文章内容上次编辑时间于 2分钟前。近期有所更新,请放心阅读!
文章共 1198 字,阅读完预计需要 2 分钟。文章篇幅适中,可以放心阅读。
一
1、HTTP 302状态码表示:所请求的页面已经临时转移至新的url
2、XXE漏洞可以:读取服务器文件
3、Mysql数据库若使用load——file()函数读取操作系统文件时需要的权限是:File
4、SQLSERVER数据库身份验证支持的模式有:SQL身份验证模式、Windows身份验证模式、Windows和SQL混合验证模式,没有:radius身份验证模式。
5、WebLogic安装后的默认账号名、口令使用的字符串是:weblogic
6、查看Linux系统的内核版本:cat /porc/version
7、在编写目录扫描工具时哪种请求方式可以增加扫描速度:HEAD
8、哪个响应报头可以让我们跳转到新的位置:Location
9、没权限访问某个页面,服务器会访问哪个状态码:403
10、htaccess文件的作用:可以禁止目录列表、配置默认文档、自定义404错误页面;无法修改密码。
11、防御文件包含漏洞的方法:文件名中禁止出现目录名、禁止文件名中包含字母和数字之外的字符、禁止自定义文件名;不包括:禁止文件上传。
12、默认情况下,Windows的哪个版本可以抓取到LM hash:windows XP。
13、一个网站存在命令执行漏洞,由于服务器不能连外网,这时我们可以利用什么样的方式将文件上传到服务器:echo 。
14、在linux下为某个文件添加权限,命令chmod 741 test中的4代表什么权限:只读权限。
15、打印Linux下的所有进程信息:ps -ef。
16、哪个是administrator用户的SID:D(500)
A.S-1-5-21-3698344474-843673033-3679835876-1000B.S-1-5-21-3698344474-843673033-3679835876-100C.S-1-5-21-3698344474-843673033-3679835876-1001D.S-1-5-21-3698344474-843673033-3679835876-50017、在windows系统中,下列哪个命令不能用于查看操作系统的版本号:D
A.winverB.systeminfoC.versionD.cmd.exe18、以下哪种方式可以利用ngnix解析漏洞来将文件当作php来执行:B
A./xx.php.jpgB./xx.jpg.phpC./xx.jpg.phpD./xx.php jpg19、apache默认解析的后缀名:php3、php5、phtml;没有:pht。
20、前版本的中间件出现过解析漏洞的是:iis、apache、ngnix;无解析漏洞的 是:tomcat。
二
1、SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?
A.xp_dirtree
B.xp_xshel
C.xp_cmdshell
D.xpdeletekey
2、Oracle默认情况下,口令的传输方式是(D)?
A.DES加密传输
B.明文传输
C.3DES加密传输
D.MD5加密传输
3、不属于数据库加密方式的是(C)?
A.硬件/软件加密
B.库内加密
C.专用中间件加密
D.库外加密
4、IPSecVPN安全技术没有用到(D)?
A.端口映射技术
B.隧道技术
C.加密技术
D.入侵检测技术
6、张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?C
A.口令攻击
B.拒绝服务攻击
C.社会工程学攻击
D.暴力破解
7、数据完整性指的是(A)
A.防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全一致
B.保护网络中个系统之间交换的数据,防止因数据被截获而造成泄莞
C.确保数据是由合法实体发出的
D.提供连接实体身份的鉴别
8、以下算法中属于非对称算法的是(B)
A.DES
B.RSA算法
C.IDEA

D.三重DES
9、信息安全中PDR模型的关键因素是(D)
A.模型
B.客体
C.技术
D.人
10、数据保密性安全服务的基础是(B)
A.数字签名机制
B.加密机制
C.访问控制机制
D.数据完整性机制
11、什么是数据库安全的第一道保障(C)
A.操作系统的安全
B.数据库管理系统层次
C.网络系统的安全
D.数据库管理员
12、在以下认证方式中,最常用的认证方式是:A
A.基于帐户名/口令认证
B.基于PKI认证
C.基于摘要算法认证
D.基于数据库认证
13、主要用于加密机制的协议是(A)
A.SSL
B.TELNET
C.HTTP
D.FTP
14、向有限的空间输入超长的字符串是哪一种攻击手段(A)
A.缓冲区溢出
B.IP欺骗
C.拒绝服务
D.网络监听
15、常规端口扫描和半开放式扫描的区别是?(D)
A.半开式采用UDP方式扫描
B.没区别
C.扫描准确性不一样
D.没有完成三次握手,缺少ACK过程
16、下列哪类工具是日常用来扫描web漏洞的工具?
