渗透测试知识点--选择题

  1. RDP的端口号为()
    A. 3389
    B. 23
    C. 22
    D. 443

  2. Burp Suite 是用于攻击()的集成平台。
    A. web 应用程序
    B. 客户机
    C. 服务器
    D. 浏览器

  3. 使用nmap进行ping扫描时使用的参数()
    A. -sP
    B. -p
    C. -p0
    D. -A

  4. nmap的-sV是什么操作()
    A. TCP全连接扫描
    B. FIN扫描
    C. 版本扫描
    D. 全面扫描

  5. 在HTTP 状态码中表示重定向的是()
    A. 200
    B. 302
    C. 403
    D. 500

  6. 以下哪个是常用WEB漏洞扫描工具()
    A. Acunetix WVS 8.0
    B. hydra
    C. 中国菜刀
    D. NMAP

  7. 扫描器之王NMAP中,全面扫描的命令是什么()
    A. -O
    B. -sV
    C. -sP
    D. -A

  8. Hydra 工具中的 -L 参数的含义是()
    A. 指定单个密码
    B. 指定一个密码字典
    C. 指定一个用户名
    D. 指定一个用户名字典

  9. 在远程管理Linux服务器时,以下( )方式采用加密的数据传输。
    A. rsh
    B. telnet
    C. ssh
    D. rlogin

  10. 下列工具中可以对Web表单进行暴力破解的是?( )
    A. Burp suite
    B. Nmap
    C. Sqlmap
    D. Appscan

  11. 下列选项中不是Hydra 工具中的 -e 参数的值是()
    A. o
    B. n
    C. s
    D. r

  12. aspx 的网站配置文件一般存放在哪个文件里()
    A. conn.asp
    B. config.php
    C.web.config
    D. index.aspx

  13. 在Google Hacking 中,下面哪一个是搜索指定文件类型的语句()
    A. intext
    B. intitle
    C. site
    D. filetype

  14. 通过修改HTTP headers 中的哪个键值可以伪造来源网址()
    A. X-Forwarded-For
    B. User-Agent
    C. Accept
    D. Referer

  15. SQL 注入出password 的字段值为“YWRtaW44ODg=”,这是采用了哪种加密方式()
    A. md5
    B. base64
    C. AES
    D. DES

  16. 下列哪项不属于通用渗透测试框架的内容()
    A. 信息收集
    B. 社工
    C. 访问维护
    D.需求分析

17.下列在2017 年6 月1 日开始施行的法律是()
A.《网络安全法》
B.刑法修正案
C.《计算机信息系统安全保护条例》
D.《互联网上网服务营业场所管理条例》

  1. 下列哪个工具可以进行Web 程序指纹识别()
    A.nmap
    B.OpenVAS
    C. 御剑
    D. whatweb

  2. 远程windows 口令破解的工具是()
    A. NtScan
    B. getpass
    C. Hydra
    D. Saminside

  3. 下列哪个不属于密码破解的方式()
    A. 密码学分析
    B. 撞库
    C. 暴力破解
    D. 字典破解

  4. 下列工具中可以直接从内存中读取windows 密码的是()
    A. getpass
    B. QuarkssPwDump
    C. SAMINSIDE
    D. John

  5. 下列不属于口令安全威胁的是()
    A. 弱口令
    B. 明文传输
    C. MD5 加密
    D. 多账户共用一个密码

  6. 下列哪个不是密码字典()
    A.弱口令字典
    B. 社工字典
    C. 彩虹表
    D. 《康熙字典》

  7. 下列哪个工具不能用于信息搜集()
    A. sqlmap
    B. dig
    C. dnsenum
    D. nslookup

  8. 下列哪个不是搜索引擎()
    A. 撒旦
    B. 钟馗之眼
    C.天眼查
    D. bing

  9. 渗透测试的主要目标是()
    A.响应
    B. 修补
    C. 检测
    D.威慑

  10. 下列哪种攻击方式是利用TCP 三次握手的弱点进行的()
    A.SYN FLOOD
    B. 嗅探
    C. 会话劫持
    D. SQL 注入

28.在生成系统帐号时,系统管理员应该分配给合法用户一个____,用户在第一次登录时应更改口令。
A.唯一的口令
B.登录的位置
C.使用的说明
D.系统的规则

29. ____是企业信息安全的核心。

A. 安全教育
B. 安全措施
C.安全管理
D. 安全设施

30.《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担____。

A. 刑事责任
B. 民事责任
C. 违约责任
D. 其他责任

31.HTTPS使用端口是以下哪个?
A. 110
B. 443
C. 80
D. 8080

  1. 在渗透测试过程中,作为审计员所要遵循的道德规范,不正确的是()
    A. 审计人员可以在和客户达成正式协议之前对目标系统进行渗透测试,来提高渗透测试的效率。
    B. 在测试过程中,在没有得到客户明确许可的情况下,测试人员不 得进行超出测试范围越过已约定范畴的安全测试。
    C. 测试人员应当遵守测试计划所明确的安全评估的时间期限
    D.测试人员应当遵循在测试流程里约定的必要步骤。

