-
RDP的端口号为()
A.3389
B. 23
C. 22
D. 443 -
Burp Suite 是用于攻击()的集成平台。
A.web 应用程序
B. 客户机
C. 服务器
D. 浏览器 -
使用nmap进行ping扫描时使用的参数()
A.-sP
B. -p
C. -p0
D. -A -
nmap的-sV是什么操作()
A. TCP全连接扫描
B. FIN扫描
C.版本扫描
D. 全面扫描 -
在HTTP 状态码中表示重定向的是()
A. 200
B.302
C. 403
D. 500 -
以下哪个是常用WEB漏洞扫描工具()
A.Acunetix WVS 8.0
B. hydra
C. 中国菜刀
D. NMAP -
扫描器之王NMAP中,全面扫描的命令是什么()
A. -O
B. -sV
C. -sP
D.-A
-
Hydra 工具中的 -L 参数的含义是()
A. 指定单个密码
B. 指定一个密码字典
C. 指定一个用户名
D.指定一个用户名字典
-
在远程管理Linux服务器时,以下( )方式采用加密的数据传输。
A. rsh
B. telnet
C.ssh
D. rlogin -
下列工具中可以对Web表单进行暴力破解的是?( )
A.Burp suite
B. Nmap
C. Sqlmap
D. Appscan -
下列选项中不是Hydra 工具中的 -e 参数的值是()
A.o
B. n
C. s
D. r -
aspx 的网站配置文件一般存放在哪个文件里()
A. conn.asp
B. config.php
C.web.config
D. index.aspx -
在Google Hacking 中,下面哪一个是搜索指定文件类型的语句()
A. intext
B. intitle
C. site
D.filetype
-
通过修改HTTP headers 中的哪个键值可以伪造来源网址()
A. X-Forwarded-For
B. User-Agent
C. Accept
D.Referer
-
SQL 注入出password 的字段值为“YWRtaW44ODg=”,这是采用了哪种加密方式()
A. md5
B.base64
C. AES
D. DES -
下列哪项不属于通用渗透测试框架的内容()
A. 信息收集
B. 社工
C. 访问维护
D.需求分析
17.下列在2017 年6 月1 日开始施行的法律是()
A.《网络安全法》
B.刑法修正案
C.《计算机信息系统安全保护条例》
D.《互联网上网服务营业场所管理条例》
-
下列哪个工具可以进行Web 程序指纹识别()
A.nmap
B.OpenVAS
C. 御剑
D.whatweb
-
远程windows 口令破解的工具是()
A.NtScan
B. getpass
C. Hydra
D. Saminside -
下列哪个不属于密码破解的方式()
A. 密码学分析
B.撞库
C. 暴力破解
D. 字典破解 -
下列工具中可以直接从内存中读取windows 密码的是()
A.getpass
B. QuarkssPwDump
C. SAMINSIDE
D. John -
下列不属于口令安全威胁的是()
A. 弱口令
B. 明文传输
C.MD5 加密
D. 多账户共用一个密码 -
下列哪个不是密码字典()
A.弱口令字典
B. 社工字典
C. 彩虹表
D.《康熙字典》
-
下列哪个工具不能用于信息搜集()
A.sqlmap
B. dig
C. dnsenum
D. nslookup -
下列哪个不是搜索引擎()
A. 撒旦
B. 钟馗之眼
C.天眼查
D. bing -
渗透测试的主要目标是()
A.响应
B. 修补
C.检测
D.威慑 -
下列哪种攻击方式是利用TCP 三次握手的弱点进行的()
A.SYN FLOOD
B. 嗅探
C. 会话劫持
D. SQL 注入
28.在生成系统帐号时,系统管理员应该分配给合法用户一个____,用户在第一次登录时应更改口令。
A.唯一的口令
B.登录的位置
C.使用的说明
D.系统的规则
29. ____是企业信息安全的核心。
A. 安全教育
B. 安全措施
C.安全管理
D. 安全设施
30.《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担____。
A. 刑事责任
B. 民事责任
C. 违约责任
D. 其他责任
31.HTTPS使用端口是以下哪个?
