Past Paper Questions - Security Exam

Summary

This document contains multiple-choice questions on various security topics, including web application vulnerabilities, network security, and database security. The questions are suitable for an undergraduate-level exam or practice.

Full Transcript

选择题 ====== 旧题目 ------ ### 选择题 1 1·XXE(XML External Entity Injection XML外部实体注入)漏洞可以做什么 A.获取用户浏览器信息 B.网络钓鱼 C.读取服务器文件 D.盗取用户cookie 2·以下哪些是WebLogic安装后的默认帐户名、口令使用的字符串 A.admin B.weblogic C.login D.system 3·Apache的配置文件中,哪...

选择题 ====== 旧题目 ------ ### 选择题 1 1·XXE(XML External Entity Injection XML外部实体注入)漏洞可以做什么 A.获取用户浏览器信息 B.网络钓鱼 C.读取服务器文件 D.盗取用户cookie 2·以下哪些是WebLogic安装后的默认帐户名、口令使用的字符串 A.admin B.weblogic C.login D.system 3·Apache的配置文件中,哪个字段定义了访问日志的路径 A.HttpdLog B.HttpLog C.AccessLog D.CustomLog 4·没权限访问某个页面,服务器会返回哪个状态码 A.401 B.500 C.200 D.403 5·.htaccess文件的作用描述错误的是 A. 自定义404错误页面 B. 配置默认文档 C. 修改密码 D.可以禁止目录列表 6·防御文件包含漏洞的方法不包括什么 A. 禁止文件名中包含字母和数字之外的字符 B. 禁止自定义文件名 C. 文件名中禁止出现目录名 D.禁止文件上传 7·下面关于SSRF(Server-Side Request Forgery:服务器端请求伪造)漏洞描述正确的是 A. SSRF漏洞就是服务端请求伪造漏洞 B. SSRF漏洞只存在于PHP语言中 C. SSRF漏洞无法修复 D.SSRF漏洞是针对浏览器的漏洞 8·apache默认解析的后缀中不包括 A.phtml B.php3 C.pht D.php5 9·哪个键唯一标识表组中的行 A.本地键 B.超键 C.主键 D.外键 10·之前版本的中间件未出现过解析漏洞的是 A.iis B.tomcat C.ngnix D.apache 11·当交换机收到一个目的mac为68-A3-C4-29-82-F2的数据包,但此MAC地址不在交换机的MAC地址表中,交换机会怎么处理这个数据? A. 交换机将数据报发送给默认网关 B. 交换机将会把数据包丢弃,因为它并没有这个MAC地址 C. 交换机将发送一个ARP请求给它的全部接口(除去接收接口) D. 交换机把数据包从所有接口复制发送一遍(除去接收接口) 12·以下哪种工具可以进行sql注入攻击? A.msf B.w3af C.nmap D.sqlmap 13·当一个HTTPS 站点的证书存在问题时,浏览器就会出现警告信息已提醒浏览者注意,下列描述中哪一条不是导致出现提示的必然原因? A. 浏览器找不到对应的证书颁发机构 B. 证书过期 C. 证书的CN与实际站点不符 D. 证书没有被浏览器信任 14·攻击者通过XSS(跨站脚本攻击Cross-site scripting)漏洞获取到QQ用户的cookie后,可以进行一下操作 A. 控制用户摄像头 B. 劫持微信用户 C. 偷取Q币 D. 进入QQ空间 15·MSSQL中可以用来执行系统命令的扩展是哪个 A. xp\_loginconfig B. sp\_addextendedproc C. sp\_dropextendedproc D. xp\_cmdshell 16·如下措施不能有效防御XSS的是 A.同源策略 B.编码 C.过滤 D.CSP(内容安全策略) 17·Redis数据库的默认端口是哪个 A.3306 B.1433 C.1521 D.6379 18·黑客通过以下哪种攻击方式,可能大批量获取网站注册用户的身份信息 A.越权 B.以上都可以 C.XSS D.CSRF 19·在同一个bash 下依次执行下列命令。