  2. 下列关于网络安全的法律法规,是《刑法》的内容()
    A. 国家保护公民、法人和其他组织依法使用网络的权利,促进 网络接入普及,提升网络服务水平,为社会提供安全、便利的网络 服务,保障网络信息依法有序自由流动。
    B. 任何个人和组织不得窃取或者以其他非法方式获取个人信息, 不得非法出售或者非法向他人提供个人信息。
    C. 违反本法第二十七条规定,从事危害网络安全的活动,或者 提供专门用于从事危害网络安全活动的程序、工具,或者为他人从 事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助, 尚不构成犯罪的,由公安机关没收违法所得,处五日以下拘留,可 以并处五万元以上五十万元以下罚款;情节较重的,处五日以上十 五日以下拘留,可以并处十万元以上一百万元以下罚款。
    D. 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
    34.下列关于HTTP 协议,叙述错误的是()
    A.它于1990 年提出,当前版本为HTTP/1.1
    B.HTTP 设计用来将服务器端脚本(PHP)从Web 服务器传送到Web 浏览器。
    C.HTTP 是一个请求和响应的协议:客户机发送请求,服务器对请求给出回应。
    D.HTTP 使用可靠的TCP 链接,可以使用端口8000。

  3. 下列哪个方法不是HTTP 协议的请求方法()
    A.HEAD
    B.SELECT
    C.PUT
    D.OPTIONS

  4. 下列哪一项不是同源策略的内容()
    A.协议
    B.域名
    C.文件名
    D.端口号

  5. 下列()不属于渗透测试的分类
    A.白盒测试
    B.黑盒测试
    C.灰盒测试
    D.骨灰盒测试

38.对网络系统进行渗透测试,通常是按什么顺序来进行的:( )
A. 控制阶段、侦查阶段、入侵阶段
B. 入侵阶段、侦查阶段、控制阶段
C. 侦查阶段、入侵阶段、控制阶段
D. 侦查阶段、控制阶段、入侵阶段

  1. ()不属于网站渗透测试的内容。
    A.防火墙日志审查
    B.防火墙远程探测与攻击
    C.跨站攻击
    D.SQL注入

  2. 下列哪一个安全公告来自于微软()
    A. CWE-22
    B. CVE-2018-3191
    C. MS17-010
    D. S2-057

  3. 下列()是SQLi辅助工具
    A. sqlmap
    B. dig
    C. dnsenum
    D. nslookup

  4. 若已检测出当前界面所对应的数据库中有user表,且在使用order by 3测试时网页正常显示,之后测试网页报错,现在要对user表进行联合查询,则以下的联合查询正确的是()
    A. ?id=44 union select 1,2,3,4 from shop
    B. ?id=44 union insert 1,2,3,4 from user
    C. ?id=44 union select 1,2,3 from shop
    D. ?id=44 union select 1,2,3 from user

  5. SQLmap中–columns命令实现的效果是()
    A. 列出所有数据库名字
    B. 列出所有字段名字
    C. 列出所有表的名字
    D. 列出指定数据库指定表中的所有字段的名字

  6. sqlmap确定以下这条命令前,至少需要执行几查询操作:sqlmap --url “http://10.10.10.136/sqli-labs/Less-1/?id=1” -D “security” -T “users” -C username,password --dump ()
    A. 3
    B. 4
    C. 5
    D. 6

  7. SQL注入攻击可通过何种方式进行防护()
    A. 购买硬件防火墙,并只开放特定端口
    B. 安装最新的系统补丁
    C. 将密码设置为12位的特别复杂密码
    D. 使用web应用防火墙进行防护。

  8. 要获取数据库中后台管理员账密,正确的顺序是()
    A. 数据库名、表名、字段名、字段内容
    B. 数据库版本、当前数据库物理路径、文件名、字段内容
    C. 数据库名、字段名、表名、字段内容
    D. 数据库版本、数据编码、表名、当前数据库名

  9. SQLi 两大基本类别是()
    A. 有回显注入、盲注
    B. 盲注、数字型注入
    C. 字符型、数字型
    D. 报错注入、延时注入

  10. SQL注入不可以使用以下哪些方法测试()。
    A. 在参数后面加单引号,如果出现SQL异常信息,表示存在SQL注入
    B. 在参数后面使用“ and 1=1”和“ and 1=2”测试数字型SQL注入
    C. 在参数后面使用“ and 1+3=2+2”和“ and 1+2=1+1”测试数字型SQL注入
    D. 在参数后面使用“ or 1=1”和“ or 2=2”测试数字型SQL注入

