![《Web應(yīng)用安全與防護(hù)》考試復(fù)習(xí)題庫(kù)(含答案)_第1頁(yè)](http://file4.renrendoc.com/view/2697301de2feec3c574e0638deae39a9/2697301de2feec3c574e0638deae39a91.gif)
![《Web應(yīng)用安全與防護(hù)》考試復(fù)習(xí)題庫(kù)(含答案)_第2頁(yè)](http://file4.renrendoc.com/view/2697301de2feec3c574e0638deae39a9/2697301de2feec3c574e0638deae39a92.gif)
![《Web應(yīng)用安全與防護(hù)》考試復(fù)習(xí)題庫(kù)(含答案)_第3頁(yè)](http://file4.renrendoc.com/view/2697301de2feec3c574e0638deae39a9/2697301de2feec3c574e0638deae39a93.gif)
![《Web應(yīng)用安全與防護(hù)》考試復(fù)習(xí)題庫(kù)(含答案)_第4頁(yè)](http://file4.renrendoc.com/view/2697301de2feec3c574e0638deae39a9/2697301de2feec3c574e0638deae39a94.gif)
![《Web應(yīng)用安全與防護(hù)》考試復(fù)習(xí)題庫(kù)(含答案)_第5頁(yè)](http://file4.renrendoc.com/view/2697301de2feec3c574e0638deae39a9/2697301de2feec3c574e0638deae39a95.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
PAGEPAGE1《Web應(yīng)用安全與防護(hù)》考試復(fù)習(xí)題庫(kù)(含答案)一、單選題1.以下關(guān)于空間搜索說法正確的是()。A、網(wǎng)絡(luò)空間搜索和內(nèi)容搜索普通網(wǎng)頁(yè)沒有區(qū)別B、網(wǎng)絡(luò)空間搜索的目標(biāo)是網(wǎng)絡(luò)中存在主機(jī)的相關(guān)信息,包括IP、端口等C、現(xiàn)行主流的空間搜索引擎只有shodanD、空間搜索引擎不能搜索網(wǎng)絡(luò)中的工控系統(tǒng)設(shè)備答案:B2.通常情況下,Iptables防火墻內(nèi)置的()表負(fù)責(zé)數(shù)據(jù)包過濾。A、FILTERB、RAWC、MANGLED、NAT答案:A3.上傳漏洞前端白名單校驗(yàn)中,用什么工具可以繞過()。A、菜刀B、蟻劍C、nmapD、Burpsuite答案:D4.下面屬于邏輯漏洞的是。A、CSRFB、SQL注入C、上傳漏洞D、密碼找回邏輯漏洞答案:D5.IPSecVPN提供AH和()兩種安全機(jī)制。A、ESPB、加密C、鑒別D、認(rèn)證答案:A6.在Kali操作系統(tǒng)中,既屬于“信息收集工具”,又屬于“漏洞分析工具”的是()。A、MimikatzB、NmapC、Aircrack-ngD、Clang答案:B7.在linux系統(tǒng)中,下面哪個(gè)命令用于新建用戶A、userB、groupaddC、usermodD、Useradd答案:D8.如果想要在文件末尾寫入方式打開一個(gè)文件,該給fopen()傳入什么參數(shù)?A、wB、rC、au,D、a+答案:C9.為了兼容16位MS-DOS程序,Windows為文件名較長(zhǎng)的文件(和文件夾)生成了對(duì)應(yīng)的windows8.3短文件名。在Windows下查看對(duì)應(yīng)的短文件名,可以使用命令是()A、Dir/xB、Dir/yC、Dir/YD、Dir/w答案:A10.在成功獲取服務(wù)器權(quán)限后,使用ICMP建立隧道傳輸數(shù)據(jù)是為了A、提高連接速度B、保證連接穩(wěn)定C、穿透防火墻檢查D、實(shí)時(shí)查看連接質(zhì)量答案:C11.在滲透測(cè)試過程中,“利用Nessus、Nmap等工具對(duì)目標(biāo)系統(tǒng)進(jìn)行端口及漏洞掃描”事項(xiàng),應(yīng)在()階段完成。A、前期交互B、信息收集C、漏洞分析D、后滲透攻擊答案:B12.ModSecurity安全規(guī)則的組成包括()個(gè)部分。A、3B、4C、5D、6答案:B13.寬字節(jié)注入利用漏洞原理主要是基于()A、漢字編碼中g(shù)bk和uft-8的不統(tǒng)一B、數(shù)據(jù)庫(kù)對(duì)輸入長(zhǎng)度控制不嚴(yán)引起C、URL提交請(qǐng)求中的特殊符號(hào)引起D、URL提交請(qǐng)求中的大小寫沒有過濾引起答案:A14.Memcache是一套分布式的高速緩存系統(tǒng),對(duì)于一些大型的、需要頻繁訪問數(shù)據(jù)庫(kù)的網(wǎng)站訪問速度提升效果十分顯著,其默認(rèn)通信端口號(hào)是()。A、11211B、9200C、873D、1433答案:A15.下面關(guān)于serialVersionUID的作用說法錯(cuò)誤的是。A、Java的序列化機(jī)制是通過在運(yùn)行時(shí)判斷類的serialVersionUID來(lái)驗(yàn)證版本一致性的B、在進(jìn)行反序列化時(shí)serialVersionUID不相同時(shí),不會(huì)出現(xiàn)版本異常C、serialVersionUID有兩種顯示的生成方式D、序列化時(shí)為了保持版本的兼容性,即在版本升級(jí)時(shí)反序列化仍保持對(duì)zhi象的唯一性答案:B16.網(wǎng)絡(luò)監(jiān)聽(嗅探)的這種攻擊形式破壞了下列哪一項(xiàng)內(nèi)容()。A、網(wǎng)絡(luò)信息的抗抵賴性B、網(wǎng)絡(luò)信息的保密性C、網(wǎng)絡(luò)服務(wù)的可用性D、網(wǎng)絡(luò)信息的完整性答案:B17.下面有關(guān)csrf的描述,說法錯(cuò)誤的是。A、CSRF則通過偽裝來(lái)自受信任用戶的請(qǐng)求來(lái)利用受信任的網(wǎng)站B、XSS是實(shí)現(xiàn)CSRF的諸多途徑中的一條C、在客戶端頁(yè)面增加偽隨機(jī)數(shù)可以阻擋CSRFD、過濾用戶輸入的內(nèi)容也可以阻擋CSRF答案:D18.一臺(tái)家用tplink路由器,當(dāng)連續(xù)三次輸錯(cuò)密碼后,HTTP狀態(tài)碼可能為(401)A、401B、403C、404D、200答案:A19.下面哪個(gè)選項(xiàng)用于設(shè)置cookie?A、setcookie()函數(shù)B、$HTTP_COOKIE_VARS變量C、$_COOKIE變量D、isset()函數(shù)答案:A20.關(guān)于防御CSRF攻擊說法錯(cuò)誤的是。A、盡量對(duì)修改應(yīng)用的請(qǐng)求用POST方式,也就是用formB、在多用form的前提下利用TokenC、服務(wù)端驗(yàn)證HTTPReferer字段,即判斷是否是從信任的域名過來(lái)的請(qǐng)求D、過濾請(qǐng)求參數(shù)答案:D21.關(guān)于SSRF說法錯(cuò)誤的是。A、SSRF就是利用服務(wù)器發(fā)起請(qǐng)求(請(qǐng)求來(lái)自客戶端提交的)B、SSRF可以掃描內(nèi)網(wǎng)開放服務(wù)C、利用file、gopher、dict協(xié)議讀取本地文件、執(zhí)行命令等D、SSRF和CSRF漏洞危害是一樣的答案:D22.假如你向一臺(tái)遠(yuǎn)程主機(jī)發(fā)送特定的數(shù)據(jù)包,卻不想遠(yuǎn)程主機(jī)響應(yīng)你的數(shù)據(jù)包,這時(shí)你可以使用以下哪一種類型的進(jìn)攻手段()。A、緩沖區(qū)溢出B、暴力攻擊C、地址欺騙D、拒絕服務(wù)答案:C23..htaccess文件文件解析說法錯(cuò)誤的。A、htaccess叫分布式配置文件B、屬于IIS服務(wù)器配置相關(guān)指令C、屬于Apache服務(wù)器配置相關(guān)指令D、htaccess主要的作用有:URL重寫、自定義錯(cuò)誤頁(yè)面、MIME類型配置以及訪問權(quán)限控制等答案:B24.IP地址長(zhǎng)度為多少位二進(jìn)制A、16B、32C、48D、64答案:B25.IPSecVPN工作在()層。A、2B、3C、4D、5答案:B26.$_SESSION[]的用途是什么?A、用于注冊(cè)全局變量B、用于初始化會(huì)話C、用于存儲(chǔ)當(dāng)前會(huì)話的變量D、以上都不是答案:C27.利用虛假IP地址進(jìn)行ICMP報(bào)文傳輸?shù)墓舴椒ǚQ為()。A、ICMP泛洪B、死亡之pingC、LAND攻擊D、Smurf攻擊答案:D28.不屬于API邏輯漏洞的是。A、參數(shù)校驗(yàn)B、文件上傳C、未加密風(fēng)險(xiǎn)D、短信郵箱炸彈答案:B29.在centos中,下面哪個(gè)默認(rèn)目錄是用于存放應(yīng)用程序的A、/binB、/etcC、/homeD、/usr答案:D30.以下哪個(gè)LINUX發(fā)行版本,以桌面界面友好為特點(diǎn)A、CentosB、UbuntuC、SUSED、Redhat答案:B31.ARP協(xié)議主要作用是A、將IP地址解析成MAC地址B、將域名解析成IPC、將IP解析成域名D、將MAC解析成IP答案:A32.