A.NMAP
B.IBM APPSCAN
C.X-SCAN
D.Nessus
17、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?
A.安装防病毒软件
B.安装防火墙
C.给系统安装最新的补丁
D.安装入侵检测系统
18、当访问web网站的某个页面资源不存在时,将会出现的HTTP状态
码是?
A.200
B.404
C.401
D.302
19、黑客通过以下哪种攻击方式,可能大批量获取网站注册用户的身
份信息(D)
A.越权
B.XSS
C.CSRF
D.以上都可以
XSS->>>获取管理员的session,从而获得大量注册用户身份信息。
CSRF->>>获取管理员的cookie,从而获得大量注册用户身份信息。
越权->>>越权访问其他用户信息。
20、在Google Hacking语法中,下面哪一个是搜索指定类型的文件(C)
A.intitle
B.intext
C.filetype
D.site
三
1、以下关于vpn说法正确的是(B)
A.vpn不能做到信息认证和身份认证
B.VPN指的是用户通过公用网络建立的临时的,安全的连接
C.进入QQVPN只能提供身份认证,不能提供加密数据的功能
D.VPN指的用户自己租用线路,和公共网络物理上完全隔离的安全的线路
2、以下哪工具不可以抓取http数据包(C)
A.fiddler
B.wireshark
C.nmap
D.burpsuite
3、以下哪个数据库不是关系型数据库(A)
A.redis
B.mssql
C.mysql
D.oracle
4、以下命令可以用来获取dns记录的是(C)
A.ping
B.traceroute
c.dig
D.who
5、拿到一个windows下的webshell,我想看一下主机的名字,如下命令做不到的是
A.hostname
B.set
C.systeminfo
D.ipconfig /all
6、如何防护存储型XSS漏洞
A.对html标签进行转义处理
B.使用安全的浏览器
C.使用cookie存储身份信息
D.使用Ajax技术
7、攻击者截获并记录了从A到B的数据,然后从早些时候所截获的数据中提取信息重放发往B称为(C)
A.口令猜测和字典攻击
B.强力攻击
C.回放攻击
D.中间人攻击
8、XXE漏洞可以做什么(B)
A.获取用户浏览器信息
B.读取服务器文件
C.网络钓鱼
D.盗取用户cookie
9、CSRF攻击不能做什么?(D)
A.修改用户权限
B.删除用户信息
C.取消订单
D.盗取用户凭证
10、语义攻击利用的是(A)
A.信息内容的含义
B.黑客和病毒的攻击
C.黑客对系统的攻击
D.病毒对软件攻击
11、TCP会话劫持出了syn flood攻击还需要
A.syn扫描
B.扫描syn/ack
C.扫描TCP
D.序列号预测
12、以下只能通过字典枚举的数据库是(B)
A.oracle
B.mysql<5.0
C.mssql
D.mysql>5.0 informatin_shcema.tables
13、第一次出hacker这个词是在(C)
A.bell实验室
B.AT&T实验室
C.麻省理工ai实验室
D.以上都没有
14、Windows操作系统中可显示或修改任意访问控制列表的命令是
A.systeminfo
B.tasklist
C.cacls
D.ipconfig
CC攻击
15、以下关于CC攻击方法错误的是
A.CC攻击利用的是tcp协议的缺陷
http://B.CC攻击难以获取目标机器的控制权
http://C.CC攻击最早在国外大面积流行
http://D.CC攻击需要借助代理进行
**CC攻击:攻击服务器的方式,攻击者借助代理服务器生成指向受害主机的合法请求,实现DDOS和伪装就叫:CC(Challenge Collapsar)。CC主要是用来攻击页面的。利用的是HTTP协议。
16、如果一个网站存在CSRF漏洞,可以通过CSRF漏洞做什么?
