2024年4月21日发(作者:)
1+X网络安全模考试题(附答案)
一、单选题(共80题,每题1分,共80分)
1、下列说法正确的是( )?
A、Nginx是一种语言
B、Nginx只有解析漏洞和目录遍历两个漏洞
C、Nginx是一种中间件
D、Nginx只支持php
正确答案:C
2、Weevely是一个Kali中集成的webshell工具,它支持的语言有( )。
A、JSP
B、PHP
C、ASP
D、C/C++
正确答案:B
3、TCP的端口号最大为65535,为什么( )?
A、因为TCP协议头部只允许了16位空间作为端口号
B、因为TCP/IP协议栈规定不能超过65535
C、因为TCP协议头部设计时在端口号为65536时会发生严重的溢出的漏
洞
D、因为IP协议头部只允许了16位空间作为端口号
正确答案:A
4、测试JAVA反序列化漏洞,有时需要提供一个二进制文件,测试过程
中我们应该怎么生成这个文件( )?
A、编写POC,先序列化要传入的对象
B、使用网络上现有的工具
C、使用网络上的二进制文件
D、直接修改二级制文件
正确答案:A
5、Cookie没有以下哪个作用( )?
A、身份认证
B、储存信息
C、维持用户会话
D、执行代码
正确答案:D
6、TCP/IP模型分几层( )?
A、5
B、7
C、6
D、4
正确答案:D
7、使用下面哪个函数过滤xss是最好的( )?
A、preg_replace()
B、str_replace()
C、addslashes()
D、htmlspecialchars()
正确答案:D
8、在使用Linux的VIM编辑器的命令模式中,我们使用什么进行按键进
行粘贴( )
A、V
B、P
C、Z
D、C
正确答案:B
9、固定会话攻击中,最关键的步骤是( )?
A、攻击者记录Session
B、攻击者修改目标用户Session
C、用户点击链接
D、用户成功登陆
正确答案:B
10、IEEE 802.1x 协议主要用来( )?
A、生成树管理
B、网络访问控制
C、流量优先级控制
D、虚拟局域网管理
正确答案:B
11、IPSec VPN安全技术没有用到( )。
A、隧道技术
B、入侵检测技术
C、身份认证技术
D、加密技术
正确答案:B
12、下列关于网络嗅探技术说明错误的是( )。
A、可以通过配置交换机端口镜像来实现对镜像端口的数据包进行窃听
B、嗅探技术对于已加密的数据无能为力
C、将网卡设置为混杂模式可以对任意局域网内的数据包进行窃听
D、将网卡设置为混杂模式来进行嗅探对于使用交换机且进行了端口和
MAC绑定的局域网无能为力
正确答案:C
13、汉字字符集GBK编码是由______制定的( )。
A、国家技术监督局
B、国际标准化组织
C、全国信息技术标准化技术委员会
D、国家标准总局
正确答案:C
14、以下关于空间搜索说法正确的是( )。
A、现行主流的空间搜索引擎只有shodan
B、空间搜索引擎不能搜索网络中的工控系统设备
C、网络空间搜索和内容搜索普通网页没有区别
D、网络空间搜索的目标是网络中存在主机的相关信息,包括IP、端口等
正确答案:D
15、在Kali操作系统中,既属于“信息收集工具”,又属于“漏洞分析
工具”的是( )。
A、Aircrack-ng
B、Mimikatz
C、Nmap
D、Clang
正确答案:C
16、IPSec VPN提供的( )安全机制,不支持数据加密。
A、传输模式
B、ESP
C、AH
D、隧道模式
正确答案:C
17、PHP结合Apache的方式不存在的是( )。
A、API
B、CGI方式
C、Model
D、FastCGI
正确答案:A
18、下面哪种修复Redis未授权访问漏洞的方法是相对不安全的( )?
A、增加密码认证
B、绑定本地地址
C、通过网络防火墙限制
D、更改默认端口
正确答案:D
19、将用户user123修改为管理员权限命令是( )
A、net localgroup administrators user123 /add
B、net user localgroup administrators user123 /add
C、net localgroup administrator user123 /add
D、net use localgroup administrators user123 /add
正确答案:A
20、在渗透测试过程中,“利用Nessus、Nmap等工具对目标系统进行端
口及漏洞扫描”事项,应在( )阶段完成。
A、漏洞分析
B、信息收集
C、后渗透攻击
D、前期交互
正确答案:B
21、“Wannacry”病毒主要攻击Windows系统中的哪个端口( )?
