还剩20页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全评估模拟题与参考答案
一、单选题共47题,每题1分,共47分
1.在ModSecurity中,修改默认处理方式的命令是A、SecEngineB、SecRuleC、SecDefaultActionD、SecAction正确答案C
2.不属于API逻辑漏洞的是A、参数校验B、文件上传C、未加密风险D、短信邮箱炸弹正确答案B
3.htaccess文件文件解析说法错误的A、htaccess叫分布式配置文件B、属于ns服务器配置相关指令C、属于Apache服务器配置相关指令D、htaccess主要的作用有:URL重写、自定义错误页面、MIME类型配置以及访问权限控制等正确答案B
4.关于exit与die的说法正确的是?A、当die函数执行会停止执行下面的脚本,而exit无法做到B、使用die函数的地方也可以使用exit函数替换C^die函数和exit函数完全不同D、当exit函数执行会停止执行下面的脚本,而die无法做到正确答案B
5.若$a=aa;$aa=bb;则echo$$a输出的结果是、$aaAB、aaC、bbD、$$aC、Iptables表D、Firewalld正确答案B
47.Structs框架默认的表达式语言是()A、正则表达式B、OGNLC、PythonD、以上选项均不正确正确答案B
二、多选题(共53题,每题1分,共53分)
1.请从以下说法中,选择正确选项?A、apache日志默认在/etc/httpd/logs/access_log或index.phppage=/var/log/httpd/access_logB、window2003+iis
6.0日志文件默认放在C:\WIND0WS\system32\LogfilesC、iis7日志文件默认在%SystemDrive%\inetpub\logs\LogFilesD、iis7配置文件默认目录C:\Windows\System32\inetsrv\config\applicationHost.config正确答案ABCD
2.安全的令牌应该在何时失效?A、用户点击注销后B、多次提交过后C、关闭浏览器D、长时间过后正确答案ABCD
3.文件包含漏洞的危害有哪些?A、控制整台服务器B、控制网站C、执行任意脚本代码D、服务器费用增加正确答案ABC
4.WAF绕过包括()等层面A、数据库B、服务器C、应用层D、WAF层正确答案ABCD
5.序列化操作可能生成的哪种格式?A、TXTB、XMLC、JSOND、二进制正确答案BCD
6.在网络安全等级保护标准体系中,()和()规定了各种网络信息系统的保护要求A、网络安全等级保护通用要求B、网络安全等级保护基本要求C、网络安全等级保护扩展要求D、网络安全等级保护其他要求正确答案AC
7.通常,下列哪些可作为入侵检测系统的特征()A、操作指令B、端口号C、IP地址D、数据序列正确答案ABCD
8.关于渗透测试和APT的区别,下列说法正确的是()A、从目的上看,渗透测试的目的是评估计算机网络系统的安全性,而APT的目的则是对高价值目标进行有组织、长期持续性的控制B、从手段方法上看,渗透测试通过被允许的行为模拟黑客攻击来对目标系统进行测试,而APT则利用各种高技术手段进行攻击C、从执行主体上看,渗透测试一般由个人来实施,而APT则一般由一个组织来实施D、从结果上看,渗透测试提高了目标系统的安全级别,而APT在达成目的的过程中一般会给目标系统带来严重损失正确答案ABD
9.通过google搜索引擎可能查找到以下哪些信息?、特定种类文件AB、漏洞页面C、登录后台D、错误信息正确答案ABCD
10.snort入侵检测系统的处理方式包括等A^logB、passC activateDalertE Dynamic正确答案ABCDE
11.逻辑漏洞中,两种绕过授权验证方法为?、垂直越权AB、交叉越权C、水平越权D、方向越权正确答案AC
12.下面属于查看系统类型的有A、cat/etc/lsb-releaseB、cat/etc/shadowsC、cat/etc/issueD、cat/etc/passwd正确答案AC
