版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
PAGEPAGE1網(wǎng)絡(luò)開發(fā)綜合實(shí)訓(xùn)(移動(dòng)應(yīng)用開發(fā))考試復(fù)習(xí)題庫(含答案)一、單選題1.下面哪種令牌是相對(duì)安全的?A、10008342B、zhangsanC、01d7f40760960z7bd9443513f22ab9afD、qazwsx答案:C2.以下哪個(gè)語句可以獲取cookie?A、document.cookieB、inner.cookieC、html.cookieD、javacript.cookie答案:A3.以下關(guān)于CSRF的描述,說法錯(cuò)誤的是()。A、CSRF攻擊一般發(fā)起在第三方網(wǎng)站,而不是被攻擊的網(wǎng)站,被攻擊的網(wǎng)站無法防止攻擊發(fā)生B、攻擊者通過CSRF攻擊可以獲取到受害者的登錄憑證C、攻擊利用受害者在被攻擊網(wǎng)站的登錄憑證,冒充受害者提交操作D、跨站請求可以用各種方式:圖片URL、超鏈接、CORS、Form提交等等答案:A4.下列是SQLi輔助工具的是()A、sqlmapB、digC、dnsenumD、nslookup答案:A5.關(guān)于RPC說法錯(cuò)誤的是A、遠(yuǎn)程過程調(diào)用時(shí)一種進(jìn)程間通信機(jī)制B、RPC機(jī)制使用其他IPC機(jī)制C、不是windows默認(rèn)啟動(dòng)進(jìn)程D、RPC一般綁定在135端口上答案:C6.關(guān)于web目錄掃描的原因,以下說法錯(cuò)誤的是哪一項(xiàng)?A、尋找網(wǎng)站管理后臺(tái)。B、尋找未授權(quán)界面。C、尋找網(wǎng)站更多隱藏信息。D、以上說法均不正確。答案:D7.以下哪項(xiàng)不是數(shù)據(jù)庫面臨的安全問題?A、SQL注入B、XSSC、未授權(quán)訪問D、信息泄露答案:B8.查詢域名與IPV4地址對(duì)應(yīng)是屬于DNS哪種記錄類型?A、AAAA記錄B、A記錄C、NS記錄D、TXT記錄答案:B9.HTTPBASIC認(rèn)證中,使用了哪一種加密方法A、Base32B、Base64C、Md5D、AES答案:B10.NETCAT查看參數(shù)列表的參數(shù)是:A、-hB、-nC、-vD、-l答案:A11.使用下面哪個(gè)函數(shù)過濾xss是最好的?A、str_replace()B、preg_replace()C、addslashes()D、htmlspecialchars()答案:D12.下列()類型代表郵件服務(wù)器地址記錄。A、SOAB、NSC、AD、MX答案:D13.在滲透測試過程中,“利用Nessus、Nmap等工具對(duì)目標(biāo)系統(tǒng)進(jìn)行端口及漏洞掃描”事項(xiàng),應(yīng)在()階段完成。A、前期交互B、信息收集C、漏洞分析D、后滲透攻擊答案:B14.在使用Burp的Intruder模塊時(shí),需要注意的是?A、字典大小不能超過1MB、字典路徑不能含有中文C、線程數(shù)量不能超過20D、payload數(shù)量不能超過2個(gè)答案:B15.這段代碼是以下哪種漏洞類型的payload()Runtime.getRuntime().exec(request.getParameter("cmd"));A、SQL注入漏洞B、命令執(zhí)行漏洞C、XSS跨站漏洞D、文件讀取漏洞答案:B16.下列哪一個(gè)不屬于電信詐騙?A、DDOS攻擊B、冒充國家相關(guān)工作人員調(diào)查唬人C、虛構(gòu)退稅D、假稱退還養(yǎng)老金、撫恤金答案:A17.水平越權(quán)漏洞的典型表現(xiàn)是?A、用戶可以查看到同權(quán)限下其他用戶的隱私數(shù)據(jù)B、用戶可以查看到比他高權(quán)限的其他用戶的隱私數(shù)據(jù)C、用戶可以查看到比他低權(quán)限的其他用戶的隱私數(shù)據(jù)D、用戶可以通過登陸查看到其他用戶信息答案:A18.SQLi兩大基本類別是()A、有回顯注入、盲注B、盲注、數(shù)字型注入C、字符型、數(shù)字型D、報(bào)錯(cuò)注入、延時(shí)注入答案:C19.Web服務(wù)器通過CGI協(xié)議的格式,向PHP-FPM(FastCGI進(jìn)程服務(wù)器)傳輸信息,其底層(傳輸層)是采用()協(xié)議完成承載?A、HTTPB、TCPC、UDPD、DNS答案:B20.FTP說法正確的是()A、FTP是一個(gè)端口在工作B、20是命令端口C、20為數(shù)據(jù)傳輸端口D、FTP有一種模式答案:C21.__toString()魔術(shù)方法在什么時(shí)候執(zhí)行?A、執(zhí)行serialize()時(shí)B、當(dāng)對(duì)象復(fù)制完成時(shí)C、類被當(dāng)成字符串時(shí)D、當(dāng)程序試圖寫入一個(gè)不存在或者不可見的成員變量時(shí)答案:C22.一個(gè)做暴力破解機(jī)軟件的人,只要他思考過,而且技術(shù)上能達(dá)到的話,破解應(yīng)該按照這個(gè)順序來:()。A、字母→數(shù)字B、數(shù)字→字母→特殊符號(hào)C、字母→特殊符號(hào)D、數(shù)字→字母答案:B23.