  11. 下列( )不是SQLi 报错注入公式
    A. ?id=1’ and extractvalue(1,concat(’^’,(select version()),’^’)) --+
    B. ?id=1’ and (select 1 from (select count(*),concat((select version() from information_schema.tables limit 0,1),floor(rand()*2))x from information_schema.tables group by x)a) --+
    C. ?id=1’ and updatexml(1,concat(’^’,(select database()),’^’),1) --+
    D. ?id=-1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database() --+

  12. 下列关于MYSQL 数据库的描述,错误的是( )
    A. 字符串截取函数有substring()、substr()、mid()
    B. concat_ws()是含有分割符的连接字符串
    C. information_schema 数据库默认情况下只有root 用户具有访问权限
    D. 联合查询可以实现跨库跨表查询

  13. SQLi 注入漏洞不会出现在( )位置
    A. GET 参数
    B. Cookie
    C. Referer
    D.HTTP 请求报文的HOST 字段

  14. 使用SQLMAP 进行COOKIE 注入时,正确的语句是( )
    A.-u "shownews.asp" --cookie "id=2" --level2
    B. -r post.txt
    C. sqlmap -g “inurl:php?id=”
    D. -u “shownews.asp” -D ‘database’ -T ‘table’ -C ‘user,pwd’ --dump

  15. 下列哪个不属于XSS攻击类型( )。
    A. 反射型XSS
    B. 存储型XSS
    C. DOM型XSS
    D. 延时型XSS

  16. 已知一台服务器存在注入,源代码如下,下列选项中不可以绕过过滤并弹框的是( )
    ---->

<?php 
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) { 
    $name = str_replace( '<script>', '', $_GET[ 'name' ] ); 
    echo "<pre>Hello ${name}</pre>"; 
}
?> 

---->

A. <body onload=alert(/xss/)> 

B. <script>alert(/xss/)</script>

C. <sc<script>ript>alert(/xss/)</script> 
D. <ScRipt>alert(/xss/)</script>
  1. 下列关于XSS 漏洞危害叙述错误的是( )
    A. 盗取各种用户账号
    B. 窃取用户Cookie资料,冒充用户身份进入网站
    C. 劫持用户会话,执行任意操作
    D. 读写服务器端文件

56.下列不能验证XSS 漏洞存在的代码是( )

A. <script>alert(/xss/)</script>		
B. <script>confirm('xss')</script>		
C. <script>prompt('xss')</script>

D. <img src='http://domain.com/1.gif'>

57.下列关于存储型XSS 叙述错误的是( )
A. 存储型XSS 是持久性跨站脚本。
B. 持久性体现在XSS 代码不是在某个参数(变量)中,而是写进数据库或文件等可以永久保存数据的介质中。
C. 存储型XSS 的危害比参数型XSS 小
D. 存储型XSS 通常发生在留言板等地方

  1. 关于XSS 的构造方法错误的是( )
A. <svg onload="alert(/xss/)">

B. <img src='alert(/xss/)'>

C. <script>alert(/emmmmm/)</script>
D. <input onfocus=alert(/xss/) autofocus>

59.下列关于XSS 的变形错误的是( )

A. <Img sRc='#' Onerror="alert(/xss/)" />
B. <Img/sRc='#'/Onerror='alert(/xss/)' />
C. <A hREf="j	avascript:alert(/xss/)">click me!</a>

D. <Img sRc='#' Onerror="alErt(/xss/)" />

60.下列( )不是XSS Shellcode 的调用方式
A. 远程调用JS
B. 从受害者本地系统文件中调用
C. XSS Downloader
D. 从Cookie 中调用JS

  1. 下列对跨站脚本攻击描述正确的是( )。
    A. XSS攻击是指恶意攻击者往web页面里面插入恶意代码,当用户浏览该页之时,嵌入其中Web里面的代码会被执行,从而达到恶意攻击用户的特殊目的
    B. XSS攻击是DDOS攻击的一种变种
    C. XSS攻击就是CC攻击
    D. XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS连接数超出限制,当CPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的

  2. 下列哪种行为容易遭受XSS 攻击( )
    A. 打开网友留言中的连接
    B. 对数据进行定期备份
    C. 及时安装计算机系统的安全补丁
    D. 安装正版杀毒软件并更新

  3. 下列( )说法是错误的
    A. Web 漏洞发掘分为黑盒模式和白盒模式
    B. DDOS 是分布式拒绝服务攻击
    C. XSS 漏洞主要影响服务器
    D. 上传检查文件扩展名和检查文件类型是不同的安全检查机制