A、80
B、445
C、443
D、139
正确答案:B
22、防火墙通常被比喻为网络安全的大门,但它不能( )?
A、阻止病毒入侵
B、鉴别什么样的数据包可以进出企业内部网
C、阻止非信任地址的访问
D、阻止基IP包头的攻击
正确答案:A
23、%00空字节代码解析漏洞说法错误的是( )。
A、Nginx
B、图片中嵌入PHP代码然后通过访问
C、Nginx
D、Ngnix在遇到%00空字节时与后端PHP处理不一致
正确答案:D
24、盗取Cookie是用做什么( )?
A、会话固定
B、DDOS
C、钓鱼
D、用于登录
正确答案:D
25、typecho反序列化漏洞中,为什么创建的Typecho_DB会执行
__toString()魔术方法( )?
A、尝试将此对象与字符串进行拼接
B、尝试创建此对象
C、尝试打印此对象
D、尝试获取此对象的变量
正确答案:A
26、XSS跨站脚本攻击可以插入什么代码( )?
A、ASP
B、Javascript
C、PHP
D、JAVA
正确答案:B
27、type(1+2L*3.14)的结果是( )?
A、
B、
C、
D、
正确答案:B
28、order by是( )?
A、排序语句
B、分组语句
C、条件语句
D、子查询语句
正确答案:A
29、Nginx配置中,add_header参数的特性是( )
A、两者随机生效
B、该配置不会生效
C、设置response header
D、父块会覆盖子块
正确答案:C
30、通过TCP序号猜测,攻击者可以实施下列哪一种攻击( )。
A、网络监听攻击
B、ARP欺骗攻击
C、TCP会话劫持攻击
D、端口扫描攻击
正确答案:C
31、理论上讲,哪种攻击方式可以破解所有密码问题( )?
A、字典攻击
B、穷举攻击
C、万能密码
D、弱口令攻击
正确答案:B
32、关于Linux下提权服务器说法正确的是( )
A、Linux系统没有漏洞
B、Suid是linux提权一种
C、Linux下无法提权
D、iptables服务器能防御提权
正确答案:B
33、Burpsuite代理HTTP流量时作为什么角色( )
A、代理服务器
B、网关
C、TCP中继
D、路由器
正确答案:A
34、关于反序列化说法正确的是( )。
A、保证对象的完整性和可传递性
B、将对象转为字节流存储到硬盘上
C、把对象的状态信息转换为字节序列过程
D、由字节流还原成对象
正确答案:C
35、Iptables防火墙进行地址转换在哪个表里面( )?
A、filter
B、raw
C、mangle
D、nat
正确答案:D
36、typecho反序列化漏洞中,Typecho_Feed类的__toString()方法是
怎么利用的( )?
A、存在call_user_func函数
B、尝试调用另一个对象的变量
C、可以执行系统命令
D、尝试进行反序列化操作
正确答案:B
37、__get()魔术方法在什么时候执行?( )
A、类被当成字符串时
B、当程序试图写入一个不存在或者不可见的成员变量时
C、当程序试图调用一个未定义或不可见的成员变量时
D、调用函数的方式调用一个对象时
正确答案:C
38、下列哪一个选项不属于XSS跨站脚本漏洞危害( )?