最后一次执行的whoami 的结果是什么? root\@kali:\~/Desktop\# whoami\ root\ root\@kali:\~/Desktop\# function whoami() { echo 1;}\ root\@kali:\~/Desktop\# whoami A.echo 1; B.1 C.echo 1 D.root 20·黑客控制一台Windows服务器。通过如下信息判断,以下哪些反弹shell操作会成功 C:\\Users\\test\>ping www.baidu.com -n 1\ 正在 Ping www.a.shifen.com \[14.215.177.38\] 具有32字节的数据:\ 请求超时\ C:\\Users\\test\>telnet www.baidu.com 80\ 正在链接www.baidu.com\...无法打开到主机的连接。\ 在端口 80: 连接失败。 A. icmp协议的后门 B.windows/meterpreter/reverse\_tcp C.windows/meterpreter/reverse\_https D.windows/meterpreter/reverse\_http ### 选择题 2 1·以下关于VPN说法正确的是 A. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 B. VPN指的是用户通过公用网络建立的临时的、安全的连接 C. VPN不能做到信息认证和身份认证 D. 进入QQ空间VPN只能提供身份认证、不能提供加密数据的功能 2·以下哪个工具不可以抓取HTTP数据包 A. Burpsuite B. Wireshark C. Fiddler D. Nmap 3·以下哪个数据库不是关系型数据库 A. mysql B. redis C. mssql D. oracle 4·以下命令可以用来获取DNS记录的是 A.traceroute B.ping C.dig D.who 5·拿到一个windows下的webshell,我想看一下主机的名字,如下命令做不到的是 A.hostname B.systeminfo C.ipconfig /all D.set 6·如何防护存储型XSS漏洞 A. 对html标签进行转义处理  \ B. 使用Ajax技术    \ C. 使用安全的浏览器\ D. 使用Cookie存储身份信息 7·攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息,重放发往B称为 A. 中间人攻击 B.口令猜测器和字典攻击 C.强力攻击 D.重放攻击 8·XXE漏洞可以做什么 A. 盗取用户cookie B.读取服务器文件 C.网络钓鱼 D.获取用户浏览器信息 9·Mysql数据库若使用load\_file()函数读取操作系统文件时需要的权限是 A.File B.LoadFile C.Write D.Read 10·SQLSERVER数据库身份验证支持的模式错误是 A. windows身份验证模式 B. SQL身份验证模式 C. radius身份验证模式 D. windows和SQL混合验证模式 11·CSRF攻击不能做什么 A. 删除用户信息 B.修改用户权限 C.盗取用户凭证 D.取消订单 12·语义攻击利用的是 A. 信息内容的含义 B. 病毒对软件攻击 C. 黑客对系统攻击 D. 黑客和病毒的攻击 13·TCP会话劫持出了SYN Flood攻击,还需要 A. SYN扫描 B. 序列号预测 C. 扫描TCP D. 扫描SYN/ACK 14·张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击 A.口令攻击 B.暴力破解 C.拒绝服务攻击 D.社会工程学攻击 15·以下数据库只能通过字典枚举数据表的是 A.mssql B.oracle C.mysql \< 5.0 D.mysql \> 5.0 16·第一次出现\"HACKER\"这个词是在 A. BELL实验室 B.麻省理工实验室 C.AT&T实验室 D.以上都没有 17·之前版本的中间件未出现过解析漏洞的是 A. apache B. iis C. tomcat D. ngnix 18·Windows操作系统中可显示或修改任意访问控制列表的命令是 A.ipconfig B.cacls C.tasklist D.systeminfo 19·在Google Hacking语法中,下面哪一个是搜索指定类型的文件 A.intext B.intitle C.site D.filetype 20·以下关于cc攻击说法错误的是 A. cc攻击需要借助代理进行 B. cc攻击利用的是tcp协议的缺陷 C. cc攻击难以获取目标机器的控制权 D. cc攻击最早在国外大面积流行 ### 选择题 3 1·黑客通常实施攻击的步骤是什么? A. 远程攻击、本地攻击、物理攻击 B. 