2023年6月24日发(作者:)
1+X网络安全模拟题含答案
1、在利用mssql数据库渗透操作系统时,通常会使用哪个存储过程)( )?
A、sp_addlinkedserver
B、sp_addmessage
C、xp_logevent
D、xp_cmdshell
答案:D
2、不是本地文件包含利用( )
A、上传图片Getshell
B、读取文件,读取php文件
C、包含日志文件获取webshell
D、一句话木马
答案:D
3、下列对XSS的解释最准确的是( )
A、引诱用户点击虚拟网络连接的一种攻击方法
B、构造精妙的关系数据库的结构化查询语言对数据库进行非法访问
C、一种很强大的木马攻击手段
D、将恶意代码嵌入到用户浏览器的Web页面中,从而达到恶意的目的
答案:D
4、IIS短文件名可以猜测几位字符( )
A、3
B、6
C、9
D、不限制
答案:B
5、php中哪个语句可以输出变量类型( )?
A、echo
B、print
C、var_dump
D、print_r
答案:C
6、可以将html标签输出转义的函数( )
A、strip_tags
B、htmlspecialchars
C、addslashes D、htmlspecialchars_decode
答案:B
7、使用nmap扫描器命令“nmap –sS –Pn –O -p 80 ip”对系统指纹进行识别,其中哪一项是系统指纹识别的参数选项( )?
A、“-sS”
B、“-Pn”
C、“-O”
D、“-p”
答案:C
8、mysql数据库默认使用哪个端口( )?
A、3306
B、1306
C、1521
D、3389
答案:A
9、如需使用Nmap在192.168.0.0/24网络内寻找所有在线主机,则可使用( )命令。
A、nmap -p 192.168.0.0/24
B、nmap -O 192.168.0.0/24
C、nmap -sP 192.168.0.0/24
D、nmap -sL 192.168.0.0/24
答案:C
10、以下哪一选项是查找pdf文件的搜索语法( )?
A、cache:pdf
B、filetype:pdf
C、info:pdf
D、inurl:pdf
答案:B
11、以下关于菜刀的数据库配置的描述,不正确的是( )
A、MYSQL 数据库类型
B、localhost数据库地址
C、root数据库的用户和密码
D、utf8编码
答案:C
12、net user 说法正确的是( ) A、查看系统补丁情况
B、添加或修改用户账号或显示用户账号信息
C、查看Mysql用户详细信息
D、添加或修改mysql用户账号
答案:B
13、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到什么处罚( )?
A、处五年以下有期徒刑或者拘役
B、拘留
C、罚款
D、警告
答案:A
14、Cookie没有以下哪个作用( )?
A、维持用户会话
B、储存信息
C、执行代码
D、身份认证
答案:C
15、若一个用户同时属于多个用户组,则其权限适用原则不包括( )?
A、最大权限原则
B、文件权限超越文件夹权限原则
C、拒绝权限超越其他所有权限的原则
D、最小权限原则FTP
答案:D
16、黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现?( )
A、攻击者通过Windows自带命令收集有利信息
B、通过查找最新的漏洞库去反查具有漏洞的主机
C、通过发送加壳木马软件或者键盘记录工具
D、通过搜索引擎来来了解目标网络结构、关于主机更详细的信息
答案:D
17、下列关于网络嗅探技术说明错误的是( )。
A、嗅探技术对于已加密的数据无能为力
B、将网卡设置为混杂模式来进行嗅探对于使用交换机且进行了端口和MAC绑定的局域网无能为力 C、将网卡设置为混杂模式可以对任意局域网内的数据包进行窃听
D、可以通过配置交换机端口镜像来实现对镜像端口的数据包进行窃听
答案:C
18、Iptables防火墙通过( )与内核程序进行交互。
A、Iptables链
B、iptables外壳程序
C、iptables脚本
D、网页
答案:B
19、下列哪些描述同SSL相关( )。
A、公钥使用户可以交换会话密钥,解密会话秘钥并验证数字签名的真实性
B、公钥使用户可以创建会话密钥,验证数字签名的真实性以及加密数据
C、私钥使用户可以创建数字签名,加密数据和解密会话密钥
D、私钥使用户可以加密通信数据。
答案:A
20、PC安全不包括下列哪一个( )?
A、安装防病毒软件和防火墙软件
B、定期备份重要数据
C、不随意安装来历不明的软件
D、虚拟空间
答案:D
21、Cookie的属性中,Value是指什么( )?