對(duì)社工庫的描述正確的是()A、社工庫是社會(huì)倉庫,用于存放社會(huì)應(yīng)急救援物質(zhì)B、社工庫是將先前泄露的信息匯集、整合而成的數(shù)據(jù)庫C、社工庫是記錄社會(huì)人員取得工程師證書的數(shù)據(jù)庫D、以上說法均不正確答案:B24.SQL查詢不包括?A、聯(lián)合查詢B、傳遞查詢C、參數(shù)查詢D、子查詢答案:C25.IP數(shù)據(jù)報(bào)分片后的重組通常發(fā)生在()。A、源主機(jī)和數(shù)據(jù)報(bào)經(jīng)過的路由器上B、源主機(jī)上C、數(shù)據(jù)報(bào)經(jīng)過的路由器上D、目的主機(jī)上答案:D26.在HTTP狀態(tài)碼中表示重定向的是()A、200B、302C、403D、500答案:B27.Cookie沒有以下哪個(gè)作用?A、維持用戶會(huì)話B、儲(chǔ)存信息C、執(zhí)行代碼D、身份認(rèn)證答案:C28.以下哪項(xiàng)不是關(guān)系型數(shù)據(jù)庫?A、MysqlB、MssqlC、MongodbD、Oracle答案:C29.mysql數(shù)據(jù)庫默認(rèn)使用哪個(gè)端口?A、3306B、1306C、1521D、3389答案:A30.SYNFlood攻擊是利用了()協(xié)議缺陷進(jìn)行的攻擊。A、TCPB、UDPC、IPD、HTTP答案:A31.netuser說法正確的是A、查看系統(tǒng)補(bǔ)丁情況B、添加或修改用戶賬號(hào)或顯示用戶賬號(hào)信息C、查看Mysql用戶詳細(xì)信息D、添加或修改mysql用戶賬號(hào)答案:B32.水平越權(quán)的產(chǎn)生原因是?A、系統(tǒng)未對(duì)用戶標(biāo)識(shí)進(jìn)行認(rèn)證B、系統(tǒng)未對(duì)用戶權(quán)限進(jìn)行驗(yàn)證C、系統(tǒng)未對(duì)用戶角色進(jìn)行認(rèn)證D、系統(tǒng)未對(duì)管理員角色進(jìn)行認(rèn)證答案:B33.下列哪個(gè)漏洞不是由于未對(duì)輸入做過濾造成的?A、DOS攻擊B、SQL注入C、日志注入D、命令行注入答案:A34.遠(yuǎn)程桌面連接默認(rèn)使用哪個(gè)端口?A、3306B、1306C、1521D、3389答案:D35.__Wakeup()魔術(shù)方法在什么時(shí)候執(zhí)行?A、執(zhí)行serialize()時(shí)B、執(zhí)行unserialize()時(shí)C、類被當(dāng)成字符串時(shí)D、當(dāng)程序試圖寫入一個(gè)不存在或者不可見的成員變量時(shí)答案:B36.NETCAT打開偵聽4444端口的命令是:A、nc–rp4444B、nc–nv4444C、nc–l–r4444D、nc–lp4444答案:D37.Metasploit框架中的最核心的功能組件是()。A、PayloadsB、PostC、ExploitsD、Encoders答案:C38.需要進(jìn)行數(shù)據(jù)庫交互的是哪種xss漏洞?A、儲(chǔ)存型xssB、反射型xssC、DOM型xssD、self-xss答案:A39.DVWA-CSRF-High的防御方法是?A、在表單頁面添加了隨機(jī)token,然后后端驗(yàn)證改tokenB、使用云wafC、檢查referer頭中是否有站點(diǎn)ip地址D、過濾了大量字符答案:A40.《中華人民共和國網(wǎng)絡(luò)安全法》施行時(shí)間是():A、2016年11月7日B、2017年6月1日C、2016年12月31日D、2017年1月1日答案:B41.Burpsuite工具軟件基于()開發(fā)。A、C++B、PythonC、RubyD、Java答案:D42.郵件攻擊類型不包括下列哪一個(gè)?A、勒索病毒B、商業(yè)郵件詐騙C、水坑攻擊D、仿冒企業(yè)郵件答案:C43.下列哪個(gè)是Nginx解析漏洞會(huì)解析為php的文件?A、php.xxxB、A.xx/.phpC、A.phpl\.xssD、A.php;.xss答案:B44.反射型xss通過什么傳參?A、GETB、POSTC、FROMD、PUT答案:A45.盜取Cookie是用做什么?A、劫持用戶會(huì)話B、固定用戶會(huì)話C、釣魚D、預(yù)測用戶下一步的會(huì)話憑證答案:A46.下列不是常見PHP代碼執(zhí)行函數(shù)A、eval()B、assert()C、call_user_func()D、var_dump()答案:D47.外部數(shù)據(jù)包過濾路由器只能阻止一種類型的IP欺騙,即(),而不能阻止DNS欺騙。A、內(nèi)部主機(jī)偽裝成外部主機(jī)的IPB、內(nèi)部主機(jī)偽裝成內(nèi)部主機(jī)的IPC、外部主機(jī)偽裝成外部主機(jī)的IPD、外部主機(jī)偽裝成內(nèi)部主機(jī)的IP答案:D48.下列關(guān)于XSS漏洞危害敘述錯(cuò)誤的是A、盜取各種用戶賬號(hào)B、竊取用戶Cookie資料,冒充用戶身份進(jìn)入網(wǎng)站C、劫持用戶會(huì)話,執(zhí)行任意操作D、讀寫服務(wù)器端文件答案:D49.