什么命令可以從一行中截取指定內(nèi)容A、cpB、ddC、cutD、Format答案:C33.HTTP狀態(tài)碼是反應(yīng)Web請(qǐng)求結(jié)果的一種描述,以下狀態(tài)碼標(biāo)識(shí)請(qǐng)求資源不存在的是()A、200B、404C、401D、403答案:B34.在使用Nginx場(chǎng)景中,因?yàn)镹ginx配置不當(dāng),時(shí)常會(huì)出現(xiàn)CRLF注入攻擊。以下()選項(xiàng)的參數(shù)代表“對(duì)完整的URI不進(jìn)行解碼”?A、$uriB、$document_uriC、$request_uriD、以上選項(xiàng)均不正確答案:C35.Iptables防火墻共有()個(gè)內(nèi)置鏈A、4B、6C、3D、5答案:D36.下面哪個(gè)函數(shù)使用PHP連接MySQL數(shù)據(jù)庫(kù)?A、mysql_connect()B、mysql_query()C、mysql_close()D、以上都不對(duì)答案:A37.通過修改HTTPheaders中的哪個(gè)鍵值可以偽造來(lái)源網(wǎng)址A、X-Forwarded-ForB、RefererC、User-AgentD、Accept答案:B38.如需使用Nmap在/24網(wǎng)絡(luò)內(nèi)尋找所有在線主機(jī),則可使用()命令。A、nmap-p/24B、nmap-O/24C、nmap-sP/24D、nmap-sL/24答案:C39.Web服務(wù)器通過CGI協(xié)議的格式,向PHP-FPM(FastCGI進(jìn)程服務(wù)器)傳輸信息,其底層(傳輸層)是采用()協(xié)議完成承載?A、HTTPB、TCPC、UDPD、DNS答案:B40.“ab”+“c”*2結(jié)果是?A、abc2B、abcabcC、abccD、Ababcc答案:C41.當(dāng)Web服務(wù)器訪問人數(shù)超過了設(shè)計(jì)訪問人數(shù)上限,將可能出現(xiàn)的HTTP狀態(tài)碼是()A、200B、503C、403D、302答案:B42.在ModSecurity中,修改默認(rèn)處理方式的命令是()。A、SecEngineB、SecRuleC、SecDefaultActionD、SecAction答案:C43.關(guān)于反序列化說法正確的是。A、把對(duì)象的狀態(tài)信息轉(zhuǎn)換為字節(jié)序列過程B、由字節(jié)流還原成對(duì)象C、保證對(duì)象的完整性和可傳遞性D、將對(duì)象轉(zhuǎn)為字節(jié)流存儲(chǔ)到硬盤上答案:B44.php輸出拼接字符串正確的是?A、echo$a+”hello”B、echo$a+$bC、echo$a.”hello”D、echo‘{$a}hello’答案:C45.不屬于Windows相關(guān)的文件名特性的是。A、大小寫不敏感B、解析漏洞C、文件名中不能出現(xiàn)的字符D、短文件名的Web訪問答案:B46.下列關(guān)于nslookup說法錯(cuò)誤的是哪一項(xiàng)?A、nslookup是用來(lái)監(jiān)測(cè)網(wǎng)絡(luò)中DNS服務(wù)器是否可以實(shí)現(xiàn)域名解析的工具B、利用nslookup可以獲取域名對(duì)應(yīng)的ipC、與ping的區(qū)別在于,nslookup返回的結(jié)果更豐富,而且主要針對(duì)dns服務(wù)器的排錯(cuò),收集dns服務(wù)器的信息D、nslookup只能在linux系統(tǒng)中使用答案:D47.下面哪個(gè)命令查看Linux當(dāng)前的工作路徑A、pwdB、lsC、dirD、Id答案:A48.若a='abcd',若想將a變?yōu)?ebcd',則下列語(yǔ)句正確的是?A、a[0]=’e’B、a.replace(‘a(chǎn)’,‘e’)C、a[1]=‘e’D、a=‘e’+a[1:]答案:D49.以下選項(xiàng)中,不是Python對(duì)文件的打開模式的是?A、rB、+C、wD、C答案:D50.“把測(cè)試對(duì)象看作一個(gè)打開的盒子,測(cè)試人員依據(jù)測(cè)試對(duì)象內(nèi)部邏輯結(jié)構(gòu)相關(guān)信息,設(shè)計(jì)或選擇測(cè)試用例?!睆倪@段描述中可以看出,滲透測(cè)試人員所用的方法為()。A、黑盒測(cè)試B、白盒測(cè)試C、灰盒測(cè)試D、隱秘測(cè)試答案:B51.我們通常使用哪個(gè)命令查看分區(qū)使用情況A、ddB、diskC、dfD、Fdisk答案:C52.Nmap工具中具有系統(tǒng)指紋識(shí)別的功能,需要進(jìn)行指紋識(shí)別時(shí),需添加()參數(shù)。A、-OB、-sSC、-PnD、-V答案:A53.DOM中不存在下面那種節(jié)點(diǎn)()A、元素節(jié)點(diǎn)B、文本節(jié)點(diǎn)C、屬性節(jié)點(diǎn)D、邏輯節(jié)點(diǎn)答案:D54.下面屬于將文件中的數(shù)據(jù)讀取為一個(gè)Java對(duì)象。A、ObjectInputStreamB、ObjectOutputStreamC、NumberFormatD、DecimalFormat答案:A55.在PHP中,所有的變量以哪個(gè)符號(hào)開頭?A、!B、&C、$D、答案:C56.PHPCGI遠(yuǎn)程代碼執(zhí)行漏洞,主要是因?yàn)樵试SPHP-CGI接受命令行參數(shù)導(dǎo)致的安全問題,以下()代表CGI模式下“指定配置項(xiàng)”的參數(shù)?A、-cB、-nC、-dD、-s答案:C57.在用瀏覽器查看網(wǎng)頁(yè)時(shí)出現(xiàn)404錯(cuò)誤可能的原因是?A、頁(yè)面源代碼錯(cuò)誤B、文件不存在C、與數(shù)據(jù)庫(kù)連接錯(cuò)誤D、權(quán)限不足答案:B58.以下關(guān)于python模塊說法錯(cuò)誤的是?A、一個(gè)xx.py就是一個(gè)模塊B、任何一個(gè)普通的xx.py文件可以作為模塊導(dǎo)入C、模塊文件的擴(kuò)展名不一定是.pyD、運(yùn)行時(shí)會(huì)從制定的目錄搜索導(dǎo)入的模塊,如果沒有,會(huì)報(bào)錯(cuò)異常答案:D59.IP源地址欺騙技術(shù)可以被使用,主要是因?yàn)锳、IP數(shù)據(jù)包沒有對(duì)校驗(yàn)和進(jìn)行嚴(yán)格控制B、IP數(shù)據(jù)包沒有校驗(yàn)和機(jī)制,可以任意修改C、路由器根據(jù)目標(biāo)地址轉(zhuǎn)發(fā),而不看源IP地址D、防火墻沒有設(shè)置IP源地址欺騙檢測(cè)規(guī)則答案:C60.下列哪個(gè)語(yǔ)句在Python中是非法的?A、x=y=z=1B、x=(y=z+1)C、x,y=y,xD、x+=y答案:B61.Burpsuite工具軟件的()模塊具有抓包改包的功能。A、TargetB、parerC、ProxyD、Decorder答案:C62.文件包含漏洞的一般特征不包含()A、?page=a.phpB、?home=a.htmlC、?file=contentD、?id=1’答案:D63.以下哪個(gè)不是Python合法的標(biāo)識(shí)符?A、70logB、int64C、name_D、Hello答案:A64.下列哪項(xiàng)類型數(shù)據(jù)是不可變化的?A、集合B、字典C、元組D、列表答案:C65.入侵檢測(cè)系統(tǒng)與入侵防御系統(tǒng)的最大區(qū)別是()A、入侵檢測(cè)系統(tǒng)可阻止入侵行為B、入侵檢測(cè)系統(tǒng)比入侵防御系統(tǒng)功能強(qiáng)大C、入侵防御系統(tǒng)可阻止入侵行為D、入侵防御系統(tǒng)效率高答案:C66.使用下面哪個(gè)函數(shù)過濾xss是最好的?()A、str_replace()B、preg_replace()C、addslashes()D、htmlspecialchars()答案:D67.滲透測(cè)試的“后滲透攻擊”階段通常從()開始。A、制定了滲透測(cè)試方案并交于客戶審核通過后B、取得了客戶對(duì)滲透測(cè)試的授權(quán)之后C、在客戶組織的系統(tǒng)中檢測(cè)到一些已知的漏洞之后D、已經(jīng)攻陷了客戶組織的一些系統(tǒng)或取得域管理員權(quán)限之后答案:D68.下列ModSecurity規(guī)則中,匹配POST請(qǐng)求中的admin用戶登錄的是()A、SecRuleARGS_GET"containsadmin""id:1,phase:2,t:lowercase"B、SecRuleARGS_POST"containsadmin""id:1,phase:1,t:lowercase"C、SecRuleARGS_GET"containsadmin""id:1,phase:1,t:lowercase"D、SecRuleARGS_POST:USER"streqadmin""id:1,phase:2,t:lowercase"答案:D69.在使用VIM編輯完文本后,在退出時(shí)輸入wq!,其中!的含義是A、退出后保存B、覆蓋當(dāng)前文件強(qiáng)制保存C、直接保存,如果失敗就退出D、退出,不保存當(dāng)前文件答案:B70.Iptables防火墻通過()與內(nèi)核程序進(jìn)行交互。