1+X网络安全模拟题含答案

1+X网络安全模拟题含答案

2023年6月24日发(作者:)

1+X网络安全模拟题含答案

1、在利用mssql数据库渗透操作系统时,通常会使用哪个存储过程)( )?

A、sp_addlinkedserver

B、sp_addmessage

C、xp_logevent

D、xp_cmdshell

答案:D

2、不是本地文件包含利用( )

A、上传图片Getshell

B、读取文件,读取php文件

C、包含日志文件获取webshell

D、一句话木马

答案:D

3、下列对XSS的解释最准确的是( )

A、引诱用户点击虚拟网络连接的一种攻击方法

B、构造精妙的关系数据库的结构化查询语言对数据库进行非法访问

C、一种很强大的木马攻击手段

D、将恶意代码嵌入到用户浏览器的Web页面中,从而达到恶意的目的

答案:D

4、IIS短文件名可以猜测几位字符( )

A、3

B、6

C、9

D、不限制

答案:B

5、php中哪个语句可以输出变量类型( )?

A、echo

B、print

C、var_dump

D、print_r

答案:C

6、可以将html标签输出转义的函数( )

A、strip_tags

B、htmlspecialchars

C、addslashes D、htmlspecialchars_decode

答案:B

7、使用nmap扫描器命令“nmap –sS –Pn –O -p 80 ip”对系统指纹进行识别,其中哪一项是系统指纹识别的参数选项( )?

A、“-sS”

B、“-Pn”

C、“-O”

D、“-p”

答案:C

8、mysql数据库默认使用哪个端口( )?

A、3306

B、1306

C、1521

D、3389

答案:A

9、如需使用Nmap在192.168.0.0/24网络内寻找所有在线主机,则可使用( )命令。

A、nmap -p 192.168.0.0/24

B、nmap -O 192.168.0.0/24

C、nmap -sP 192.168.0.0/24

D、nmap -sL 192.168.0.0/24

答案:C

10、以下哪一选项是查找pdf文件的搜索语法( )?

A、cache:pdf

B、filetype:pdf

C、info:pdf

D、inurl:pdf

答案:B

11、以下关于菜刀的数据库配置的描述,不正确的是( )

A、MYSQL 数据库类型

B、localhost数据库地址

C、root数据库的用户和密码

D、utf8编码

答案:C

12、net user 说法正确的是( ) A、查看系统补丁情况

B、添加或修改用户账号或显示用户账号信息

C、查看Mysql用户详细信息

D、添加或修改mysql用户账号

答案:B

13、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到什么处罚( )?

A、处五年以下有期徒刑或者拘役

B、拘留

C、罚款

D、警告

答案:A

14、Cookie没有以下哪个作用( )?

A、维持用户会话

B、储存信息

C、执行代码

D、身份认证

答案:C

15、若一个用户同时属于多个用户组,则其权限适用原则不包括( )?

A、最大权限原则

B、文件权限超越文件夹权限原则

C、拒绝权限超越其他所有权限的原则

D、最小权限原则FTP

答案:D

16、黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现?( )

A、攻击者通过Windows自带命令收集有利信息

B、通过查找最新的漏洞库去反查具有漏洞的主机

C、通过发送加壳木马软件或者键盘记录工具

D、通过搜索引擎来来了解目标网络结构、关于主机更详细的信息

答案:D

17、下列关于网络嗅探技术说明错误的是( )。

A、嗅探技术对于已加密的数据无能为力

B、将网卡设置为混杂模式来进行嗅探对于使用交换机且进行了端口和MAC绑定的局域网无能为力 C、将网卡设置为混杂模式可以对任意局域网内的数据包进行窃听

D、可以通过配置交换机端口镜像来实现对镜像端口的数据包进行窃听

答案:C

18、Iptables防火墙通过( )与内核程序进行交互。

A、Iptables链

B、iptables外壳程序

C、iptables脚本

D、网页

答案:B

19、下列哪些描述同SSL相关( )。

A、公钥使用户可以交换会话密钥,解密会话秘钥并验证数字签名的真实性

B、公钥使用户可以创建会话密钥,验证数字签名的真实性以及加密数据

C、私钥使用户可以创建数字签名,加密数据和解密会话密钥

D、私钥使用户可以加密通信数据。

答案:A

20、PC安全不包括下列哪一个( )?

A、安装防病毒软件和防火墙软件

B、定期备份重要数据

C、不随意安装来历不明的软件

D、虚拟空间

答案:D

21、Cookie的属性中,Value是指什么( )?