64.下列( )说法是正确的
A. SQLi 可以通过表单直接提交
B. 入侵检测与防火墙一样是被动式防御工具
C. 一个网络信息系统最重要的是计算机硬件
D. 将操作系统设置为在几次无效登录后锁定账号,是为了防止缓冲区溢出攻击

  1. 只备份上次备份以后有变化的数据,属于数据备份类型的( )
    A.完全备份  
    B.增量备份
    C.拆分备份  
    D.按需备份

  2. 下列对跨站脚本攻击的解释最准确的一项是:( )
    A.引诱用户点击虚假网络链接的一种攻击方法
    B.构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问
    C.一种很强大的木马攻击手段
    D.将恶意代码嵌入到用户浏览的web网页中,从而达到恶意的目的

  3. 为了防御XSS跨站脚本攻击,我们可以采用多种安全措施,但( )是不可取的。
    A、编写安全的代码:对用户数据进行严格检查过滤
    B、可能情况下避免提交HTML代码
    C、阻止用户向Web页面提交数据
    D、即使必须允许提交特定HTML标签时,也必须对该标签的各属性进行仔细检查,避免引入javascript

  4. 对某asp网站,我们采用经典的1=1,1=2测试法,测试发现1=1时网页显示正常,1=2时报错,则下列说法错误的是:( )
    A.该网站可能存在漏洞
    B.该网站不可以进行SQL注入攻击
    C.攻击者可以根据报错信息获得的信息,从而进一步实施攻击
    D.如果在网站前布署一台H3C的IPS设备,那么1=1,1=2测试时,URL请求将会被IPS设备阻断,攻击者得不到任何有效信息。

  5. SQL 注入漏洞发生在( )
    A. 应用层
    B. 数据链路层
    C. 传输层
    D. 网络层

  6. 被誉为“瑞士军刀” 的工具是( )
    A. nmap
    B. SQLMAP
    C.netcat
    D. Burp Suite

  7. 使用SQLmap 时,哪个命令可以获取所有数据库名( )
    A. --tables
    B. --current_db
    C. --dbs
    D. --is-dba

  8. MSSQL 的默认端口是( )
    

A. 3389
B. 1521
C. 3306
D. 1433

  1. 利用以下哪个语句可以快速判断注入的列数?( )
    A. select 1,2,3,4,5 from inforamation_schema
    B. order by 数字
    C. 通过union select null,增加null的数量逐个去试
    D. order by 列名

  2. 下列哪个漏洞不是由于未对输入做过滤造成的?( )
    A. DOS攻击
    B. SQL注入
    C. 日志注入
    D. 命令行注入

  3. 攻击者提交请求http://www.domain.com/news.asp?id=772’,网站反馈信息为Microsoft OLE DB Provider for ODBC Drivers 错误’80040e14’,不能能够说明该网站( )
    A. 数据库为Access
    B.该网站存在XSS 漏洞
    C. 数据表中有个字段为id
    D. 该网站存在SQL 注入漏洞

  4. 以下代码容易触发什么漏洞( )


<?php
$username = $_GET["name"];
echo "<p>欢迎您, ".$username."!</p>";
?>

A. XSS 漏洞
B. SQLi
C. OS 命令注入
D. 代码注入

  1. 以下代码容易触发什么漏洞( )

PD9waHANCmlmKGlzc2V0KCRfR0VUWydjbWQnXSkpew0KCSRjbWQ9JF9HRVRbJ2NtZCddOw0KCXByaW50IGAkY21kYDsNCn1lbHNlew0KCWVjaG8iZW3igKbigKbigKYiOw0KfQ0KPz4=

A. XSS 漏洞
B. SQLi
C. OS 命令注入
D. 代码注入

  1. 以下代码容易触发什么漏洞( )

3C3F7068700D0A696628697373657428
245F4745545B2766756E275D29297B0D
0A092466756E3D245F4745545B276675
6E275D3B0D0A0924706172613D245F47
45545B2770617261275D3B0D0A096361
6C6C5F757365725F66756E6328246675
6E2C2470617261293B0D0A7D656C7365
7B0D0A096563686F2022656D6D6D6D6D
6D223B0D0A7D0D0A3F3E

A. XSS 漏洞
B. SQLi
C. OS 命令注入
D.代码注入

79.下列( )不是常见系统命令函数
A. system()
B. exec()
C. assert()
D. shell_exec()

80.下列( )不是常见PHP 代码执行函数
A. eval()
B. assert()
C. call_user_func()
D. var_dump()

  1. 以下( )方法制作的图片马不能成功。
    A. 十六进制编辑器制作图片木马。
    B. 控制台命令合并文件。
    C. 文件头添加GIF89a。
    D. 将木马复制到图片的最底部。

