渗透测试题库.docx

上传人:lao****ou 文档编号:103147 上传时间:2023-03-12 格式:DOCX 页数:36 大小:39.92KB
下载 相关 举报
渗透测试题库.docx_第1页
第1页 / 共36页
渗透测试题库.docx_第2页
第2页 / 共36页
渗透测试题库.docx_第3页
第3页 / 共36页
渗透测试题库.docx_第4页
第4页 / 共36页
渗透测试题库.docx_第5页
第5页 / 共36页
亲,该文档总共36页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《渗透测试题库.docx》由会员分享,可在线阅读,更多相关《渗透测试题库.docx(36页珍藏版)》请在第一文库网上搜索。

1、单选题1. RDP的端口号为(A)A. 3389B. 23C. 22D. 4432. Burp Suite是用于攻击(A)的集成平台。A. web应用程序B.客户机C.服务器D.浏览器3 .使用nmap进行ping扫描时使用的参数(A)A. -sPB. -pC. -pD. -A4 . nmap的-sV是什么操作(C)A. TCP全连接扫描B. FIN扫描C.版本扫描D.全面扫描5.在HTTP状态码中表示重定向的是(B)A. 200B. 302C. 403D. 5006.以下哪个是常用WEB漏洞扫描工具(A)A. Acunetix WVS 8. 0B. hydraC.中国菜刀D. NMAP7,扫

2、描器之王NMAP中,全面扫描的命令是什么(D)A. -0B. -sVC. -sPD. -A8. Hydra工具中的-L参数的含义是(D)A.指定单个密码8 .指定一个密码字典C.指定一个用户名D.指定一个用户名字典9 .在远程管理Linux服务器时,以下(C )方式采用加密的数据传输。A. rshB. telnetC. sshD. rlogin10.下列工具中可以对Web表单进行暴力破解的是? (A )A. Burp suiteB. NmapC. SqlmapD. Appscan11 .下列选项中不是Hydra工具中的-e参数的值是(A)A. oB. nC. sD. r12 . aspx的网站

3、配置文件一般存放在哪个文件里(C)A. conn, aspB. config, phpC. web. configD. index, aspx13 .在Google Hacking中,下面哪一个是搜索指定文件类型的语句(D)A. intextB. intitleC. siteD. filetype14 .通过修改HTTP headers中的哪个键值可以伪造来源网址(D)A. X-Forwarded-ForB. User-AgentC. AcceptD. Referer15 . SQL注入出password的字段值为YWRtaW440Dg二”,这是采用了哪种加密方式(B)A. md5B. bas

4、e64C. AESD. DES16.下列哪项不属于通用渗透测试框架的内容(D)A.信息收集B.社工C.访问维护D.需求分析17.下列在2017年6月1日开始施行的法律是(A)A.网络安全法B.刑法修正案C.计算机信息系统安全保护条例D.互联网上网服务营业场所管理条例18.下列哪个工具可以进行Web程序指纹识别(D)A. nmapB. OpenVASC.御剑D. whatweb19 .远程windows 口令破解的工具是(A)A. NtScanB. getpassC. HydraD. Saminside20 .下列哪个不属于密码破解的方式(B)A.密码学分析B.撞库C.暴力破解D.字典破解21

5、.下列工具中可以直接从内存中读取windows密码的是(A)A. getpassB. QuarkssPwDumpC. SAMINSIDED. John22 .下列不属于口令安全威胁的是(C)A.弱口令B.明文传输C. MD5加密D.多账户共用一个密码23 .下列哪个不是密码字典(D)A.弱口令字典B.社工字典C.彩虹表D.康熙字典24 .下列哪个工具不能用于信息搜集(A)A. sqlmapB. digC. dnsenumD. nslookup25 .下列哪个不是搜索引擎(C)A.撒旦B.钟靖之眼C.天眼查D. bing26.渗透测试的主要目标是(C)A.响应B.修补C.检测D.威慑27.下列哪

6、种攻击方式是利用TCP三次握手的弱点进行的(A)A. SYN FLOODB.嗅探C.会话劫持D. SQL注入28.在生成系统帐号时,系统管理员应该分配给合法用户一个_A,用户在第一次登录时应更改口令。A.唯一的口令B.登录的位置C.使用的说明D.系统的规则29. C是企业信息安全的核心。A.安全教育B.安全措施C.安全管理D.安全设施30 .计算机信息系统安全保护条例规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担_B_。A.刑事责任B.民事责任C.违约责任D.其他责任31 . HTTPS使用端口是以下哪个?(B)A. 110B. 443C. 80D. 8