踩点、扫描、获取访问权、提升权限、安装后门、清除痕迹 C. 拒绝服务攻击、扫描、获取控制器、清除痕迹 D. 扫描、拒绝服务攻击、获取控制权、安装后门、嗅探 2·反向连接后门和普通后门的区别是 A. 根本没有区别 B. 只能由控制端主动连接,所以防止外部连入即可 C. 这种后门无法清除 D. 主动连接控制端、防火墙配置不严格时可以穿透防火墙 3·数字签名功能不包括 A. 发送方身份确认 B. 保证数据的完整性 C. 接收方身份确认 D. 防止发送方的抵赖行为 4·网络攻击的发展趋势是 A. 黑客攻击 B.病毒攻击 C.攻击工具日益先进 D.黑客技术与网络病毒日益融合 5·SQL杀手蠕虫病毒发作的特征是什么 A. 攻击个人PC终端 B. 大量消耗网络带宽 C. 攻击手机网络 D. 破坏PC游戏程序 6·在进行网络安全需求分析时,应摒弃 A.集成意识 B.权衡意识 C.风险意识 D.绝对意识 7·下列网络安全技术中,能够对内部攻击、外部攻击和误操作进行实时保护的是 A.杀毒软件 B.入侵检测 C.防火墙 D.端口扫描 8·依据OSI安全体系结构,数据链路层能提供 A.数据完整性服务 B.鉴别服务 C.抗抵赖性服务 D.连接机密性服务 9·在以下的认证方式中,最不安全的是 A.PAP B.CHAP C.MS-CHAP D.SPAP 10·下列那个选项不是上传功能常用安全监测机制 A. URL中是否包含一些特殊标签\、script、alert B. 客户端检查机制JavaScript验证 C. 服务的MIME检查验证 D. 服务端文件扩展名检查验证机制 11·防止重发攻击最有效的方法是 A. 对用户账号和密码进行加密 B. 经常修改用户账号名称和密码 C. 使用复杂的账号名称和密码 D. 使用\"一次一密\"加密方式 13·TCP SYN 泛洪攻击的原理是利用了 A. TCP三次握手过程 B. TCP数据传输中的窗口技术 C. TCP连接终止时的FIN报文 D. TCP面向流的工作机制 14·ARP欺骗的实质是 A. 扰乱网络的正常运行 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 提供虚拟的MAC与IP地址的组合 15·数字证书不包含 A. 证书的有效期 B. CA签发证书时所使用的签名算法 C. 颁发机构的名称 D. 证书持有者的私有密钥信息 16·信息安全"老三样" 是 A. 防火墙、入侵检测、杀毒 B. 防火墙、扫描、杀毒 C. 入侵检测、扫描、杀毒 D. 防火墙、入侵检测、扫描 17·下列哪个攻击不在网络层 A.Teardrop B.IP欺诈 C.SQL注入 D.Smurf 18·防火墙通常采用哪两种核心技术 A.包过滤和应用代理\ B.协议分析和应用代理\ C.协议分析和协议代理\ D.包过滤和协议分析 19·认为DES算法已经过时的原因是 D A. 加密速度太慢 B. 密钥发布方法不在适应开放式网络的要求 C. 加密算法的思想已经过时 D. 密钥长度太短,利用高性能计算机可以在短时间内破解 20·如果采用穷举法进行暴力破解56bit的密钥,假设穷举速度为每秒10\^6次,大约所需的时间为 A. 35 min\ B. 5.4x10\^24 years\ C. 1140 years\ D. 6.4x10\^12 years ### 选择题 4 1·2014年2月,我国成立了 [ ] ,习近平总书记担任领导小组组长。 A. 中央网络技术和信息化领导小组 B. 中央网络安全和信息化领导小组 C. 中央网络安全和信息技术领导小组 D. 中央网络信息和安全领导小组 2·2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自 起施行。 A.2018年1月1日 B.2016年6月1日 C.2017年6月1日 D.2019年1月1日 3·《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由 负责统筹协调网络安全工作和相关监督管理工作。 A. 中央网络安全与信息化小组 B. 国务院 C. 国家网信部门 D. 国家公安部门 4·网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防御技术的是 A A. 蜜罐技术 B. 入侵检测技术 C. 防火墙技术 D. 恶意代码扫描技术 5·Linux系统的运行日志存储的目录是 A. /var/log B. /usr/log C. /etc/log D. /tmp/log 6·攻击者通过对目标主机进行端口扫可以直接获得 A. 目标主机的操作系统信息 B. 目标主机开放端口服务信息 C. 目标主机的登录口令 D. 目标主机的硬件设备信息 7·以下关于网络钓鱼的说法中,不正确的是 B A. 网络钓鱼属于社会工程攻击 B. 