入侵系統(tǒng)的第一步是?A、信號(hào)分析B、信息收集C、數(shù)據(jù)包過濾D、數(shù)據(jù)包檢查答案:B50.下列方法中不能用來進(jìn)行DNS欺騙的是()。A、緩存感染B、DNS信息劫持C、DNS重定向D、路由重定向答案:D51.NETCAT打開偵聽的參數(shù)是()A、-hB、-nC、-vD、-l答案:D52.關(guān)于nmap說法錯(cuò)誤的是A、掃描內(nèi)網(wǎng)主機(jī)開放端口B、爆破服務(wù)器密碼C、掃描主機(jī)開放服務(wù)D、掃描主機(jī)操作系統(tǒng)內(nèi)核答案:B53.下列說法正確的是?A、Nginx只有解析漏洞和目錄遍歷兩個(gè)漏洞B、Nginx是一種語言C、Nginx是一種中間件D、Nginx只支持php答案:C54.邏輯漏洞概念說法正確的是()。A、由于程序邏輯不嚴(yán)或邏輯錯(cuò)誤,導(dǎo)致一些邏輯分支不能夠正常處理B、程序參數(shù)沒有過濾直接帶入數(shù)據(jù)庫查詢C、系統(tǒng)配置錯(cuò)誤D、緩沖區(qū)溢出導(dǎo)致棧覆蓋返回地址答案:A55.Waf工作在哪個(gè)層?A、網(wǎng)絡(luò)層B、會(huì)話層C、應(yīng)用層D、表示層答案:C56.黑客攻擊某個(gè)系統(tǒng)之前,首先要進(jìn)行信息收集,那么通過技術(shù)手段收集如何實(shí)現(xiàn)?A、攻擊者通過Windows自帶命令收集有利信息B、通過查找最新的漏洞庫去反查具有漏洞的主機(jī)C、通過發(fā)送加殼木馬軟件或者鍵盤記錄工具D、通過搜索引擎來來了解目標(biāo)網(wǎng)絡(luò)結(jié)構(gòu)、關(guān)于主機(jī)更詳細(xì)的信息答案:D57.SQLmap中–columns命令實(shí)現(xiàn)的效果是()A、列出所有數(shù)據(jù)庫名字B、列出所有字段名字C、列出所有表的名字D、列出指定數(shù)據(jù)庫指定表中的所有字段的名字答案:B58.KaliLinux滲透系統(tǒng)中的Hydra軟件功能主要是()。A、網(wǎng)絡(luò)監(jiān)聽B、漏洞掃描C、暴力破解D、信息收集答案:C59.下面關(guān)于XSS說法正確的是?A、只需要在輸入處過濾xss就可以了B、htmlspecialchars()可以完全杜絕xss攻擊C、在輸入和輸出處都要過濾xss攻擊D、使用防止sql注入的函數(shù)也可以防御xss答案:C60.HTTP的“無連接”指的是?A、采用UDP協(xié)議B、HTTP沒有記錄連接的狀態(tài)信息C、服務(wù)器不記錄任何信息D、服務(wù)器拒絕長連接答案:B61.關(guān)于wget說法錯(cuò)誤的是()A、Linux系統(tǒng)中的一個(gè)下載文件工具B、wget支持http協(xié)議C、wget支持TFTP協(xié)議D、wget支持ftp答案:C62.點(diǎn)擊Proxy組件中的哪個(gè)按鈕將攔截下來的包丟棄A、ActionB、ForwardC、DropD、mand答案:C63.Burp的Intruder模塊中,哪種模式只使用一個(gè)payload,每次替換所有位置?A、SniperB、BatteringramC、PitchforkD、Clusterbomb答案:B64.下列在傳輸層既可以使用TCP又可以使用UDP的是()A、DNSB、HTTPC、FTPD、TELNET答案:A65.將尖括號(hào)(<)進(jìn)行轉(zhuǎn)義的函數(shù)()A、addslashesB、htmlspecialcharsC、strip_tagsD、trim答案:B66.()是用來識(shí)別通過HTTP代理或負(fù)載均衡方式連接到Web服務(wù)器的客戶端最原始的IP地址的HTTP請求頭字段。A、X-Forwarded-ForB、User-AgentC、AcceptD、Referer答案:A67.下列哪一個(gè)是web容器A、IISB、JSPC、UDPD、MD5答案:A68.SQL注入過程中為了繞過WAF檢測或過濾規(guī)則,有時(shí)需要將敏感函數(shù)進(jìn)行同功能替換,SQL盲注中sleep()函數(shù)經(jīng)常會(huì)用哪個(gè)函數(shù)進(jìn)行替代()。A、Bensleep()B、Substring()C、Substr()D、Benchmark()答案:D69.端口掃描的原理是向目標(biāo)主機(jī)的()端口發(fā)送探測數(shù)據(jù)包,并記錄目標(biāo)主機(jī)的響應(yīng)。A、FTPB、IPC、TCP/UDPD、答案:C70.下面有關(guān)csrf的描述,說法錯(cuò)誤的是()。A、CSRF則通過偽裝來自受信任用戶的請求來利用受信任的網(wǎng)站B、XSS是實(shí)現(xiàn)CSRF的諸多途徑中的一條C、在客戶端頁面增加偽隨機(jī)數(shù)可以阻擋CSRFD、過濾用戶輸入的內(nèi)容也可以阻擋CSRF答案:D71.理論上講,哪種攻擊方式可以破解所有密碼問題?A、弱口令攻擊B、窮舉攻擊C、字典攻擊D、萬能密碼答案:B72.關(guān)閉默認(rèn)共享C$的命令是A、netshareC$/delB、netshareC$/closeC、netuseC$/delD、netuserC$/del答案:A73.