A、过期时间

B、关联Cookie时间

C、Cookie的名字

D、Cookie的值

答案:D

22、DOM中不存在下面那种节点( )

A、元素节点

B、文本节点

C、属性节点

D、逻辑节点

答案:D

23、__get()魔术方法在什么时候执行( )?

A、当程序试图写入一个不存在或者不可见的成员变量时 B、当程序试图调用一个未定义或不可见的成员变量时

C、类被当成字符串时

D、调用函数的方式调用一个对象时

答案:B

24、勒索病毒主要利用的是哪个系统漏洞进行网络攻击的( )。

A、MS08-067漏洞

B、MS18-051漏洞

C、MS17-010漏洞

D、MS16-059漏洞

答案:C

25、下列哪个函数不能导致命令执行漏洞( )。

A、system

B、isset

C、eval

D、exec

答案:B

26、PHP-fpm通过那个变量执行.php文件( )

A、fastCGI type

B、PHP_VALUE

C、PHP_ADMIN_VALUE

D、SCRIPT_FILENAME

答案:D

27、在使用Linux的VIM编辑器的命令模式中,我们使用什么键可以下移光标( )

A、h

B、j

C、k

D、l

答案:B

28、电信诈骗识别公式中的因素不包括下列哪个( )?

A、汇款、转账要求

B、用电话、网络、短信等沟通工具见不到真人

C、隐私类

D、无法确定人物身份

答案:C 29、不属于Windows相关的文件名特性的是( )。

A、大小写不敏感

B、解析漏洞

C、文件名中不能出现的字符

D、短文件名的Web访问

答案:B

30、关于文件包含漏洞,以下说法中不正确的是( )?

A、文件包含漏洞在PHP Web Application中居多,而在JSP、ASP、程序中却非常少,这是因为有些语言设计的弊端

B、渗透网站时,若当找不到上传点,并且也没有url_allow_include功能时,可以考虑包含服务器的日志文件

C、文件包含漏洞只在PHP中经常出现,在其他语言不存在

D、文件包含漏洞,分为本地包含,和远程包含

答案:C

31、对于流动性较大的企业来说,信息系统采用哪种访问控制模型比较合理( )?

A、LAC

B、DAC

C、MAC

D、RBAC

答案:D

32、若$a=“aa” ; $aa = “bb”;则echo$$a输出的结果是( )?

A、aa

B、bb

C、$aa

D、$$a

答案:B

33、PHP的序列化操作生成的哪种格式( )?

A、二进制

B、XML

C、JSON

D、TXT

答案:C

34、关于反序列化说法正确的是( )。

A、把对象的状态信息转换为字节序列过程 B、由字节流还原成对象

C、保证对象的完整性和可传递性

D、将对象转为字节流存储到硬盘上

答案:B

35、typecho反序列化漏洞中,__get()函数尝试获取哪个变量( )?

A、author

B、screenName

C、category

D、name

答案:B

36、下列说法正确的是( )?

A、Nginx只有解析漏洞和目录遍历两个漏洞

B、Nginx是一种语言

C、Nginx是一种中间件

D、Nginx只支持php

答案:C

37、IP数据报分片后的重组通常发生在( )。

A、源主机和数据报经过的路由器上

B、源主机上

C、数据报经过的路由器上

D、目的主机上

答案:D

38、Iptables防火墙共有( )个内置链。

A、4

B、6

C、3

D、5

答案:D

39、如需使用Nmap在192.168.0.0/24网络内寻找所有在线主机,则可使用( )命令。

A、nmap -p 192.168.0.0/24

B、nmap -O 192.168.0.0/24

C、nmap -sP 192.168.0.0/24

D、nmap -sL 192.168.0.0/24

答案:C 40、SQL注入过程中为了绕过WAF检测或过滤规则,有时需要将敏感函数进行同功能替换,SQL盲注中sleep( )函数经常会用哪个函数进行替代( )。

A、Bensleep()

B、Substring()

C、Substr()

D、Benchmark()

答案:D

41、关于WAF说法不正确的是( )

A、WAF工作在应用层

B、WAF能检测针对WEB应用的恶意行为

C、WAF根据规则进行工作

D、WAF可检测所有的WEB恶意行为

答案:D

42、在终端命令行中输入( )命令,可以设置Kali主机网卡eth0的IP地址。

A、config eth0 192.168.0.1/24

B、netconfig eth0 192.168.0.1/24

C、ipconfig eth0 192.168.0.1/24

D、ifconfig eth0 192.168.0.1/24

答案:D

43、对社工库的描述正确的是( )

A、社工库是社会仓库,用于存放社会应急救援物质

B、社工库是将先前泄露的信息汇集、整合而成的数据库

C、社工库是记录社会人员取得工程师证书的数据库

D、以上说法均不正确

答案:B

44、XSS跨站脚本攻击可以插入什么代码( )?