A、Iptables鏈B、iptables外殼程序C、iptables腳本D、網(wǎng)頁(yè)答案:B71.以下語(yǔ)句不能創(chuàng)建字典的是?A、dic1={}B、dic2={1:2}C、dic3={[1,2,3]:“name”}D、dic4={(1,2,3):“name”}答案:C72.%00空字節(jié)代碼解析漏洞說法錯(cuò)誤的是。A、圖片中嵌入PHP代碼然后通過訪問xxx.jpg%00.php來(lái)執(zhí)行其中的代碼B、Nginx0.6.*可以空字節(jié)漏洞C、Nginx0.7<=0.7.65可以空字節(jié)漏洞D、Ngnix在遇到%00空字節(jié)時(shí)與后端PHP處理不一致答案:D73.Iptables防火墻包括()和iptables外殼程序。A、NetfilterB、FirewalldC、Iptables表D、鏈答案:A74.Burpsuite工具軟件基于()開發(fā)。A、C++B、PythonC、RubyD、Java答案:D75.ARP協(xié)議在請(qǐng)求IP地址解析時(shí)A、先發(fā)送一個(gè)廣播包B、先發(fā)送一個(gè)單播包C、先發(fā)送一個(gè)組播包D、先發(fā)送一個(gè)本機(jī)查詢數(shù)據(jù)包答案:A76.通常情況下,Iptables防火墻在()鏈進(jìn)行SNAT。A、PREROUTINGB、FORWARDC、OUTPUTD、POSTROUTING答案:D77.當(dāng)ModSecurity與Apache結(jié)合的時(shí)候,ModSecurity作為Apache的()運(yùn)行。A、子線程B、子函數(shù)C、模塊D、父進(jìn)程答案:C78.在Mysql數(shù)據(jù)庫(kù)中,下列哪個(gè)庫(kù)保存了Mysql所有的信息()A、testB、information_schemaC、performance_schemaD、mysql答案:B79.掃描器一般采用哪種HTTP協(xié)議的請(qǐng)求方法()A、HEADB、SELECTC、PUTD、OPTIONS答案:A80.下面O:8:"Threezh1":1:{s:4:"text";s:16:"echo"Threezh1";";}說法錯(cuò)誤的是?。A、O代表這是一個(gè)數(shù)組B、8代表對(duì)象名稱的長(zhǎng)度C、1代表成員個(gè)數(shù)D、大括號(hào)中分別是:屬性名類型、長(zhǎng)度、名稱;值類型、長(zhǎng)度、值答案:A81.Iptables防火墻有()個(gè)內(nèi)置表A、3B、4C、5D、6答案:B82.Apache解析漏洞說法錯(cuò)誤的是。A、xxx.php.rar可以被當(dāng)成php解析B、Apache解析漏洞跟IIS不一樣C、防御方法禁止.php.這樣的文件執(zhí)行D、1.php.xxx.yyy無(wú)法解析成php答案:A83.Nmap命令中的參數(shù)“-sS”表示()。A、TCPconnect掃描B、TCPSYN掃描C、ping掃描D、UDP掃描答案:B84.ARP欺騙的實(shí)質(zhì)是()。A、提供虛擬的MAC與IP地址的組合B、讓其他計(jì)算機(jī)知道自己的存在C、竊取用戶在網(wǎng)絡(luò)中的傳輸?shù)臄?shù)據(jù)D、擾亂網(wǎng)絡(luò)的正常運(yùn)行答案:A85.下列哪個(gè)選項(xiàng)不是上傳功能常用安全檢測(cè)機(jī)制?()A、客戶端Javascript驗(yàn)證B、服務(wù)端MIME檢查驗(yàn)證C、服務(wù)端文件擴(kuò)展名檢查驗(yàn)證D、URL中包含<、>、script、alert等一些特殊標(biāo)簽檢查驗(yàn)證答案:D86.Python不支持的數(shù)據(jù)類型是?A、charB、intC、floatD、List答案:A87.使用菜刀連接一句話木馬發(fā)生錯(cuò)誤時(shí),下列檢查方法最不適合的是()A、馬上重傳一句話木馬B、通過在瀏覽器訪問,看是否被成功解析C、查看是否填入了正確的密碼D、在菜刀中查看是否選擇了正確的腳本語(yǔ)言答案:B88.php的源碼是?A、開放的B、封閉的C、需購(gòu)買的D、完全不可見的答案:A89.PHP結(jié)合Apache的方式不存在的是。A、ModelB、CGI方式C、FastCGID、API答案:D90.利用Firefox瀏覽器的()插件,可以實(shí)現(xiàn)隱藏(偽裝)客戶端瀏覽器信息的目的。A、WappalyzerB、FlagfoxC、FoxyProxyD、User-AgentSwitcher答案:D91.邏輯漏洞概念說法正確的是。A、由于程序邏輯不嚴(yán)或邏輯錯(cuò)誤,導(dǎo)致一些邏輯分支不能夠正常處理B、程序參數(shù)沒有過濾直接帶入數(shù)據(jù)庫(kù)查詢C、系統(tǒng)配置錯(cuò)誤D、緩沖區(qū)溢出導(dǎo)致棧覆蓋返回地址答案:A92.以下哪項(xiàng)不是python中的關(guān)鍵字?A、importB、withC、forD、final答案:D93.入侵檢測(cè)系統(tǒng)通過()發(fā)現(xiàn)入侵行為。A、特征匹配B、流量收集C、訪問控制D、權(quán)限分析答案:A94.在滲透測(cè)試過程中,“確定滲透測(cè)試的范圍和目標(biāo)”事項(xiàng),應(yīng)在()階段完成。A、前期交互B、信息收集C、威脅建模D、滲透攻擊答案:A95.Linux的crontab文件用于A、保存用戶名密碼B、記錄用戶最后的登錄時(shí)間C、執(zhí)行計(jì)劃任務(wù)D、記錄管理員的操作答案:C96.下面哪個(gè)命令可以顯示Linux當(dāng)前路徑下的文件信息A、pwdB、dirC、lsD、Id答案:C97.利用Firefox瀏覽器的()插件,可基于URL的參數(shù)在一個(gè)或多個(gè)代理之間進(jìn)行切換。A、HackbarB、FlagfoxC、FoxyProxyD、User-AgentSwitcher答案:C98.在ModSecurity中,將匹配對(duì)象轉(zhuǎn)換為小寫的是()。A、rxlowercaseB、t:lowercaseC、t:noneD、t:urldecoce答案:B99.在終端命令行中輸入()命令,可以設(shè)置Kali主機(jī)網(wǎng)卡eth0的IP地址。A、configeth0/24B、netconfigeth0/24C、ipconfigeth0/24D、ifconfigeth0/24答案:D100.在Kali操作系統(tǒng)中,可對(duì)目標(biāo)網(wǎng)站進(jìn)行指紋識(shí)別的工具是()。A、WiresharkB、WhoisC、WhatwebD、Hashcat答案:C101.下列表達(dá)式中,哪個(gè)不是有效的賦值運(yùn)算符?A、$b<=$bB、$b*=$bC、$b+=$bD、$b-=$b答案:A102.FTP協(xié)議使用哪個(gè)端口傳送文件數(shù)據(jù)A、19B、20C、21D、22答案:B103.這段代碼是以下哪種漏洞類型的payload()A、ntime.getRuntime().exec(request.getParameter("cmd"));B、SQL注入漏洞C、命令執(zhí)行漏洞D、XSS跨站漏洞E、文件讀取漏洞答案:B104.在使用Linux的VIM編輯器的命令模式中,我們使用什么進(jìn)行按鍵進(jìn)行粘貼A、ZB、CC、VD、P答案:D105.下列ModSecurity規(guī)則中,匹配GET請(qǐng)求中的admin登錄的是()A、SecRuleARGS_GET"containsadmin""id:1,phase:2,t:lowercase"B、SecRuleARGS_POST"containsadmin""id:1,phase:1,t:lowercase"C、SecRuleARGS_GET:USER"streqadmin""id:1,phase:1,t:lowercase"D、SecRuleARGS_POST:USER"streqadmin""id:1,phase:2,t:lowercase"答案:C106.通常情況下,Iptables防火墻內(nèi)置的()表負(fù)責(zé)網(wǎng)絡(luò)地址轉(zhuǎn)換。A、FILTERB、RAWC、MANGLED、NAT答案:D107.通常情況下,Iptables防火墻限制內(nèi)外網(wǎng)通信是在()鏈進(jìn)行過濾。A、PREROUTINGB、FORWARDC、OUTPUTD、POSTROUTING答案:B108.Structs框架默認(rèn)的表達(dá)式語(yǔ)言是()。A、正則表達(dá)式B、OGNLC、PythonD、以上選項(xiàng)均不正確答案:B109.關(guān)于類的序列化,下列說法哪些是正確的。A、類的序列化與serialVersionUID毫無(wú)關(guān)系B、如果完全不兼容升級(jí),不需要修改serialVersionUID值C、POJO類的serialVersionUID不一致會(huì)編譯出錯(cuò)D、POJO類的serialVersionUID不一致會(huì)拋出序列化運(yùn)行時(shí)異常答案:D110.下列對(duì)XSS的解釋最準(zhǔn)確的是()A、引誘用戶點(diǎn)擊虛擬網(wǎng)絡(luò)連接的一種攻擊方法B、構(gòu)造精妙的關(guān)系數(shù)據(jù)庫(kù)的結(jié)構(gòu)化查詢語(yǔ)言對(duì)數(shù)據(jù)庫(kù)進(jìn)行非法訪問C、一種很強(qiáng)大的木馬攻擊手段D、將惡意代碼嵌入到用戶瀏覽器的Web頁(yè)面中,從而達(dá)到惡意的目的答案:D111.