还剩15页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全1+X复习题含答案
一、单选题共82题,每题1分,共82分
1.服务器的响应头中,一般不会包含哪一个字段A、Set-CookieB、Content-TypeC、CookieD Connection正确答案C
2.下列哪个超全局变量可以绕过magic_quotes_gpc过滤A、$_SERVERB、$_SESSI0NC、$_C00KIED、$_P0ST正确答案A
3.利用Firefox浏览器的0插件,可以实现隐藏伪装客户端浏览器信息的目的A、WappalyzerB、FlagfoxC FoxyProxyD、User-AgentSwitcher正确答案D
4.Weevely是一个Kali中集成的webshell工具,它支持的语言有OoA、ASPB、PHPC、JSPD、C/C++正确答案B
5.Iptables防火墙清除规则命令是A、iptables-FB、iptables-PC、iptables-AD、iptables-D正确答案A6,为了兼容16位MS-DOS程序,Windows为文件名较长的文件和文件夹生成了对应的windows
8.3短文件名在Windows卜查看对应的短文件名,可以使用命令是0A、Dir/xB Dir/yC、Dir/Y正确答案C
59.PHP结合Apache的方式不存在的是A、ModelB、CGI方式C FastCGID、API正确答案D
60.typecho反序列化漏洞中,Typecho_Feed类的—toStringO方法是怎么利用的?A、可以执行系统命令B、尝试进行反序列化操作C、尝试调用另一个对象的变量D、存在call_user_func函数正确答案C
61.下列哪个漏洞不是由于未对输入做过滤造成的?、DOS攻击AB、SQL注入C、日志注入D、命令行注入正确答案A
62.IPSecVPN提供的0安全机制,不支持数据加密A、传输模式B、隧道模式C、AHD、ESP正确答案C
63.什么是序列化0A、将对象的状态信息转换为可存储或传输的形式的过程B、将程序的运行结果转换为可存储或传输的形式的过程C、将程序的变量信息转换为可存储或传输的形式的过程D、将程序的函数信息转换为可存储或传输的形式的过程正确答案A
64.关于文件包含漏洞,以下说法中不正确的是?A、文件包含漏洞在PHPWebApplication中居多,而在JSP、ASP、.NET程序中却非常少,这是因为有些语言设计的弊端B、渗透网站时,若当找不到上传点,并且也没有url_allow_include功能时,可以考虑包含服务器的日志文件C、+件包含漏洞只在PHP中经常出现,在其他语言不存在D、文件包含漏洞,分为本地包含,和远程包含正确答案C
65.Cookie没有以下哪个作用?A、维持用户会话B、储存信息C、执行代码D、身份认证正确答案C
66.震网病毒主要利用的是哪个系统漏洞进行网络攻击的A、MS08-067漏洞B、MS16-059漏洞C、MS18-051漏洞D、MS17-010漏洞正确答案A
67.HS短文件名机制是因为、为了兼容16位MS-DOS程序AB、为了兼容32位MS-DOS程序C、为了兼容64位MS-DOS程序D、为了兼容8位MS-DOS程序正确答案A
68.下列哪一种网络欺骗技术是实施交换式基于交换机的网络环境嗅探攻击的前提A、IP欺骗B、DNS欺骗C、ARP欺骗D、路由欺骗正确答案C
69.Iptables防火墙通过与内核程序进行交互A、Iptables链B、网页C、iptables外壳程序D、iptables脚本正确答案C
70.下列文件扩展名和MIME类型对应错误的是A、.pngimage/pngB.jpgimage/jpgC、jsapplication/x-javascript・D.pdfapplication/pdf正确答案B
71.使用下面哪个函数过滤xss是最好的A、htmlspecialcharsB、str_replaceC、addslashesD preg_replace正确答案A
72.IIS命令执行中,我们通常用来测试命令执行的payload执行结果是?A、弹出计算器B、shutdownC、反弹shellD、开启远程桌面连接正确答案A
73.在使用Linux的VIM编辑器的命令模式中,我们使用什么键可以上移光标、jAB、kC、hD、1正确答案B
74.包过滤防火墙的缺点为A、开发比较困难B、处理数据包的速度较慢C、代理的服务协议必须在防火墙出厂之前进行设定D、容易受到IP欺骗攻击正确答案D
75.Windows系统采用了那种访问控制模型A、LACB、DACC、MACD、RBAC正确答案D