A. 110
B. 443
C. 80
D. 8080
-
在渗透测试过程中,作为审计员所要遵循的道德规范,不正确的是()
A.审计人员可以在和客户达成正式协议之前对目标系统进行渗透测试,来提高渗透测试的效率。
B. 在测试过程中,在没有得到客户明确许可的情况下,测试人员不 得进行超出测试范围越过已约定范畴的安全测试。
C. 测试人员应当遵守测试计划所明确的安全评估的时间期限
D.测试人员应当遵循在测试流程里约定的必要步骤。 -
下列关于网络安全的法律法规,是《刑法》的内容()
A. 国家保护公民、法人和其他组织依法使用网络的权利,促进 网络接入普及,提升网络服务水平,为社会提供安全、便利的网络 服务,保障网络信息依法有序自由流动。
B. 任何个人和组织不得窃取或者以其他非法方式获取个人信息, 不得非法出售或者非法向他人提供个人信息。
C. 违反本法第二十七条规定,从事危害网络安全的活动,或者 提供专门用于从事危害网络安全活动的程序、工具,或者为他人从 事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助, 尚不构成犯罪的,由公安机关没收违法所得,处五日以下拘留,可 以并处五万元以上五十万元以下罚款;情节较重的,处五日以上十 五日以下拘留,可以并处十万元以上一百万元以下罚款。
D. 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
34.下列关于HTTP 协议,叙述错误的是()
A.它于1990 年提出,当前版本为HTTP/1.1
B.HTTP 设计用来将服务器端脚本(PHP)从Web 服务器传送到Web 浏览器。
C.HTTP 是一个请求和响应的协议:客户机发送请求,服务器对请求给出回应。
D.HTTP 使用可靠的TCP 链接,可以使用端口8000。 -
下列哪个方法不是HTTP 协议的请求方法()
A.HEAD
B.SELECT
C.PUT
D.OPTIONS -
下列哪一项不是同源策略的内容()
A.协议
B.域名
C.文件名
D.端口号 -
下列()不属于渗透测试的分类
A.白盒测试
B.黑盒测试
C.灰盒测试
D.骨灰盒测试
38.对网络系统进行渗透测试,通常是按什么顺序来进行的:( )
A. 控制阶段、侦查阶段、入侵阶段
B. 入侵阶段、侦查阶段、控制阶段
C. 侦查阶段、入侵阶段、控制阶段
D. 侦查阶段、控制阶段、入侵阶段
-
()不属于网站渗透测试的内容。
A.防火墙日志审查
B.防火墙远程探测与攻击
C.跨站攻击
D.SQL注入 -
下列哪一个安全公告来自于微软()
A. CWE-22
B. CVE-2018-3191
C.MS17-010
D. S2-057 -
下列()是SQLi辅助工具
A.sqlmap
B. dig
C. dnsenum
D. nslookup -
若已检测出当前界面所对应的数据库中有user表,且在使用order by 3测试时网页正常显示,之后测试网页报错,现在要对user表进行联合查询,则以下的联合查询正确的是()
A. ?id=44 union select 1,2,3,4 from shop
B. ?id=44 union insert 1,2,3,4 from user
C. ?id=44 union select 1,2,3 from shop
D.?id=44 union select 1,2,3 from user
-
SQLmap中–columns命令实现的效果是()
A. 列出所有数据库名字
B.列出所有字段名字
C. 列出所有表的名字
D. 列出指定数据库指定表中的所有字段的名字 -
sqlmap确定以下这条命令前,至少需要执行几查询操作:sqlmap --url “http://10.10.10.136/sqli-labs/Less-1/?id=1” -D “security” -T “users” -C username,password --dump ()
A.3
B. 4
C. 5
D. 6 -
SQL注入攻击可通过何种方式进行防护()
A. 购买硬件防火墙,并只开放特定端口
B. 安装最新的系统补丁
C. 将密码设置为12位的特别复杂密码
D.使用web应用防火墙进行防护。
-
要获取数据库中后台管理员账密,正确的顺序是()
A.数据库名、表名、字段名、字段内容
B. 数据库版本、当前数据库物理路径、文件名、字段内容
C. 数据库名、字段名、表名、字段内容
D. 数据库版本、数据编码、表名、当前数据库名 -
SQLi 两大基本类别是()
A. 有回显注入、盲注
B. 盲注、数字型注入
C.字符型、数字型
D. 报错注入、延时注入 -
SQL注入不可以使用以下哪些方法测试()。
A. 在参数后面加单引号,如果出现SQL异常信息,表示存在SQL注入
B. 在参数后面使用“ and 1=1”和“ and 1=2”测试数字型SQL注入
C. 在参数后面使用“ and 1+3=2+2”和“ and 1+2=1+1”测试数字型SQL注入
D.在参数后面使用“ or 1=1”和“ or 2=2”测试数字型SQL注入
-
下列( )不是SQLi 报错注入公式
A. ?id=1’ and extractvalue(1,concat(’^’,(select version()),’^’)) --+