A、PHP

B、JSP

C、HTML

D、ASP

答案:C

45、Apache解析漏洞说法错误的是( )。

A、

B、Apache解析漏洞跟IIS不一样 C、防御方法禁止.php.这样的文件执行

D、

答案:A

46、CVE-2017-10271的Pyload,为什么可以进行远程代码执行( )?

A、调用了系统命令

B、创建了ProcessBuilder对象

C、调用了exec函数

D、创建了PrintWriter对象

答案:B

47、通过修改HTTP headers 中的哪个键值可以伪造来源网址( )

A、X-Forwarded-For

B、User-Agent

C、Accept

D、Referer

答案:D

48、在成功获取服务器权限后,使用ICMP建立隧道传输数据是为了( )

A、提高连接速度

B、保证连接稳定

C、穿透防火墙检查

D、实时查看连接质量

答案:C

49、关于Linux下提权服务器说法正确的是( )

A、Suid是linux提权一种

B、Linux系统没有漏洞

C、Linux下无法提权

D、iptables服务器能防御提权

答案:A

50、通常情况下,Iptables防火墙内置的( )表负责网络地址转换。

A、FILTER

B、RAW

C、MANGLE

D、NAT

答案:D

51、SQLi 两大基本类别是( )

A、有回显注入、盲注 B、盲注、数字型注入

C、字符型、数字型

D、报错注入、延时注入

答案:C

52、Memcache是一套分布式的高速缓存系统,对于一些大型的、需要频繁访问数据库的网站访问速度提升效果十分显著,其默认通信端口号是( )。

A、11211

B、9200

C、873

D、1433

答案:A

53、防御XSS漏洞的核心思想为( )

A、禁止用户输入

B、输入过滤,输出编码

C、要点击未知链接

D、减少使用数据库

答案:B

54、PHPCGI远程代码执行漏洞,主要是因为允许PHP-CGI接受命令行参数导致的安全问题,以下( )代表CGI模式下“指定配置项”的参数?

A、-c

B、-n

C、-d

D、-s

答案:C

55、若a='abcd',若想将a变为 'ebcd',则下列语句正确的是( )?

A、a0] = ’e’

B、e‘a’ , ‘e’

C、 a1] = ‘e’

D、 a = ‘e’ + a1:]

答案:D

56、通常情况下,Iptables防火墙在( )链进行DNAT。

A、PREROUTING

B、FORWARD

C、OUTPUT

D、POSTROUTING 答案:A

57、FTP说法正确的是( )

A、FTP是一个端口在工作

B、20是命令端口

C、20为数据传输端口

D、FTP有一种模式

答案:C

58、以下哪项不是mysql的默认用户( )

A、root

B、guest

C、n

D、

答案:B

59、MAC地址长度为多少二进制( )

A、16

B、32

C、48

D、64

答案:C

60、以下哪个不是Python合法的标识符( )?

A、70log

B、int64

C、name_

D、hello

答案:A

61、关于上传漏洞与解析漏洞,下列说法正确的是( )。

A、两个漏洞没有区别

B、只要能成功上传就一定能成功解析

C、从某种意义上来说,两个漏洞相辅相成

D、上传漏洞只关注文件名

答案:C

62、“Wannacry”病毒主要攻击Windows系统中的哪个端口( )?

A、139

B、443

C、80 D、445

答案:D

63、如下代码所示 环境为ubuntu 16.04+Apache + PHP 5.2.17 则下列能够进行成功包含选项是( )

A、a=

B、a=//

C、a=%00

D、a= //

答案:C

64、PHP中常见文件包含的函数有include() , include_once() ,

require_once(),require ()等,以下说法错误的是( )?

A、require:只要程序一运行就包含文件,找不到被包含的文件时会产生致命错误,并停止脚本

B、include:执行到include时才包含文件,找不到被包含文件时只会产生警告,脚本将继续执行

C、require_once:若文件中代码已被包含则不会再次包含

D、include_once:若文件中代码已被包含还会再次包含

答案:D

65、Waf工作在哪个层( )?