使用PHP創(chuàng)建注釋的方法下面哪一種正確?A、//被注釋的文本內(nèi)容B、/*被注釋的文本內(nèi)容*/C、#被注釋的文本內(nèi)容D、以上全部正確答案:D112.Python導(dǎo)入模塊方式錯(cuò)誤的是?A、import**B、from**import**C、import**as**D、import**from**答案:D113.php中哪個(gè)語(yǔ)句可以輸出變量類型?A、echoB、printC、var_dump()D、print_r答案:C114.若$a=“aa”;$aa=“bb”;則echo$$a輸出的結(jié)果是?A、aaB、bbC、$aaD、$$a答案:B115.構(gòu)造函數(shù)是類的一個(gè)特殊函數(shù),在python中,構(gòu)造函數(shù)的名稱為?(__init__)A、與類同名B、__constructC、__init__D、Init答案:C116.uname命令不能看到A、Linux的發(fā)行版本號(hào)B、Linux的內(nèi)核編譯號(hào)C、Linux的主機(jī)名D、Linux的內(nèi)核發(fā)行號(hào)答案:A117.TCP的端口號(hào)最大為65535,為什么?A、因?yàn)門CP/IP協(xié)議棧規(guī)定不能超過65535B、因?yàn)镮P協(xié)議頭部只允許了16位空間作為端口號(hào)C、因?yàn)門CP協(xié)議頭部只允許了16位空間作為端口號(hào)D、因?yàn)門CP協(xié)議頭部設(shè)計(jì)時(shí)在端口號(hào)為65536時(shí)會(huì)發(fā)生嚴(yán)重的溢出的漏洞答案:C118.阻止惡意文件上傳比較有效的方法是()A、白名單后綴B、黑名單后綴C、過濾敏感字符D、替換敏感字符答案:A119.traceroute工具可以看到網(wǎng)絡(luò)路徑是因?yàn)槔昧薎P頭中的哪個(gè)字段A、校驗(yàn)和B、TTLC、上層協(xié)議封裝類型D、目標(biāo)IP地址答案:A120.下列哪條是產(chǎn)生文件包含漏洞的原因?A、文件來(lái)源過濾不嚴(yán)并且用戶可用B、管理員管理不善C、用戶輸入惡意代碼D、服務(wù)器漏洞答案:A121.在網(wǎng)絡(luò)安全等級(jí)保護(hù)中,網(wǎng)絡(luò)信息系統(tǒng)可劃分為()安全保護(hù)等級(jí)。A、2B、3C、4D、5答案:D122.MAC地址長(zhǎng)度為多少二進(jìn)制A、16B、32C、48D、64答案:C123.下面哪個(gè)選項(xiàng)用于銷毀session?A、session_start()B、$_SESSION[]C、isset()D、session_destroy()答案:D124.在print函數(shù)的輸出字符串中可以將(%s)作為參數(shù),代表后面指定要輸出的字符串?A、%dB、%cC、%sD、%t答案:C125.Kali是基于()Linux的發(fā)行版。A、DebianB、CentOSC、FedoraD、openSUSE答案:A126.在使用Linux的VIM編輯器的命令模式中,我們使用什么鍵可以下移光標(biāo)A、hB、jC、kD、L答案:B127.php中關(guān)于字符串處理函數(shù)以下說法正確的是?A、implode()方法可以將字符串拆解為數(shù)組B、str_replace()可以替換指定位置的字符串C、substr()可以截取字符串D、strlen()不能取到字符串的長(zhǎng)度答案:C128.利用Nmap對(duì)目標(biāo)網(wǎng)站#進(jìn)行掃描時(shí),如果要指定掃描目標(biāo)的80端口,則可使用如下哪條命令?()A、nmap-O80#B、nmap-sT80#C、nmap-sP80#D、答案:D129.對(duì)社工庫(kù)的描述正確的是()A、社工庫(kù)是社會(huì)倉(cāng)庫(kù),用于存放社會(huì)應(yīng)急救援物質(zhì)B、社工庫(kù)是將先前泄露的信息匯集、整合而成的數(shù)據(jù)庫(kù)C、社工庫(kù)是記錄社會(huì)人員取得工程師證書的數(shù)據(jù)庫(kù)D、以上說法均不正確答案:B130.以下關(guān)于CSRF的描述,說法錯(cuò)誤的是。A、CSRF攻擊一般發(fā)起在第三方網(wǎng)站,而不是被攻擊的網(wǎng)站,被攻擊的網(wǎng)站無(wú)法防止攻擊發(fā)生B、攻擊者通過CSRF攻擊可以獲取到受害者的登錄憑證C、攻擊利用受害者在被攻擊網(wǎng)站的登錄憑證,冒充受害者提交操作D、跨站請(qǐng)求可以用各種方式:圖片URL、超鏈接、CORS、Form提交等等答案:A131.關(guān)于上傳漏洞與解析漏洞,下列說法正確的是()。A、兩個(gè)漏洞沒有區(qū)別B、只要能成功上傳就一定能成功解析C、從某種意義上來(lái)說,兩個(gè)漏洞相輔相成D、上傳漏洞只關(guān)注文件名答案:C132.在使用Linux的VIM編輯器的命令模式中,我們使用什么鍵可以上移光標(biāo)A、hB、jC、kD、L答案:C133.IPSecVPN提供的()安全機(jī)制,不支持?jǐn)?shù)據(jù)加密。A、傳輸模式B、隧道模式C、AHD、ESP答案:C134.為了提高信息搜索效率,Google搜索引擎制定了適合于自身的搜索語(yǔ)法,若要指定特定網(wǎng)站或子域名進(jìn)行搜索,可以使用()關(guān)鍵字。A、cache:B、filetype:C、Info:D、site:答案:D135.防御XSS漏洞的核心思想為()A、禁止用戶輸入B、輸入過濾,輸出編碼C、要點(diǎn)擊未知鏈接D、減少使用數(shù)據(jù)庫(kù)答案:B136.下列哪個(gè)函數(shù)不能導(dǎo)致命令執(zhí)行漏洞()。A、system()B、isset()C、eval()D、exec()答案:B137.以下圖片中php代碼中,最后輸出a變量的值是()。A、mgsrc="http://p.ananas.chaoxing./star3/origin/a16769e4b09afe8aa3e27ff660eb12c8.png">B、1C、2D、3E、5答案:B138.Kali系統(tǒng)中默認(rèn)安裝了一款用于收集、組織、展示信息的一款圖型工具,是()。A、MaltegoB、MacofC、NmapD、Lynis答案:A139.IPSecVPN支持()工作模式,便于對(duì)私有網(wǎng)絡(luò)建立VPN。A、傳輸模式B、隧道模式C、AHD、ESP答案:B140.以下()是利用Rsync未授權(quán)訪問,并實(shí)現(xiàn)下載的功能?A、rsyncrsync://IP/srcB、rsync-avrsync://IP/src/etc/passwd/root/passwd.txtC、rsync-avshellrsync://IP/src/var//html/shellD、以上命令均不正確答案:B141.下列哪一種網(wǎng)絡(luò)欺騙技術(shù)是實(shí)施交換式(基于交換機(jī)的網(wǎng)絡(luò)環(huán)境)嗅探攻擊的前提()。A、IP欺騙B、DNS欺騙C、ARP欺騙D、路由欺騙答案:C142.使用哪個(gè)關(guān)鍵字來(lái)創(chuàng)建python自定義函數(shù)?(def)A、functionB、funcC、procedureD、Def答案:D143.在ModSecurity中進(jìn)行添加安全規(guī)則的命令是()。A、SecEngineB、SecRuleC、SecAddD、SecAction答案:B144.MVC設(shè)計(jì)模式是常見的web應(yīng)用框架,對(duì)于V(view,視圖)描述正確的是()。A、屬于軟件設(shè)計(jì)模式的底層基礎(chǔ),主要負(fù)責(zé)數(shù)據(jù)維護(hù)B、負(fù)責(zé)向用戶呈現(xiàn)全部或部分?jǐn)?shù)據(jù)C、通過軟件代碼控制模型和視圖之間的交互D、以上選項(xiàng)均不正確答案:B145.通常情況下,Iptables防火墻在()鏈進(jìn)行DNAT。A、PREROUTINGB、FORWARDC、OUTPUTD、POSTROUTING答案:A146.在滲透測(cè)試過程中,“利用所獲取到的信息,標(biāo)識(shí)出目標(biāo)系統(tǒng)上可能存在的安全漏洞與弱點(diǎn)”事項(xiàng),應(yīng)在()階段完成。A、前期交互B、威脅建模C、漏洞分析D、滲透攻擊答案:B147.“l(fā)s.”命令是顯示A、顯示上級(jí)父目錄的文件及文件夾B、顯示當(dāng)前目錄的文件及文件夾C、顯示根目錄下的隱藏文件及文件夾D、顯示當(dāng)前目錄下的隱藏文件及文件夾答案:B148.關(guān)于exit()與die()的說法正確的是?A、當(dāng)exit()函數(shù)執(zhí)行會(huì)停止執(zhí)行下面的腳本,而die()無(wú)法做到B、當(dāng)die()函數(shù)執(zhí)行會(huì)停止執(zhí)行下面的腳本,而exit()無(wú)法做到C、使用die()函數(shù)的地方也可以使用exit()函數(shù)替換D、die()函數(shù)和exit()函數(shù)完全不同答案:C149.在HTTP響應(yīng)碼中,哪一項(xiàng)表示服務(wù)器返回重定向頁(yè)面A、2xxB、3xxC、4xxD、5xx答案:B150.以下哪項(xiàng)不是HTTP協(xié)議的方法A、PUTB、GETC、POSTD、MOVE答案:D多選題1.