B. ?id=1’ and (select 1 from (select count(*),concat((select version() from information_schema.tables limit 0,1),floor(rand()*2))x from information_schema.tables group by x)a) --+
C. ?id=1’ and updatexml(1,concat(’^’,(select database()),’^’),1) --+
D.?id=-1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database() --+
-
下列关于MYSQL 数据库的描述,错误的是( )
A. 字符串截取函数有substring()、substr()、mid()
B. concat_ws()是含有分割符的连接字符串
C.information_schema 数据库默认情况下只有root 用户具有访问权限
D. 联合查询可以实现跨库跨表查询 -
SQLi 注入漏洞不会出现在( )位置
A. GET 参数
B. Cookie
C. Referer
D.HTTP 请求报文的HOST 字段
-
使用SQLMAP 进行COOKIE 注入时,正确的语句是( )
A.-u "shownews.asp" --cookie "id=2" --level2
B. -r post.txt
C. sqlmap -g “inurl:php?id=”
D. -u “shownews.asp” -D ‘database’ -T ‘table’ -C ‘user,pwd’ --dump -
下列哪个不属于XSS攻击类型( )。
A. 反射型XSS
B. 存储型XSS
C. DOM型XSS
D.延时型XSS
-
已知一台服务器存在注入,源代码如下,下列选项中不可以绕过过滤并弹框的是( )
---->
<?php
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
$name = str_replace( '<script>', '', $_GET[ 'name' ] );
echo "<pre>Hello ${name}</pre>";
}
?>
- 1
- 2
- 3
- 4
- 5
- 6
---->
A. <body onload=alert(/xss/)>
- 1
B. <script>alert(/xss/)</script>
C. <sc<script>ript>alert(/xss/)</script>
D. <ScRipt>alert(/xss/)</script>
- 1
- 2
- 下列关于XSS 漏洞危害叙述错误的是( )
A. 盗取各种用户账号
B. 窃取用户Cookie资料,冒充用户身份进入网站
C. 劫持用户会话,执行任意操作
D.读写服务器端文件
56.下列不能验证XSS 漏洞存在的代码是( )
A. <script>alert(/xss/)</script>
B. <script>confirm('xss')</script>
C. <script>prompt('xss')</script>
- 1
- 2
- 3
D. <img src='http://domain.com/1.gif'>
57.下列关于存储型XSS 叙述错误的是( )
A. 存储型XSS 是持久性跨站脚本。
B. 持久性体现在XSS 代码不是在某个参数(变量)中,而是写进数据库或文件等可以永久保存数据的介质中。
C. 存储型XSS 的危害比参数型XSS 小
D. 存储型XSS 通常发生在留言板等地方
- 关于XSS 的构造方法错误的是( )
A. <svg onload="alert(/xss/)">
- 1
B. <img src='alert(/xss/)'>
C. <script>alert(/emmmmm/)</script>
D. <input οnfοcus=alert(/xss/) autofocus>
- 1
- 2
59.下列关于XSS 的变形错误的是( )
A. <Img sRc='#' Onerror="alert(/xss/)" />
B. <Img/sRc='#'/Onerror='alert(/xss/)' />
C. <A hREf="j avascript:alert(/xss/)">click me!</a>
- 1
- 2
- 3
D. <Img sRc='#' Onerror="alErt(/xss/)" />
60.下列( )不是XSS Shellcode 的调用方式
A. 远程调用JS
B. 从受害者本地系统文件中调用
C. XSS Downloader
D. 从Cookie 中调用JS
-
下列对跨站脚本攻击描述正确的是( )。
A.XSS攻击是指恶意攻击者往web页面里面插入恶意代码,当用户浏览该页之时,嵌入其中Web里面的代码会被执行,从而达到恶意攻击用户的特殊目的
B. XSS攻击是DDOS攻击的一种变种
C. XSS攻击就是CC攻击
D. XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS连接数超出限制,当CPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的 -
下列哪种行为容易遭受XSS 攻击( )