使用Nmap對(duì)目標(biāo)網(wǎng)絡(luò)進(jìn)行掃描時(shí)發(fā)現(xiàn),某一個(gè)主機(jī)開放了3306端口,此主機(jī)最有可能是什么?A、數(shù)據(jù)庫服務(wù)器B、郵件服務(wù)器C、WEB服務(wù)器D、DNS服務(wù)器答案:A74.__get()魔術(shù)方法在什么時(shí)候執(zhí)行?()A、當(dāng)程序試圖寫入一個(gè)不存在或者不可見的成員變量時(shí)B、當(dāng)程序試圖調(diào)用一個(gè)未定義或不可見的成員變量時(shí)C、類被當(dāng)成字符串時(shí)D、調(diào)用函數(shù)的方式調(diào)用一個(gè)對(duì)象時(shí)答案:B75.以下HTTP響應(yīng)的狀態(tài)碼中表示目標(biāo)未發(fā)現(xiàn)的是()A、200B、302C、502D、404答案:D76.李明在使用Nmap對(duì)目標(biāo)網(wǎng)絡(luò)進(jìn)行掃描時(shí)發(fā)現(xiàn),某一個(gè)主機(jī)開放了25SMTP和110POP3端口,此主機(jī)最有可能是什么?A、文件服務(wù)器B、郵件服務(wù)器C、WEB服務(wù)器D、DNS服務(wù)器答案:B77.ICMP泛洪利用了()。A、ARP命令的功能B、traceroute命令的功能C、ping命令的功能D、route命令的功能答案:C78.利用Nmap對(duì)目標(biāo)網(wǎng)站#進(jìn)行掃描時(shí),如果要指定掃描目標(biāo)的80端口,則可使用如下哪條命令?()A、nmap-O80#B、nmap-sT80#C、nmap-sP80#D、答案:D79.垂直越權(quán)漏洞的典型表現(xiàn)是?A、用戶可以查看到同權(quán)限下其他用戶的隱私數(shù)據(jù)B、用戶可以查看到比他高權(quán)限的其他用戶的隱私數(shù)據(jù)C、用戶可以查看到比他低權(quán)限的其他用戶的隱私數(shù)據(jù)D、用戶可以通過登陸查看到其他用戶信息答案:A80.IIS6.0文件解析漏洞可以使用以下哪個(gè)payload?A、test..aspB、test.asp.jpgC、test.asp;.jpgD、test;asp;jpg答案:C81.Burpsuite代理HTTP流量時(shí)作為什么角色A、TCP中繼B、代理服務(wù)器C、路由器D、網(wǎng)關(guān)答案:B82.下面不屬于端口掃描技術(shù)的是?A、TCPconnect掃描攻B、TCPFIN掃描C、IP包分段掃描D、Land掃描答案:D83.下列哪個(gè)方法不是HTTP協(xié)議的請求方法A、HEADB、SELECTC、PUTD、OPTIONS答案:B84.MSSQL的默認(rèn)端口是()A、3389B、1521C、3306D、1433答案:D85.關(guān)于arp協(xié)議說法正確的是A、傳入控制協(xié)議B、根據(jù)物理地址獲取IPC、地址解析協(xié)議D、位于OSI的網(wǎng)絡(luò)層答案:C86.如下代碼所示:<?php$whitelist=array('db_sql.php','db_page.php');$page=______;$_page=urldecode($page);$_page=mb_substr($_page,0,mb_strpos($_page.'?','?'));If(in_array($_page,$whitelist)){include($page);}?>$page變量的值為(),可以成功包含文件A、$page=db_sql.php?/../../../windows/win.iniB、$page=db_sql.php%3f/../../../../windows/win.iniC、$page=db_page.php%253f/../../../windows/win.iniD、$page=db_page.php?/../../../../windows/win.ini答案:B87.“把測試對(duì)象看作一個(gè)打開的盒子,測試人員依據(jù)測試對(duì)象內(nèi)部邏輯結(jié)構(gòu)相關(guān)信息,設(shè)計(jì)或選擇測試用例。”從這段描述中可以看出,滲透測試人員所用的方法為()。A、黑盒測試B、白盒測試C、灰盒測試D、隱秘測試答案:B88.DVWA-CSRF-Medium的防御方法是?A、檢查referer頭中是否有host頭的內(nèi)容B、檢查請求發(fā)起的ip地址C、過濾掉了單引號(hào)D、過濾掉了雙引號(hào)答案:A89.關(guān)于防御跨站請求偽造CSRF攻擊說法錯(cuò)誤的是()。A、盡量對(duì)修改應(yīng)用的請求用POST方式,也就是用formB、在多用form的前提下利用TokenC、服務(wù)端驗(yàn)證HTTPReferer字段,即判斷是否是從信任的域名過來的請求D、過濾請求參數(shù)答案:D90.利用虛假IP地址進(jìn)行ICMP報(bào)文傳輸?shù)墓舴椒ǚQ為()。A、ICMP泛洪B、死亡之pingC、LAND攻擊D、Smurf攻擊答案:D91.關(guān)閉windows系統(tǒng)默認(rèn)共享的方法不包括()A、利用netshare命令B、利用計(jì)算機(jī)管理器C、本地安全策略管理器D、利用服務(wù)管理器答案:C92.NETCAT指定端口的參數(shù)是()A、-pB、-nC、-vD、-l答案:A93.