13.手机验证码常见漏洞总结A、短信轰炸B、验证码爆破C、客户端验证绕过D、无效验证正确答案ABCD
14.时常引起任意文件内容写入的函数php环境,包括A^calluserfuncarrayB、assert C、file_put_contentsD、fwrite正确答案BCD
15.下列说法错误的是A、小马代码量比较大B include_once表示如果文件已经包含则不会再加载C、通过require包含的文件出错不影响后续php语句的执行D、白名单策略对于文件类型限制,比黑名单更严格正确答案AC
16.以下说法错误的是?A、垂直越权可以使用基于角色的权限管理修复B、所有垂直越权都是因为url泄露造成的C、严格管理管理员页面的url可以防止垂直越权D、严格管理管理员页面的url不能防止垂直越权正确答案ABC
17.以下哪些选项可以用于信息收集,并很有可能成功收集到信息?A、APPB、微信共众号C、目标qq群D、网站开发者角度正确答案ABCD
18.14068提权漏洞说法正确的有A、属于本地系统管理员权限提升B、该漏洞没有发布修复补丁C、普通域用户权限提升为域管权限D、kerberostickets中的PAC的验证中存在安全漏洞正确答案CD
19.在进行Php代码审计时,寻找代码执行漏洞主要寻找代码中是否使用了相关函数,包括的函数名称有A、assert B、eval C^call_user_funcD、call_user_func_array正确答案ABCD
20.以下哪些选项是web程序指纹识别的主要目标?A、开发语言B、开发框架C、第三方组件D、CMS程序E、数据库正确答案ABCDE
21.关于内网说法正确的是A、可以自己接入外网,不需要路由器B、最简单的形式是使用局域网和广域网的技术建立内网C、内网是一个只有组织工作人员才能访问的专用网络D、组织内部IT系统提供的大量信息和服务是公众无法从互联网获得的正确答案BCD
22.根据《网络安全法》的规定,任何个人和组织A、不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动B、不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序C、明知他人从事危害网络安全的活动的,不得为其提供技术支持D、明知他人从事危害网络安全的活动的,可以为其进行广告推广正确答案ABC
23.网络运营者收集、使用个人信息,应当遵循的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意A、真实B、正当C、合法D、必要正确答案BCD
24.CSRF攻击具备的条件有、网站存在CSRF漏洞AB、管理员登录网站之后没有及时退出C、管理员点击了不明链接,触发恶意脚本D、非法攻击者窃取Cookie,登录网站后台正确答案ABC
25.正确防御任意文删除漏洞的安全策略,包括OA、白名单过滤B、避免目录跳转C、预测可控删除文件D、以上选项均不正确正确答案ABC
26.文件上传漏洞中关于后缀名检测,常见的方法有、JS调用select函数AB、PHPaddslashes函数C、getimagesize函数D、PHP调用pathinfo函数正确答案AD
27.在网络安全等级保护中,主要工作包括等A、备案B、等级测评C、建设整改D、定级正确答案ABCD
28.以下不能用于提权A、系统本地溢出漏洞B、数据库C、CainD、burpsuite正确答案CD
29.KaliLinux渗透系统中的哪些软件具有密码破解功能A、HydraB、SnifferC WiresharkDJohn正确答案AD
30.以下哪些选项可归属于信息收集的方式?A、DNS、子域名、C段B、邮箱C、WEB指纹D、社工库E、钓鱼攻击正确答案ABCDE
31.如何防范命令执行漏洞,以下说法正确的是?A、在使用动态函数之后,确保使用函数是指定函数之一;B、进入执行命令函数/方法之前,变量一定要做好过滤对敏感字符进行转义C、对于PHP语言来说,不能完全控制的危险函数最好不要使用过滤不严或被绕过D、一定要使用系统执行命令正确答案ABC