7、08032.在渗透测试过程中,作为审计员所要遵循的道德规范,不正确的是(A)A.审计人员可以在和客户达成正式协议之前对目标系统进行渗透测试,来提高渗透测试的效率。B.在测试过程中,在没有得到客户明确许可的情况下,测试人员不 得进行超出测试范围越过已约定范畴的安全测试。C.测试人员应当遵守测试计划所明确的安全评估的时间期限D.测试人员应当遵循在测试流程里约定的必要步骤。33 .下列关于网络安全的法律法规,是刑法的内容(D)A.国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,提升网络服务水平,为社会提供安全、便利的网络 服务,保障网络信息依法有序自由流动。B.任何个人和组织不得窃

8、取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。C.违反本法第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从 事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处五日以下拘留,可以并处五万元以上五十万元以下罚款;情节较重的,处五日以上十 五日以下拘留,可以并处十万元以上一百万元以下罚款。D.违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。34 .下列关于HTTP协议,叙述错误的是(B)A.它于1990年提出,当前

9、版本为HTTP/l. 1B. HTTP设计用来将服务器端脚本(PHP)从Web服务器传送到Web浏览器。C. HTTP是一个请求和响应的协议:客户机发送请求,服务器对请求给出回应。D. HTTP使用可靠的TCP链接,可以使用端口 8000。35.下列哪个方法不是HTTP协议的请求方法(B)A. HEADB.SELECTC. PUTD. OPTIONS36.下列哪一项不是同源策略的内容(C)A.协议B.域名C.文件名D.端口号37.下列(D)不属于渗透测试的分类A.白盒测试B.黑盒测试C.灰盒测试D.骨灰盒测试38.对网络系统进行渗透测试,通常是按什么顺序来进行的:(C )A.控制阶段、侦查阶段

10、、入侵阶段B.入侵阶段、侦查阶段、控制阶段C.侦查阶段、入侵阶段、控制阶段D.侦查阶段、控制阶段、入侵阶段39. (A)不属于网站渗透测试的内容。A.防火墙日志审查B.防火墙远程探测与攻击C.跨站攻击D. SQL注入40 .下列哪一个安全公告来自于微软(C)A. CWE-22B. CVE-2018-3191C. MS17-010D. S2-05741 .下列(A)是SQLi辅助工具A. sqlmapB. digC. dnsenumD. nslookup42 .若已检测出当前界面所对应的数据库中有user表,且在使用。rder by 3测试时网页正常显示,之后测试网页报错,现在要对user表进行

11、联合查询,则以下的联合查询正确的是(D)A. ?id=44 union select 1,2,3,4 from shopB.?id=44 union insert1, 2, 3, 4 from userC.?id=44 union select1, 2, 3 from shopD. ?id=44 union select 1,2,3 from user43 . SQLmap中- columns命令实现的效果是(B)A.列出所有数据库名字B.列出所有字段名字C.列出所有表的名字D.列出指定数据库指定表中的所有字段的名字44 . sqlmap确定以下这条命令前,至少需要执行几查询操作:sqlmap

12、 -urlhttp10. 10. 10. 136/sqli-labs/Less-l/?id=l, -D “security” -T“users” -C username, password -dump (A)A. 3B. 4C. 5D. 645. SQL注入攻击可通过何种方式进行防护(D)A.购买硬件防火墙,并只开放特定端口B.安装最新的系统补丁C.将密码设置为12位的特别复杂密码D.使用web应用防火墙进行防护。46. 要获取数据库中后台管理员账密,正确的顺序是(A)A.数据库名、表名、字段名、字段内容B.数据库版本、当前数据库物理路径、文件名、字段内容C.数据库名、字段名、表名、字段内容D

13、.数据库版本、数据编码、表名、当前数据库名47. SQLi两大基本类别是(C)A.有回显注入、盲注B.盲注、数字型注入C.字符型、数字型D.报错注入、延时注入48. SQL注入不可以使用以下哪些方法测试(D)0A.在参数后面加单引号,如果出现SQL异常信息,表示存在SQL注入B.在参数后面使用“and 1=1”和“ and 1=2”测试数字型SQL注入C.在参数后面使用“ and 1+3=2+2和“ and 1+2=1+1 ”测试数字型SQL注入D.在参数后面使用“ or 1=1”和“ or 2二2”测试数字型SQL注入49 .下列(D)不是SQLi报错注入公式A. ?id=l, and ex

14、tractvalue(1,concat(,八 ,(select version(),)B. ?id=l, and (select 1 from (select count(*),concat (select version ()from information schema, tables limit 0,1), floor (rand ()*2)x frominformation schema, tables group by x)a)C. ?id=l, and updatexml (1,concat (, , (select database (), ), 1)D. 7id=- union select 1, group concat(table name), 3 frominformation schema, tables where table_schema=database()50 .下列关于MYSQL数据库的描述,错误的是(C)A.字符串截取函数有 substring。、substr () mid()B. concat_ws()是含有分割符的连接字符串C. information_sc

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 汇报材料

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服