盜取Cookie是用做什么?A、用于登錄B、DDOSC、釣魚D、會(huì)話固定答案:A94.TCP協(xié)議是攻擊者攻擊方法的思想源泉,主要問題存在于TCP的三次握手協(xié)議上,以下哪個(gè)順序是正常的TCP三次握手過程:1.請求端A發(fā)送一個(gè)初始序號(hào)ISNa的SYN報(bào)文;2.A對(duì)SYN+ACK報(bào)文進(jìn)行確認(rèn),同時(shí)將ISNa+1,ISNb+1發(fā)送給B;3.被請求端B收到A的SYN報(bào)文后,發(fā)送給A自己的初始序列號(hào)ISNb,同時(shí)將ISNa+1作為確認(rèn)的SYN+ACK報(bào)文。()。A、123B、132C、321D、312答案:B95.下列文件擴(kuò)展名和MIME類型對(duì)應(yīng)錯(cuò)誤的是()A、jsapplication/x-javascriptB、pdfapplication/pdfC、jpgimage/jpgD、pngimage/png答案:C96.在滲透測試過程中,“利用所獲取到的信息,標(biāo)識(shí)出目標(biāo)系統(tǒng)上可能存在的安全漏洞與弱點(diǎn)”事項(xiàng),應(yīng)在()階段完成。A、前期交互B、威脅建模C、漏洞分析D、滲透攻擊答案:B97.下列哪個(gè)工具可以進(jìn)行Web程序指紋識(shí)別A、nmapB、OpenVASC、御劍D、whatweb答案:D98.XSS的分類不包含下面哪一個(gè)?A、DOM型xssB、儲(chǔ)存型xssC、注入型xssD、反射型xss答案:C99.下列哪個(gè)選項(xiàng)不屬于命令執(zhí)行漏洞的危害?A、反彈shellB、控制服務(wù)器C、繼承Web服務(wù)程序的權(quán)限去執(zhí)行系統(tǒng)命令或讀寫文件D、由命令執(zhí)行漏洞就能發(fā)現(xiàn)sql注入漏洞答案:D100.以下哪項(xiàng)不是mysql的默認(rèn)用戶A、rootB、guestC、mysql.sessionD、mysql.sys答案:B101.()漏洞不需要將XSS攻擊語句存入到數(shù)據(jù)庫中,直接在瀏覽器的地址欄中就可以讓W(xué)eb應(yīng)用程序發(fā)生跨站行為。A、存儲(chǔ)型XSS漏洞B、StoredXSS漏洞C、DOM-BasedXSSD、DOS漏洞答案:C102.netview/domain說法正確的是A、查詢有幾個(gè)域B、查詢有幾個(gè)工作組C、查詢又幾個(gè)工作組D、查詢當(dāng)前域下的用戶答案:A103.Cookie的屬性中,Value是指什么?A、過期時(shí)間B、關(guān)聯(lián)Cookie時(shí)間C、Cookie的名字D、Cookie的值答案:D104.Nmap命令中的參數(shù)“-sS”表示()。A、TCPconnect掃描B、TCPSYN掃描C、ping掃描D、UDP掃描答案:B105.下列哪個(gè)是APT組織海蓮花主要的攻擊手法:A、DOSB、SYNC、CCD、水坑攻擊答案:D106.Weevely是一個(gè)Kali中集成的webshell工具,它支持的語言有()。A、ASPB、PHPC、JSPD、C/C++答案:B107.下列()類型代表域的域名服務(wù)器記錄。A、SOAB、NSC、AD、MX答案:B108.下列不是常見系統(tǒng)命令函數(shù)A、system()B、exec()C、assert()D、shell_exec()答案:C109.vi的保存退出命令是A、:wq!B、:C、:q!D、:w!答案:A110.下列哪個(gè)不屬于XSS攻擊類型A、反射型XSSB、存儲(chǔ)型XSSC、DOM型XSSD、延時(shí)型XSS答案:D111.__sleep()魔術(shù)方法在什么時(shí)候執(zhí)行?A、執(zhí)行serialize()時(shí)B、執(zhí)行unserialize()時(shí)C、類被當(dāng)成字符串時(shí)D、當(dāng)程序試圖寫入一個(gè)不存在或者不可見的成員變量時(shí)答案:A112.文件解析漏洞成因是?A、中間件崩潰B、中間件判斷文件后綴出錯(cuò)C、后綴名服務(wù)器無法識(shí)別D、使用了可以被正常解析的后綴名答案:B113.如果企業(yè)發(fā)生了大量安全事件,超出信息安全團(tuán)隊(duì)的處理能力,說明企業(yè)什么工作沒有做好A、實(shí)時(shí)監(jiān)控分析B、處理流程不簡潔C、團(tuán)隊(duì)響應(yīng)慢、效率低D、安全預(yù)防不到位答案:D114.檢查數(shù)據(jù)庫安全配置時(shí),下列哪項(xiàng)相對(duì)而言不是常規(guī)檢查項(xiàng)A、數(shù)據(jù)庫版本B、數(shù)據(jù)庫的用戶及其權(quán)限C、運(yùn)行數(shù)據(jù)庫的賬號(hào)D、數(shù)據(jù)庫中的密碼是否加密保存答案:D115.PC安全不包括下列哪一個(gè)?A、安裝防病毒軟件和防火墻軟件B、定期備份重要數(shù)據(jù)C、不隨意安裝來歷不明的軟件D、虛擬空間答案:D116.