32.snort入侵检测系统的规则包括和A、选项B、规则体C、规则头D、参数正确答案AC
33.属于逻辑漏洞常见手法有哪些A、验证码回传B、未进行登陆凭证验证C、订单金额任意修改D、接口无限制枚举正确答案ABC
34.端口转发类型有A、动态端口转发B、远程端口转发C、本地端口转发D、静态端口转发正确答案ABC
35.常见的网络渗透测试方法有?()、灰盒测试AB、白盒测试C、黑盒测试D、模糊测试正确答案ABC
36.在前期交互阶段,渗透测试服务方必须做好以下哪些工作?()A、收集客户需求B、编制渗透测试方案并交与客户审核C、取得客户的授权D、确保客户知晓渗透测试的所有细节和风险正确答案ABCD
37.下面哪种密码找回措施是不安全的?A、将重置密码链接发送至用户邮箱B、直接显示口令C、管理员重置密码D、重置用户密码正确答案ABCD
38.越权操作一般出现在什么位置?、删除头像界面AB、订单查询界面C、更改密码界面D、用户支付界面正确答案ABCD
39.SQL预编译是将SQL语句中的查询值用占位符替代,可以视为将SQL语句模板化或者说参数化,实现一次编译、多次运行,省去了解析优化等过程,其优点有()A、预编译语句大大减少了分析时间,只做了一次查询B、绑定参数减少了服务器带宽,只需要发送查询的参数,而不是整个语句C、编译过程已经确定SQL执行语句,理论上可以阻挡任何SQL注入D、以上选项均不正确正确答案ABC
40.渗透测试报告的组成部分主要由下述哪些组成?、使用的工具列表AB、封面C、渗透测试的成本预算D、漏洞概览及目录E、报告正文F、内容摘要正确答案ABDEF
41.重放攻击通常用在何处?A、垂直越权B、短信炸弹C、重复下单D、邮箱炸弹正确答案BCD
42.ipc入侵说法正确的是A、IPC是共享命名管道的资源B、ipc入侵存在Linux系统中C、ipc入侵密码是空口令D、ipc入侵不能植入木马正确答案AC
43.对于SQL注入攻击的防御,可以采取哪些措施、不要把机密信息直接存放,加密或者hash掉密码和敏感的信息AB、不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行数据查询存取C、对表单里的数据进行验证与过滤,在实际开发过程中可以单独列一个验证函数,该函数把每个要过滤的关键词如select,1=1等都列出来,然后每个表单提交时都调用这个函数D、不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接正确答案ABCD
44.逻辑漏洞一般出现在哪些地方?A、越权访问B、密码找回C、没有旧密码或身份验证的任意密码修改D、交易支付金额正确答案ABCD
45.下面哪个是PHP的魔术函数?A、_wakeup B、set C、invoke D、construct正确答案ABCD
46.渗透测试标准将渗透测试过程分为七个阶段,下述属于这些阶段的有?A、漏洞分析阶段B、渗透攻击阶段C、前期交互阶段D、报告阶段E、清除渗透痕迹阶段F、情报收集阶段正确答案ABCDF
47.IPSecVPN的两种安全机制是、AHAB、IKEC、ESPD Hash正确答案BC
48.在Kali操作系统中,具有密码破解功能的工具包括A、WiresharkB、JohnC、NmapD、Ophcrack正确答案BD
49.PHP中常见文件包含的函数有正确答案C
6.对社工库的描述正确的是A、社工库是社会仓库,用于存放社会应急救援物质B、社工库是将先前泄露的信息汇集、整合而成的数据库C、社工库是记录社会人员取得工程师证书的数据库D、以上说法均不正确正确答案B
7.在网络安全等级保护中,网络信息系统可划分为安全保护等级A、5B、4C、3D、2正确答案A
8.关于反序列化说法正确的是A、保证对象的完整性和可传递性B、将对象转为字节流存储到硬盘上C、把对象的状态信息转换为字节序列过程D、由字节流还原成对象正确答案D
9.在使用Linux的VIM编辑器的命令模式中,我们使用什么键可以上移光标A、jB、hC、LD、k正确答案D
