还剩19页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全模拟试题(附参考答案)1+X
一、单选题(共82题,每题1分,共82分)Liptables防火墙设置默认规则的命令是()A、iptables-FB、iptables-PC iptables-AD iptables-D正确答案B
2.使用PHP创建注释的方法下面哪一种正确()?A、〃被注释的文本内容B、/*被注释的文本内容*/C、#被注释的文本内容D、以上全部正确正确答案D
3.以下哪个不是Python合法的标识符()?A、name_B、701ogC、int64D、hello正确答案B
4.下面哪个选项用于销毁session()A、session_destroy()B、$_SESSI0N[]C、isset()D、sessionstart()正确答案A
5.在成功获取服务器权限后,使用ICMP建立隧道传输数据是为了()A、提高连接速度B、保证连接稳定C、穿透防火墙检查D、实时查看连接质量正确答案C
6.是什么导致了一个网站拿不到另一个网站设置的cookie()正确答案A
49.GPP漏洞利用说法错误的是()A、2003系统也存在GPP漏洞B、Groups.xml,这个文件是域管通过GPP设置或修改本地密码留下的C、密码存在SYSCOL目录下D、加密密码没有办法解密正确答案A
50.列关于联合查询语法格式的说法不正确的有()o、选项[ALL]可以使输出结果保存全部行,忽略则自动删除重复行AB、结果集中的列名来自第一个查询语句C、如果包含0RDERBY子句,将对最后的结果集排序D、所有查询中的列名和列顺序必须完全相同正确答案D
51.下列哪一项不是同源策略的内容()A、端口号B、域名C、协议D、文件名正确答案D
52.关于RPC说法错误的是()A、远程过程调用时一种进程间通信机制B、RPC机制使用其他IPC机制C、不是windows默认启动进程D、RPC一般绑定在135端口上正确答案C
53.在使用Burp的Intruder模块时,需要注意的是()?A、字典大小不能超过1MB、字典路径不能含有中文C、线程数量不能超过20D、payload数量不能超过2个正确答案B
54.你检测到一次针对你的网络的攻击,你的服务器日志显示了攻击的源IP地址,但是你需要确定这个地址来自哪个域,你应该()A、Ping根服务器B、进行反向DNS查找C、检查你的DNS服务器的A记录D、请你的互联网服务供应商为你寻找需要的信息正确答案B
55.下列不是常见PHP代码执行函数()A、assert()B、var_dump()C、call_user_func()D、eval()正确答案B
56.以下()是利用Rsync未授权访问,并实现下载的功能?A、rsync rsync://IP/srcB、rsync-av rsync://IP/src/etc/passwd/root/passwd.txtC、rsync-av shellrsync://IP/src/var/www/html/shellD、以上命令均不正确正确答案B
57.Metasploit框架中的最核心的功能组件是()A、EncodersB、PayloadsC、PostD Exploits正确答案D
58.nmap说法错误的是()A、扫描主机开放服务B、扫描内网主机开放端口C、爆破服务器密码D、扫描主机操作系统内核正确答案C
59.下列关于nslookup说法错误的是哪一项()?、nslookup是用来监测网络中DNS服务器是否可以实现域名解析的工A具B、利用nslookup可以获取域名对应的ipC、与ping的区别在于,nslookup返回的结果更丰富,而且主要针对dns服务器的排错,收集dns服务器的信息D、nslookup只能在linux系统中使用正确答案D
60.以下哪个方法可以防御CSRF()A、过滤掉可以形成html标签的〈符号在表单页面添加token,然后后端验证改tokenC、部署云wafD、使用addslashes()函数正确答案B
61.利用Firefox浏览器的()插件,可基于URL的参数在一个或多个代理之间进行切换A、HackbarB、FlagfoxC、FoxyProxyD、User-Agent正确答案C
62.在建立企业网络架构时,我们通常为依照什么来划分安全域()?、服务器性能AB、服务器IP地址C、业务安全等级D、网络设备物理接口正确答案C
63.在HTTP响应码中,哪一项表示服务器返回重定向页面()、3xxAB、5xxC、2xxD4xx正确答案A
64.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到什么处罚()?A、处五年以下有期徒刑或者拘役B、拘留C、罚款D、警告正确答案A
65.Burp的Intruder模块中,哪种模式只使用一个payload,每次替换所有位置()?A、SniperB、Battering ramCPitchforkD、Cluster bomb正确答案B