  2. 以下不是网站后台编辑器是( )
    A. fckeditor
    B. eclipse
    C. ewebeditor
    D. ueditor

  3. 以下哪项会造成文件上传功能中出现安全问题?( )
    A.文件上传的目录设置为可执行
    B. 用白名单机制判断文件类型
    C. 对上传的文件做更改文件名、压缩、格式化等预处理
    D. 单独设置文件服务器的域名

  4. Ewebeditor默认数据库路径是( )
    A. /database/mdb
    B. /db/ewebeditor.mdb
    C. /database/ewebeditor.mdb
    D. /db/mdb

  5. 下列不属于PHP中的文件包含语句的是( )
    A. require_once
    B. include_once
    C. allow_url_fopen
    D. include

  6. 以下不会导致文件上传漏洞产生的是( )
    A. 使用网站后台编辑器ewebeditor 2.8.0
    B. 仅在前端用JS 脚本做了检测
    C.对上传的图片进行二次渲染
    D. 文件解析漏洞导致文件执行

  7. 菜刀不能实现以下哪个功能 ( )
    A. 文件管理
    B. 虚拟终端
    C. 数据库管理
    D. 页面管理

  8. 文件上传漏洞完美利用,不包括以下哪个条件 ( )
    A. Web 服务器要开启文件上传功能,并且上传api(接口)对外“开放”(Web 用户可以访问)
    B. Web 用户对目标目录具有可写权限,甚至具有执行权限,一般情况下,Web 目录都有执行权限。
    C. 要想完美利用文件上传漏洞,就是上传的文件可以执行,也就是Web 容器可以解析我们上传的脚本,无论脚本以什么样的形式存在。
    D.服务器配置不当,关闭了PUT 方法。

  9. 文件上传漏洞的防御主要从以下几个方面考虑,在代码角度其中错误的一句是( )
    A. 采用白名单策略,严格限制上传文件的后缀名。
    B. 进行二次渲染,过滤掉图片马中的恶意代码。
    C. 上传文件重命名,尽量少的从客户端获取信息。
    D. 严格处理文件路径,防御00 截断漏洞,不避开空格、点 、::$DATA 等windows 特性

  10. 下列哪个选项不是小马的变形( )

A. <%eval request("cmd")%>
B. <?php @eval($_REQUEST['cmd']);?>
C. <%@ Page Language="Jscript"%>
   <%eval(Request.Item["cmd"],"unsafe");%>

D. <%=now()%>

  1. 不是本地文件包含利用( )
    A. 上传图片GETshell
    B. 读取文件,读取php文件
    C. 包含日志文件获取webshell
    D. 一句话木马

  2. 以下关于小马的说法错误的是( )
    A:小马就是一句话木马
    B:小马代码量比较大
    C:小马功能比较强大
    D:小马是发哥演的

  3. 文件包含漏洞特点,错误的是( )
    A. 无视文件扩展名读取文件
    B. 以源码的方式读取文件
    C. 如果被包含的文件中有php 代码,就回去尝试执行它
    D. 在JSP、ASP、ASP.NET程序中存在较多

  4. 下列说法错误的是( )
    A. include_once 表示如果文件已经包含则不会再加载
    B. 白名单策略对于文件类型限制,比黑名单更严格
    C. 通过require包含的文件出错不影响后续php语句的执行
    D. 图片马里的php代码都不能执行

  5. 下列哪个属于web容器IIS6.0的解析漏洞( )
    A. info.php.xxx.xx.x与info.php效果相同
    B. 使用.htaccess攻击
    C.文件夹名解析错误 *.asp下的所有文件当做asp脚本执行
    D. 00截断

  6. 下列( )不是PHP 封装协议的使用方法。
    A. 读取本地系统件?path=file://C:\Windows\System32\drivers\etc\hosts
    B. 传输PHP 文件?path=php://filter/read=convert.base64-encode/resource=include.php
    C. 直接包含图片马/fileIncludesion/include.php?path=love.png
    D. 执行PHP 命令?path=php://input

  7. 下列文件扩展名和MIME类型对应错误的是( )
    A. .js application/x-javascript
    B. .pdf application/pdf
    C. .jpg image/jpg
    D. .png image/png

  8. 为防止文件上传漏洞,需要在服务器端做一些验证,下列说法错误的是( )。
    A. 对文件类型进行检查
    B. 对文件的长度和可接受的大小限制进行检查
    C. 对文件类型要使用白名单过滤,不要使用黑名单
    D. 对于一些特殊字符串(…/)一定要做好过滤,如果发现含有不合法的字符串,要及时进行异常处理,尝试纠正错误

  9. 以下关于菜刀的数据库配置的描述,不正确的是( )
    A. MYSQL 数据库类型
    B. localhost数据库地址
    C.<U>root</U>数据库的用户和密码
    D. utf8编码