10.扫描器一般采用哪种HTTP协议的请求方法A、HEADB、SELECTC、PUTD、OPTIONS正确答案Ainclude,include_once,require_once,require等,以下说法正确的是?A include执行到include时才包含文件,找不到被包含文件时只会产生警告,脚本将继续执行B include_once若文件中代码已被包含还会再次包含C、require_once若文件中代码已被包含则不会再次包含D、require只要程序一运行就包含文件,找不到被包含的文件时会产生致命错误,并停止脚本正确答案ACD
50.下面关于sql注入语句的解释,正确的是、andexists select*from表名常用来猜解表名AB、猜解表名和字段名,需要运气,但只要猜解出了数据库的表名和字段名,里面的内容就100%能够猜解到C、andexists select字段名from表明常用来猜解数据库表的字段名称D、“andl=1”配合“andl=2”常用来判断url中是否存在注入漏洞正确答案ABCD
51.属于WIND0WS2008server安全策略设置的有哪些A、Windows自带的防火墙设置B、安全策略禁止某个程序的运行C、防止黑客或恶意程序暴力破解我的系统密码D、防御网站SQL注入正确答案ABC
52.通常可以从何处找到非授权访问的界面A、C段中的IPB、IP的不同端口C、二级域名D、网站隐藏目录正确答案ABCD
53.从覆盖范围上划分网络,有以下哪几种?、城域网AB、局域网C、广域网D、无线网正确答案ABC
11.通常情况下,Iptables防火墙限制内外网通信是在链进行过滤A、PREROUTINGB、FORWARDC、OUTPUTD、POSTROUTING正确答案B
12.IPSecVPN提供AH和两种安全机制A、ESPB、加密C、鉴别D、认证正确答案A
13.php的源码是?、封闭的AB、需购买的C、开放的D、完全不可见的正确答案C
14.在用浏览器查看网页时出现404错误可能的原因是?A、页面源代码错误B、权限不足C、文件不存在D、与数据库连接错误正确答案C
15.逻辑漏洞概念说法正确的是A、系统配置错误B、由于程序逻辑不严或逻辑错误,导致一些逻辑分支不能够正常处理C、程序参数没有过滤直接带入数据库查询D、缓冲区溢出导致栈覆盖返回地址正确答案B
16.$_SESSION口的用途是什么?A、用于注册全局变量B、用于初始化会话C、用于存储当前会话的变量D、以上都不是正确答案C
17.在渗透测试过程中,“确定渗透测试的范围和目标”事项,应在阶段完成A、前期交互B、威胁建模C、信息收集D、渗透攻击正确答案A
18.Nmap工具中具有系统指纹识别的功能,需要进行指纹识别时,需添加参数A、-0B-sSc、-vD-Pn正确答案A
19.IP地址长度为多少位二进制A、16B、48C、32D、64正确答案C
20.在渗透测试过程中,“利用所获取到的信息,标识出目标系统上可能存在的安全漏洞与弱点”事项,应在阶段完成A、渗透攻击B、漏洞分析C、前期交互D、威胁建模正确答案D
21.在使用Linux的VIM编辑器的命令模式中,我们使用什么进行按键进行粘贴A、ZB、CC、VD、P正确答案D
22.利用Firefox浏览器的插件,可基于URL的参数在一个或多个代理之间进行切换A、HackbarB、FlagfoxC、FoxyProxyD User-AgentSwitcher正确答案C
23.在Kali操作系统中,可对目标网站进行指纹识别的工具是A、WhatwebB、WiresharkC、WhoisD、Hashcat正确答案A
24.阻止恶意文件上传比较有效的方法是A、白名单后缀B、过滤敏感字符C、替换敏感字符D、黑名单后缀正确答案A
25.下面哪个选项用于销毁sessionA、session_startB、session_destroyC、$_SESSION[]D、isset正确答案B
26.以下是利用Rsync未授权访问,并实现下载的功能?A^rsyncrsync://IP/srcB、rsync-avrsync://IP/src/etc/passwd/root/passwd.txtC、rsync-avshelIrsync://IP/src/var/www/html/shellD、以上命令均不正确正确答案B