下列關(guān)于網(wǎng)絡(luò)嗅探技術(shù)說明錯(cuò)誤的是()。A、嗅探技術(shù)對(duì)于已加密的數(shù)據(jù)無能為力B、將網(wǎng)卡設(shè)置為混雜模式來進(jìn)行嗅探對(duì)于使用交換機(jī)且進(jìn)行了端口和MAC綁定的局域網(wǎng)無能為力C、將網(wǎng)卡設(shè)置為混雜模式可以對(duì)任意局域網(wǎng)內(nèi)的數(shù)據(jù)包進(jìn)行竊聽D、可以通過配置交換機(jī)端口鏡像來實(shí)現(xiàn)對(duì)鏡像端口的數(shù)據(jù)包進(jìn)行竊聽答案:C117.下列哪一個(gè)不屬于信息安全范疇?A、人員安全B、實(shí)體安全C、運(yùn)行安全D、電源安全答案:D118.在滲透測試過程中,“確定滲透測試的范圍和目標(biāo)”事項(xiàng),應(yīng)在()階段完成。A、前期交互B、威脅建模C、信息收集D、滲透攻擊答案:A119.以下關(guān)于HTTP請求方法GET,描述不正確的有().A、GET用于獲取指定頁面的內(nèi)容B、請求參數(shù)在請求頭中C、請求參數(shù)在報(bào)文體中D、請求長度有限制答案:C120.文件解析漏洞一般結(jié)合什么漏洞一起使用?A、CMSB、文件上傳C、命令執(zhí)行D、xss答案:B121.下列關(guān)于GET和POST提交方法描述正確的是()A、POST請求數(shù)據(jù)在地址欄內(nèi)不可見B、GET請求提交的數(shù)據(jù)在理論上沒有長度限制C、POST請求對(duì)發(fā)送的數(shù)據(jù)的長度限制在240~255個(gè)字符D、GET請求提交數(shù)據(jù)更加安全答案:A122.alert()函數(shù)是用來干什么的?A、彈窗B、打開新頁面C、關(guān)閉當(dāng)前頁面D、重新打開頁面答案:A123.下列關(guān)于水平越權(quán)的說法中,不正確的是?A、可能會(huì)造成大批量數(shù)據(jù)泄露B、同級(jí)別(權(quán)限)的用戶或同一角色不同的用戶之間,可以越權(quán)訪問、修改或者刪除的非法操作C、水平越權(quán)是不同級(jí)別之間或不同角色之間的越權(quán)D、可能會(huì)造成用戶信息被惡意篡改答案:C124.SQL注入出password的字段值為“YWRtaW44ODg=”,這是采用了哪種加密方式?A、md5B、base64C、AESD、DES答案:B125.下列哪一個(gè)選項(xiàng)不屬于XSS跨站腳本漏洞危害?A、釣魚欺騙B、身份盜用C、SQL數(shù)據(jù)泄露D、網(wǎng)站掛馬答案:C126.以下哪個(gè)方法結(jié)合token可以完全防御CSRF?A、二次驗(yàn)證B、各種wafC、防火墻D、過濾器答案:A127.Cookie的屬性中,Domain是指什么?A、過期時(shí)間B、關(guān)聯(lián)Cookie的域名C、Cookie的名稱D、Cookie的值答案:B128.為了兼容16位MS-DOS程序,Windows為文件名較長的文件(和文件夾)生成了對(duì)應(yīng)的windows8.3短文件名。在Windows下查看對(duì)應(yīng)的短文件名,可以使用命令是()A、Dir/xB、Dir/YC、Dir/yD、Dir/w答案:A129.XSS跨站腳本攻擊可以插入什么代碼?A、JAVAB、JavascriptC、PHPD、ASP答案:B130.入侵檢測是一門新興的安全技術(shù),是作為繼________之后的第二層安全防護(hù)措施。A、路由器B、服務(wù)器C、防火墻D、交換機(jī)答案:C131.通過修改HTTPheaders中的哪個(gè)鍵值可以偽造瀏覽器內(nèi)核A、X-Forwarded-ForB、User-AgentC、AcceptD、Referer答案:B132.PUT方法是用來干什么的?A、刪除文件B、下載文件C、上傳文件D、查詢文件答案:C133.常用于過濾SQL注入的函數(shù)A、htmlspecialchars()B、addslashes()C、intval()D、empty()答案:B134.token安全需要注意什么?A、長度B、防爆破C、防預(yù)測D、以上都是答案:D135.路由器是工作在哪一層的設(shè)備?A、物理層B、數(shù)據(jù)鏈路層C、網(wǎng)絡(luò)層D、傳輸層答案:C136.攻擊者冒充域名服務(wù)器的一種欺騙行為,是()。A、DNS欺騙B、電子郵件欺騙C、Web欺騙D、ICMP路由欺騙答案:A137.在GoogleHacking中,下面哪一個(gè)是搜索指定文件類型的語句A、intextB、intitleC、siteD、filetype答案:D138.電信詐騙識(shí)別公式中的因素不包括下列哪個(gè)?A、匯款、轉(zhuǎn)賬要求B、用電話、網(wǎng)絡(luò)、短信等溝通工具見不到真人C、隱私類D、無法確定人物身份答案:C139.()的目的是發(fā)現(xiàn)目標(biāo)系統(tǒng)中存在的安全隱患,分析所使用的安全機(jī)制是否能夠保證系統(tǒng)的機(jī)密性、完整性和可用性。A、漏洞分析B、入侵檢測C、安全評(píng)估D、端口掃描答案:A140.通過TCP序號(hào)猜測,攻擊者可以實(shí)施下列哪一種攻擊()。