网络安全评估复习题附参考答案.docx

上传人:lao****ou 文档编号:618471 上传时间:2024-03-05 格式:DOCX 页数:18 大小:38.21KB
下载 相关 举报
网络安全评估复习题附参考答案.docx_第1页
第1页 / 共18页
网络安全评估复习题附参考答案.docx_第2页
第2页 / 共18页
网络安全评估复习题附参考答案.docx_第3页
第3页 / 共18页
网络安全评估复习题附参考答案.docx_第4页
第4页 / 共18页
网络安全评估复习题附参考答案.docx_第5页
第5页 / 共18页
亲,该文档总共18页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《网络安全评估复习题附参考答案.docx》由会员分享,可在线阅读,更多相关《网络安全评估复习题附参考答案.docx(18页珍藏版)》请在第一文库网上搜索。

1、网络安全评估复习题(附参考答案)一、单选题(共40题,每题1分,共40分)1、IPtabIeS防火墙共有()个内置链A、6B、4C、3D、5正确答案:D2、什么命令可以从一行中截取指定内容A、FormatB、cutCcpD、dd正确答案:B3、入侵检测系统与入侵防御系统的最大区别是()A、入侵检测系统比入侵防御系统功能强大B、入侵防御系统可阻止入侵行为C、入侵防御系统效率高D、入侵检测系统可阻止入侵行为正确答案:B4、MVC设计模式是常见的web应用框架,对于V(view,视图)描述正确的是()。A、以上选项均不正确B、通过软件代码控制模型和视图之间的交互C、属于软件设计模式的底层基础,主要负

2、责数据维护D、负责向用户呈现全部或部分数据正确答案:D5、在CentOS中,下面哪个默认目录是用于存放应用程序的A、/binBusrC、 /etcD、 /home正确答案:B6、关于类的序列化,下列说法哪些是正确的。A、POJO类的Seria1VersionUID不一致会编译出错Bs如果完全不兼容升级,不需要修改SeriaIVerSionUID值C类的序列化与Seria1VerSionUID毫无关系D、PoJO类的Seria1VerSionUID不一致会抛出序列化运行时异常正确答案:D7、下列哪项类型数据是不可变化的?A、集合B、元组C、字典D、列表正确答案:B8、以下哪个1INUX发行版本,

3、以桌面界面友好为特点A、UbuntuB、SUSEC、 RedhatD、 Centos正确答案:A9、下面有关CSrf的描述,说法错误的是。A、过滤用户输入的内容也可以阻挡CSRFB、在客户端页面增加伪随机数可以阻挡CSRFC、XSS是实现CSRF的诸多途径中的一条D、CSRF则通过伪装来自受信任用户的请求来利用受信任的网站正确答案:A10、在网络安全等级保护中,网络信息系统可划分为()安全保护等级。A、3B、4C、5D、2正确答案:C11、逻辑漏洞概念说法正确的是。A、缓冲区溢出导致栈覆盖返回地址B、系统配置错误C、程序参数没有过滤直接带入数据库查询D、由于程序逻辑不严或逻辑错误,导致一些逻辑

4、分支不能够正常处理正确答案:D12、在渗透测试过程中,“确定渗透测试的范围和目标”事项,应在()阶段完成。A、渗透攻击B、信息收集C、前期交互D、威胁建模正确答案:C13、在使用1inux的VIM编辑器的命令模式中,我们使用什么键可以下移光标A、1B、kC、hD、j正确答案:D14、IP源地址欺骗技术可以被使用,主要是因为A、IP数据包没有对校验和进行严格控制B、防火墙没有设置IP源地址欺骗检测规则C、路由器根据目标地址转发,而不看源IP地址D、IP数据包没有校验和机制,可以任意修改正确答案:C15、若a=,abcd,若想将a变为,ebcd,则下列语句正确的是?Aa1=eB、a0=eC、a.r

5、ep1ace(a,e)Dsa=ief+a1:正确答案:D16、以下哪项不是python中的关键字?A、forB、 importC、 fina1Dxwith正确答案:C17、关于SSRF说法错误的是。A、SSRF就是利用服务器发起请求(请求来自客户端提交的)Bs利用fi1e、gopherdiet协议读取本地文件、执行命令等C、SSRF可以扫描内网开放服务D、SSRF和CSRF漏洞危害是一样的正确答案:D18、下面哪个函数使用PHP连接MySQ1数据库?A、以上都不对Bsmysq1_c1ose()C、mysq1_connect()D、 mysq1_queryO正确答案:C19、NMAP扫描使用-s

6、S选项时主要利用下列哪项技术A、TCP的三次握手B、TCP的四次挥手C、UDP的无连接特性D、TCP的滑动窗口特性正确答案:A20、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容()。A、网络信息的抗抵赖性B、网络服务的可用性C、网络信息的完整性D、网络信息的保密性正确答案:D21、入侵检测系统通过()发现入侵行为。A、流量收集B、特征匹配C、访问控制D、权限分析正确答案:B22PhP的源码是?A、需购买的B、开放的C、完全不可见的D、封闭的正确答案:B23、StrUCtS框架默认的表达式语言是()oA、以上选项均不正确B、OGN1C、正则表达式D、Python正确答案:B24、在MOdS