A、网络层

B、会话层

C、应用层

D、表示层

答案:C

66、关于UAC说法错误的是( )

A、用户帐户控制

B、可以阻止恶意程序

C、UAC消除了以管理员身份登录带来的风险

D、UAC无法关闭

答案:D

67、Waf工作在哪个层( )?

A、网络层

B、会话层

C、应用层

D、表示层 答案:C

68、以下哪个说法是正确的( )?

A、CSRF和XSS是一种攻击手法

B、CSRF造成不了大的危害

C、CSRF攻击是攻击者与目标服务器直接交互

D、CSRF攻击是攻击者与被攻击用户直接交互

答案:D

69、在网络安全等级保护中,网络信息系统可划分为( )安全保护等级。

A、2

B、3

C、4

D、5

答案:D

70、SQLi 两大基本类别是( )

A、有回显注入、盲注

B、盲注、数字型注入

C、字符型、数字型

D、报错注入、延时注入

答案:C

71、震网病毒主要利用的是哪个系统漏洞进行网络攻击的( )。

A、MS08-067漏洞

B、MS18-051漏洞

C、MS17-010漏洞

D、MS16-059漏洞

答案:A

72、下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术( )?

A、公开信息的合理利用及分析

B、IP及域名信息收集

C、主机及系统信息收集

D、使用sqlmap验证SQL注入漏洞是否存在

答案:D

73、下列不是常见PHP代码执行函数( )

A、eval

B、assert

C、call_user_func D、var_dump

答案:D

74、php中关于字符串处理函数以下说法正确的是( )?

A、implode 方法可以将字符串拆解为数组

B、str_replace可以替换指定位置的字符串

C、substr 可以截取字符串

D、strlen 不能取到字符串的长度

答案:C

75、使用菜刀连接一句话木马发生错误时,下列检查方法最不适合的是( )

A、马上重传一句话木马

B、通过在浏览器访问,看是否被成功解析

C、查看是否填入了正确的密码

D、在菜刀中查看是否选择了正确的脚本语言

答案:B

76、Tomcat任意文件上传漏洞上传文件使用的是什么请求方法( )?

A、PUT

B、POST

C、GET

D、DELETE

答案:A

77、寻找公共函数和过滤文件的方法( )

A、index文件寻找

B、config文件寻找

C、common文件寻找

D、filter文件寻找

答案:A

78、Kali是基于( )Linux的发行版。

A、Debian

B、CentOS

C、Fedora

D、openSUSE

答案:A

79、什么命令可以从一行中截取指定内容( )

A、cp

B、dd C、cut

D、format

答案:C

80、在渗透测试过程中,“利用所获取到的信息,标识出目标系统上可能存在的安全漏洞与弱点”事项,应在( )阶段完成。

A、前期交互

B、威胁建模

C、漏洞分析

D、渗透攻击

答案:B

81、14068提权漏洞说法正确的有( )

A、属于本地系统管理员权限提升

B、该漏洞没有发布修复补丁

C、普通域用户权限提升为域管权限

D、kerberos tickets中的PAC的验证中存在安全漏洞

答案:CD

82、以下哪些选项属于常用的DNS查询方式?( )

A、dig

B、nslookup

C、在线查询

D、whois

答案:ABCD

83、apache+Linux日志默认路径是?( )

A、/etc/httpd/logs/access_log

B、/var/log/httpd/access_log

C、%SystemDrive%inetpublogsLogFiles

D、/usr/local/nginx/logs

答案:AB

84、逻辑漏洞一般出现在哪些地方?( )

A、密码找回

B、没有旧密码或身份验证的任意密码修改

C、交易支付金额

D、越权访问

答案:ABCD 85、php://filter/read=64-encode/resource=../../../../../etc/passwd 假设某PHP页面存在文件包含漏洞,上述Payload可以获得哪些信息( )

A、Linux系统中所有的用户名

B、Windows系统中所有的用户名

C、系统中各个用户的权限以及可执行文件所在目录

D、用户密码

答案:AC

86、IPSecVPN的两种安全机制是( )。

A、AH

B、IKE

C、ESP

D、Hash

答案:BC

87、关于渗透测试和APT的区别,下列说法正确的是( )。

A、从目的上看,渗透测试的目的是评估计算机网络系统的安全性,而APT的目的则是对高价值目标进行有组织、长期持续性的控制

B、从手段方法上看,渗透测试通过被允许的行为模拟黑客攻击来对目标系统进行测试,而APT则利用各种高技术手段进行攻击

C、从执行主体上看,渗透测试一般由个人来实施,而APT则一般由一个组织来实施

D、从结果上看,渗透测试提高了目标系统的安全级别,而APT在达成目的的过程中一般会给目标系统带来严重损失

答案:ABC

88、Web目录扫描的常见方法或工具有( )