66.在使用Nginx场景中,因为Nginx配置不当,时常会出现CRLF注入攻击以下()选项的参数代表“对完整的URI不进行解码”?A、$uriB、$document_uriC、$request_uriD、以上选项均不正确正确答案C
67.以下关于CSRF的描述,说法错误的是()A、CSRF攻击一般发起在第三方网站,而不是被攻击的网站,被攻击的网站无法防止攻击发生B、攻击者通过CSRF攻击可以获取到受害者的登录凭证C、攻击利用受害者在被攻击网站的登录凭证,冒充受害者提交操作D、跨站请求可以用各种方式图片URL、超链接、CORS、Form提交等等正确答案A
68.DVWA-CSRF-Impossible在token的基础上还加了什么防御()A、使用了手机短信验证B、对现在使用的密码进行了验证C、使用了验证码D、限制访问ip正确答案B
69.在使用Linux的VIM编辑器的命令模式中,我们使用什么键可以下移光标()A、hB、kC、jD、1正确答案C
70.MVC设计模式是常见的web应用框架,对于V(view,视图)描述正确的是()A、属于软件设计模式的底层基础,主要负责数据维护B、负责向用户呈现全部或部分数据C、通过软件代码控制模型和视图之间的交互D、以上选项均不正确正确答案B
71.对社工库的描述正确的是()A、社工库是社会仓库,用于存放社会应急救援物质B、社工库是将先前泄露的信息汇集、整合而成的数据库C、社工库是记录社会人员取得工程师证书的数据库D、以上说法均不正确正确答案B
72.在构造跨站页面之后是哪一步()?A、分析源码B、进行扫描C、直接攻击服务器D、诱导攻击目标访问该链接正确答案D
73.PHPCGI远程代码执行漏洞,主要是因为允许PHP-CGI接受命令行参数导致的安全问题,以下()代表CGI模式下”指定配置项”的参数?A、-cB、-nC、-dD~s正确答案C
74.order by是()A、子查询语句B、条件语句C、排序语句D、分组语句正确答案C
75.勒索病毒主要利用的是哪个系统漏洞进行网络攻击的()A、MS08-067漏洞B、MS16-059漏洞C、MS18-051漏洞D、MS17-010漏洞正确答案D
76.Tomcat日志功能在哪里进行设置()?A、server.xml网站目录B、web.xmlC、tomcat-user,xml用户名和密码D、users,xml正确答案A
77.DHCP Snooping的功能是()A、防止ARP欺骗B、防止DHCP欺骗C、进行端口与MAC地址的绑定D、提供基于端口的用户认证正确答案B
78.TCP协议是攻击者攻击方法的思想源泉,主要问题存在于TCP的三次握手协议上,以下哪个顺序是正常的TCP三次握手过程
1.请求端A发送一个初始序号ISNa的SYN报文;
2.A对SYN+ACK报文进行确认,同时将ISNa+1,ISNb+1发送给B;
3.被请求端B收到A的SYN报文后,发送给A自己的初始序列号ISNb,同时将ISNa+1作为确认的SYN+ACK报文()A、123B、132C、321D、312正确答案B
79.Iptables防火墙通过()与内核程序进行交互、iptables外壳程序AB、网页C、iptables脚本D、Iptables链正确答案A
80.汉字字符集GBK编码是由制定的()A、国家标准总局B、全国信息技术标准化技术委员会C、国际标准化组织D、国家技术监督局正确答案B
81.下列哪项不属于CSRF防御措施()A、验证码B、tokenC、referD、随机文件名正确答案D
82.IP数据报分片后的重组通常发生在()A、数据报经过的路由器上B、源主机上C、源主机和数据报经过的路由器上D、目的主机上正确答案D
二、多选题(共18题,每题1分,共18分)
1.在Kali操作系统中,具有密码破解功能的工具包括()A、OphcrackB、NmapC、WiresharkD、John正确答案AD
2.Snort入侵检测规则的包括()、注释信息AB、动作C、源地址D、规则选项E、规则头正确答案DE
3.为什么要有反序列化操作?()A、需要将内存中的对象状态保存下来B、数据需要以一定格式进行传输C、数据需要以最小的长度进行传输D、数据需要以保密的形式进行传输正确答案AB
4.下面哪些是访问控制的步骤?()A、AuthenticationB、AccountabilityC、AuthorizationD、Identification正确答案ABCD
5.以下属于DNS常用的查询方式的选项有哪一些?()A、递归查询B、信息查询C、迭代查询D、口令查询正确答案AC
6.根据《网络安全法》的规定,任何个人和组织()A、不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动B、不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序C、明知他人从事危害网络安全的活动的,不得为其提供技术支持D、明知他人从事危害网络安全的活动的,可以为其进行广告推广正确答案ABC
