网络安全评估考试模拟题及答案.docx

上传人:lao****ou 文档编号:618480 上传时间:2024-03-05 格式:DOCX 页数:18 大小:37.69KB
下载 相关 举报
网络安全评估考试模拟题及答案.docx_第1页
第1页 / 共18页
网络安全评估考试模拟题及答案.docx_第2页
第2页 / 共18页
网络安全评估考试模拟题及答案.docx_第3页
第3页 / 共18页
网络安全评估考试模拟题及答案.docx_第4页
第4页 / 共18页
网络安全评估考试模拟题及答案.docx_第5页
第5页 / 共18页
亲,该文档总共18页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《网络安全评估考试模拟题及答案.docx》由会员分享,可在线阅读,更多相关《网络安全评估考试模拟题及答案.docx(18页珍藏版)》请在第一文库网上搜索。

1、网络安全评估考试模拟题及答案一、单选题(共40题,每题1分,共40分)1、MOdSeCUrity安全规则的组成包括()个部分。A、4B、5C、6D、3正确答案:A2、traceroute工具可以看到网络路径是因为利用了IP头中的哪个字段A、TT1B、校验和C、上层协议封装类型D、目标IP地址正确答案:B3、通常情况下,IPtabIeS防火墙限制内外网通信是在()链进行过滤。A、 FORWARDB、 OUTPUTC、 PREROUTINGD、 POSTROUTING正确答案:A4、文件包含漏洞的一般特征不包含OA、 ?fiIe=ContentB、2id=C?page=a.phpD、?home=a

2、.htm1正确答案:B5、如果想要在文件末尾写入方式打开一个文件,该给fopen()传入什么参数?A、rB、wC、a+D、au,正确答案:D6、下面哪个命令可以显示1inUX当前路径下的文件信息AdirBspwdCIdD、Is正确答案:D7、使用菜刀连接一句话木马发生错误时,下列检查方法最不适合的是OA、在菜刀中查看是否选择了正确的脚本语言B、马上重传一句话木马C、通过在浏览器访问,看是否被成功解析D、查看是否填入了正确的密码正确答案:C8IPSecVPN提供的()安全机制,不支持数据加密。A、ESPB、隧道模式C、传输模式D、AH正确答案:D9、MAC地址长度为多少二进制A、64B、32C、

3、48D、16正确答案:C10、在使用1inux的VIM编辑器的命令模式中,我们使用什么键可以上移光标A、jB、1C、kD、h正确答案:C11、在print函数的输出字符串中可以将(%s)作为参数,代表后面指定要输出的字符串?A、%SB、%tC、%dD、%c正确答案:A12、Iptab1es防火墙包括()和iptab1es外壳程序。Firewa11dB、 Iptab1es表C、 Netfi1terD、链正确答案:C13、在Ka1i操作系统中,既属于“信息收集工具”,又属于“漏洞分析工具”的是()oA、 MimikatzB、 Aircrack-ngCNmapD、C1ang正确答案:C14、DOM中

4、不存在下面那种节点OA、文本节点B、逻辑节点C、属性节点D、元素节点正确答案:B15、宽字节注入利用漏洞原理主要是基于OA、数据库对输入长度控制不严引起B、UR1提交请求中的大小写没有过滤引起C、汉字编码中gbk和uft-8的不统一D、UR1提交请求中的特殊符号引起正确答案:C16、在KaIi操作系统中,可对目标网站进行指纹识别的工具是()。A、 WhatwebB、 WiresharkWhoisD、Hashcat正确答案:A17、ARP协议在请求IP地址解析时A、先发送一个本机查询数据包B、先发送一个单播包C、先发送一个组播包D、先发送一个广播包正确答案:D18、扫描器一般采用哪种HTTP协议

5、的请求方法()A、 SE1ECTB、 HEADC、PUTD、OPTIONS正确答案:B19、TCP的端口号最大为65535,为什么?A、因为TCP协议头部设计时在端口号为65536时会发生严重的溢出的漏洞B、因为TCP协议头部只允许了16位空间作为端口号C、因为IP协议头部只允许了16位空间作为端口号D、因为TCP/IP协议栈规定不能超过65535正确答案:B20、关于反序列化说法正确的是。A、把对象的状态信息转换为字节序列过程B、由字节流还原成对象C、保证对象的完整性和可传递性D、将对象转为字节流存储到硬盘上正确答案:B21、关于防御CSRF攻击说法错误的是。A、过滤请求参数B、在多用for

6、m的前提下利用TokenC、尽量对修改应用的请求用PoST方式,也就是用formD、服务端验证HTTPReferer字段,即判断是否是从信任的域名过来的请求正确答案:A22、下面SHE11变量名有效的是A2023tempB、 trust_no_1C-2-timeD、_2$3正确答案:B23、域名解析主要是实现域名和IP地址的映射,系统进行域名解析时,首先会查询()是否存在该域名对应IP的映射记录。A、本地HOStS文件B、权威域名服务器C、根域名服务器D、本地DNS服务器正确答案:A24、构造函数是类的一个特殊函数,在python中,构造函数的名称为?(init)AconstructB、与类同