76.SQL注入出password的字段值为“YWRtaW440Dg=,这是采用了哪种加密方式、md5AB、base64C、AESD、DES正确答案B
77.MSSQL的默认端口是A、3389B、1433C、1521D、3306正确答案B
78.通常情况下,Iptables防火墙限制内外网通信是在链进行过滤A、PREROUTINGB、FORWARDC、OUTPUTD、POSTROUTING正确答案B
79.Iptables防火墙设置默认规则的命令是A、iptables-FB、iptables-PC、iptables-AD、iptables-D正确答案B
80.XSS跨站脚本攻击劫持用户会话的原理是A、使目标使用自己构造的cookie登录B、窃取目标cookieC、让目标误认为攻击者是他要访问的服务器D、修改页面,使目标登录到假网站正确答案B
81.ModSecurity安全规则的组成包括个部分A、4B、6C、3D、5正确答案A
82.以下是利用Rsync未授权访问,并实现下载的功能?A、rsyncrsync://IP/srcB rsync-avrsync://IP/src/etc/passwd/root/passwd.txtC rsync-avshelIrsync://IP/src/var/www/html/shellD、以上命令均不正普正确答案B
二、多选题共18题,每题1分,共18分
1.网络运营者收集、使用个人信息,应当遵循的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意A、B、C、D、合法正确答案ABD
2.实现XSS蠕虫常用的技术有A、D0MB、AjaxC、社会工程学D、SQL语法正确答案ABC
3.以下哪些选项属于目录扫描的常用工具?A、DIRBB、御剑C、NMAPD、DIRBUSTER正确答案ABD4Apache服务器外围加固措施包括.A、部署WAFB、部署IPSC、部署IDSD、部署蜜罐系统正确答案ABC
5.下面哪些攻击方式能获取服务器权限A、DDOS攻击B、Web攻击C、远程溢出攻击D、端口渗透攻击正确答案BCD
6.WAF对SQL注入的检测可从方面入手A、关键SQL命令字B、特殊符号C、字符串长度D、数据库版本号正确答案ABC7能够修复SSRF漏洞的方法有.、限制协议为HTTP、HTTPSAB、开启php安全模式C、设置URL白名单或者限制内网IPD、禁止30x跳转正确答案ABD
8.为什么要有反序列化操作?A、数据需要以最小的长度进行传输B、数据需要以保密的形式进行传输C、需要将内存中的对象状态保存下来D、数据需要以一定格式进行传输正确答案CD
9.typecho反序列化漏洞中,对用户提交的数据做了哪些限制?A、需要Request中带有本站referer值B、需要提供GET传入的finish参数名C、需要Request中带有referer值D、需要提供GET传入的finish参数值正确答案AB
10.Hackbar插件支持的字符串加密方法包括A、MD4B、MD5C、SHA-1D、SHA-256正确答案BCD
11.哪些语言可能具有反序列化的安全问题?、PHPAB、PythonC、CD、JAVA正确答案ABD
12.下面哪个是形成PHP反序列化漏洞的因素?A、可以控制的反序列化对象B、重写了魔术函数的类C、魔术函数中包含危险代码D、所有的条件要在同一个类中实现正确答案ABC
13.通常,下列哪些可作为入侵检测系统的特征A、操作指令B、端口号C、IP地址D、数据序列正确答案ABD
14.下列哪些软件可进行漏洞扫描?A、hashcatB、nmapC awvsD、iptables正确答案BC
15.下列不属于PHP中的文件包含语句的是A、require_onceB、systemC、allow_url_fopenD、include_once正确答案BC
16.内网渗透案例共同点A、都是从web服务找到内网的入口B、灵活地使用了一些已知的漏洞和内网渗透常见手法C、使用带来穿透内网D、做到了一定程度的信息收集正确答案ABCD
17.错误配置提权说法正确的是A、存在包含空格的路径B、弱文件夹权限C、不带引号的服务路径D、高权限用户正确答案ABC
18./var/log/messages说法正确的是A、记录应用日志B、Windows下同样存在该文件C、日志字段信息里没有时间D、存放的是系统的日志信息正确答案ADD、Dir/w正确答案A
7.下面说:正确的是0A、在输入和输出处都要过滤xss攻击B、使用防止sql注入的函数也可以防御xssC、htmlspecialchars可以完全杜绝xss攻击D、只需要在输入处过滤xss就可以了正确答案A