A、过期时间
B、关联Cookie时间
C、Cookie的名字
D、Cookie的值
答案:D
22、DOM中不存在下面那种节点( )
A、元素节点
B、文本节点
C、属性节点
D、逻辑节点
答案:D
23、__get()魔术方法在什么时候执行( )?
A、当程序试图写入一个不存在或者不可见的成员变量时 B、当程序试图调用一个未定义或不可见的成员变量时
C、类被当成字符串时
D、调用函数的方式调用一个对象时
答案:B
24、勒索病毒主要利用的是哪个系统漏洞进行网络攻击的( )。
A、MS08-067漏洞
B、MS18-051漏洞
C、MS17-010漏洞
D、MS16-059漏洞
答案:C
25、下列哪个函数不能导致命令执行漏洞( )。
A、system
B、isset
C、eval
D、exec
答案:B
26、PHP-fpm通过那个变量执行.php文件( )
A、fastCGI type
B、PHP_VALUE
C、PHP_ADMIN_VALUE
D、SCRIPT_FILENAME
答案:D
27、在使用Linux的VIM编辑器的命令模式中,我们使用什么键可以下移光标( )
A、h
B、j
C、k
D、l
答案:B
28、电信诈骗识别公式中的因素不包括下列哪个( )?
A、汇款、转账要求
B、用电话、网络、短信等沟通工具见不到真人
C、隐私类
D、无法确定人物身份
答案:C 29、不属于Windows相关的文件名特性的是( )。
A、大小写不敏感
B、解析漏洞
C、文件名中不能出现的字符
D、短文件名的Web访问
答案:B
30、关于文件包含漏洞,以下说法中不正确的是( )?
A、文件包含漏洞在PHP Web Application中居多,而在JSP、ASP、程序中却非常少,这是因为有些语言设计的弊端
B、渗透网站时,若当找不到上传点,并且也没有url_allow_include功能时,可以考虑包含服务器的日志文件
C、文件包含漏洞只在PHP中经常出现,在其他语言不存在
D、文件包含漏洞,分为本地包含,和远程包含
答案:C
31、对于流动性较大的企业来说,信息系统采用哪种访问控制模型比较合理( )?
A、LAC
B、DAC
C、MAC
D、RBAC
答案:D
32、若$a=“aa” ; $aa = “bb”;则echo$$a输出的结果是( )?
A、aa
B、bb
C、$aa
D、$$a
答案:B
33、PHP的序列化操作生成的哪种格式( )?
A、二进制
B、XML
C、JSON
D、TXT
答案:C
34、关于反序列化说法正确的是( )。
A、把对象的状态信息转换为字节序列过程 B、由字节流还原成对象
C、保证对象的完整性和可传递性
D、将对象转为字节流存储到硬盘上
答案:B
35、typecho反序列化漏洞中,__get()函数尝试获取哪个变量( )?
A、author
B、screenName
C、category
D、name
答案:B
36、下列说法正确的是( )?
A、Nginx只有解析漏洞和目录遍历两个漏洞
B、Nginx是一种语言
C、Nginx是一种中间件
D、Nginx只支持php
答案:C
37、IP数据报分片后的重组通常发生在( )。
A、源主机和数据报经过的路由器上
B、源主机上
C、数据报经过的路由器上
D、目的主机上
答案:D
38、Iptables防火墙共有( )个内置链。
A、4
B、6
C、3
D、5
答案:D
39、如需使用Nmap在192.168.0.0/24网络内寻找所有在线主机,则可使用( )命令。
A、nmap -p 192.168.0.0/24
B、nmap -O 192.168.0.0/24
C、nmap -sP 192.168.0.0/24
D、nmap -sL 192.168.0.0/24
答案:C 40、SQL注入过程中为了绕过WAF检测或过滤规则,有时需要将敏感函数进行同功能替换,SQL盲注中sleep( )函数经常会用哪个函数进行替代( )。
A、Bensleep()
B、Substring()
C、Substr()
D、Benchmark()
答案:D
41、关于WAF说法不正确的是( )
A、WAF工作在应用层
B、WAF能检测针对WEB应用的恶意行为
C、WAF根据规则进行工作
D、WAF可检测所有的WEB恶意行为
答案:D
42、在终端命令行中输入( )命令,可以设置Kali主机网卡eth0的IP地址。
A、config eth0 192.168.0.1/24
B、netconfig eth0 192.168.0.1/24
C、ipconfig eth0 192.168.0.1/24
D、ifconfig eth0 192.168.0.1/24
答案:D
43、对社工库的描述正确的是( )
A、社工库是社会仓库,用于存放社会应急救援物质
B、社工库是将先前泄露的信息汇集、整合而成的数据库
C、社工库是记录社会人员取得工程师证书的数据库
D、以上说法均不正确
答案:B
44、XSS跨站脚本攻击可以插入什么代码( )?