利用Metasploit進(jìn)行緩沖區(qū)溢出滲透的基本步驟包括A、選擇利用的漏洞類型B、選擇meterpreter或者shell類型的payloadC、設(shè)置滲透目標(biāo)IP、本機(jī)IP地址和監(jiān)聽端口號(hào)D、選擇合適的目標(biāo)類型答案:ABCD2.下列哪種攻擊方式是利用TCP三次握手的弱點(diǎn)進(jìn)行的A、SYNFLOODB、嗅探C、SQL注入D、ACKFLOOD答案:AD3.在Kali操作系統(tǒng)中,具有密碼破解功能的工具包括()。A、JohnB、NmapC、WiresharkD、Ophcrack答案:AD4./var/log/messages說法正確的是A、Windows下同樣存在該文件B、存放的是系統(tǒng)的日志信息C、日志字段信息里沒有時(shí)間D、記錄應(yīng)用日志答案:BD5.Hackbar插件支持的字符串加密方法包括()。A、MD4B、MD5C、SHA-1D、SHA-256答案:ABCD6.離線憑證收集工具有的是A、SaminsideB、御劍掃描器C、CainD、Sqlmap答案:AC7.以下哪些選項(xiàng)是web程序指紋識(shí)別的主要目標(biāo)?A、開發(fā)語(yǔ)言B、開發(fā)框架C、第三方組件D、CMS程序E、數(shù)據(jù)庫(kù)答案:ABCDE8.正確防御任意文刪除漏洞的安全策略,包括()。A、白名單過濾B、避免目錄跳轉(zhuǎn)C、預(yù)測(cè)可控刪除文件D、以上選項(xiàng)均不正確答案:ABC9.Kali操作系統(tǒng)中,具有漏洞分析功能的工具包括()。A、NiktoB、HashcatC、NmapD、Wireshark答案:AC10.在網(wǎng)絡(luò)安全等級(jí)保護(hù)標(biāo)準(zhǔn)體系中,()和()規(guī)定了各種網(wǎng)絡(luò)信息系統(tǒng)的保護(hù)要求。A、網(wǎng)絡(luò)安全等級(jí)保護(hù)通用要求B、網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求C、網(wǎng)絡(luò)安全等級(jí)保護(hù)擴(kuò)展要求D、網(wǎng)絡(luò)安全等級(jí)保護(hù)其他要求答案:AC11.外部數(shù)據(jù)流與Iptables防火墻本機(jī)通信需要通過()鏈。A、OUTPUT鏈B、INPUT鏈C、FORWARD鏈D、PREROUTING鏈答案:ABD12.企業(yè)安全建設(shè)包含哪些維度?A、人員B、系統(tǒng)C、技術(shù)D、管理答案:ACD13.在前期交互階段,滲透測(cè)試服務(wù)方必須做好以下哪些工作?()A、收集客戶需求B、編制滲透測(cè)試方案并交與客戶審核C、取得客戶的授權(quán)D、確??蛻糁獣詽B透測(cè)試的所有細(xì)節(jié)和風(fēng)險(xiǎn)答案:ABCD14.文件上傳漏洞中關(guān)于后綴名檢測(cè),常見的方法有()A、JS調(diào)用select()函數(shù)B、PHP調(diào)用pathinfo()函數(shù)C、getimagesize()函數(shù)D、PHPaddslashes()函數(shù)答案:AB15.下面屬于查看系統(tǒng)類型的有A、cat/etc/passwdB、cat/etc/shadowsC、cat/etc/issueD、cat/etc/lsb-release答案:CD16.以下屬于漏洞掃描工具的有?A、ISSB、AWVSC、SnifferProD、X-Scanner答案:ABD17.mysql服務(wù)容易可能安全問題的是A、3306端口對(duì)外開放B、存在弱口令C、phpmyadmin在線管理D、無(wú)法客戶端連接mysql端口答案:ABC18.從覆蓋范圍上劃分網(wǎng)絡(luò),有以下哪幾種?A、局域網(wǎng)B、城域網(wǎng)C、廣域網(wǎng)D、無(wú)線網(wǎng)答案:ABC19.屬于信息收集網(wǎng)絡(luò)配置命令是A、cat/etc/network/interfacesB、yumC、iptables-LD、cat/etc/passwd答案:AC20.重放攻擊通常用在何處?A、短信炸彈B、郵箱炸彈C、重復(fù)下單D、垂直越權(quán)答案:ABC21.一般攻擊者會(huì)怎樣對(duì)用戶令牌進(jìn)行攻擊?A、用戶提交的URL中獲取B、用戶瀏覽器中獲取C、劫持SessionD、固定會(huì)話攻擊答案:ABCD22.根據(jù)《網(wǎng)絡(luò)安全法》的規(guī)定,任何個(gè)人和組織()。A、不得從事非法侵入他人網(wǎng)絡(luò)、干擾他人網(wǎng)絡(luò)正常功能等危害網(wǎng)絡(luò)安全的活動(dòng)B、不得提供專門用于從事侵入網(wǎng)絡(luò)、干擾網(wǎng)絡(luò)正常功能等危害網(wǎng)絡(luò)安全活動(dòng)的程序C、明知他人從事危害網(wǎng)絡(luò)安全的活動(dòng)的,不得為其提供技術(shù)支持D、明知他人從事危害網(wǎng)絡(luò)安全的活動(dòng)的,可以為其進(jìn)行廣告推廣答案:ABC23.上傳文件夾權(quán)限管理方法包括A、取消執(zhí)行權(quán)限B、限制上傳文件大小C、設(shè)置用戶umask值D、在上傳目錄關(guān)閉php解析引擎答案:ACD24.屬于WINDOWS2008server安全策略設(shè)置的有哪些A、Windows自帶的防火墻設(shè)置B、安全策略禁止某個(gè)程序的運(yùn)行C、防止黑客或惡意程序暴力破解我的系統(tǒng)密碼D、防御網(wǎng)站SQL注入答案:ABC25.Apache服務(wù)器安全配置包括哪些方面A、隱藏信息和降權(quán)運(yùn)行B、目錄權(quán)限控制和內(nèi)容過濾C、傳輸安全和上傳文件夾權(quán)限控制D、提高并發(fā)數(shù)和限制訪問用戶答案:ABC26.如何防范命令執(zhí)行漏洞,以下說法正確的是?A、一定要使用系統(tǒng)執(zhí)行命令B、進(jìn)入執(zhí)行命令函數(shù)/方法之前,變量一定要做好過濾對(duì)敏感字符進(jìn)行轉(zhuǎn)義C、在使用動(dòng)態(tài)函數(shù)之后,確保使用函數(shù)是指定函數(shù)之一;D、對(duì)于PHP語(yǔ)言來(lái)說,不能完全控制的危險(xiǎn)函數(shù)最好不要使用過濾不嚴(yán)或被繞過答案:BCD27.snort入侵檢測(cè)系統(tǒng)的處理方式包括()等。A、logB、passC、activateD、alertE、Dynamic答案:ABCDE28.文件包含漏洞的危害有哪些?A、執(zhí)行任意腳本代碼B、控制網(wǎng)站C、控制整臺(tái)服務(wù)器D、服務(wù)器費(fèi)用增加答案:ABC29.端口轉(zhuǎn)發(fā)類型有A、本地端口轉(zhuǎn)發(fā)B、遠(yuǎn)程端口轉(zhuǎn)發(fā)C、動(dòng)態(tài)端口轉(zhuǎn)發(fā)D、靜態(tài)端口轉(zhuǎn)發(fā)答案:ABC30.關(guān)于VMI說法正確的是A、即windows管理規(guī)范B、VMI可以查看系統(tǒng)密碼C、VMI不能用來(lái)執(zhí)行系統(tǒng)偵查D、VMI允許腳本語(yǔ)言來(lái)本地或者遠(yuǎn)程管理個(gè)人電腦和服務(wù)器答案:AD31.客戶端與服務(wù)端通信未加密,可能導(dǎo)致哪些安全問題?A、用戶令牌被盜取B、用戶口令被盜取C、傳輸數(shù)據(jù)被公開D、中間人攻擊答案:ABCD32.以下哪些選項(xiàng)可以用于信息收集,并很有可能成功收集到信息?A、APPB、微信共眾號(hào)C、目標(biāo)qq群D、網(wǎng)站開發(fā)者角度答案:ABCD33.Hackbar是一個(gè)簡(jiǎn)單的滲透測(cè)試工具,可用于測(cè)試哪些類型的Web安全漏洞?()A、SQL注入漏洞B、XSS漏洞C、CSRF漏洞D、反序列化漏洞答案:AB34.越權(quán)操作一般出現(xiàn)在什么位置?A、訂單查詢界面B、用戶支付界面C、更改密碼界面D、刪除頭像界面答案:ABCD35.通??梢詮暮翁幷业椒鞘跈?quán)訪問的界面A、C段中的IPB、IP的不同端口C、二級(jí)域名D、網(wǎng)站隱藏目錄答案:ABCD36.關(guān)于PHPsession反序列化漏洞說法錯(cuò)誤的有。A、PHPsession在php.ini中配置B、session.cookie_path指定要設(shè)置會(huì)話Session的路徑,默認(rèn)為/C、session.serialize_handler定義的引擎有二種D、PHPsession的存儲(chǔ)機(jī)制由session.serialize_handler來(lái)定答案:BC37.Iptables防火墻進(jìn)行地址轉(zhuǎn)換在一般是在()鏈里面?A、PREROUTINGB、INPUTC、OUTPUTD、FORWARDE、POSTROUTING答案:AE38.以下哪些是通過C段掃描進(jìn)行信息收集的主要原因?A、收集C段內(nèi)部屬于評(píng)估目標(biāo)的IP地址。B、內(nèi)部服務(wù)只限IP訪問,沒有映射域名。C、更多的探測(cè)主機(jī)目標(biāo)資產(chǎn)。D、以上選項(xiàng)均不正確。答案:ABC39.安全的令牌應(yīng)該在何時(shí)失效?A、長(zhǎng)時(shí)間過后B、關(guān)閉瀏覽器C、多次提交過后D、用戶點(diǎn)擊注銷后答案:ABCD40.