102.上传符合windows文件命名规则的文件名( )
A. test.asp.
B. test.asp(空格)
C. test.php:1.jpg
D. test.asp

  1. HMTL表单的首要标记是,标记的参数method表示表单发送的方法,可能为get或post,下列关于get和post的描述正确的是( )
    A. post方法传递的数据对客户端是可见的
    B. get请求信息以查询字符串的形式发送,查询字符串长度没有大小限制
    C. post方法对发送数据的数量限制在255个字符之内
    D. get方法传递的数据对客户端是不可见的

  2. 以下说法错误的是( )
    A.00截断是因为PHP 的文件系统操作函数是基于C 语言开发的。C 语言在处理字符串时遇到NULL 字符就会认为字符串已经结束。
    B..htaccess 是Apache 服务器的分布式配置文件,该配置文件会覆盖Apache 服务器的全局配置,作用域是当前目录及其子目录。
    C.在Apache中,一个名为[time.asp;1.jpg]的文件会被识别为asp 脚本文件,并执行。
    D.在IIS6.0 中,文件夹[*.asp] 下的所有文件都会被当作asp 脚本来执行。

  3. 下面哪种上传文件的格式是利用的Nginx解析漏洞( )
    A /test.asp;1.jpg
    B /test.jpg/1.php
    C /test.asp/test.jpg
    D /test.php.xxx

  4. 以下哪一种不属于php封装协议( )
    A. http://
    B. zlib://
    C. ssh://
    D. globp://

  5. 文件上传漏洞成因不包括( )
    A. 服务器配置不当
    B. 开放了文件上传功能,并进行了限制
    C. 系统特性、验证或者过滤不严格
    D. web用户对目标目录有可写权限甚至执行权限

  6. 下列哪些方法可以绕过服务器端对文件内容的检测( )
    A. 使用Burp抓包,修改Content-Type 字段绕过检测
    B. 通过制作上传图片木马绕过检测
    C. 修改文件扩展名绕过
    D. 00截断绕过

  7. 文件上传检测检测文件后缀名,采用白名单策略时,以下错误的是( )
    A. 前端JS 脚本检测时,修改JS 代码,甚至删除表单事件。
    B. 前端JS 脚本检测时,本地构造HTML 表单。
    C. 服务器端检测检测时,使文件后缀名符合白名单策略,用Burp 挂代理抓包,然后修改文件后缀名即可。
    D. 服务器端检测检测时,上传图片马绕过。

  8. 从服务器角度如何防御文件上传漏洞:( )
    A. 上传文件重命名,尽量少的从客户端获取信息
    B. 进行二次渲染,过滤掉图片马中的恶意代码
    C. 及时更新Web 容器,防止解析漏洞的产生
    D. 避免文件包含漏洞

  9. 以下不包括上传漏洞的危害的是()
    A. 上传任意文件
    B. 网站沦陷
    C. 服务器烧毁
    D. 被攻击者控制

  10. 文件包含漏洞中读取敏感文件漏洞达成的条件不需要()
    A. 目标文件存在
    B. web用户身份具有可读权限
    C. 任意文件读取
    D. 两个参数开启

  11. 以下不是远程文件包含和本地文件包含的配置区别( )
    A. 本地文件包含php.ini配置文件中开启allow_url_include
    B. 远程文件包含与本地文件包含的区别(开启allow_url_include和allow_url—ftp on)
    C. 远程文件(包括本地文件包含)包含比本地文件包含的危害大
    D. 本地包含文件可以上传图片GETshell

  12. 在.htaccess文件中,将.png 文件当作PHP 文件解析的语句是 ()
    A. AddHandler php5-script php
    B. AddType application/x-httpd-php .png
    C. SetHandler application/x-httpd-php
    D. AddType application/x-httpd-php .jpg

  13. 下列不属于常见图片文件头部十六进制编码的是 ( )
    A. FF D8 FF E0 00 10 4A 46 49 46 00 01 01 01 00 48
    B. 89 50 4E 47 0D 0A 1A 0A 00 00 00 0D 49 48 44 52
    C. 47 49 46 38 39 61 F1 00 2C 01 F7 00 00 64 32 33
    D. 00 00 10 00 00 61 F1 00 2C 46 00 01 01 01 32 33

  14. WebShell 不是( )
    A. 一个后门
    B. 一个解释器
    C. 通过HTTP协议通信
    D. 个攻击木马

  15. telnet发送http请求的特点正确的是( )
    A. 会进行url编码
    B. 请求格式是telnet+目标ip
    C.进行put操作后就可以生成带后缀的目标文件
    D. 这个方法的前提是服务器开启了put方式