8.关于JAVA三大框架,说法正确的是0A、三大框架是Struts+Hibernate+PHPB、Hibernate主要是数据持久化到数据库「Strii十44*G/APDSpring缺点是露决不了在J2EE开发中常见的的问题正确答案B
9.中国菜刀是一款经典的webshell管理工具,其传参方式是A、GET方式B、明文方式C、COOKIE方式D、POST方式正确答案D
10.Kali的前身是A、ParrotSecurityOSB、BackBoxC BackTrackD、BlackArch正确答案C
11.通常情况下,Iptables防火墙内置的表负责数据包过滤、FILTERAB、RAWC、MANGLED、NAT正确答案A
12.如下代码所示php$a=,phpinfo;extract$_GET,EXTR_SKIP;eval$a;则下列哪项能够进行执行覆盖成功变量a,并打由出当前用户A、无法覆盖B、a=systemwhoamiC a=system whoami;D、a=system,whoami,正确答案A
13.SYNFlood属于0A、缓存区溢出攻击B、社会工程学攻击C、操作系统漏洞攻击D、拒绝服务攻击正确答案D
14.下列哪一个不属于电信诈骗?A、DDOS攻击B、冒充国家相关工作人员调查唬人C、虚构退税D、假称退还养老金、抚恤金正确答案A
15.防御XSS漏洞的核心思想为、禁止用户输入AB、减少使用数据库C、输入过滤,输出编码D、要点击未知链接正确答案C
16.渗透测试的“后渗透攻击”阶段通常从开始A、已经攻陷了客户组织的一些系统或取得域管理员权限之后B、取得了客户对渗透测试的授权之后C、在客户组织的系统中检测到一些已知的漏洞之后D、制定了渗透测试方案并交于客户审核通过后正确答案A
17.IPSecVPN工作在层A、3B、5C、2D、4正确答案A
18.当ModSecurity与Apache结合的时候,ModSecurity作为Apache的运行、子线程AB、子函数C、模块D、父进程正确答案C
19.当代码中确认存在unserialize函数,并且字符可控,下一步需要在查找A、是否存在html specialchars函数B、是否在可控类的方法中存在危险函数C、页面是否进行URL二次解码D、是否能够进行页面跳转正确答案B
20.以下哪一项不是web目录扫描的常用方法?A、寻找robots,txt文件B、搜索引擎C、目录爆破D、漏洞扫描正确答案D
21.下列哪个不属于XSS攻击类型A、反射型XSSB、存储型XSSC、D0M型XSSD、延时型XSS正确答案D
22.以下哪个不是Python合法的标识符?A、helloB、701ogC、name_D、int64正确答案B
23.阻止恶意文件上传比较有效的方法是A、替换敏感字符B、白名单后缀C、黑名单后缀D、过滤敏感字符正确答案B24IP地址长度为多少位二进制
0.A、32B、16C、64D、48正确答案A
25.对于流动性较大的企业来说,信息系统采用哪种访问控制模型比较合理?A、LACB、DACC、MACD、RBAC正确答案D
26.关于apache安全配置说法错误的是0A、禁止目录执行脚本程序B、网站目录禁止写入权限C、开启杀毒软件防护D、单独建立用户,以低权限运行保证服务器安全正确答案C
27.利用Redis向服务器写SSH公钥的方法,主要的实现条件是?、Redis具有root权限AB、Redis数据具有内容C、Redis没有更改默认端口D、Redis具有写Web目录权限正确答案A
28.Iptables防火墙进行地址转换在哪个表里面?A、mangleB、filterC rawD、nat正确答案D
29.在ModSecurity中,将匹配对象转换为小写的是A、©rxlowercaseB、t:noneC t:urldecoceD、t:lowercase正确答案D
30.网络监听嗅探的这种攻击形式破坏了下列哪一项内容A、网络信息的保密性B、网络信息的完整性C、网络服务的可用性D、网络信息的抗抵赖性正确答案A
31.php的源码是、封闭的AB、开放的C、需购买的D、完全不可见的正确答案B
32.以下语句不能创建字典的是?A、dic4={1,2,3:name}B、dicl={}C、dic2={l:2}D、dic3={[l,2,3]:“name”}正确答案D
33.在HTTP状态码中表示重定向的是A、302B、200C、500D、403正确答案A
34.alert函数是用来干什么的A、打开新页面B、重新打开页面C、弹窗D、关闭当前页面正确答案C
35.和POST方法比较起来,GET方法、GET方法比POST方法安全AB、GET方法不如POST方法快C、GET方法不如POST方法安全D、以上都不对正确答案C