為了對(duì)服務(wù)器產(chǎn)生最小影響,可以如何的測(cè)試漏洞?A、嘗試使用Ping命令B、嘗試使用DNSC、嘗試寫一個(gè)txt到服務(wù)器上D、嘗試寫一個(gè)一句話木馬到服務(wù)器上E、:A,BF、程度:難G、WAF繞過方法包括()。H、改變大小寫答案:ABCD解析:替換字符串41.計(jì)劃任務(wù)At命令說法正確的是A、win10下可以使用at命令B、Windows中的計(jì)劃任務(wù)命令行C、windows2003能使用at命令D、不能用at命令對(duì)遠(yuǎn)程服務(wù)器植入木馬答案:BC42.描述網(wǎng)絡(luò)入侵行為通常根據(jù)()等特征A、端口號(hào)B、特定字符串C、包長(zhǎng)度D、標(biāo)志位答案:ABCD43.Nmap軟件是一款滲透測(cè)試常用的開源軟件,它的主要功能有()。A、端口掃描B、主機(jī)掃描C、漏洞掃描D、拓?fù)浒l(fā)現(xiàn)答案:ABCD44.關(guān)于SMB協(xié)議說法正確的有A、服務(wù)器消息塊B、網(wǎng)絡(luò)文件共享系統(tǒng)C、使用的是http協(xié)議發(fā)送D、使用的8080端口答案:AB45.手機(jī)驗(yàn)證碼常見漏洞總結(jié)。A、無(wú)效驗(yàn)證B、客戶端驗(yàn)證繞過C、短信轟炸D、驗(yàn)證碼爆破答案:ABCD46.以下不包括上傳漏洞的危害的是A、上傳任意文件B、網(wǎng)站淪陷C、服務(wù)器燒毀D、服務(wù)器被搬走答案:CD47.關(guān)于滲透測(cè)試的原則,下列說法正確的是()。A、應(yīng)隨機(jī)選擇測(cè)試目標(biāo)B、應(yīng)嚴(yán)格控制知悉范圍,秘密實(shí)施測(cè)試C、應(yīng)選擇不影響業(yè)務(wù)系統(tǒng)正常運(yùn)行的攻擊方法D、應(yīng)符合測(cè)試規(guī)范和法律要求答案:CD48.以下關(guān)于PHP文件包含函數(shù)的說法中,正確的是?A、使用include(),只有代碼執(zhí)行到此函數(shù)時(shí)才將文件包含進(jìn)來(lái),發(fā)生錯(cuò)誤時(shí)只警告并繼續(xù)執(zhí)行。B、inclue_once()和include()完全一樣C、使用require(),只要程序執(zhí)行,立即調(diào)用此函數(shù)包含文件,發(fā)生錯(cuò)誤時(shí),會(huì)輸出錯(cuò)誤信息并立即終止程序。D、require_once()功能和require()一樣,區(qū)別在于當(dāng)重復(fù)調(diào)用同一文件時(shí),程序只調(diào)用一次。答案:ACD49.在滲透測(cè)試過程中,可以采用下列哪些方法對(duì)目標(biāo)系統(tǒng)進(jìn)行信息收集?()A、DNS探測(cè)B、操作系統(tǒng)指紋判別C、賬號(hào)掃描D、應(yīng)用程序識(shí)別答案:ABCD50.在進(jìn)行Php代碼審計(jì)時(shí),尋找代碼執(zhí)行漏洞主要尋找代碼中是否使用了相關(guān)函數(shù),包括的函數(shù)名稱有()A、assert()B、call_user_func()C、call_user_func_array()D、eval()答案:ABCD51.哪些語(yǔ)言可能具有反序列化的安全問題?A、PHPB、PythonC、CD、JAVA答案:ABD52.內(nèi)網(wǎng)滲透案例共同點(diǎn)A、都是從web服務(wù)找到內(nèi)網(wǎng)的入口B、使用帶來(lái)穿透內(nèi)網(wǎng)C、做到了一定程度的信息收集D、靈活地使用了一些已知的漏洞和內(nèi)網(wǎng)滲透常見手法答案:ABCD53.屬于支付邏輯缺陷的是。A、API濫用B、驗(yàn)證碼爆破C、短信轟炸D、無(wú)限充值答案:ABCD54.ipc入侵說法正確的是A、IPC是共享命名管道的資源B、ipc入侵存在Linux系統(tǒng)中C、ipc入侵密碼是空口令D、ipc入侵不能植入木馬答案:AC55.時(shí)常引起任意文件內(nèi)容寫入的函數(shù)(php環(huán)境),包括()A、assert()B、fwrite()C、call_user_func_array()D、file_put_contents()答案:ABD56.typecho反序列化漏洞中,對(duì)用戶提交的數(shù)據(jù)做了哪些限制?A、需要提供GET傳入的finish參數(shù)名B、需要提供GET傳入的finish參數(shù)值C、需要Request中帶有referer值D、需要Request中帶有本站referer值答案:AD57.WAF繞過包括()等層面。A、數(shù)據(jù)庫(kù)B、服務(wù)器C、應(yīng)用層D、WAF層答案:ABCD58.為什么要有反序列化操作?A、數(shù)據(jù)需要以最小的長(zhǎng)度進(jìn)行傳輸B、需要將內(nèi)存中的對(duì)象狀態(tài)保存下來(lái)C、數(shù)據(jù)需要以一定格式進(jìn)行傳輸D、數(shù)據(jù)需要以保密的形式進(jìn)行傳輸答案:BC59.日志集中管理系統(tǒng),通用有哪些收集日志的方式?A、syslogB、SQLC、SNMPD、IGMPE、各類beats答案:ACE60.對(duì)于SQL注入攻擊的防御,可以采取哪些措施()A、不要使用管理員權(quán)限的數(shù)據(jù)庫(kù)連接,為每個(gè)應(yīng)用使用單獨(dú)的權(quán)限有限的數(shù)據(jù)庫(kù)連接B、不要把機(jī)密信息直接存放,加密或者h(yuǎn)ash掉密碼和敏感的信息C、不要使用動(dòng)態(tài)拼裝sql,可以使用參數(shù)化的sql或者直接使用存儲(chǔ)過程進(jìn)行數(shù)據(jù)查詢存取D、對(duì)表單里的數(shù)據(jù)進(jìn)行驗(yàn)證與過濾,在實(shí)際開發(fā)過程中可以單獨(dú)列一個(gè)驗(yàn)證函數(shù),該函數(shù)把每個(gè)要過濾的關(guān)鍵詞如select,1=1等都列出來(lái),然后每個(gè)表單提交時(shí)都調(diào)用這個(gè)函數(shù)答案:ABCD61.下列說法錯(cuò)誤的是A、include_once表示如果文件已經(jīng)包含則不會(huì)再加載B、白名單策略對(duì)于文件類型限制,比黑名單更嚴(yán)格C、通過require包含的文件出錯(cuò)不影響后續(xù)php語(yǔ)句的執(zhí)行D、小馬代碼量比較大答案:CD62.下面哪種密碼找回措施是不安全的?A、直接顯示口令B、重置用戶密碼C、管理員重置密碼D、將重置密碼鏈接發(fā)送至用戶郵箱答案:ABCD63.關(guān)于文件包含漏洞,以下說法中正確的是?()A、文件包含漏洞在PHPWebApplication中居多,而在JSP、ASP、http://ASP.NET程序中卻非常少,這是因?yàn)橛行┱Z(yǔ)言設(shè)計(jì)的弊端B、滲透網(wǎng)站時(shí),若當(dāng)找不到上傳點(diǎn),并且也沒有url_allow_include功能時(shí),可以考慮包含服務(wù)器的日志文件C、文件包含漏洞只在PHP中經(jīng)常出現(xiàn),在其他語(yǔ)言不存在D、文件包含漏洞,分為本地包含,和遠(yuǎn)程包含答案:ABD64.KaliLinux滲透系統(tǒng)包含的滲透測(cè)試工具都有哪些功能()。A、信息收集B、無(wú)線攻擊C、壓力測(cè)試D、逆向工程E、漏洞挖掘F、漏洞利用G、后門維持答案:ABCDEFG65.操作系統(tǒng)安全主要包括()等方面A、賬戶密碼安全和文件共享安全B、文件權(quán)限管理和用戶權(quán)限管理C、日志審計(jì)和遠(yuǎn)程訪問權(quán)限管理D、文件夾選項(xiàng)和安全選項(xiàng)答案:ABC66.apache+Linux日志默認(rèn)路徑是?A、/etc/httpd/logs/access_logB、/var/log/httpd/access_logC、%SystemDrive%\inetpub\logs\LogFilesD、/usr/local/nginx/logs答案:AB67.關(guān)于命令執(zhí)行漏洞的成因,以下說法正確的是?A、代碼層過濾不嚴(yán)格B、調(diào)用第三方組件存在代碼執(zhí)行漏洞C、沒有配置防火墻D、使用了PHP中的system,exec,shell_exec等函數(shù)答案:ABD68.以下屬于常用的空間搜索引擎的是?A、ShadanB、zoomeyeC、fofaD、bing答案:ABC69.開啟php安全模式的說法正確的是A、禁止執(zhí)行危險(xiǎn)函數(shù)B、apache配置文件里設(shè)置C、能夠防御SQL注入攻擊D、防止Webshell執(zhí)行系統(tǒng)命令答案:ACD70.以下哪些選項(xiàng)是子域名收集原因的正確描述?A、子域名枚舉可以在測(cè)試范圍內(nèi)發(fā)現(xiàn)更多的域或子域,這將增大漏洞發(fā)現(xiàn)的幾率。B、有些隱藏的、被忽略的子域上運(yùn)行的應(yīng)用程序可能幫助我們發(fā)現(xiàn)重大漏洞。C、在同一個(gè)組織的不同域或應(yīng)用程序中往往存在相同的漏洞。D、以上答案都不正確。答案:ABC71.常見的網(wǎng)絡(luò)滲透測(cè)試方法有?()。A、黑盒測(cè)試B、白盒測(cè)試C、模糊測(cè)試D、灰盒測(cè)試答案:ABD72.