网络钓鱼与Web服务没有关系 C. 典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站 D. 网络钓鱼融合了伪装、欺骗等多种攻击方式 8·APT攻击(全称为高级持续性威胁Advanced Persistent Threat)是一种以商业或者政治目的为前提的特定攻击,其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为 A.情报收集 B.防线突破 C.横向渗透 D.通道建立 9·注入语句:http://xxx.xxx.xxx/abc.asp?p=YY and user\>0不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到 A. 当前连接数据库的用户数据 B. 当前连接数据库的用户名 C. 当前连接数据库的用户口令 D. 当前连接的数据库名 10·关于IIS的安全配置,哪些是不正确的 A. 将网站内容移动到非系统驱动程序 B. 重命名IUSR账户 C. 禁用所有WEB服务扩展 D. 创建应用程序池 11·SQL语句中,彻底删除一个表的命令是 A.delete B.drop C.clear D.remore 12·SQL Server默认的具有DBA权限的账号是什么 A.root B.admin C.sa D.system 13·下列哪些属于WEB脚本程序编写不当造成的 A. IIS5.0 Webdav Ntdll.dll远程缓冲区一处漏洞 B. apache可以通过../../../../../../../etc/passwd方位系统文件 C. 登陆页面可以用password='a'or'a'='a'绕过 D. 数据库中的口令信息明文存放 14·下列选项中不是APT攻击的特点 A.持续性强 B.手段多样 C.攻击少见 D.目标明确 15·在编写目录扫描的工具时,那个可以增加扫描速度 A.GET B.HEAD C.POST D.PUT 16·以下最有效的防范上传漏洞 A. 用黑名单的方式验证文件后缀,上传后保持文件名不变 B. 验证文件头确定是图片格式,上传后文件名不变 C. 验证上传文件的内容,匹配关键字来确定是否允许上传,上传后保持文件名不变 D. 不做任何验证,上传文件名自动系统修正以字符串加图片后缀形式 17·如果一个网站存在CSRF可以通过CSRF漏洞做那些事情 A. 获取网站用户注册的个人资料信息 B. 修改网站用户的个人资料信息 C. 冒充网站用户的身份发布信息 D. 以上都可以 18·以下说法正确的是 A. SSRF是跨站请求伪造攻击由客户端发起 B. SSRF (Server-Side Request Forgery,服务器端请求伪造) 是服务器端请求伪造由服务器发起 C. CSRF(跨站请求伪造Cross-site request forgery)是服务器端请求伪造由服务器发起 D. 重放攻击是将截获的数据包进行重放,达到身份认证的目的 19·DOMXSS和平常的XSS下列说法正确的是 A. DOMxss是服务端代码造成的平常xss不是 B. DOMxss不是服务端代码造成的而平常XSS是 C. 两者都是服务端代码造成的 D. 两者都不是服务端代码造成的 20·在测试SQL注入时,那种方式不可取 A.?id=1+1 B.?id=2-1 C.?id=1 and 1=1 D.?id=1 or 1=1 ### 选择题 5 1·那个是administrator的Sid A.s\--100 B.s\--500 C.s\--1000 D.s\--10001 2·下列那个命令可以打印Linux下的所有进程信息 A.ls-d B.ls-l C.su D.ps-ef 3·在linux下为某个文件添加权限命令chmod 741 中的4是什么意思 A.执行权限 B.只读权限 C.只写权限 D.所有权限 4·一个网站存在命令执行漏洞由于服务器不能上网,我们用什么方式将文件传上去 A.FTP B.powershell C.vbs D.echo 5·Linux下那个命令可以查看文件日志的最后100行数据 A. mv -100 log B. grep -100 log C. cat -100 log D. tail -100 log 6·要向现有的表中添加列用那个命令 A.alert B.change C.insert D.update 7·oracle中默认用户权限最高的是那个 A.sys B.system C.sysman D.internal 8·weblogic有几个默认账户与密码形同的账号不包括那个 A.admin B.weblogic C.guest D.system 9·HTTP 302状态消息表示 A. 对被请求页面的访问被禁止 B. 所请求的页面可在别的url下被找到 C. 