7、名C、 initDInit正确答案:C25、以下语句不能创建字典的是?Adid=B、dic2=1:2C、dic4=(1,2,3):“name”)D、dic3=1,2,3:“name”)正确答案:D26、为了兼容16位MS-DOS程序,WindOWS为文件名较长的文件(和文件夹)生成了对应的windows8.3短文件名。在Windows下查看对应的短文件名,可以使用命令是()ADirwB、 DirxC、 Dir/yD、 Dir/Y正确答案:B27、阻止恶意文件上传比较有效的方法是()A、白名单后缀B、过滤敏感字符C、黑名单后缀D、替换敏感字符正确答案:A28、下列哪个函数不能导致命令执行漏洞()

8、。A、eva1()B、system()Cexec()D、isset()正确答案:D29、下面哪个选项用于销毁session?A、isset()B、$_SESSIONCsession_destroy()D、session_start()正确答案:C30、下列对XSS的解释最准确的是OA、引诱用户点击虚拟网络连接的一种攻击方法B、构造精妙的关系数据库的结构化查询语言对数据库进行非法访问C、一种很强大的木马攻击手段D、将恶意代码嵌入到用户浏览器的Web页面中,从而达到恶意的目的正确答案:D31、使用下面哪个函数过滤XSS是最好的?OA、 str_rep1ace()B、adds1ashes()Cpre

9、g_rep1ace()D、Htm1specia1chars()正确答案:D32、防御XSS漏洞的核心思想为OA、要点击未知链接B、禁止用户输入C、输入过滤,输出编码D、减少使用数据库正确答案:C33、在MySq1数据库中,下列哪个库保存了MySqI所有的信息()、information_schemaB、 performance_schemaC、 mysq1Dtest正确答案:A34、PhP输出拼接字符串正确的是?Aecho$a+he11o”B、 echo$a+$bC、 echoSahe11o,Decho$a.he11o”正确答案:D35、通过修改HTTPheaders中的哪个键值可以伪造来源网

10、址X-Forwarded-ForB、 AcceptC、 RefererDUser-Agent正确答案:C36、在HTTP响应码中,哪一项表示服务器返回重定向页面A4xxB、3xxC、2xxD5xx正确答案:B37、利用Nmap对目标网站进行扫描时,如果要指定扫描目标的80端口,则可使用如下哪条命令?()A、 nmap-SPB、 nmap-Cnmap-P80360.CnD、nmap-ST正确答案:C38、当Web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是()A、200B、503C、302D、403正确答案:B39、这段代码是以下哪种漏洞类型的PayIoad()A、文件读取

11、漏洞B、SQ1注入漏洞C、XSS跨站漏洞D、命令执行漏洞E、ntime.getRuntime().exec(request.getParameter(cmc);正确答案:B40、在ModSeCUrity中,将匹配对象转换为小写的是()。A、rx1owercaseBstIur1decoceCt:1owercaseD、t:none正确答案:C二、多选题(共50题,每题1分,共50分)1、序列化操作可能生成的哪种格式?A、 JSONB、TXTC、二进制D、XM1正确答案:ACD2、SnOrt入侵检测系统的处理方式包括()等。ADynamicB、 a1ertC1ogDpassEactivate正确答案

12、:ABCDE3、永恒之蓝ms17101说法正确的有A、win7系统不受影响B、利用该漏洞可以获取系统权限C、只能本地溢出提权Dka1i下有执行exp1oit模块正确答案:BD4、在渗透测试过程中,可以采用下列哪些方法对目标系统进行信息收集?()A、DNS探测B、操作系统指纹判别C、账号扫描D、应用程序识别正确答案:ABCD5、端口转发类型有A、本地端口转发B、动态端口转发C、静态端口转发D、远程端口转发正确答案:ABD6、以下方法中可能存在命令执行漏洞的有OA、 stringescapeshe11arg(string$arg)B、 stringexec(stringScommand,array

13、&$output,int&$return_var)Cstringshe11_exec(string$cmd)Dvoidpassthru(string$command,int&$return_var)正确答案:BCD7、逻辑漏洞一般出现在哪些地方?A、越权访问B、密码找回C、没有旧密码或身份验证的任意密码修改D、交易支付金额正确答案:ABCD8、实现XSS蠕虫常用的技术有OA、社会工程学B、DOMC、 AjaxD、SQ1语法正确答案:ABC9、开启php安全模式的说法正确的是A、禁止执行危险函数B、能够防御SQ1注入攻击C防止Webshe11执行系统命令D、apache配

14、置文件里设置正确答案:ABC10、属于支付逻辑缺陷的是。A、验证码爆破B、AP1滥用C、短信轰炸D、无限充值正确答案:ABCD11、哪些语言可能具有反序列化的安全问题?A、JAVAB、PHPCPythonD、C正确答案:ABC12、Ka1i1inUX渗透系统中的哪些软件具有密码破解功能()。A、 WiresharkB、 JohnC、 HydraD、 Sniffer正确答案:BC13、重放攻击通常用在何处?A、短信炸弹B、重复下单C、邮箱炸弹D、垂直越权正确答案:ABC14、以下哪些选项是中间件指纹识别的主要方法A、以上选项均不正确B、通过构造错误界面返回信息查看中间件C、通过端口服务探测中间件Ds通过HTTP返回消息提取server字段正确答案:BCD15、以下属于DNS常用

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 工作总结

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服