A、

B、搜索引擎

C、Dirb

D、御剑

答案:ABCD

89、网络运营者收集、使用个人信息,应当遵循 ( ) 的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。

A、真实

B、合法

C、正当 D、必要

答案:BCD

90、在信息安全团队处理安全事件时,应该与公司内部哪些部门建立良好沟通( )

A、财务部

B、法务部

C、人力资源部

D、市场部

E、公共关系部

答案:ABCE

91、Iptables防火墙进行地址转换在一般是在( )链里面?

A、PREROUTING

B、INPUT

C、OUTPUT

D、FORWARD

E、POSTROUTING

答案:AE

92、JSON Web Token是由哪三部分组成的?( )

A、header

B、payload

C、secret

D、signature

答案:ABD

93、变量覆盖可能辅助以下( )漏洞完成攻击。

A、代码执行

B、命令执行

C、逻辑绕过

D、以上选项均不正确

答案:ABC

94、Hackbar是一个简单的渗透测试工具,可用于测试哪些类型的Web安全漏洞?( )

A、SQL注入漏洞

B、XSS漏洞

C、CSRF漏洞

D、反序列化漏洞 答案:AB

95、以下属于漏洞扫描工具的有?( )

A、ISS

B、AWVS

C、Sniffer

D、X-Scanner

答案:ABC

96、Web目录扫描的常见方法或工具有( )

A、

B、搜索引擎

C、Dirb

D、御剑

答案:ABCD

97、下列说法错误的是( )

A、include_once

B、白名单策略对于文件类型限制,比黑名单更严格

C、通过require包含的文件出错不影响后续php语句的执行

D、小马代码量比较大

答案:CD

98、以下哪些选项是中间件指纹识别的主要方法( )

A、通过HTTP返回消息提取server字段

B、通过端口服务探测中间件

C、通过构造错误界面返回信息查看中间件

D、以上选项均不正确

答案:ABC

99、以下哪些选项是web程序指纹识别的主要目标?( )

A、开发语言

B、开发框架

C、第三方组件

D、CMS程序

E、数据库

答案:ABCDE

100、以下说法错误的是?( )

A、垂直越权可以使用基于角色的权限管理修复

B、所有垂直越权都是因为url泄露造成的 C、严格管理管理员页面的url可以防止垂直越权

D、严格管理管理员页面的url不能防止垂直越权

答案:BC

101、下面哪种密码找回措施是不安全的?( )

A、直接显示口令

B、重置用户密码

C、管理员重置密码

D、将重置密码链接发送至用户邮箱

答案:ABCD

102、下面属于查看内核版本的命令是( )

A、ls -la

B、cat /proc/version

C、uname -a

D、chmod

答案:BC

103、以下哪些项是HTTP中默认要启用的方法( )

A、PUT

B、GET

C、DELETE

D、POST

答案:BD

104、防御存储型XSS漏洞时,时常过滤的字符包括( )

A、单引号‘

B、双引号(”)

C、反斜线

D、NUL答案:ABCD

105、利用Metasploit进行缓冲区溢出渗透的基本步骤包括( )

A、选择利用的漏洞类型

B、选择meterpreter或者shell

C、设置渗透目标IP、本机IP地址和监听端口号

D、选择合适的目标类型

答案:ABCD

106、下面哪些是访问控制的步骤?( )

A、Authentication

B、Accountability C、Authorization

D、Identification

答案:ABCD

107、进行C段扫描的主要原因有( )。

A、收集C段内部属于目标的IP

B、内部服务只限于IP访问,没有进行域名映射

C、探测更多的目标资产

D、避免被入侵设备发现

答案:ABC

108、snort入侵检测系统的规则包括( )和( )。

A、规则头

B、规则体

C、选项

D、参数

答案:AC

109、在Kali操作系统中,具有密码破解功能的工具包括( )。

A、John

B、Nmap

C、Wireshark

D、Ophcrack

答案:AD

110、错误配置提权说法正确的是( )

A、高权限用户

B、不带引号的服务路径

C、弱文件夹权限

D、存在包含空格的路径

答案:BCD

发布者:admin,转转请注明出处:http://www.yc00.com/web/1687579870a21823.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信