A、身份盗用
B、钓鱼欺骗
C、SQL数据泄露
D、网站挂马
正确答案:C
39、htaccess文件文件解析说法错误的( )。
A、属于Apache服务器配置相关指令
B、属于IIS服务器配置相关指令
C、htaccess主要的作用有:URL重写、自定义错误页面、MIME类型配置
以及访问权限控制等
D、htaccess叫分布式配置文件
正确答案:B
40、IP源地址欺骗技术可以被使用,主要是因为( )
A、IP数据包没有校验和机制,可以任意修改
B、IP数据包没有对校验和进行严格控制
C、路由器根据目标地址转发,而不看源IP地址
D、防火墙没有设置IP源地址欺骗检测规则
正确答案:C
41、攻击者冒充域名服务器的一种欺骗行为,是( )。
A、电子邮件欺骗
B、DNS欺骗
C、ICMP路由欺骗
D、Web欺骗
正确答案:B
42、Burpsuite工具软件的( )模块具有抓包改包的功能。
A、Proxy
B、Target
C、Comparer
D、Decorder
正确答案:A
43、为了兼容16位MS-DOS程序,Windows为文件名较长的文件(和文件
夹)生成了对应的windows 8.3 短文件名。在Windows下查看对应的短
文件名,可以使用命令是( )
A、Dir /w
B、Dir /y
C、Dir /Y
D、Dir /x
正确答案:D
44、关于Mssql提权说法正确的是( )
A、xp_cmdshell关闭后无法提权
B、没有操作注册表的存储过程
C、低权限运行Mssql可以提权
D、xp_cmdshell可以执行系统命令
正确答案:D
45、WAF工作在( )层。
A、网络层
B、会话层
C、应用层
D、传输层
正确答案:C
46、Iptables防火墙清除规则命令是( )。
A、iptables -F
B、iptables -A
C、iptables -D
D、iptables -P
正确答案:A
47、关于apache安全配置说法错误的是( )
A、单独建立用户,以低权限运行保证服务器安全
B、开启杀毒软件防护
C、禁止目录执行脚本程序
D、网站目录禁止写入权限
正确答案:B
48、PHP的序列化操作生成的哪种格式( )?
A、XML
B、二进制
C、JSON
D、TXT
正确答案:C
49、ICMP泛洪利用了( )。
A、ping命令的功能
B、ARP命令的功能
C、traceroute命令的功能
D、route命令的功能
正确答案:A
50、Nmap工具中具有系统指纹识别的功能,需要进行指纹识别时,需添
加( )参数。
A、-Pn
B、-sS
C、-O
D、-V
正确答案:C
51、以下哪个方法结合token可以完全防御CSRF( )?
A、二次验证
B、各种waf
C、防火墙
D、过滤器
正确答案:A
52、包过滤防火墙的缺点为:( )
A、开发比较困难
B、处理数据包的速度较慢
C、代理的服务(协议)必须在防火墙出厂之前进行设定
D、容易受到IP欺骗攻击
正确答案:D
53、XSS不能用来干什么( )?
A、获取用户cookie
B、劫持用户会话
C、固定会话
D、预测会话凭证
正确答案:D
54、盗取Cookie是用做什么( )?
A、劫持用户会话
B、钓鱼
C、预测用户下一步的会话凭证
D、固定用户会话
正确答案:A
55、下列关于ARP协议及ARP欺骗说法错误的是( )。
A、除了攻击网络设备外,还可以伪造网关,使本应发往路由器或交换机
的数据包发送到伪造的网关,造成被攻击主机无法上网。
B、通过重建ARP表可以一劳永逸的解决ARP欺骗
C、ARP协议的作用是实现IP地址与物理地址之间的转换
D、ARP欺骗的一种方式是欺骗路由器或交换机等网络设备,使得路由器
或交换机等网络设备将数据包发往错误的地址,造成被攻击主机无法正
确接收数据包。
正确答案:B
56、盗取Cookie是为了做什么( )?
A、DDOS
B、钓鱼
C、劫持用户会话
D、SQL注入
正确答案:C
57、在使用Nginx场景中,因为Nginx配置不当,时常会出现CRLF注入
攻击。以下( )选项的参数代表“对完整的URI不进行解码”?
A、$uri
B、$request_uri
C、$document_uri
D、以上选项均不正确
正确答案:B
58、( )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够
接受到整个以太网内的网络数据信息?
A、缓冲区溢出攻击木马
B、拒绝服务攻击
C、嗅探程序
D、木马程序
正确答案:C
59、上传漏洞前端白名单校验中,用什么工具可以绕过( )。
A、burpsuite
B、蚁剑
C、nmap
D、菜刀
正确答案:A
60、SQL 注入出password 的字段值为“YWRtaW44ODg=”,这是采用了哪


发布评论