A、端口掃描攻擊B、ARP欺騙攻擊C、網(wǎng)絡(luò)監(jiān)聽攻擊D、TCP會(huì)話劫持攻擊答案:D141.可以將html標(biāo)簽輸出轉(zhuǎn)義的函數(shù)A、strip_tags()B、htmlspecialchars()C、addslashes()D、htmlspecialchars_decode()答案:B142.利用Firefox瀏覽器的()插件,可以實(shí)現(xiàn)隱藏(偽裝)客戶端瀏覽器信息的目的。A、WappalyzerB、FlagfoxC、FoxyProxyD、User-AgentSwitcher答案:D143.服務(wù)器的響應(yīng)頭中,一般不會(huì)包含哪一個(gè)字段A、Set-CookieB、Content-TypeC、CookieD、Connection答案:C144.下列哪個(gè)特性不屬于信息安全三要素:A、機(jī)密性B、持續(xù)性C、完整性D、可用性E、:BF、程度:G、解析:H、:單選題I、2、下列哪些事件不屬于網(wǎng)絡(luò)攻擊事件:J、分布式拒絕服務(wù)攻擊K、后門攻擊L、軟硬件自身故障答案:C145.IIS存在目錄解析漏洞的版本是A、5.0B、6.0C、7.0D、8.0答案:B146.()利用以太網(wǎng)的特點(diǎn),將設(shè)備網(wǎng)卡設(shè)置為“混雜模式”,從而能夠接受到整個(gè)以太網(wǎng)內(nèi)的網(wǎng)絡(luò)數(shù)據(jù)信息?A、嗅探程序B、木馬程序C、拒絕服務(wù)攻擊D、緩沖區(qū)溢出攻擊木馬答案:A147.DVWA-CSRF-Medium的防御方法如何繞過?A、將自己服務(wù)器的頁面文件命名為為目標(biāo)host頭的名字B、偽造自己的ip地址C、使用注釋符來繞過單引號(hào)D、使用單引號(hào)來代替雙引號(hào)答案:A148.中國菜刀是一款經(jīng)典的webshell管理工具,其傳參方式是()。A、GET方式B、明文方式C、COOKIE方式D、POST方式答案:D149.下列()類型代表主機(jī)IPv4地址記錄。A、SOAB、NSC、AD、MX答案:C150.系統(tǒng)信息命令systeminfo說法錯(cuò)誤的是A、可以查看系統(tǒng)用戶B、系統(tǒng)的補(bǔ)丁情況C、操作系統(tǒng)類型D、操作系統(tǒng)的位數(shù)答案:A151.SQLi注入漏洞不會(huì)出現(xiàn)在位置A、GET參數(shù)B、CookieC、RefererD、HTTP請求報(bào)文的HOST字段答案:D152.以下HTTP響應(yīng)的狀態(tài)碼中表示成功的是()A、200B、302C、502D、404答案:A153.ARP欺騙的實(shí)質(zhì)是()。A、提供虛擬的MAC與IP地址的組合B、讓其他計(jì)算機(jī)知道自己的存在C、竊取用戶在網(wǎng)絡(luò)中的傳輸?shù)臄?shù)據(jù)D、擾亂網(wǎng)絡(luò)的正常運(yùn)行答案:A154.aspx的網(wǎng)站配置文件一般存放在哪個(gè)文件里A、conn.aspB、config.phpweb.configC、web.configD、index.aspx答案:C155.故意制作、傳播計(jì)算機(jī)病毒等破壞性程序,影響計(jì)算機(jī)系統(tǒng)正常運(yùn)行,后果嚴(yán)重的,將受到什么處罰?A、處五年以下有期徒刑或者拘役B、拘留C、罰款D、警告答案:A156.密碼使用場景不包括下列哪個(gè)?A、財(cái)產(chǎn)類B、通訊類C、隱私類D、唯一性答案:D157.假如你向一臺(tái)遠(yuǎn)程主機(jī)發(fā)送特定的數(shù)據(jù)包,卻不想遠(yuǎn)程主機(jī)響應(yīng)你的數(shù)據(jù)包,這時(shí)你可以使用以下哪一種類型的進(jìn)攻手段()。A、緩沖區(qū)溢出B、暴力攻擊C、地址欺騙D、拒絕服務(wù)答案:C158.列關(guān)于聯(lián)合查詢語法格式的說法不正確的有()。A、選項(xiàng)[ALL]可以使輸出結(jié)果保存全部行,忽略則自動(dòng)刪除重復(fù)行B、結(jié)果集中的列名來自第一個(gè)查詢語句C、如果包含ORDERBY子句,將對(duì)最后的結(jié)果集排序D、所有查詢中的列名和列順序必須完全相同答案:D159.XSS不能來干什么?A、釣魚B、劫持用戶會(huì)話C、DDOSD、注入數(shù)據(jù)庫答案:D160.下列哪一項(xiàng)不是同源策略的內(nèi)容()A、協(xié)議B、域名C、文件名D、端口號(hào)答案:C161.下哪一項(xiàng)是通過搜索方式查詢子域的表達(dá)式?A、xxx.B、filetype:xxx.C、site:xxx.D、info:xxx.答案:C162.是什么導(dǎo)致了一個(gè)網(wǎng)站拿不到另一個(gè)網(wǎng)站設(shè)置的cookie?A、瀏覽器的js代碼B、服務(wù)器默認(rèn)設(shè)置C、瀏覽器同源策略D、瀏覽器禁止惡意js腳本運(yùn)行答案:C163.下面關(guān)于htmlspecialchars()說法錯(cuò)誤的是?A、該函數(shù)可用于過濾xssB、該函數(shù)用于對(duì)一些字符進(jìn)行xss實(shí)體編碼C、該函數(shù)用于轉(zhuǎn)譯字符(在后面加上反斜線)D、該函數(shù)用于防止瀏覽器將其用作HTML元素答案:C164.