A、PHP
B、JSP
C、HTML
D、ASP
答案:C
45、Apache解析漏洞说法错误的是( )。
A、
B、Apache解析漏洞跟IIS不一样 C、防御方法禁止.php.这样的文件执行
D、
答案:A
46、CVE-2017-10271的Pyload,为什么可以进行远程代码执行( )?
A、调用了系统命令
B、创建了ProcessBuilder对象
C、调用了exec函数
D、创建了PrintWriter对象
答案:B
47、通过修改HTTP headers 中的哪个键值可以伪造来源网址( )
A、X-Forwarded-For
B、User-Agent
C、Accept
D、Referer
答案:D
48、在成功获取服务器权限后,使用ICMP建立隧道传输数据是为了( )
A、提高连接速度
B、保证连接稳定
C、穿透防火墙检查
D、实时查看连接质量
答案:C
49、关于Linux下提权服务器说法正确的是( )
A、Suid是linux提权一种
B、Linux系统没有漏洞
C、Linux下无法提权
D、iptables服务器能防御提权
答案:A
50、通常情况下,Iptables防火墙内置的( )表负责网络地址转换。
A、FILTER
B、RAW
C、MANGLE
D、NAT
答案:D
51、SQLi 两大基本类别是( )
A、有回显注入、盲注 B、盲注、数字型注入
C、字符型、数字型
D、报错注入、延时注入
答案:C
52、Memcache是一套分布式的高速缓存系统,对于一些大型的、需要频繁访问数据库的网站访问速度提升效果十分显著,其默认通信端口号是( )。
A、11211
B、9200
C、873
D、1433
答案:A
53、防御XSS漏洞的核心思想为( )
A、禁止用户输入
B、输入过滤,输出编码
C、要点击未知链接
D、减少使用数据库
答案:B
54、PHPCGI远程代码执行漏洞,主要是因为允许PHP-CGI接受命令行参数导致的安全问题,以下( )代表CGI模式下“指定配置项”的参数?
A、-c
B、-n
C、-d
D、-s
答案:C
55、若a='abcd',若想将a变为 'ebcd',则下列语句正确的是( )?
A、a0] = ’e’
B、e‘a’ , ‘e’
C、 a1] = ‘e’
D、 a = ‘e’ + a1:]
答案:D
56、通常情况下,Iptables防火墙在( )链进行DNAT。
A、PREROUTING
B、FORWARD
C、OUTPUT
D、POSTROUTING 答案:A
57、FTP说法正确的是( )
A、FTP是一个端口在工作
B、20是命令端口
C、20为数据传输端口
D、FTP有一种模式
答案:C
58、以下哪项不是mysql的默认用户( )
A、root
B、guest
C、n
D、
答案:B
59、MAC地址长度为多少二进制( )
A、16
B、32
C、48
D、64
答案:C
60、以下哪个不是Python合法的标识符( )?
A、70log
B、int64
C、name_
D、hello
答案:A
61、关于上传漏洞与解析漏洞,下列说法正确的是( )。
A、两个漏洞没有区别
B、只要能成功上传就一定能成功解析
C、从某种意义上来说,两个漏洞相辅相成
D、上传漏洞只关注文件名
答案:C
62、“Wannacry”病毒主要攻击Windows系统中的哪个端口( )?
A、139
B、443
C、80 D、445
答案:D
63、如下代码所示 环境为ubuntu 16.04+Apache + PHP 5.2.17 则下列能够进行成功包含选项是( )
A、a=
B、a=//
C、a=%00
D、a= //
答案:C
64、PHP中常见文件包含的函数有include() , include_once() ,
require_once(),require ()等,以下说法错误的是( )?
A、require:只要程序一运行就包含文件,找不到被包含的文件时会产生致命错误,并停止脚本
B、include:执行到include时才包含文件,找不到被包含文件时只会产生警告,脚本将继续执行
C、require_once:若文件中代码已被包含则不会再次包含
D、include_once:若文件中代码已被包含还会再次包含
答案:D
65、Waf工作在哪个层( )?