A.打开网友留言中的连接
B. 对数据进行定期备份
C. 及时安装计算机系统的安全补丁
D. 安装正版杀毒软件并更新 -
下列( )说法是错误的
A. Web 漏洞发掘分为黑盒模式和白盒模式
B. DDOS 是分布式拒绝服务攻击
C.XSS 漏洞主要影响服务器
D. 上传检查文件扩展名和检查文件类型是不同的安全检查机制
64.下列( )说法是正确的
A. SQLi 可以通过表单直接提交
B. 入侵检测与防火墙一样是被动式防御工具
C. 一个网络信息系统最重要的是计算机硬件
D. 将操作系统设置为在几次无效登录后锁定账号,是为了防止缓冲区溢出攻击
-
只备份上次备份以后有变化的数据,属于数据备份类型的( )
A.完全备份
B.增量备份
C.拆分备份
D.按需备份 -
下列对跨站脚本攻击的解释最准确的一项是:( )
A.引诱用户点击虚假网络链接的一种攻击方法
B.构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问
C.一种很强大的木马攻击手段
D.将恶意代码嵌入到用户浏览的web网页中,从而达到恶意的目的
-
为了防御XSS跨站脚本攻击,我们可以采用多种安全措施,但( )是不可取的。
A、编写安全的代码:对用户数据进行严格检查过滤
B、可能情况下避免提交HTML代码
C、阻止用户向Web页面提交数据
D、即使必须允许提交特定HTML标签时,也必须对该标签的各属性进行仔细检查,避免引入javascript -
对某asp网站,我们采用经典的1=1,1=2测试法,测试发现1=1时网页显示正常,1=2时报错,则下列说法错误的是:( )
A.该网站可能存在漏洞
B.该网站不可以进行SQL注入攻击
C.攻击者可以根据报错信息获得的信息,从而进一步实施攻击
D.如果在网站前布署一台H3C的IPS设备,那么1=1,1=2测试时,URL请求将会被IPS设备阻断,攻击者得不到任何有效信息。 -
SQL 注入漏洞发生在( )
A.应用层
B. 数据链路层
C. 传输层
D. 网络层 -
被誉为“瑞士军刀” 的工具是( )
A. nmap
B. SQLMAP
C.netcat
D. Burp Suite -
使用SQLmap 时,哪个命令可以获取所有数据库名( )
A. --tables
B. --current_db
C.--dbs
D. --is-dba -
MSSQL 的默认端口是( )
- 1
A. 3389
B. 1521
C. 3306
D. 1433
-
利用以下哪个语句可以快速判断注入的列数?( )
A. select 1,2,3,4,5 from inforamation_schema
B. order by 数字
C.通过union select null,增加null的数量逐个去试
D. order by 列名 -
下列哪个漏洞不是由于未对输入做过滤造成的?( )
A.DOS攻击
B. SQL注入
C. 日志注入
D. 命令行注入 -
攻击者提交请求http://www.domain.com/news.asp?id=772’,网站反馈信息为Microsoft OLE DB Provider for ODBC Drivers 错误’80040e14’,不能能够说明该网站( )
A. 数据库为Access
B.该网站存在XSS 漏洞
C. 数据表中有个字段为id
D. 该网站存在SQL 注入漏洞 -
以下代码容易触发什么漏洞( )
<?php
$username = $_GET["name"];
echo "<p>欢迎您, ".$username."!</p>";
?>
- 1
- 2
- 3
- 4
A. XSS 漏洞
B. SQLi
C. OS 命令注入
D. 代码注入
- 以下代码容易触发什么漏洞( )
PD9waHANCmlmKGlzc2V0KCRfR0VUWydjbWQnXSkpew0KCSRjbWQ9JF9HRVRbJ2NtZCddOw0KCXByaW50IGAkY21kYDsNCn1lbHNlew0KCWVjaG8iZW3igKbigKbigKYiOw0KfQ0KPz4=
- 1
A. XSS 漏洞
B. SQLi
C. OS 命令注入
D. 代码注入
- 以下代码容易触发什么漏洞( )
3C3F7068700D0A696628697373657428
245F4745545B2766756E275D29297B0D
0A092466756E3D245F4745545B276675
6E275D3B0D0A0924706172613D245F47
45545B2770617261275D3B0D0A096361
6C6C5F757365725F66756E6328246675
6E2C2470617261293B0D0A7D656C7365
7B0D0A096563686F2022656D6D6D6D6D
6D223B0D0A7D0D0A3F3E
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
A. XSS 漏洞
B. SQLi
C. OS 命令注入
D.代码注入
79.下列( )不是常见系统命令函数
A. system()
B. exec()
C. assert()
D. shell_exec()
80.下列( )不是常见PHP 代码执行函数
A. eval()
B. assert()