7.关于Hosts文件说法正确的是()A、Hosts文件全名域名解析文件B、hosts文件的位置C盘Windows\system32目录下C、host文件的位置在ProgramD、hosts文件是存在Linux下正确答案AB
8.钓鱼攻击中,常见的载体形式有()A、CHM(已编译的帮助文件)B、LNK(快捷方式文件)C、HTA(HTML应用程序)D、以上内容均不正确正确答案ABC
9.下列哪些软件可进行漏洞扫描?()A、iptablesB、nmapC、awvsD、hashcat正确答案BC
10.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意A、正当B、合法C、真实D、必要正确答案ABD
11.通过google搜索引擎可能查找到以下哪些信息?()A、错误信息B、漏洞页面C、特定种类文件D、登录后台正确答案ABCD
12.端口转发类型有()A、动态端口转发B、本地端口转发C、远程端口转发D、静态端口转发正确答案AB
13.Nmap软件是一款渗透测试常用的开源软件,它的主要功能有()A、主机扫描B、漏洞扫描C、拓扑发现D、端口扫描正确答案ABCD
14.针对文件包含漏洞的防御策略,包括有()A、通过白名单过滤B、避免目录跳转C、严格过滤执行字符D、以上选项均不正确正确答案ABC
15.typecho反序列化漏洞中,对用户提交的数据做了哪些限制?()A、需要提供GET传入的finish参数值B、需要提供GET传入的finish参数名C、需要Request中带有referer值D、需要Request中带有本站referer值正确答案BD
16.下面包括域里基本概念的()A、活动目录B、DNSC、信任关系D、Apache正确答案ABC
17.外部数据流与Iptables防火墙本机通信需要通过()链A、OUTPUT链B、INPUT链C、FORWARD链A、服务器默认设置B、浏览器同源策略C、浏览器禁止恶意js脚本运行D、浏览器的js代码正确答案B
7.NMAP扫描使用-sS选项时主要利用下列哪项技术()、TCP的三次握手AB、TCP的四次挥手C、UDP的无连接特性D、TCP的滑动窗口特性正确答案A
8.下列哪个特性不属于信息安全三要素()A、机密性B、持续性C、完整性D、可用性正确答案B
9.寻找公共函数和过滤文件的方法()A、filter文件寻找B、common文件寻找C、config文件寻找D、index文件寻找正确答案D
10.HTTP状态码是反应Web请求结果的一种描述,以下状态码标识请求资源不存在的是()、401AB、403C、404D、200正确答案C
11.在Kali操作系统中,可对目标网站进行指纹识别的工具是()A、HashcatB、WhoisD、PREROUTING链正确答案ABD
18.为了防止被SQL注入利用,通过正则把“=号给过滤不让使用了,那么可以使用以下哪种方法绕过正则检测进行SQL注入?()A、使用sqlmap的tamper目录下的equaltolike.py脚本B、使用比较运算符、“〉”C、使用sqlmap的tamper目录下的randomcase,py脚本D、使用关键字like正确答案ABDC、WiresharkD、Whatweb正确答案D
12.下列哪个超全局变量可以绕过magic_quotes_gpc过滤()A、$_SERVERB、$_SESSIONC、$_COOKIED、$_POST正确答案A
13.入侵系统的第一步是()?、数据包检查AB、数据包过滤C、信号分析D、信息收集正确答案D
14.下列不是常见系统命令函数()A、exec()B、shell exec()C、assert()D、systemO正确答案C
15.MAC地址长度为多少二进制()A、16B、32C、48D、64正确答案C
16.关于类的序列化,下列说法哪些是正确的()A、类的序列化与serialVersionUID毫无关系B、如果完全不兼容升级,不需要修改serialVersionUID值C、POJO类的serialVersionUID不一致会编译出错D、POJO类的serialVersionUID不一致会抛出序列化运行时异常正确答案D
17.入侵检测系统与入侵防御系统的最大区别是()A、入侵检测系统比入侵防御系统功能强大B、入侵防御系统可阻止入侵行为C、入侵防御系统效率高D、入侵检测系统可阻止入侵行为正确答案B
18.下列哪一个选项不属于XSS跨站脚本漏洞危害()?A、网站挂马B、SQL数据泄露C、钓鱼欺骗D、身份盗用正确答案B
19.php输出拼接字符串正确的是()?A、echo{$a}helloB、echo$a+$bC、echo$a.hello”D、echo$a+hello”正确答案C
20.IPSec VPN工作在()层A、5B、2C、3D、4正确答案C
21.IEEE
802.lx协议主要用来()?、网络访问控制AB、虚拟局域网管理C、生成树管理D、流量优先级控制正确答案A
22.在网络上,为了监听效果最好,监听设备不应放在()?A、路由器B、防火墙C、网关D、中继器正确答案D