A、网络层
B、会话层
C、应用层
D、表示层
答案:C
66、关于UAC说法错误的是( )
A、用户帐户控制
B、可以阻止恶意程序
C、UAC消除了以管理员身份登录带来的风险
D、UAC无法关闭
答案:D
67、Waf工作在哪个层( )?
A、网络层
B、会话层
C、应用层
D、表示层 答案:C
68、以下哪个说法是正确的( )?
A、CSRF和XSS是一种攻击手法
B、CSRF造成不了大的危害
C、CSRF攻击是攻击者与目标服务器直接交互
D、CSRF攻击是攻击者与被攻击用户直接交互
答案:D
69、在网络安全等级保护中,网络信息系统可划分为( )安全保护等级。
A、2
B、3
C、4
D、5
答案:D
70、SQLi 两大基本类别是( )
A、有回显注入、盲注
B、盲注、数字型注入
C、字符型、数字型
D、报错注入、延时注入
答案:C
71、震网病毒主要利用的是哪个系统漏洞进行网络攻击的( )。
A、MS08-067漏洞
B、MS18-051漏洞
C、MS17-010漏洞
D、MS16-059漏洞
答案:A
72、下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术( )?
A、公开信息的合理利用及分析
B、IP及域名信息收集
C、主机及系统信息收集
D、使用sqlmap验证SQL注入漏洞是否存在
答案:D
73、下列不是常见PHP代码执行函数( )
A、eval
B、assert
C、call_user_func D、var_dump
答案:D
74、php中关于字符串处理函数以下说法正确的是( )?
A、implode 方法可以将字符串拆解为数组
B、str_replace可以替换指定位置的字符串
C、substr 可以截取字符串
D、strlen 不能取到字符串的长度
答案:C
75、使用菜刀连接一句话木马发生错误时,下列检查方法最不适合的是( )
A、马上重传一句话木马
B、通过在浏览器访问,看是否被成功解析
C、查看是否填入了正确的密码
D、在菜刀中查看是否选择了正确的脚本语言
答案:B
76、Tomcat任意文件上传漏洞上传文件使用的是什么请求方法( )?
A、PUT
B、POST
C、GET
D、DELETE
答案:A
77、寻找公共函数和过滤文件的方法( )
A、index文件寻找
B、config文件寻找
C、common文件寻找
D、filter文件寻找
答案:A
78、Kali是基于( )Linux的发行版。
A、Debian
B、CentOS
C、Fedora
D、openSUSE
答案:A
79、什么命令可以从一行中截取指定内容( )
A、cp
B、dd C、cut
D、format
答案:C
80、在渗透测试过程中,“利用所获取到的信息,标识出目标系统上可能存在的安全漏洞与弱点”事项,应在( )阶段完成。
A、前期交互
B、威胁建模
C、漏洞分析
D、渗透攻击
答案:B
81、14068提权漏洞说法正确的有( )
A、属于本地系统管理员权限提升
B、该漏洞没有发布修复补丁
C、普通域用户权限提升为域管权限
D、kerberos tickets中的PAC的验证中存在安全漏洞
答案:CD
82、以下哪些选项属于常用的DNS查询方式?( )
A、dig
B、nslookup
C、在线查询
D、whois
答案:ABCD
83、apache+Linux日志默认路径是?( )
A、/etc/httpd/logs/access_log
B、/var/log/httpd/access_log
C、%SystemDrive%inetpublogsLogFiles
D、/usr/local/nginx/logs
答案:AB
84、逻辑漏洞一般出现在哪些地方?( )
A、密码找回
B、没有旧密码或身份验证的任意密码修改
C、交易支付金额
D、越权访问
答案:ABCD 85、php://filter/read=64-encode/resource=../../../../../etc/passwd 假设某PHP页面存在文件包含漏洞,上述Payload可以获得哪些信息( )
A、Linux系统中所有的用户名
B、Windows系统中所有的用户名
C、系统中各个用户的权限以及可执行文件所在目录
D、用户密码
答案:AC
86、IPSecVPN的两种安全机制是( )。
A、AH
B、IKE
C、ESP
D、Hash
答案:BC
87、关于渗透测试和APT的区别,下列说法正确的是( )。
A、从目的上看,渗透测试的目的是评估计算机网络系统的安全性,而APT的目的则是对高价值目标进行有组织、长期持续性的控制
B、从手段方法上看,渗透测试通过被允许的行为模拟黑客攻击来对目标系统进行测试,而APT则利用各种高技术手段进行攻击
C、从执行主体上看,渗透测试一般由个人来实施,而APT则一般由一个组织来实施
D、从结果上看,渗透测试提高了目标系统的安全级别,而APT在达成目的的过程中一般会给目标系统带来严重损失
答案:ABC
88、Web目录扫描的常见方法或工具有( )
A、
B、搜索引擎
C、Dirb
D、御剑
答案:ABCD
89、网络运营者收集、使用个人信息,应当遵循 ( ) 的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。
A、真实
B、合法
C、正当 D、必要
答案:BCD
90、在信息安全团队处理安全事件时,应该与公司内部哪些部门建立良好沟通( )
A、财务部
B、法务部
C、人力资源部
D、市场部
E、公共关系部
答案:ABCE
91、Iptables防火墙进行地址转换在一般是在( )链里面?