C. call_user_func()
D. var_dump()
-
以下( )方法制作的图片马不能成功。
A. 十六进制编辑器制作图片木马。
B. 控制台命令合并文件。
C. 文件头添加GIF89a。
D.将木马复制到图片的最底部。
-
以下不是网站后台编辑器是( )
A. fckeditor
B.eclipse
C. ewebeditor
D. ueditor -
以下哪项会造成文件上传功能中出现安全问题?( )
A.文件上传的目录设置为可执行
B. 用白名单机制判断文件类型
C. 对上传的文件做更改文件名、压缩、格式化等预处理
D. 单独设置文件服务器的域名 -
Ewebeditor默认数据库路径是( )
A. /database/mdb
B./db/ewebeditor.mdb
C. /database/ewebeditor.mdb
D. /db/mdb -
下列不属于PHP中的文件包含语句的是( )
A. require_once
B. include_once
C.allow_url_fopen
D. include -
以下不会导致文件上传漏洞产生的是( )
A. 使用网站后台编辑器ewebeditor 2.8.0
B. 仅在前端用JS 脚本做了检测
C.对上传的图片进行二次渲染
D. 文件解析漏洞导致文件执行 -
菜刀不能实现以下哪个功能 ( )
A. 文件管理
B. 虚拟终端
C. 数据库管理
D.页面管理
-
文件上传漏洞完美利用,不包括以下哪个条件 ( )
A. Web 服务器要开启文件上传功能,并且上传api(接口)对外“开放”(Web 用户可以访问)
B. Web 用户对目标目录具有可写权限,甚至具有执行权限,一般情况下,Web 目录都有执行权限。
C. 要想完美利用文件上传漏洞,就是上传的文件可以执行,也就是Web 容器可以解析我们上传的脚本,无论脚本以什么样的形式存在。
D.服务器配置不当,关闭了PUT 方法。
-
文件上传漏洞的防御主要从以下几个方面考虑,在代码角度其中错误的一句是( )
A. 采用白名单策略,严格限制上传文件的后缀名。
B. 进行二次渲染,过滤掉图片马中的恶意代码。
C. 上传文件重命名,尽量少的从客户端获取信息。
D.严格处理文件路径,防御00 截断漏洞,不避开空格、点 、::$DATA 等windows 特性
-
下列哪个选项不是小马的变形( )
A. <%eval request("cmd")%>
B. <?php @eval($_REQUEST['cmd']);?>
C. <%@ Page Language="Jscript"%>
<%eval(Request.Item["cmd"],"unsafe");%>
- 1
- 2
- 3
- 4
D. <%=now()%>
-
不是本地文件包含利用( )
A. 上传图片GETshell
B. 读取文件,读取php文件
C. 包含日志文件获取webshell
D.一句话木马
-
以下关于小马的说法错误的是( )
A:小马就是一句话木马
B:小马代码量比较大
C:小马功能比较强大
D:小马是发哥演的 -
文件包含漏洞特点,错误的是( )
A. 无视文件扩展名读取文件
B.以源码的方式读取文件
C. 如果被包含的文件中有php 代码,就回去尝试执行它
D. 在JSP、ASP、ASP.NET程序中存在较多 -
下列说法错误的是( )
A. include_once 表示如果文件已经包含则不会再加载
B. 白名单策略对于文件类型限制,比黑名单更严格
C.通过require包含的文件出错不影响后续php语句的执行
D. 图片马里的php代码都不能执行 -
下列哪个属于web容器IIS6.0的解析漏洞( )
A. info.php.xxx.xx.x与info.php效果相同
B. 使用.htaccess攻击
C.文件夹名解析错误 *.asp下的所有文件当做asp脚本执行
D. 00截断 -
下列( )不是PHP 封装协议的使用方法。
A. 读取本地系统件?path=file://C:\Windows\System32\drivers\etc\hosts
B. 传输PHP 文件?path=php://filter/read=convert.base64-encode/resource=include.php
C.直接包含图片马/fileIncludesion/include.php?path=love.png
D. 执行PHP 命令?path=php://input -
下列文件扩展名和MIME类型对应错误的是( )
A. .js application/x-javascript
B. .pdf application/pdf
C..jpg image/jpg
D. .png image/png -
为防止文件上传漏洞,需要在服务器端做一些验证,下列说法错误的是( )。
A. 对文件类型进行检查
B. 对文件的长度和可接受的大小限制进行检查
C.对文件类型要使用白名单过滤,不要使用黑名单
D. 对于一些特殊字符串(…/)一定要做好过滤,如果发现含有不合法的字符串,要及时进行异常处理,尝试纠正错误 -
以下关于菜刀的数据库配置的描述,不正确的是( )
A. MYSQL 数据库类型
B. localhost数据库地址
C.<U>root</U>数据库的用户和密码
D. utf8编码
102.上传符合windows文件命名规则的文件名( )