所请求的页面已经临时转移至新的url D. 所请求的页面已经转移至新的url (301) 10·以下哪些是WebLogic安装后的默认帐户名、口令使用的字符串 A.admin B.login C.weblogic D.system 11·以下查看linux系统内核版本是 A. uname --a B.cat /etc/passwd C.cat /release -a D.cat /porc/version 12·如下哪个响应报头可以让我们跳转到新的位置 A.Server B.WWW-Authenticate C.Host D.Location 13·没权限访问某个页面,服务器会返回哪个状态码 A.500 B.200 C.403 D.401 14·在web页面中增加验证码功能后,下面说法正确的是 A. 可以防止任意URL跳转 B. 可以防止文件上传漏洞 C. 可以防止数据重复提交正确答案 D. 可以防止文件包含漏洞 15·SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号 A.xp\_dirtree B.xp\_xshell C.xp\_cmdshell D.xp\_deletekey 16·Oracle默认情况下,口令的传输方式是 A. DES加密传输 B. 明文传输 C. 3DES加密传输 D. MD5加密传输 17·不属于数据库加密方式的是 A.硬件/软件加密 B.库内加密 C.专用中间件加密 D.库外加密 18·IPSecVPN安全技术没有用到 A.端口映射技术 B.隧道技术 C.加密技术 D.入侵检测技术 19·小斌正在对小明的网站进行渗透测试,经过一段时间的探测后,小斌发现小明的网站存在一个sql注入漏洞: [[http://i.xiaoming.com/user/says.php?uid=1845%20skey=2014]](http://i.xiaoming.com/user/says.php?uid=1845%20skey=2014) 该地址是用于搜索用户曾经的发言的页面,会返回一些留言信息,小斌简单测试后发现 [[http://i.xiaoming.com/user/says.php?uid=1845%20skey=2014]](http://i.xiaoming.com/user/says.php?uid=1845%20skey=2014)\'%20or%202-1%20\--%20 返回错误信息 ?uid=1845%20skey=2014\'%20)%20or%201-1%20\--%20 却返回空白信息则小明网站该处逻辑可能的sql语句是 A. select \* from user\_says where deleted=0 and uid=\$uid and skey like \"%\$skey%\" B. select \* from user\_says where deleted=0 and (uid=\$uid and skey like \'%\$skey%\') C. select \* from user\_says where deleted=0 and (uid=\$uid and skey=\'\$key\') D. select \* from user\_says where deleted=0 and uid=\$uid and skey=\'\$key\' 20·向有限的空间输入超长的字符串是哪一种攻击手段 A.缓冲区溢出 B.IP欺骗 C.拒绝服务 D.网络监听 ### 选择题 6 1·主要用于加密机制的协议是 A.SSL B.TELNET C.HTTP D.FTP 2·什么是数据库安全的第一道保障 A. 操作系统的安全 B. 数据库管理系统层次 C. 网络系统的安全 D. 数据库管理员 3·常见的数据库操作中,下面哪一个是创建表 A. CREATE DATABASE B. DROP TABLE C. CREATE TABLE D. ALTER TABLE 4·base64()函数在mysql中可以使用的最低版本什么 A.5.4版本 B.5.5版本 C.5.6版本 D.5.7版本 5·mysql中不用的注释符有 A.\# B./\*\*/ C.\--+ D.\ 6·HTTP请求头中,可以修改请求IP的是哪个 A.X-Forwarded-For B.Referer C.Host D.Content-type 7·以下算法中属于非对称算法的是 A.DES B.RSA算法 C.IDEA D.三重DES 8·信息安全中PDR模型的关键因素是 A.模型 B.客体 C.技术 D.人 9·数据完整性指的是 A. 防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全一致 B. 