36.关于反序列化说法正确的是A、把对象的状态信息转换为字节序列过程B、由字节流还原成对象C、将对象转为字节流存储到硬盘上D、保证对象的完整性和可传递性正确答案A
37.netuser说法正确的是A、添加或修改mysql用户账号B、查看Mysql用户详细信息C、添加或修改用户账号或显示用户账号信息D、查看系统补丁情况正确答案C
38.下面说法正确的是?A、有一定安全意识的人可以防御一些反射型xssB、一般现在的浏览器不带xss防御功能C、https也可以防御xssD、xss攻击只能进行会话劫持正确答案A
39.htaccess文件文件解析说法错误的A、htaccess叫分布式配置文件B、属于IIS服务器配置相关指令C、属于Apache服务器配置相关指令D、htaccess主要的作用有:URL重写、自定义错误页面、MIME类型配置以及访问权限控制等正确答案B
40.如果需要进行远程文件包含,则哪个选项必须要开启()A、allow_url_include=onB、allow_include_start=onC、allow_url_fopen=onD、allow_url_start=on正确答案;A一
41.CVE-2017-10271中,发送的Request包需要添加什么信息0A、HostB、Accect-EncodingC Content-TypeD User-Agent正确答案C
42.下面哪种修复Redis未授权访问漏洞的方法是相对不安全的()A、绑定本地地址B、增加密码认证C、通过网络防火墙限制D、更改默认端口正确答案D
43.下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术0A、使用sqlmap验证SQL注入漏洞是否存在B、IP及域名信息收集C、公开信息的合理利用及分析D、主机及系统信息收集正确答案A
44.下列是SQLi辅助工具()A、nslookupB、dnsenumC、sqlmapD、dig正确答案C
45.WAF工作在()层A、网络层B传输层C、应用层D、会话层正确答案C
46.PHP-CGI本质是一个()、服务应用APIAB、fastCGIC、脚本语言D、fpm正确答案A
47.以下关于python模块说法错误的是?A、模块文件的扩展名不一定是B、运行时会从制定的目录搜索导入的模块,如果没有,会报错异常C、任何一个普通的xx.py文件可以作为模块导入D、一个xx.py就是一个模块正确答案B
48.下面不属于端口扫描技术的是?A、TCPconnect扫描攻B、TCPFIN扫描C、IP包分段扫描D、Land扫描正确答案D
49.在print函数的输出字符串中可以将作为参数,代表后面指定要输出的字符串?A、%dB、%cC、%tD、%s正确答案D
50.PHPCGI远程代码执行漏洞,主要是因为允许PHP-CGI接受命令行参数导致的安全问题,以下代表CGI模式下”指定配置项”的参数?A、-cB、-nC、-dD~s正确答案C
51.在centos中,下面哪个默认目录是用于存放应用程序的A、/homeB/binC、/etcD/usr正确答案D
52.在使用Burp的Intruder模块时,需要注意的是?A、字典大小不能超过1MB、字典路径不能含有中文C、线程数量不能超过20D、payload数量不能超过2个正确答案B
53.以下哪个说法是正确的0A、CSRF和XSS是一种攻击手法B、CSRF造成不了大的危害C、CSRF攻击是攻击者与目标服务器直接交互D、CSRF攻击是攻击者与被攻击用户直接交互正确答案D
54.固定会话攻击中,最关键的步骤是?A、用户点击链接B、攻击者记录SessionC、用户成功登陆D、攻击者修改目标用户Session正确答案D
55.wget说法错误的是A、wget支持http协议B、wget支持ftpC、Linux系统中的一个下载文件工具D、wget支持TFTP协议正确答案D
56.TCP协议是攻击者攻击方法的思想源泉,主要问题存在于TCP的三次握手协议上,以下哪个顺序是正常的TCP三次握手过程
1.请求端A发送一个初始序号ISNa的SYN报文;
2.A对SYN+ACK报文进行确认,同时将ISNa+L ISNb+1发送给B;
3.被请求端B收到A的SYN报文后,发送给A自己的初始序列号ISNb,同时将ISNa+1作为确认的SYN+ACK报文A、123B、132C、321D、312正确答案B
57.通常情况下,Iptables防火墙在链进行SNATA、PREROUTINGB、FORWARDC、OUTPUTD、POSTROUTING正确答案D
58.不属于Windows相关的文件名特性的是A、文件名中不能出现的字符B、大小写不敏感C、解析漏洞D、短文件名的Web访问。
个人认证
优秀文档
获得点赞 0