23.路由器是工作在哪一层的设备()?A、传输层B、链路层C、物理层D、网络层正确答案D
24.Iptables防火墙包括()和iptables外壳程序A、链B、NetfilterC、Iptables表D Firewalld正确答案B
25.利用虚假IP地址进行ICMP报文传输的攻击方法称为()、ICMP泛洪AB、死亡之pingC、LAND攻击D、Smurf攻击正确答案D
26.get()魔术方法在什么时候执行()?A、当程序试图写入一个不存在或者不可见的成员变量时B、调用函数的方式调用一个对象时C、类被当成字符串时D、当程序试图调用一个未定义或不可见的成员变量时正确答案D
27.下面说法正确的是()?A、https也可以防御xssB、一般现在的浏览器不带xss防御功能C、有一定安全意识的人可以防御一些反射型xssD、xss攻击只能进行会话劫持正确答案C
28.测试JAVA反序列化漏洞,有时需要提供一个二进制文件,测试过程中我们应该怎么生成这个文件()?A、直接修改二级制文件B、编写POC,先序列化要传入的对象C、使用网络上的二进制文件D、使用网络上现有的工具正确答案B
29.IP地址长度为多少位二进制()A、16B、32C、48D、64正确答案B
30.Kali Linux渗透系统中的Hydra软件功能主要是()A、信息收集B、暴力破解C、漏洞扫描D、网络监听正确答案B
31.下列哪条是产生文件包含漏洞的原因()?A、管理员管理不善B、用户输入恶意代码C、服务器漏洞D、文件来源过滤不严并且用户可用正确答案D
32.关于SMB协议,下列哪个说法是错误的()A、通常使用445端口B、可以针对系统密码进行暴力破解C、MS17-010是利用率SMB的漏洞D、可以通过WMI对Windows系统进行管理正确答案D
33.在centos中,下面哪个默认目录是用于存放应用程序的()A、/homeB、/binC、/etcD、/usr正确答案D
34.关于Mssql提权说法正确的是()A、低权限运行Mssql可以提权B、xp_cmdshell关闭后无法提权C、xp_cmdshell可以执行系统命令D、没有操作注册表的存储过程正确答案C
35.下列关于ARP协议及ARP欺骗说法错误的是()A、通过重建ARP表可以一劳永逸的解决ARP欺骗B、ARP欺骗的一种方式是欺骗路由器或交换机等网络设备,使得路由器或交换机等网络设备将数据包发往错误的地址,造成被攻击主机无法正确接收数据包C、除了攻击网络设备外,还可以伪造网关,使本应发往路由器或交换机的数据包发送到伪造的网关,造成被攻击主机无法上网D、ARP协议的作用是实现IP地址与物理地址之间的转换正确答案A
36.非关系型数据库通常都有一个什么问题()?A、默认没有开启验证B、默认以ROOT账号运行C、网络端口暴露在互联网D、默认的库会造成信息泄露正确答案A
37.下列措施中不能增强DNS安全的是()A、使用最新的BIND工具B、双反向查找C、更改DNS的端口号D、不要让HINFO记录被外界看到正确答案C
38.下列哪些事件不属于网络攻击事件()、后门攻击AB、分布式拒绝服务攻击C、漏洞攻击D、软硬件自身故障正确答案D
39.“把测试对象看作一个打开的盒子,测试人员依据测试对象内部逻辑结构相关信息,设计或选择测试用例”从这段描述中可以看出,渗透测试人员所用的方法为()A、黑盒测试B、灰盒测试C、隐秘测试D、白盒测试正确答案D
40.TCP/IP模型分几层()?A、4B、5C、6D、7正确答案A
41.DVWA-CSRF-High的防御方法是()A、在表单页面添加了随机token,然后后端验证改tokenB、使用云wafC、检查referer头中是否有站点ip地址D、过滤了大量字符正确答案A
42.下列哪个选项不是上传功能常用安全检测机制?()A、URL中包含>、script、alert等一些特殊标签检查验证B、服务端文件扩展名检查验证C、客户端Javascript验证D、服务端MIME检查验证正确答案A
43.Waf工作在哪个层()A、会话层B、应用层C、表示层D、网络层正确答案B
44.通过修改HTTP headers中的哪个键值可以伪造来源网址()A、X-Forwarded-ForB、RefererC、User-AgentD、Accept正确答案B
45.包过滤防火墙的缺点为()A、代理的服务(协议)必须在防火墙出厂之前进行设定B、容易受到IP欺骗攻击C、开发比较困难D、处理数据包的速度较慢正确答案B
46.IIS命令执行中,我们通常用来测试命令执行的payload执行结果是()?A、shutdownB、弹出计算器C、开启远程桌面连接D、反弹shell正确答案B
47.DVWA-CSRF-Medium的防御方法如何绕过()?A、将自己服务器的页面文件命名为为目标host头的名字B、伪造自己的ip地址C、使用注释符来绕过单引号D、使用单引号来代替双引号正确答案A
48.通常情况下,Iptables防火墙内置的()表负责数据包过滤、FILTERAB、RAWC、MANGLED、NAT。
个人认证
优秀文档
获得点赞 0