保护网络中个系统之间交换的数据,防止因数据被截获而造成泄密 C. 确保数据是由合法实体发出的 D. 提供连接实体身份的鉴别 10·常规端口扫描和半开放式扫描的区别是 A. 半开式采用UDP方式扫描 B. 没区别 C. 扫描准确性不一样 D. 没有完成三次握手,缺少ACK过程 11·许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么 A. 安装防病毒软件 B. 安装防火墙 C. 给系统安装最新的补丁 D. 安装入侵检测系统 12·下列哪类工具是日常用来扫描web漏洞的工具 B A.NMAP B.IBM APPSCAN C.X-SCAN D.Nessus 13·Weblogic的默认web端⼝是什么 A.7001 B.7002 C.7000 D.7080 14·iis曾经出现过的漏洞不包括哪个 A.解析漏洞 B.IIS溢出漏洞 C.PUT漏洞 D.反序列化漏洞 15·iis不可以解析哪个后缀 A.asp B.asa C.cer D.cep 16·哪个键唯一地标识表组 A.外键 B.本地键 C.主键 D.超键 17·如下设置,哪个可能造成宽字符注入 A.set character\_set\_connection=\'gbk\'\ B.set character\_set\_connection=\'binary\'\ C.set character\_set\_result=\'gbk\',\ D.set charcter\_set\_client=\'gbk\' 18·关于\" WannaCry \"勒索病毒软件描述正确的是 A. 利用RDP协议漏洞传播 B. 利用SMB协议漏洞传播 C. 利用HTTP协议漏洞传播 D. 利用FTP协议传播 19·若需要修改TOMCAT的监听地址,应修改哪个配置文件 A.tomcat.xml\ B.server.xml\ C.web.xml\ D.tomcat-users.xml 20·用于查看/var/log/wtmp日志的命令是 A.last B.lastlog C.lastwtmp D.lastmp ### 选择题 7 1·关于Windows系统的日志审核功能,错误的说法是 A. 如果启用进程审核,一般会产生大量的审核日志 B. 启用\"审核对象访问\",可以用来检测对重要文件或目录的访问 C. 如果启用了\'无法记录安全审核则立即关闭系统\'这条安全策略,有可能对正常的生产业务产生影响 D. 日志文件可以用事件查看器或者记事本来直接查看 2·下面关于CSRF漏洞的防御方法不正确的是 A.验证Referer B.添加token验证 C.增加验证码 D.更换浏览器 3·关于XSS漏洞分类说法错误的是 A.存储型XSS B.反射型XSS C.扩展性XSS D.DOM型XSS 4·下面关于SUID权限的描述错误的是 A. SUID权限仅对任意文件有效 B. 执行者对于该文件具有x的权限 C. 本权限仅在执行该文件的过程中有效 D. 执行者将具有该文件拥有者的权限 5·利用上面请求方法可以在HTTP响应头信息中,allow允许哪种请求方式 A.GET B.POST C.OPTIONS D.以上都是 6·关于session的说法不正确的是 D A. Session 对象可以存储特定用户会话所需的属性及配置信息 B. Session 对象最常见的是存储用户的首选项 C. 如果用户没有会话,则 Web 服务器将自动创建一个 Session 对象 D. session id存储在服务器中 7·属于第二层的VPN隧道协议有 A.PPTP B.IPSec C.GRE D.以上都不是 8·RSA算法基于的数学难题时 A. 椭圆曲线问题 B. 大质数分解的困难性 C. 费马大定理 D. 离散对数问题 9·当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是 A.503 B.302 C.403 D.200 10·计算机网络通信时,利用 [ ] 协议获得对方的MAC地址 A.ARP B.RARP C.UDP D.TCP 11·Hash函数的输入长度是 A.160bit\ B.任意长度\ C.128bit\ D.512bit 12·高层的协议将数据传递到网络层,形成 [ ] ,然后传递到数据链路层 A.数据段 B.信元 C.数据帧 D.数据包 13·UNIX中,可以使用下面哪一个代替Telnet,能完成同样的事情并且更安全 A.SSH B.RHOST C.RLOGON D.FTP 14·设置IP地址MAC绑定的目的 A. 防止DOS攻击 B. 防止非法接入 C. 加强认证 D. 防止泄漏网络拓扑 15·在拿到一个windows服务器下的webshell之后,我想看看当前在线的用户,下面这些命令可以做到的是 A.query user B.dir c:\\users C.tasklist /v D.net user 16·以下哪项可以修复命令执行漏洞 A. 