當(dāng)Web應(yīng)用向后端的數(shù)據(jù)庫提交輸入時(shí),可以將()人為的輸入到URL、表格域,或者其他一些動(dòng)態(tài)生成的SQL查詢語句的輸入?yún)?shù)中,完成上述攻擊。A、DOSB、XSSC、SQL命令D、DDOS答案:C165.下面那種身份標(biāo)識(shí)安全性較高?A、15位密碼B、工卡C、動(dòng)態(tài)口令D、指紋答案:D166.下列哪一項(xiàng)不是黑客在入侵踩點(diǎn)(信息搜集)階段使用到的技術(shù)?A、公開信息的合理利用及分析B、IP及域名信息收集C、主機(jī)及系統(tǒng)信息收集D、使用sqlmap驗(yàn)證SQL注入漏洞是否存在答案:D167.密碼使用的場景通訊類不包括下列哪個(gè)?A、QQB、微信C、陌陌D、購物賬戶答案:D168.orderby是?A、分組語句B、排序語句C、子查詢語句D、條件語句答案:B169.HTTP協(xié)議建立在以下哪一個(gè)協(xié)議的基礎(chǔ)上A、UDPB、TCPC、SSLD、FTP答案:B170.以下哪個(gè)說法是正確的?A、CSRF和XSS是一種攻擊手法B、CSRF造成不了大的危害C、CSRF攻擊是攻擊者與目標(biāo)服務(wù)器直接交互D、CSRF攻擊是攻擊者與被攻擊用戶直接交互答案:D171.下面哪個(gè)函數(shù)不能起到xss過濾作用?A、str_replace()B、preg_replace()C、addslashes()D、htmlspecialchars()答案:C172.以下說法正確的是?A、垂直權(quán)限管理和水平權(quán)限管理相同B、垂直越權(quán)只發(fā)生在管理員頁面C、垂直越權(quán)完全可避免D、垂直越權(quán)不止存在于web應(yīng)用中答案:D173.菜刀不能實(shí)現(xiàn)以下哪個(gè)功能A、文件管理B、虛擬終端C、數(shù)據(jù)庫管理D、頁面管理答案:D174.關(guān)于命令執(zhí)行漏洞,以下說法錯(cuò)誤的是?A、該漏洞可導(dǎo)致黑客控制整個(gè)網(wǎng)站甚至控制服務(wù)器B、命令執(zhí)行漏洞只發(fā)生在PHP的環(huán)境中C、沒有對(duì)用戶輸入進(jìn)行過濾或過濾不嚴(yán)可能會(huì)導(dǎo)致此漏洞D、命令執(zhí)行漏洞是指攻擊者可以隨意執(zhí)行系統(tǒng)命令答案:B175.關(guān)于WAF說法不正確的是()A、WAF并不能檢測到所有的WEB惡意行為B、WAF能檢測針對(duì)WEB應(yīng)用的惡意行為C、WAF根據(jù)規(guī)則進(jìn)行工作D、WAF可檢測所有的WEB惡意行為答案:D176.DVWA-CSRF-Low中哪個(gè)方法可以攻擊?A、對(duì)輸入密碼部分進(jìn)行注入攻擊B、使用update注入方法C、構(gòu)造網(wǎng)頁病誘導(dǎo)目標(biāo)在未退出登錄的情況下點(diǎn)擊D、使用xss攻擊答案:C177.使用匿名FTP時(shí),用戶名為A、userB、anonymousC、rootD、guest答案:B178.NETCAT連接主機(jī)()的4444端口的命令是:A、nc–rp4444B、nc4444C、nc4444D、nc–l–p4444答案:C179.關(guān)于序列化說法正確的是()。A、把對(duì)象的狀態(tài)信息
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年中職旅游(旅游文化常識(shí))試題及答案
- 2026年成本會(huì)計(jì)(費(fèi)用核算)試題及答案
- 2025年高職食品加工技術(shù)應(yīng)用(應(yīng)用實(shí)操訓(xùn)練)試題及答案
- 2025年中職數(shù)字媒體藝術(shù)設(shè)計(jì)(新媒體設(shè)計(jì)技巧)試題及答案
- 【歷史】中國特色社會(huì)主義事業(yè)取得新成就(課件)2025-2026學(xué)年統(tǒng)編版八年級(jí)歷史下冊
- 近五年甘肅中考物理試題及答案2025
- 養(yǎng)老院家屬溝通制度
- 信息保密制度
- 工行借記卡介紹
- 2026年公共關(guān)系基礎(chǔ)知識(shí)與實(shí)務(wù)考試題目含答案
- 四川省南充市2024-2025學(xué)年高一上學(xué)期期末質(zhì)量檢測語文試題(含答案)
- 甲烷活化機(jī)制研究
- 住培中醫(yī)病例討論-面癱
- 設(shè)備安裝施工方案范本
- 衛(wèi)生院副院長先進(jìn)事跡材料
- 復(fù)發(fā)性抑郁癥個(gè)案查房課件
- 人類學(xué)概論(第四版)課件 第1、2章 人類學(xué)要義第一節(jié)何為人類學(xué)、人類學(xué)的理論發(fā)展過程
- 《功能性食品學(xué)》第七章-輔助改善記憶的功能性食品
- 幕墻工程竣工驗(yàn)收報(bào)告2-2
- 1、工程竣工決算財(cái)務(wù)審計(jì)服務(wù)項(xiàng)目投標(biāo)技術(shù)方案
- 改進(jìn)維持性血液透析患者貧血狀況PDCA
評(píng)論
0/150
提交評(píng)論