7、eCUrity中,修改默认处理方式的命令是()。A、 SecEngineB、 SecDefau1tActionCSecRu1eD、SecAction正确答案:B25、通常情况下,IPtab1eS防火墙在()链进行DNAT。A、 OUTPUTB、 FORWARDC、 PREROUTINGD、 POSTROUTING正确答案:C26、ARP欺骗的实质是()。A、窃取用户在网络中的传输的数据B、提供虚拟的MAC与IP地址的组合C、扰乱网络的正常运行D、让其他计算机知道自己的存在E、0、DHCPSnooPing的功能是()。F、程度:中G、:A正确答案:D27、NmaP命令中的参数“-sS”表示()。

8、A、Ping扫描B、TCPSYN扫描CTCPconnect扫描D、UDP扫描正确答案:B28、下面属于逻辑漏洞的是。A、SQ1注入B、 CSRFC、密码找回逻辑漏洞D、上传漏洞正确答案:C29、uname命令不能看到A1inUX的内核发行号B、1inUX的内核编译号C、1inux的发行版本号D1inux的主机名正确答案:C30、下面0:8:ThreeZh1:1:s:4:text;s:16:echoThreezh1;;说法错误的是?。A、1代表成员个数B、大括号中分别是:属性名类型、长度、名称;值类型、长度、值C、0代表这是一个数组D、8代表对象名称的长度正确答案:C31、在渗透测试过程中,“利

9、用NeSSUs、Nmap等工具对目标系统进行端口及漏洞扫描”事项,应在()阶段完成。A、前期交互B、漏洞分析C、后渗透攻击D、信息收集正确答案:D32、通常情况下,IPtabIeS防火墙在()链进行SNAT。A、 PREROUTINGB、 OUTPUTC、 FORWARDD、 POSTROUTING正确答案:D33、FTP协议使用哪个端口传送文件数据A、20B、19C、21D、22正确答案:A34、IP地址长度为多少位二进制A、16B、32C、48D、64正确答案:B35、在使用V1M编辑完文本后,在退出时输入wq!,其中!的含义是A、直接保存,如果失败就退出B、退出后保存C、退出,不保存当前

10、文件D、覆盖当前文件强制保存正确答案:D36、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提()。A、路由欺骗B、DNS欺骗C、IP欺骗D、ARP欺骗正确答案:D37、Ka1i的前身是()。A、BackTrackBsParrotSecurityOSC、 BackBoxD、 B1ackArch正确答案:A38、ARP协议主要作用是A、将域名解析成IPB、将IP解析成域名C、将IP地址解析成MAC地址D、将MAC解析成IP正确答案:C39Memcache是一套分布式的高速缓存系统,对于一些大型的、需要频繁访问数据库的网站访问速度提升效果十分显著,其默认通信端口号是()。A

11、、 1433B、873C、11211D、9200正确答案:C40、不属于AP1逻辑漏洞的是。A、短信邮箱炸弹B、文件上传C、未加密风险D、参数校验正确答案:B二、多选题(共50题,每题1分,共50分)1、下面关于Sq1注入语句的解释,正确的是O?A、猜解表名和字段名,需要运气,但只要猜解出了数据库的表名和字段名,里面的内容就100%能够猜解到B、“and1=,配合“and1=2”常用来判断Ur1中是否存在注入漏洞C、andexists(se1ect字段名from表明)常用来猜解数据库表的字段名称Dandexists(Se1eCt*from表名)常用来猜解表名正确答案:ABCD2、撰写渗透测试报

12、告的内容摘要部分时,有哪些要求?()A、明确指出客户所要求测试的系统是否安全B、让客户明白渗透测试过程中做了什么,以及接下来要做什么C、尽可能体现渗透测试的细节D、应列举渗透测试过程中所使用的工具和技术正确答案:AB3、计划任务At命令说法正确的是Windows中的计划任务命令行B、不能用at命令对远程服务器植入木马C、win1下可以使用at命令D、windows2003能使用at命令正确答案:AD4、下列哪些方法是HTTP协议的请求方法OA、PUTB、 HEADC、 SE1ECTD、 OPTIONS正确答案:ABD5、属于安装的应用程序命令有A、rpm-qaBs1sb_re1ease-aC、

13、IfconfigDdpkg-1正确答案:AD6、针对文件包含漏洞的防御策略,包括有()A、严格过滤执行字符B、以上选项均不正确C、避免目录跳转D、通过白名单过滤正确答案:ACD7、JSONWebTOken是由哪三部分组成的?A、headerBsSignatureCsecretkeyDpay1oad正确答案:ABD8、容易出现SSRF漏洞的有()位置A、转码服务B、搜索页面C、在线翻译D、分享正确答案:ACD9. Iptab1es防火墙进行地址转换在一般是在()链里面?A、 PREROUTINGB、 OUTPUTC、 INPUTD、 FORWARDE、 POSTROUTING正确答案:AE10、

14、以下不能用于提权A、数据库B、系统本地溢出漏洞C、burpsuiteDCain正确答案:CD11、KaIi操作系统中,具有漏洞分析功能的工具包括()。A、 HashcatB、 NiktoC、 WiresharkD、 Nmap正确答案:BD12、手机验证码常见漏洞总结。A、客户端验证绕过B、验证码爆破C、无效验证D、短信轰炸正确答案:ABCD13、为什么要有反序列化操作?A、数据需要以一定格式进行传输B、数据需要以保密的形式进行传输C、数据需要以最小的长度进行传输D、需要将内存中的对象状态保存下来正确答案:AD14、正确防御任意文删除漏洞的安全策略,包括()。A、白名单过滤B、避免目录跳转C、预测可控删除文件D、以上选项均不正确正确答案:ABC15、在进行Php代码审计时,寻找代码执行漏洞主要寻找代码中是否使用了相关函数,包括的函数名称有()A、assert()

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 工作总结

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服