A. test.asp.
B. test.asp(空格)
C. test.php:1.jpg
D. test.asp
-
HMTL表单的首要标记是,标记的参数method表示表单发送的方法,可能为get或post,下列关于get和post的描述正确的是( )
A.post方法传递的数据对客户端是可见的
B. get请求信息以查询字符串的形式发送,查询字符串长度没有大小限制
C. post方法对发送数据的数量限制在255个字符之内
D. get方法传递的数据对客户端是不可见的 -
以下说法错误的是( )
A.00截断是因为PHP 的文件系统操作函数是基于C 语言开发的。C 语言在处理字符串时遇到NULL 字符就会认为字符串已经结束。
B..htaccess 是Apache 服务器的分布式配置文件,该配置文件会覆盖Apache 服务器的全局配置,作用域是当前目录及其子目录。
C.在Apache中,一个名为[time.asp;1.jpg]的文件会被识别为asp 脚本文件,并执行。
D.在IIS6.0 中,文件夹[*.asp] 下的所有文件都会被当作asp 脚本来执行。 -
下面哪种上传文件的格式是利用的Nginx解析漏洞( )
A /test.asp;1.jpg
B/test.jpg/1.php
C /test.asp/test.jpg
D /test.php.xxx -
以下哪一种不属于php封装协议( )
A. http://
B. zlib://
C.ssh://
D. globp:// -
文件上传漏洞成因不包括( )
A. 服务器配置不当
B.开放了文件上传功能,并进行了限制
C. 系统特性、验证或者过滤不严格
D. web用户对目标目录有可写权限甚至执行权限 -
下列哪些方法可以绕过服务器端对文件内容的检测( )
A. 使用Burp抓包,修改Content-Type 字段绕过检测
B.通过制作上传图片木马绕过检测
C. 修改文件扩展名绕过
D. 00截断绕过 -
文件上传检测检测文件后缀名,采用白名单策略时,以下错误的是( )
A. 前端JS 脚本检测时,修改JS 代码,甚至删除表单事件。
B. 前端JS 脚本检测时,本地构造HTML 表单。
C.服务器端检测检测时,使文件后缀名符合白名单策略,用Burp 挂代理抓包,然后修改文件后缀名即可。
D. 服务器端检测检测时,上传图片马绕过。 -
从服务器角度如何防御文件上传漏洞:( )
A. 上传文件重命名,尽量少的从客户端获取信息
B. 进行二次渲染,过滤掉图片马中的恶意代码
C.及时更新Web 容器,防止解析漏洞的产生
D. 避免文件包含漏洞 -
以下不包括上传漏洞的危害的是()
A. 上传任意文件
B. 网站沦陷
C.服务器烧毁
D. 被攻击者控制 -
文件包含漏洞中读取敏感文件漏洞达成的条件不需要()
A. 目标文件存在
B. web用户身份具有可读权限
C. 任意文件读取
D.两个参数开启
-
以下不是远程文件包含和本地文件包含的配置区别( )
A.本地文件包含php.ini配置文件中开启allow_url_include
B. 远程文件包含与本地文件包含的区别(开启allow_url_include和allow_url—ftp on)
C. 远程文件(包括本地文件包含)包含比本地文件包含的危害大
D. 本地包含文件可以上传图片GETshell -
在.htaccess文件中,将.png 文件当作PHP 文件解析的语句是 ()
A. AddHandler php5-script php
B.AddType application/x-httpd-php .png
C. SetHandler application/x-httpd-php
D. AddType application/x-httpd-php .jpg -
下列不属于常见图片文件头部十六进制编码的是 ( )
A. FF D8 FF E0 00 10 4A 46 49 46 00 01 01 01 00 48
B. 89 50 4E 47 0D 0A 1A 0A 00 00 00 0D 49 48 44 52
C. 47 49 46 38 39 61 F1 00 2C 01 F7 00 00 64 32 33
D.00 00 10 00 00 61 F1 00 2C 46 00 01 01 01 32 33
-
WebShell 不是( )
A. 一个后门
B. 一个解释器
C. 通过HTTP协议通信
D.个攻击木马
-
telnet发送http请求的特点正确的是( )
A. 会进行url编码
B. 请求格式是telnet+目标ip
C.进行put操作后就可以生成带后缀的目标文件