下面哪種令牌是不安全的?A、10位順序碼B、10位隨機(jī)數(shù)C、10位字符串D、10位時(shí)間戳答案:ABCD73.下面包括域里基本概念的A、活動(dòng)目錄B、DNSC、信任關(guān)系D、Apache答案:ABC74.以下哪些選項(xiàng)屬于目錄掃描的常用工具?A、DIRBB、御劍C、NMAPD、DIRBUSTER答案:ABD75.以下說法錯(cuò)誤的是?A、垂直越權(quán)可以使用基于角色的權(quán)限管理修復(fù)B、所有垂直越權(quán)都是因?yàn)閡rl泄露造成的C、嚴(yán)格管理管理員頁(yè)面的url可以防止垂直越權(quán)D、嚴(yán)格管理管理員頁(yè)面的url不能防止垂直越權(quán)答案:ABC76.在linux中,我們可以使用哪些命令查看當(dāng)前網(wǎng)絡(luò)連接信息A、ssB、tcpdumpC、ncD、NetstatE、:A,DF、程度:難G、下列哪些軟件可進(jìn)行漏洞掃描?H、iptables答案:ABCD解析:nmap77.PHP中常見文件包含的函數(shù)有include(),include_once(),require_once(),require()等,以下說法正確的是?()A、require():只要程序一運(yùn)行就包含文件,找不到被包含的文件時(shí)會(huì)產(chǎn)生致命錯(cuò)誤,并停止腳本B、include():執(zhí)行到include時(shí)才包含文件,找不到被包含文件時(shí)只會(huì)產(chǎn)生警告,腳本將繼續(xù)執(zhí)行C、require_once():若文件中代碼已被包含則不會(huì)再次包含D、include_once():若文件中代碼已被包含還會(huì)再次包含答案:ABC78.成功上傳一句話木馬后,使用什么工具進(jìn)行連接A、菜刀B、冰蝎C、nmapD、Sqlmap答案:AB79.釣魚攻擊中,常見的載體形式有()A、CHM(已編譯的幫助文件)B、LNK(快捷方式文件)C、HTA(HTML應(yīng)用程序)D、以上內(nèi)容均不正確答案:ABC80.滲透測(cè)試報(bào)告必須具備的品質(zhì)包括()。A、滿足甲方需求B、簡(jiǎn)單明了,直擊要害C、盡可能通俗易懂D、盡可能復(fù)雜、詳細(xì)答案:ABC81.以下哪些選項(xiàng)是中間件指紋識(shí)別的主要方法A、通過HTTP返回消息提取server字段B、通過端口服務(wù)探測(cè)中間件C、通過構(gòu)造錯(cuò)誤界面返回信息查看中間件D、以上選項(xiàng)均不正確答案:ABC82.通常,下列哪些可作為入侵檢測(cè)系統(tǒng)的特征()。A、IP地址B、端口號(hào)C、數(shù)據(jù)序列D、操作指令答案:ABCD83.IPSecVPN的兩種工作模式是()。A、自動(dòng)模式B、傳輸模式C、隧道模式D、手工模式答案:BC84.下列哪些方法是HTTP協(xié)議的請(qǐng)求方法()A、HEADB、SELECTC、PUTD、OPTIONS答案:ACD85.錯(cuò)誤配置提權(quán)說法正確的是A、高權(quán)限用戶B、不帶引號(hào)的服務(wù)路徑C、弱文件夾權(quán)限D(zhuǎn)、存在包含空格的路徑答案:BCD86.SQL預(yù)編譯是將SQL語(yǔ)句中的查詢值用占位符替代,可以視為將SQL語(yǔ)句模板化或者說參數(shù)化,實(shí)現(xiàn)一次編譯、多次運(yùn)行,省去了解析優(yōu)化等過程,其優(yōu)點(diǎn)有()。A、預(yù)編譯語(yǔ)句大大減少了分析時(shí)間,只做了一次查詢B、綁定參數(shù)減少了服務(wù)器帶寬,只需要發(fā)送查詢的參數(shù),而不是整個(gè)語(yǔ)句C、編譯過程已經(jīng)確定SQL執(zhí)行語(yǔ)句,理論上可以阻擋任何SQL注入D、以上選項(xiàng)均不正確答案:ABC87.屬于訪問令牌的是A、默認(rèn)的DACLB、用戶所屬組的SIDC、訪問令牌的來(lái)源D、用戶賬戶的安全標(biāo)識(shí)答案:ABCD88.服務(wù)器安裝網(wǎng)站防護(hù)軟件用途A、防御上傳webshellB、防御DDOS攻擊C、防御黑客提權(quán)服務(wù)器D、可以防御端口爆破攻擊答案:ACD89.以下方法中可能存在命令執(zhí)行漏洞的有()A、stringshell_exec(string$cmd)B、stringexec(string$mand[,array&$output[,int&$return_var]])C、voidpassthru(string$mand[,int&$return_var])D、stringescapeshellarg(string$arg)答案:ABC90.撰寫滲透測(cè)試報(bào)告的內(nèi)容摘要部分時(shí),有哪些要求?()A、盡可能體現(xiàn)滲透測(cè)試的細(xì)節(jié)B、明確指出客戶所要求測(cè)試的系統(tǒng)是否安全C、應(yīng)列舉滲透測(cè)試過程中所使用的工具和技術(shù)D、讓客戶明白滲透測(cè)試過程中做了什么,以及接下來(lái)要做什么答案:BD91.容易出現(xiàn)SSRF漏洞的有()位置A、分享B、搜索頁(yè)面C、在線翻譯D、轉(zhuǎn)碼服務(wù)答案:ACD92.永恒之藍(lán)ms17101說法正確的有A、只能本地溢出提權(quán)B、win7系統(tǒng)不受影響C、利用該漏洞可以獲取系統(tǒng)權(quán)限D(zhuǎn)、kali下有執(zhí)行exploit模塊答案:CD93.下面關(guān)于sql注入語(yǔ)句的解釋,正確的是()?A、“and1=1”配合“and1=2”常用來(lái)判斷url中是否存在注入漏洞B、andexists(select*from表名)常用來(lái)猜解表名C、andexists(select字段名from表明)常用來(lái)猜解數(shù)據(jù)庫(kù)表的字段名稱D、猜解表名和字段名,需要運(yùn)氣,但只要猜解出了數(shù)據(jù)庫(kù)的表名和字段名,里面的內(nèi)容就100%能夠猜解到答案:ABCD94.在信息安全團(tuán)隊(duì)處理安全事件時(shí),應(yīng)該與公司內(nèi)部哪些部門建立良好溝通A、財(cái)務(wù)部B、法務(wù)部C、人力資源部D、市場(chǎng)部E、公共關(guān)系部答案:ABCE95.關(guān)于Hosts文件說法正確的是A、Hosts文件全名域名解析文件B、hosts文件的位置C盤Windows\system32目錄下C、host文件的位置在ProgramFiles路徑下D、hosts文件是存在Linux下答案:AB96.下面哪些函數(shù)使用不當(dāng)造成ssrf。A、file_get_contents()B、fsockopen()C、system()D、curl_exec()答案:ABD97.常見掃描攻擊包括?A、IP掃描B、SQLMAPC、端口掃描D、源碼審計(jì)答案:AC98.子域名收集的方法有哪一些?A、爆破B、搜索引擎C、域傳送D、網(wǎng)站信息查詢答案:ABCD99.WAF對(duì)SQL注入的檢測(cè)可從()方面入手。A、關(guān)鍵SQL命令字B、特殊符號(hào)C、字符串長(zhǎng)度D、數(shù)據(jù)庫(kù)版本號(hào)答案:ABC100.請(qǐng)從以下說法中,選擇正確選項(xiàng)?A、apache日志默認(rèn)在/etc/httpd/logs/access_log或index.php?page=/var/log/httpd/access_logB、window2003+iis6.0日志文件默認(rèn)放在C:\WINDOWS\system32\LogfilesC、iis7日志文件默認(rèn)在%SystemDrive%\inetpub\logs\LogFilesD、iis7配置文件默認(rèn)目錄C:\Windows\System32\inetsrv\config\applicationHost.config答案:ABCD101.以下哪些項(xiàng)是HTTP中默認(rèn)要啟用的方法A、PUTB、GETC、DELETED、POST答案:BD102.Snort入侵檢測(cè)規(guī)則的包括()A、動(dòng)作B、規(guī)則頭C、規(guī)則選項(xiàng)D、源地址E、注釋信息答案:BC103.在滲透測(cè)試的“滲透攻擊”階段,針對(duì)目標(biāo)系統(tǒng)實(shí)施深入研究和測(cè)試的滲透攻擊,主要包括()。A、漏洞掃描B、檢測(cè)和防御機(jī)制繞過C、觸發(fā)攻擊響應(yīng)控制措施D、滲透代碼測(cè)試答案:BCD104.JSONWebToken是由哪三部分組成的?A、headerB、payloadC、secretkeyD、Signature答案:ABD105.WAF的部署方式包括()。A、獨(dú)立部署B(yǎng)、與WEB集成部署C、云部署D、硬件部署答案:ABC106.Apache服務(wù)器外圍加固措施包括A、部署WAFB、部署IPSC、部署IDSD、部署蜜罐系統(tǒng)答案:ABC107.以下不屬于CSRF的防御的是A、驗(yàn)證PostalCode字段B、添加Token驗(yàn)證C、二次驗(yàn)證D、addslashes函數(shù)答案:AD108.以下()選項(xiàng)是常見的MSSQL(2000或2008)利用的攻擊方式?A、xp_cmdshellB、沙盒模式C、差異備份D、wscript.shell答案:ABCD109.滲透測(cè)試報(bào)告的組成部分主要由下述哪些組成?