A.获取网站用户注册的个人资料信息
B.修改网站用户注册的个人资料信息
C.冒用网站用户的身份发布信息
D.以上都可以
17、Firefox浏览器插件Hacbar提供的功能没有什么?(C)
A.修改浏览器访问referer
B.BASE64编码和解码
C.代理修改WEB页面的内容
D.POST方式提交数据
18、以下哪个服务器未曾被发现文件解析漏洞(B)
A.nginx
B.squid
C.Apache
D.IIS
19、攻击者通过XSS漏洞获取到QQ用户的cookie后,可以进行一下操
作?(D)
A.劫持微信用户
B.偷取Q币
C.控制用户摄像头
D.进入QQ空间
20、apache默认解析的后缀中不包括(A)
A.pht
B.php3
C.php5
D.phtml
四
1、linux 环境下,查询日志文件最后100行数据,正确的方式是(C)
A.grep -100 logB.mv -100 logC.tail -100 logD.cat -100 log2、在web页面中增加验证码功能后,下面说法正确的是(A)
A.可以防止注入攻击
B.可以防止文件上传漏洞
C.可以防止数据重复提交正确答案
D.可以防止文件包含漏洞
3、当一个HTTPS 站点的证书存在问题时,浏览器就会出现警告信息已提醒浏览者注意,下列描述中哪一条不是导致出现提示的必然原因?(A)
A.浏览器找不到对应的证书颁发机构
B.证书过期
C.证书的CN与实际站点不符
D.证书没有被浏览器信任
4、MSSQL中可以用来执行系统命令的单选扩展是哪个(D)
A.xp loginconfig
B.sp addextendedproc
C.sp dropextendedproc
D.xp_cmdshell
5、Redis数据库的默认端口:6379
6、在同一个bash 下依次执行:
Root@kali:~/Desktop# whoamiRoot
Root@kali:~/Desktop# function whoami(){echo 1;}
Root@kali:~/Desktop# whoami
最后一次执行的whoami的结果是什么?(1)
7、数字签名功能不包括?(C)
A.发送方身份确认
B.保证数据的完整性
C.接收方身份确认
D.防止发送方的抵赖行为
8、网络攻击的发展趋势:攻击工具日益先进
9、SQL杀手蠕虫病毒发作的特征是:大量消耗网络带宽
10、在进行网络安全需求分析时,应摒弃:绝对意识
11、下列网络安全技术中,能够对内部攻击、外部攻击和误操作进行实时保护的是?
A.杀毒软件
B.入侵检测
C.防火墙
D.端口扫描
12、OSI安全体系结构,数据链路层能提供:数据完整性服务
13、在以下的认证方式中,最不安全的是?(A)
A.PAP
B.CHAP
C.MS-CHAP
D.SPAP
14、防止重发攻击最有效的方法是?(D)
A.对用户账号和密码进行加密
B.经常修改用户账号名称和密码
C.使用复杂的账号名称和密码
D.使用"一次一密"加密方式
15、TCP SYN 泛洪攻击的原理是利用:A
A.TCP三次握手过程
B.TCP数据传输中的窗口技术
C.TCP连接终止时的FIN报文
D.TCP面向流的工作机制
16、ARP欺骗的实质是?(D)
A.扰乱网络的正常运行
B.让其他计算机知道自己的存在
C.窃取用户在网络中传输的数据
D.提供虚拟的MAC与IP地址的组合
17、数字证书不包含?(D)
A.证书的有效期
http://B.CA签发证书时所使用的签名算法
C.颁发机构的名称
D.证书持有者的私有密钥信息
18、信息安全“老三样”是:防火墙、入侵检测、杀毒
19、下列哪个攻击不在网络层?(C)
A.Teardrop
B.IP欺诈
C.SQL注入(应用层)
D.Smurf
19、防火墙通常采用哪两种核心技术?(A)
A.包过滤和应用代理
B.协议分析和应用代理
C.协议分析和协议代理
D.包过滤和协议分析
20、认为DES算法已经过时的原因是?(D)
A.加密速度太慢
B.密钥发布方法不在适应开放式网络的要求
C.加密算法的思想已经过时
D.密钥长度太短,利用高性能计算机可以在短时间内破解
Tips
欢迎大家在下面点赞评论加关注,让我们一起在网安之路越走越远!!!
保存,微信扫描下方二维码加关注【安全君呀】公众号,了解更多网安知识哦!
END