D.这个方法的前提是服务器开启了put方式
-
下列对业务安全描述错误的是( )
A. 近年来,随着信息化技术的迅速发展和全球一体化进程的不断加快,计算机和网络已经成为与所有人都息息相关的工具和媒介,个人的工作、生活和娱乐,企业的管理,乃至国家的发展和改革都无处其外。
B. 信息和互联网带来的不仅仅是便利和高效,大量隐私、敏感和高价值的信息数据和资产,成为恶意攻击者攻击和威胁的主要目标。
C.业务逻辑漏洞主要是开发人员业务流程设计的缺陷,仅限于代码层。
D. 网络安全已经成为任何个人、企业、组织和国家所必须面临的重要问题。 -
下列那个不是业务测试的流程( )
A.黑白盒测试
B. 业务调研
C. 业务建模
D. 业务风险点识别 -
下列哪个不是业务逻辑安全漏洞造成的是( )
A.缓冲区溢出
B. 登录框爆破
C. 任意金额修改
D. 重置后台管理员用户密码 -
以下()不能用于提权
A. 系统本地溢出漏洞
B. 数据库
C.cain
D. 第三方软件 -
目前Metasploit 最强大和最具吸引力的核心功能是()
A. 威胁建模
B. 情报搜集
C.渗透攻击
D. 漏洞分析 -
下列哪个不是Meterpreter的技术优势()
A. 纯内存工作模式
B. 平台通用性
C.明文传输
D. 易于扩展 -
以下哪个不是msf的模块? ()
A. 攻击载荷模块
B. 空指令模块
C.译码模块
D. 后渗透攻击模块 -
以下哪个不是msf的基本常用命令? ()
A. show exploits
B. search
C. use
D.show info
-
以下不属于CSRF的防御的是()
A.验证PostalCode 字段
B.添加Token 验证
C.二次验证
D.用户养成良好的习惯 -
预防CSRF(跨站点请求伪造),下面描述不正确的是()
A. 验证 HTTP Referer 字段
B. 在HTTP请求中添加 token 并验证
C. 在 HTTP 头中自定义属性并验证
D.对HTTP request和response做HTML encode
-
不具有可写权限的目录()
A. 缓存文件夹
B. 日志文件夹
C.SAM
D. 回收站 -
跨站请求伪造时有三个角色,以下没在其中的是()
A. 服务器
B.防御者
C. 攻击者
D. 终端用户 -
下面哪一个不是metinfo5.0.4的经典漏洞()
A. sql注入
B. 文件上传
C.远程控制
D. 文件包含 -
在同一个bash 下依次执行如下代码,最后一次执行的whoami 的结果是什么?()
root@kali:~/Desktop# whoami
root
root@kali:~/Desktop# function whoami() { echo 1;}
root@kali:~/Desktop# whoami
A. root
B.1
C. echo 1
D. echo 1; -
下列哪个表达式在Python中是非法的? ()
A. x = y = z = 1
B.x = (y = z + 1)
C. x, y = y, x
D. x += y
133.下面哪个不是对SSRF的防御()
A. 限制ip
B. 限制端口
C. 过滤返回信息
D.过滤post参数
134.下面哪个不是渗透攻击的阶段之一()
A. 漏洞分析阶段
B. 报告生成阶段
C. 威胁建模阶段
D.漏洞复现阶段
135.下列关于隧道技术说法不正确的是()
A. 是一种通过使用互联网络的基础设施在网络之间传递数据的方式
B. 使用隧道传递的数据(或负载)不可以是不同协议的数据帧或包
C. 隧道协议将其它协议的数据帧或包重新封装然后通过隧道发送
D. 使用隧道传递的数据(或负载)可以是不同协议的数据帧或包
-
下列说法正确的是 ()
A. 水平权限提升就是提权
B.我们可以通过反弹Shell 的方法获得持久性连接,方便与对方进行通信。
C. 隧道技术和VPN是两码事
D. linux 提权是基于系统外核提权 -
下列哪个不是SSRF的危害()
A.端口扫描
B. 内网Web 应用指纹识别
C.攻击互联网Web 应用
D. 读取本地文件 -
被称为有钱人的漏洞是()
A.SSRF
B. XSS
C. SQL
D. 文件上传 -
下面那个不是基于系统内核提权 ()
A. cat /etc/issue
B. cat /etc/*-release
C.cat /etc/sb-release
D. cat /etc/redhat-release -
被动渗透攻击利用的漏洞那个不是正确的 ()
A. 浏览器
B. 浏览器插件
C. 电子邮件客户端
D.网站
-
第三方软件提权不包括下列()