A、PREROUTING
B、INPUT
C、OUTPUT
D、FORWARD
E、POSTROUTING
答案:AE
92、JSON Web Token是由哪三部分组成的?( )
A、header
B、payload
C、secret
D、signature
答案:ABD
93、变量覆盖可能辅助以下( )漏洞完成攻击。
A、代码执行
B、命令执行
C、逻辑绕过
D、以上选项均不正确
答案:ABC
94、Hackbar是一个简单的渗透测试工具,可用于测试哪些类型的Web安全漏洞?( )
A、SQL注入漏洞
B、XSS漏洞
C、CSRF漏洞
D、反序列化漏洞 答案:AB
95、以下属于漏洞扫描工具的有?( )
A、ISS
B、AWVS
C、Sniffer
D、X-Scanner
答案:ABC
96、Web目录扫描的常见方法或工具有( )
A、
B、搜索引擎
C、Dirb
D、御剑
答案:ABCD
97、下列说法错误的是( )
A、include_once
B、白名单策略对于文件类型限制,比黑名单更严格
C、通过require包含的文件出错不影响后续php语句的执行
D、小马代码量比较大
答案:CD
98、以下哪些选项是中间件指纹识别的主要方法( )
A、通过HTTP返回消息提取server字段
B、通过端口服务探测中间件
C、通过构造错误界面返回信息查看中间件
D、以上选项均不正确
答案:ABC
99、以下哪些选项是web程序指纹识别的主要目标?( )
A、开发语言
B、开发框架
C、第三方组件
D、CMS程序
E、数据库
答案:ABCDE
100、以下说法错误的是?( )
A、垂直越权可以使用基于角色的权限管理修复
B、所有垂直越权都是因为url泄露造成的 C、严格管理管理员页面的url可以防止垂直越权
D、严格管理管理员页面的url不能防止垂直越权
答案:BC
101、下面哪种密码找回措施是不安全的?( )
A、直接显示口令
B、重置用户密码
C、管理员重置密码
D、将重置密码链接发送至用户邮箱
答案:ABCD
102、下面属于查看内核版本的命令是( )
A、ls -la
B、cat /proc/version
C、uname -a
D、chmod
答案:BC
103、以下哪些项是HTTP中默认要启用的方法( )
A、PUT
B、GET
C、DELETE
D、POST
答案:BD
104、防御存储型XSS漏洞时,时常过滤的字符包括( )
A、单引号‘
B、双引号(”)
C、反斜线
D、NUL答案:ABCD
105、利用Metasploit进行缓冲区溢出渗透的基本步骤包括( )
A、选择利用的漏洞类型
B、选择meterpreter或者shell
C、设置渗透目标IP、本机IP地址和监听端口号
D、选择合适的目标类型
答案:ABCD
106、下面哪些是访问控制的步骤?( )
A、Authentication
B、Accountability C、Authorization
D、Identification
答案:ABCD
107、进行C段扫描的主要原因有( )。
A、收集C段内部属于目标的IP
B、内部服务只限于IP访问,没有进行域名映射
C、探测更多的目标资产
D、避免被入侵设备发现
答案:ABC
108、snort入侵检测系统的规则包括( )和( )。
A、规则头
B、规则体
C、选项
D、参数
答案:AC
109、在Kali操作系统中,具有密码破解功能的工具包括( )。
A、John
B、Nmap
C、Wireshark
D、Ophcrack
答案:AD
110、错误配置提权说法正确的是( )
A、高权限用户
B、不带引号的服务路径
C、弱文件夹权限
D、存在包含空格的路径
答案:BCD
发布者:admin,转转请注明出处:http://www.yc00.com/web/1687579870a21823.html
评论列表(0条)