网站使用世界上最好的PHP语言编写 B. php中禁用一些危险函数 C. 调用iconv()函数进行转码 D. 参数值尽量不使用引号包裹 17·我们在使用nmap时,如果已经知道被扫描主机(192.168.20.20)是存活的,我们可以使用下列哪个命令直接跳过主机发现 A. nmap -Pn 192.168.20.20 B. nmap -Ps 192.168.20.20 C. nmap -PA 192.168.20.20 D. nmap -PS 192.168.20.20 18·PHP 提供以下哪个函数来避免SQL注入 A. htmlentities B. escapeshellarg C. mysql\_real\_escape\_string D. escapeshellcmd - - - - - - - - - - - - - - 19·sqlmap注入进行SQL注入时我们会使用什么命令去爆所有的库名 A columns B current-db C dbs D tables 20·关于IIS短文件名漏洞描述错误的是 D A 对象转换成字节流,便于保存在内存中 B 只猜解前6位,以及扩展名前三位 C 需要IIS和.net都满足 D 名称较短的文件是没有相应的短文件名的 ### 选择题 8 1·使用nmap扫描 FIN扫描,圣诞树扫描,空扫描的命令 A. -sO,-sX,-sN B. -sF,-sX,-sP C. -sS,-sX,-sN D. -sF,-sX,-sN 2·linux什么命令可以控制口令的存活 A.passwd B.change C.chmod D.umask 3·用户在使用telnet或者FTP链接到远程主机上时在网上是没有加密的,方法就是通过监视携带用户名和口令的 [ ] 包获取用户信息 A.UDP B.icmp C.TCP D.IP 4·通过什么命令可以为违建添加系统、隐藏等属性 A.format B.assoc C.cmd D.attrib 5·下面对cookie和session描述不正确的是 A. COOKIE在客户端,session在服务器内 B. cookie支持跨域访问,session仅对他所在的域名有效 C. 对于验证平台cookie比session更安全 D. session存储的数据类型比COOKIE多 6·HTTP1.1那种请求方式未被定义 A.TARCE B.PUSH C.CONNECT D.DELETE 7·MySQL那个函数能读取文件 A. extract\_file() B. file\_scan() C. dump\_file() D. load\_file() 8·namp SYN扫描参数 A.-sP B.-sT C.-sS D.-sU 9·DNS查询方式有很多种以下那个方式可以通过IP查询域名 A.递归 B.正向 C.反向 D.迭代 10·下面linux权限对应错误的是 A. rwx-r\--r\-- 622 B. r-xr-xr-x 555 C. rwxr-xr-x 755 D. rwx\-\-\--w- 702 11·serv-u 提权后的权限 A.ROOT B.GUEST C.ADMIN D.SYSTEM 12·哪些措施可以保护个人信息 A. 定期修改密码或采用强密码 B. 从不清理系统日志或各种软件使用痕迹 C. 随意连接wifi D. 使用记住密码 13·Burp Suite 是用于攻击 [ ] 的集成平台。 A.web 应用程序 B.客户机 C.服务器 D.浏览器 14·使用nmap进行ping扫描时使用的参数 A.-sP B.-p C.-p0 D.-A 15·nmap的-sV是什么操作 A.TCP全连接扫描 B.FIN扫描 C.版本扫描 D.全面扫描 16·在HTTP 状态码中表示重定向的是 A.200 B.302 C.403 D.500 17·以下哪个是常用WEB漏洞扫描工具 A.Acunetix WVS(AWVS) B.hydra(二进制逆向) C.中国菜刀(连后门) D.NMAP(扫端口) 18·扫描器之王NMAP中,全面扫描的命令是什么 A.-O B.-sV C.-sP D.-A 19·Hydra 工具中的 -L 参数的含义是 A. 指定单个密码 B. 指定一个密码字典 C. 指定一个用户名 D. 指定一个用户名字典 20·在远程管理Linux服务器时,以下 [ ] 方式采用加密的数据传输。 A.rsh B.telnet C.ssh D.rlogin 新题目 ------ ### 选择题 9 1·哪一项不是命令执行漏洞的危害 A.继承WEB服务程序的权限,读写文件 B.反弹SHELL C.对服务器造成大流量攻击 D.控制整个网站 2·下列那个选项不是上传功能常用安全监测机制 A.URL中是否包含一些特殊标签 B.