A. 数据库提权
B. MYSQL提权
C.linux提权
D. 搜狗输入法提权
143.Metasploit Framework 中,可以使用()来枚举本地局域网中的所有活跃主机。
A.dir_scanner
B.empty_udp
C.arp_sweep
D.arp_neighbo
144.下面关于Metasploit说法错误的是()
A. Metasploit 是一个开源的渗透测试开源软件
B. Metasploit 项目最初是由HD Moore 在2003 年夏季创立
C. 可以进行敏感信息搜集、内网拓展等一系列的攻击测试
D. Metasploit最初版本是基于c语言
- 网络安全法那一年发布,那一年施行()。
A.2016年11月7日发布,2017年6月1日起施行
B. 2015年12月7日发布,2017年6月1日起施行
C. 2014年11月7日发布,2017年6月1日起施行
D. 2016年12月7日发布,2017年6月1日起施行
146.以下关于MYSQL常用函数与参数的描述错误的是()
A. left() 从左侧开始取指定字符个数的字符串
B. @@datadir 数据库路径
C.current_user() 当前用户名和数据库名
D. ord() 返回ASCII 码
-
以下哪个MSF模块功能叙述错误()
A. auxiliary/scanner/http/dir_scanner 网站敏感目录扫描
B. auxiliary/scanner/discovery/arp_sweep 枚举本地局域网中的所有活跃主机
C.auxiliary/scanner/portscan/syn 服务扫描器
D. auxiliary/scanner/discovery/udp_sweep 发送UDP 数据包探查指定主机是否活跃,并发现主机上的UDP 服务 -
永恒之蓝漏洞利用以下哪个端口()
A. 3389
B. 21
C.445
D. 3306 -
如果一个网站存在CSRF漏洞,可以通过CSRF漏洞做下面哪些事情()
A. 获取网站用户注册的个人资料信息
B. 修改网站用户注册的个人资料信息
C. 冒用网站用户的身份发布信息
D以上都可以
-
下列关于网络防御说法错误的()
A. 关于SSRF的防御措施有:限制协议、限制IP、限制端口、过滤返回信息、统一错误信息
B. csrf 的防御:验证Referer 、字段添加Token 验证、二次验证用户、养成良好的习惯
C. XSS 对输入(和URL参数)进行过滤,对输出进行编码
D.sql防御方法不适用GET和POST 方式
-
以下()不属于SSRF攻击的危害
A.服务器瘫痪
B. 端口扫描
C. 内网Web应用指纹识别
D. 读取本地文件 -
当成功通过msf黑进对方系统并获得system权限后,不能做什么操作()
A. 屏幕截图
B. 键盘记录
C. 读写文件
D.开关机
-
面向身份信息的认证应用中,最常用的认证方法是()
A. 基于数据库的认证
B. 基于摘要算法认证
C. 基于PKI认证
D. 基于账户名/口令认证 -
下列那个属于微软的漏洞公告编号()
A. MB17-010
B. KB17-010
C.MS17-010
D. GB17-010 -
Metasploit 简介那个是错误的()
A. Metasploit 是一个开源的渗透测试开源软件
B.HD Moore在2003 年的10月发布了他的第一个基于Ruby 语言的Metasploit 版本
C. v4.0 版本在渗透攻击、攻击载荷与辅助模块的数量上都有显著的扩展,此外还引入一种新的模块类型——后渗透攻击模块
D. Metasploit v3.0 的发布,真正成为一个事实上的渗透测试技术研究与开发平台 -
作为安全人员我们应该()
A.遵纪守法坚守道德底线
B. 打法律的插边球
C. 提高自己技术水平让别人抓不到证据
D. 入侵网站后不干扰其正常业务即可 -
跨站脚本攻击是()
A. ssrf
B. csrf
C. ddos
D.xss
-
以下关于Metasploit基本命令的描述,不正确的是()
A. msfconsole 命令行下启动MSF
B. show exploits 显示所有的渗透攻击模块
C.use 搜索某个模块
D. show options 显示模块的参数 -
nmap哪个参数是探测端口服务版本()
A. sS
B. sV
C. sF
D. sP
- 在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对()
A. 可用性的攻击
B. 完整性的攻击
C.保密性的攻击
D. 真实性的攻击