  16. 下列对业务安全描述错误的是( )
    A. 近年来,随着信息化技术的迅速发展和全球一体化进程的不断加快,计算机和网络已经成为与所有人都息息相关的工具和媒介,个人的工作、生活和娱乐,企业的管理,乃至国家的发展和改革都无处其外。
    B. 信息和互联网带来的不仅仅是便利和高效,大量隐私、敏感和高价值的信息数据和资产,成为恶意攻击者攻击和威胁的主要目标。
    C.业务逻辑漏洞主要是开发人员业务流程设计的缺陷,仅限于代码层。
    D. 网络安全已经成为任何个人、企业、组织和国家所必须面临的重要问题。

  17. 下列那个不是业务测试的流程( )
    A. 黑白盒测试
    B. 业务调研
    C. 业务建模
    D. 业务风险点识别

  18. 下列哪个不是业务逻辑安全漏洞造成的是( )
    A.缓冲区溢出
    B. 登录框爆破
    C. 任意金额修改
    D. 重置后台管理员用户密码

  19. 以下()不能用于提权
    A. 系统本地溢出漏洞
    B. 数据库
    C.cain
    D. 第三方软件

  20. 目前Metasploit 最强大和最具吸引力的核心功能是()
    A. 威胁建模
    B. 情报搜集
    C.渗透攻击
    D. 漏洞分析

  21. 下列哪个不是Meterpreter的技术优势()
    A. 纯内存工作模式
    B. 平台通用性
    C. 明文传输
    D. 易于扩展

  22. 以下哪个不是msf的模块? ()
    A. 攻击载荷模块
    B. 空指令模块
    C. 译码模块
    D. 后渗透攻击模块

  23. 以下哪个不是msf的基本常用命令? ()
    A. show exploits
    B. search
    C. use
    D. show info

  24. 以下不属于CSRF的防御的是()
    A.验证PostalCode 字段
    B.添加Token 验证
    C.二次验证
    D.用户养成良好的习惯

  25. 预防CSRF(跨站点请求伪造),下面描述不正确的是()
    A. 验证 HTTP Referer 字段
    B. 在HTTP请求中添加 token 并验证
    C. 在 HTTP 头中自定义属性并验证
    D. 对HTTP request和response做HTML encode

  26. 不具有可写权限的目录()
    A. 缓存文件夹
    B. 日志文件夹
    C. SAM
    D. 回收站

  27. 跨站请求伪造时有三个角色,以下没在其中的是()
    A. 服务器
    B. 防御者
    C. 攻击者
    D. 终端用户

  28. 下面哪一个不是metinfo5.0.4的经典漏洞()
    A. sql注入
    B. 文件上传
    C. 远程控制
    D. 文件包含

  29. 在同一个bash 下依次执行如下代码,最后一次执行的whoami 的结果是什么?()
    root@kali:~/Desktop# whoami
    root
    root@kali:~/Desktop# function whoami() { echo 1;}
    root@kali:~/Desktop# whoami
    A. root
    B. 1
    C. echo 1
    D. echo 1;

  30. 下列哪个表达式在Python中是非法的? ()
    A. x = y = z = 1
    B.x = (y = z + 1)
    C. x, y = y, x
    D. x += y

133.下面哪个不是对SSRF的防御()
A. 限制ip
B. 限制端口
C. 过滤返回信息
D.过滤post参数

134.下面哪个不是渗透攻击的阶段之一()
A. 漏洞分析阶段
B. 报告生成阶段
C. 威胁建模阶段
D.漏洞复现阶段

135.下列关于隧道技术说法不正确的是()
A. 是一种通过使用互联网络的基础设施在网络之间传递数据的方式
B. 使用隧道传递的数据(或负载)不可以是不同协议的数据帧或包
C. 隧道协议将其它协议的数据帧或包重新封装然后通过隧道发送
D. 使用隧道传递的数据(或负载)可以是不同协议的数据帧或包

  1. 下列说法正确的是 ()
    A. 水平权限提升就是提权
    B. 我们可以通过反弹Shell 的方法获得持久性连接,方便与对方进行通信。
    C. 隧道技术和VPN是两码事
    D. linux 提权是基于系统外核提权

  2. 下列哪个不是SSRF的危害()
    A.端口扫描
    B. 内网Web 应用指纹识别
    C. 攻击互联网Web 应用
    D. 读取本地文件

  3. 被称为有钱人的漏洞是()
    A. SSRF
    B. XSS
    C. SQL
    D. 文件上传

  4. 下面那个不是基于系统内核提权 ()
    A. cat /etc/issue
    B. cat /etc/*-release
    C. cat /etc/sb-release
    D. cat /etc/redhat-release