27.宽字节注入利用漏洞原理主要是基于()A、汉字编码中gbk和uft-8的不统一B、数据库对输入长度控制不严引起C、URL提交请求中的大小写没有过滤引起D、URL提交请求中的特殊符号引起正确答案A
28.下列关于nslookup说法错误的是哪一项?A、nslookup是用来监测网络中DNS服务器是否可以实现域名解析的工具B、利用nslookup可以获取域名对应的ipC、与ping的区别在于,nslookup返回的结果更丰富,而且主要针对dns服务器的排错,收集dns服务器的信息D、nslookup只能在linux系统中使用正确答案D
29.在Kali操作系统中,既属于“信息收集工具”,又属于“漏洞分析工具”的是()A、MimikatzB、NmapC、Aircrack-ngD Clang正确答案B
30.以下关于CSRF的描述,说法错误的是A、CSRF攻击一般发起在第三方网站,而不是被攻击的网站,被攻击的网站无法防止攻击发生B、攻击者通过CSRF攻击可以获取到受害者的登录凭证C、攻击利用受害者在被攻击网站的登录凭证,冒充受害者提交操作D、跨站请求可以用各种方式图片URL、超链接、CORS、Form提交等等正确答案A
31.入侵检测系统与入侵防御系统的最大区别是A、入侵防御系统效率高B、入侵防御系统可阻止入侵行为C、入侵检测系统比入侵防御系统功能强大D、入侵检测系统可阻止入侵行为正确答案B
32.通常情况下,Iptables防火墙在链进行SNATA、PREROUTINGB、FORWARDC、OUTPUTD、POSTROUTING正确答案D
33.Kali的前身是oA、ParrotSecurityOSB、BackBoxC、BackTrackD、BlackArch正确答案C
34.不属于Windows相关的文件名特性的是、短文件名的Web访问AB、文件名中不能出现的字符C、大小写不敏感D、解析漏洞正确答案D
35.下面哪个选项用于设置cookie、setcookie函数AB、$HTTP_COOKIE_VARS变量C、$_COOKIE变量D、issct函数正确答案A
36.通常情况下,tables防火墙在链进行DNATA、PREROUTINGB、FORWARDC、OUTPUTD、POSTROUTING正确答案A
37.Iptables防火墙通过与内核程序进行交互A、iptables脚本B、iptables外壳程序C、网页D、Iptables链正确答案B
38.在linux系统中,下面哪个命令用于新建用户A、groupaddB、usermodC、UseraddD、user正确答案C
39.“把测试对象看作一个打开的盒子,测试人员依据测试对象内部逻辑结构相关信息,设计或选择测试用例”从这段描述中可以看出,渗透测试人员所用的方法为A、黑盒测试B、隐秘测试C、灰盒测试D、白盒测试正确答案D
40.Python不支持的数据类型是?A、intB、floatC ListD、char正确答案D
41.FTP协议使用哪个端口传送文件数据A、21B、22C、20D、19正确答案C
42.下面关于serialVersionUID的作用说法错误的是A、Java的序列化机制是通过在运行时判断类的serialVersionUID来验证版本一致性的B、在进行反序列化时serialVersionUID不相同时,不会出现版本异常C、serialVersionUID有两种显示的生成方式D、序列化时为了保持版本的兼容性,即在版本升级时反序列化仍保持对zhi象的唯一性正确答案B
43.入侵检测系统通过发现入侵行为A、特征匹配B、权限分析C、流量收集D、访问控制正确答案A
44.php输出拼接字符串正确的是?A、echo$a+hello”B、echo{$a}helloC、echo$a+$bD、echo$a.hello”正确答案D
45.下列对XSS的解释最准确的是A、一种很强大的木马攻击手段B、引诱用户点击虚拟网络连接的一种攻击方法C、将恶意代码嵌入到用户浏览器的Web页面中,从而达到恶意的目的D、构造精妙的关系数据库的结构化查询语言对数据库进行非法访问正确答案C
46.Iptables防火墙包括和iptables外壳程序、链AB、Netfilter。
个人认证
优秀文档
获得点赞 0