()。A、封面B、內(nèi)容摘要C、漏洞概覽及目錄D、使用的工具列表E、滲透測(cè)試的成本預(yù)算F、報(bào)告正文答案:ABCDF110.ModSecurity規(guī)則結(jié)構(gòu)包括()。A、mandB、OPERATORC、ACTIONSD、VARIABLES答案:ABCD111.下面屬于端口轉(zhuǎn)發(fā)工具是A、nmapB、lcxC、htranD、Sqlmap答案:BC112.下面哪個(gè)是形成PHP反序列化漏洞的因素?A、可以控制的反序列化對(duì)象B、重寫了魔術(shù)函數(shù)的類C、魔術(shù)函數(shù)中包含危險(xiǎn)代碼D、所有的條件要在同一個(gè)類中實(shí)現(xiàn)答案:ABC113.Iptables防火墻阻止連接的方式包括()。A、DROPB、REJECTC、SNATD、DNAT答案:AB114.以下哪一種不屬于php封裝協(xié)議A、file://B、ssh://C、http://D、https://、答案:BD115.實(shí)現(xiàn)XSS蠕蟲常用的技術(shù)有()A、DOMB、AjaxC、社會(huì)工程學(xué)D、SQL語(yǔ)法答案:ABC116.以下哪些選項(xiàng)屬于常用的DNS查詢方式?A、digB、nslookupC、在線查詢D、Whois答案:ABCD117.IIS6.0存在的文件解析漏洞,是由于哪些特殊符號(hào)導(dǎo)致利用()A、:B、;C、D、/答案:BD118.下面哪種口令可被視為弱口令?A、zhangsan19900101B、!QAZ2wsxC、123456D案:ABCD119.queryuser說法正確的是A、查看其它在線用戶B、查看操作系統(tǒng)的類型C、查看管理員登錄時(shí)間D、查看管理員登錄類型答案:ACD120.子域名收集的常見方法和工具有()。A、爆破B、搜索引擎C、域傳送D、第三方信息收集網(wǎng)站答案:ABCD121.下面哪個(gè)函數(shù)執(zhí)行了JAVA的反序列化操作?A、writeObjectB、readObjectC、XMLEncoderD、XMLDecoder答案:BD122.IP報(bào)文頭壓縮協(xié)議(IPHeaderpression,IPHC)可以壓縮的報(bào)文頭類型有?A、TCP頭B、UDP頭C、RTP頭D、HTTP頭答案:AB123.屬于邏輯漏洞常見手法有哪些。A、訂單金額任意修改B、驗(yàn)證碼回傳C、未進(jìn)行登陸憑證驗(yàn)證D、接口無(wú)限制枚舉答案:ABC124.我們通常說的AAA服務(wù)器是指哪三項(xiàng)功能A、AuthenticationB、AuthorizationC、AccountingD、Aduiting答案:ABC125.以下哪些選項(xiàng)可歸屬于信息收集的方式?A、DNS、子域名、C段B、郵箱C、WEB指紋D、社工庫(kù)E、釣魚攻擊答案:ABCDE126.下面哪個(gè)是PHP的魔術(shù)函數(shù)?A、__wakeup()B、__set()C、__construct()D、__invoke()答案:ABCD127.防御存儲(chǔ)型XSS漏洞時(shí),時(shí)常過濾的字符包括()A、單引號(hào)(‘)B、雙引號(hào)(”)C、反斜線(\)D、NUL(NULL)答案:ABCD128.邏輯漏洞一般出現(xiàn)在哪些地方?A、密碼找回B、沒有舊密碼或身份驗(yàn)證的任意密碼修改C、交易支付金額D、越權(quán)訪問答案:ABCD129.隱藏Apache服務(wù)器信息的方法包括A、隱藏HTTP頭部信息B、禁止顯示錯(cuò)誤信息C、自定義錯(cuò)誤頁(yè)面,消除服務(wù)器的相關(guān)信息D、修改服務(wù)IP地址答案:ABC130.通過DNS進(jìn)行信息收集,可能收集在以下哪些內(nèi)容?A、企業(yè)網(wǎng)站規(guī)模B、子域名C、IP地址(段)D、web站點(diǎn)的用戶名、密碼答案:ABC131.以下不能用于提權(quán)A、系統(tǒng)本地溢出漏洞B、數(shù)據(jù)庫(kù)C、CainD、burpsuite答案:CD132.進(jìn)行C段掃描的主要原因有()。A、收集C段內(nèi)部屬于目標(biāo)的IPB、內(nèi)部服務(wù)只限于IP訪問,沒有進(jìn)行域名映射C、探測(cè)更多的目標(biāo)資產(chǎn)D、避免被入侵設(shè)備發(fā)現(xiàn)答案:ABC133.下面哪些攻擊方式能獲取服務(wù)器權(quán)限A、DDOS攻擊B、Web攻擊C、遠(yuǎn)程溢出攻擊D、端口滲透攻擊答案:BCD134.滲透測(cè)試標(biāo)準(zhǔn)將滲透測(cè)試過程分為七個(gè)階段,下述屬于這些階段的有?()。A、前期交互階段B、情報(bào)收集階段C、報(bào)告階段D、清除滲透痕跡階段E、滲透攻擊階段F、漏洞分析階段答案:ABCEF135.Maltego能搜集以下哪些信息?A、IP信息B、NS記錄C、A記錄D、郵箱E、開放端口答案:ABCDE136.能夠修復(fù)SSRF漏洞的方法有。A、限制協(xié)議為HTTP、HTTPSB、禁止30x跳轉(zhuǎn)C、開啟php安全模式D、設(shè)置URL白名單或者限制內(nèi)網(wǎng)IP答案:ABD137.針對(duì)文件包含漏洞的防御策略,包括有()A、通過白名單過濾B、避免目錄跳轉(zhuǎn)C、嚴(yán)格過濾執(zhí)行字符D、以上選項(xiàng)均不正確答案:ABC138.以下說法正確的是?A、垂直越權(quán)和水平權(quán)限越權(quán)原理完全相同B、垂直越權(quán)不只發(fā)生在管理員頁(yè)面C、水平越權(quán)的例子中很多都與id有關(guān)D、垂直越權(quán)不止存在于web應(yīng)用中答案:BCD139.下面哪些漏洞可以被稱為邏輯漏洞?A、任意密碼重置B、0元購(gòu)C、文件包含D、SQL注入答案:AB140.下列不屬于PHP中的文件包含語(yǔ)句的是A、require_onceB、include_onceC、allow_url_fopenD、system答案:CD141.下面哪些是訪問控制的步驟?A、AuthenticationB、AccountabilityC、AuthorizationD、Identification答案:ABCD142.Hackbar插件支持的字符串編碼方法包括()。A、URL編碼B、二進(jìn)制編碼C、十六進(jìn)制編碼D、Base64編碼答案:ABCD143.以下()選項(xiàng)是屬于Elasticsearch漏洞(CVE編號(hào))?A、CVE-2014-3120B、CVE-2015-1427C、CVE-2015-3337D、CVE-2015-5531答案:ABCD144.上傳不符合windows文件命名規(guī)則的文件名的有。A、test.asp(空格)B、test.asp.C、test.php:1.jpgD、test.php答案:ABC145.網(wǎng)絡(luò)運(yùn)營(yíng)者收集、使用個(gè)人信息,應(yīng)當(dāng)遵循()的原則,公開收集、使用規(guī)則,明示收集、使用信息的目的、方式和范圍,并經(jīng)被收集者同意。A、真實(shí)B、合法C、正當(dāng)D、必要答案:BCD146.14068提權(quán)漏洞說法正確的有A、屬于本地系統(tǒng)管理員權(quán)限提升B、該漏洞沒有發(fā)布修復(fù)補(bǔ)丁C、普通域用戶權(quán)限提升為域管權(quán)限D(zhuǎn)、kerberostickets中的PAC的驗(yàn)證中存在安全漏洞答案:CD147.關(guān)于滲透測(cè)試和APT的區(qū)別,下列說法正確的是()。A、從目的上看,滲透測(cè)試的目的
溫馨提示
- 1. 本站所有資源如無(wú)特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年中國(guó)變速箱第一軸市場(chǎng)調(diào)查研究報(bào)告
- 2025年中國(guó)兩用拉力器市場(chǎng)調(diào)查研究報(bào)告
- 2025至2031年中國(guó)閉路監(jiān)控器材行業(yè)投資前景及策略咨詢研究報(bào)告
- 2025年聚氨酯耐用油底漆項(xiàng)目可行性研究報(bào)告
- 2025年石油公司油票管理系統(tǒng)項(xiàng)目可行性研究報(bào)告
- 2025年燃?xì)獬瑝呵袛嚅y項(xiàng)目可行性研究報(bào)告
- 2025年橫梁總成項(xiàng)目可行性研究報(bào)告
- 惠州2025年廣東惠州龍門縣總醫(yī)院第一批招聘編外人員25人筆試歷年參考題庫(kù)附帶答案詳解
- 2025年平紋桃皮絨面料項(xiàng)目可行性研究報(bào)告
- 2025年沖壓模具項(xiàng)目可行性研究報(bào)告
- 掛靠免責(zé)協(xié)議書范本
- 2024年浙江省五校聯(lián)盟高考地理聯(lián)考試卷(3月份)
- 在線心理健康咨詢行業(yè)現(xiàn)狀分析及未來(lái)三至五年行業(yè)發(fā)展報(bào)告
- 電動(dòng)三輪車購(gòu)銷合同
- 淋巴瘤的免疫靶向治療
- 炎癥性腸病的自我管理
- 國(guó)防動(dòng)員課件教學(xué)課件
- 《地理信息系統(tǒng)GIS》全套教學(xué)課件
- 技術(shù)序列學(xué)習(xí)地圖(2023年)
- 中國(guó)銀行(香港)有限公司招聘筆試真題2023
- 15萬(wàn)噸水廠安裝工程施工組織設(shè)計(jì)方案
評(píng)論
0/150
提交評(píng)論