  5. 被动渗透攻击利用的漏洞那个不是正确的 ()
    A. 浏览器
    B. 浏览器插件
    C. 电子邮件客户端
    D. 网站

  6. 第三方软件提权不包括下列()
    A. 数据库提权
    B. MYSQL提权
    C. linux提权
    D. 搜狗输入法提权

143.Metasploit Framework 中,可以使用()来枚举本地局域网中的所有活跃主机。
A.dir_scanner
B.empty_udp
C.arp_sweep
D.arp_neighbo

144.下面关于Metasploit说法错误的是()
A. Metasploit 是一个开源的渗透测试开源软件
B. Metasploit 项目最初是由HD Moore 在2003 年夏季创立
C. 可以进行敏感信息搜集、内网拓展等一系列的攻击测试
D. Metasploit最初版本是基于c语言

  1. 网络安全法那一年发布,那一年施行()。
    A. 2016年11月7日发布,2017年6月1日起施行
    B. 2015年12月7日发布,2017年6月1日起施行
    C. 2014年11月7日发布,2017年6月1日起施行
    D. 2016年12月7日发布,2017年6月1日起施行

146.以下关于MYSQL常用函数与参数的描述错误的是()
A. left() 从左侧开始取指定字符个数的字符串
B. @@datadir 数据库路径
C.current_user() 当前用户名和数据库名
D. ord() 返回ASCII 码

  1. 以下哪个MSF模块功能叙述错误()
    A. auxiliary/scanner/http/dir_scanner 网站敏感目录扫描
    B. auxiliary/scanner/discovery/arp_sweep 枚举本地局域网中的所有活跃主机
    C. auxiliary/scanner/portscan/syn 服务扫描器
    D. auxiliary/scanner/discovery/udp_sweep 发送UDP 数据包探查指定主机是否活跃,并发现主机上的UDP 服务

  2. 永恒之蓝漏洞利用以下哪个端口()
    A. 3389
    B. 21
    C. 445
    D. 3306

  3. 如果一个网站存在CSRF漏洞,可以通过CSRF漏洞做下面哪些事情()
    A. 获取网站用户注册的个人资料信息
    B. 修改网站用户注册的个人资料信息
    C. 冒用网站用户的身份发布信息
    D以上都可以

  4. 下列关于网络防御说法错误的()
    A. 关于SSRF的防御措施有:限制协议、限制IP、限制端口、过滤返回信息、统一错误信息
    B. csrf 的防御:验证Referer 、字段添加Token 验证、二次验证用户、养成良好的习惯
    C. XSS 对输入(和URL参数)进行过滤,对输出进行编码
    D. sql防御方法不适用GET和POST 方式

  5. 以下()不属于SSRF攻击的危害
    A. 服务器瘫痪
    B. 端口扫描
    C. 内网Web应用指纹识别
    D. 读取本地文件

  6. 当成功通过msf黑进对方系统并获得system权限后,不能做什么操作()
    A. 屏幕截图
    B. 键盘记录
    C. 读写文件
    D. 开关机

  7. 面向身份信息的认证应用中,最常用的认证方法是()
    A. 基于数据库的认证
    B. 基于摘要算法认证
    C. 基于PKI认证
    D. 基于账户名/口令认证

  8. 下列那个属于微软的漏洞公告编号()
    A. MB17-010
    B. KB17-010
    C.MS17-010
    D. GB17-010

  9. Metasploit 简介那个是错误的()
    A. Metasploit 是一个开源的渗透测试开源软件
    B. HD Moore在2003 年的10月发布了他的第一个基于Ruby 语言的Metasploit 版本
    C. v4.0 版本在渗透攻击、攻击载荷与辅助模块的数量上都有显著的扩展,此外还引入一种新的模块类型——后渗透攻击模块
    D. Metasploit v3.0 的发布,真正成为一个事实上的渗透测试技术研究与开发平台

  10. 作为安全人员我们应该()
    A.遵纪守法坚守道德底线
    B. 打法律的插边球
    C. 提高自己技术水平让别人抓不到证据
    D. 入侵网站后不干扰其正常业务即可

  11. 跨站脚本攻击是()
    A. ssrf
    B. csrf
    C. ddos
    D. xss

  12. 以下关于Metasploit基本命令的描述,不正确的是()
    A. msfconsole 命令行下启动MSF
    B. show exploits 显示所有的渗透攻击模块
    C. use 搜索某个模块
    D. show options 显示模块的参数

  13. nmap哪个参数是探测端口服务版本()

A. sS
B. sV
C. sF
D. sP

  1. 在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对()
    A. 可用性的攻击
    B. 完整性的攻击
    C. 保密性的攻击
    D. 真实性的攻击
发布了249 篇原创文章 · 获赞 45 · 访问量 8万+

猜你喜欢

转载自blog.csdn.net/qq_41901122/article/details/104219457
今日推荐