服务端文件扩展名检查验证机制 C.客户端检查机制JavaScript验证 D.服务的MIME检查验证 3.防火墙最主要被部署在 [ ] 位置 A.桌面终端 B.重要服务器 C.骨干线路 D.网络边界 4.一个网站存在命令执行漏洞,由于服务器不能连外网,这时我们可以利用 [ ] 方式将文件上传到服务器 A.echo B.FTP C.PowerShell D.vbs 5.文件包含中伪协议 使用 [ ] 进行写入一句话木马 A.php://input B.http:// C.phar:// D.php://filter 6.口令机制通常用于 A.标识 B.注册 C.授权 D.认证 7.拒绝服务不包括以下哪一项 A.ARP攻击 B.畸形报文攻击 C.DDoS D.Land攻击(局域网拒绝服务攻击) 8.SQL注入中 = 被过滤可以使用 [ ] 来代替 A.& B.VS C.AND D.LIKE 9.( )是最常用的公钥密码算法 A.量子密码 B.椭圆曲线 C.DSA D.RSA 10.( )属于Web中使用的安全协议 A.SSL、S-HTTP B.PEM、SSL C.S-HTTP、S/MIME D.S/MIME、SSL 11.PHP提供以下哪些函数来避免SQL注入 A.htmlspecialchars B.htmlentities C.mysql\_real\_escape\_string D.escapeshellarg 12.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段 A.暗门攻击 B.缓冲区溢出攻击 C.DDos攻击 D.钓鱼攻击 13.以下哪项不是绕过XSS过滤的办法 A.利用HTML标签的属性值 B.利用单引号双引号 C.扰乱过滤规则 D.利用空字符 14.存储型XSS一般会出现在网站的哪个位置 A.登陆框 B.网站的留言板 C.URL位置 D.搜索栏 15.以下哪项不属于针对数据库的攻击 A.特权提升 B.利用XSS漏洞攻击 C.SQL注入 D.强力破解弱口令或默认的用户名及口令 16.Unix系统中存放每个用户信息的文件是 A./sys/password B./sys/passwd C./etc/password D./etc/passwd 17.SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号 A.xp\_dirtree B.xp\_cmdshell C.xp\_shell D.xpdeletekey 18.以下哪种方法不能找到CDN(内容分发网络)的网站的真实IP A.利用SSL证书寻找真实IP B.使用Wireshark对本地网络请求进行抓包分析 C.使用世界各地服务器对域名进行PING检测 D.查询历史DNS记录 19.PHP CGI解析漏洞出现的原因是 A.cgi.fix\_pathinfo配置错误 B.phpinfo配置错误 C.cgi.fix\_pathi配置错误 D.cgi.fix\_\_status\_en配置错误 20.Man-in-the-middle攻击,简称MITM,即 A.后门漏洞攻击 B.拒绝服务攻击 C.重放攻击 D.中间人攻击 ### 选择题 10 1·在使用sqlmap时,下面那个参数可以指定数据库名称 A.-u B.-D C.-T D.-C 2·SQL注入空格被过滤的话,哪些字符不可以替代 A.%0A B.%09 C.%0B D.%0e 3·为了确保MYsql不存在弱口令,执行一下什么命令可以查看 A.select user,password from.user B.select mysql.password from admin.user C.select admin,password from mysql.user D.select password from admin.user 4·Shell提示符 [ ] 代表最高权限用户 A.@ B.% C.\# D.\$ 5·关于Telnet描述不正确是 A.telnet是远程登录系统进行管理的程序 B.缺省的情况下可以使用23端口 C.可以利用telnet客户端程序连接到其他端口,如80端口 D.telnet多用于unix和linux系统,一般不用于windows系统中 6·ASPX的网站配置文件一般存放在哪个文件 A.Conn.asp B.config.php C.web.config D.index.aspx 7·下列那个选项不属于PHP伪协议 A.file:// B.zilb:// C.fdp:// D.phar:// 8·文件包含中%00截断,对PHP版本有什么要求 A.PHP版本\>5.5.4 B.PHP版本\

Use Quizgecko on...
Browser
Browser