2024年4月21日发(作者:)

1+X网络安全模考试题(附答案)

一、单选题(共80题,每题1分,共80分)

1、下列说法正确的是( )?

A、Nginx是一种语言

B、Nginx只有解析漏洞和目录遍历两个漏洞

C、Nginx是一种中间件

D、Nginx只支持php

正确答案:C

2、Weevely是一个Kali中集成的webshell工具,它支持的语言有( )。

A、JSP

B、PHP

C、ASP

D、C/C++

正确答案:B

3、TCP的端口号最大为65535,为什么( )?

A、因为TCP协议头部只允许了16位空间作为端口号

B、因为TCP/IP协议栈规定不能超过65535

C、因为TCP协议头部设计时在端口号为65536时会发生严重的溢出的漏

D、因为IP协议头部只允许了16位空间作为端口号

正确答案:A

4、测试JAVA反序列化漏洞,有时需要提供一个二进制文件,测试过程

中我们应该怎么生成这个文件( )?

A、编写POC,先序列化要传入的对象

B、使用网络上现有的工具

C、使用网络上的二进制文件

D、直接修改二级制文件

正确答案:A

5、Cookie没有以下哪个作用( )?

A、身份认证

B、储存信息

C、维持用户会话

D、执行代码

正确答案:D

6、TCP/IP模型分几层( )?

A、5

B、7

C、6

D、4

正确答案:D

7、使用下面哪个函数过滤xss是最好的( )?

A、preg_replace()

B、str_replace()

C、addslashes()

D、htmlspecialchars()

正确答案:D

8、在使用Linux的VIM编辑器的命令模式中,我们使用什么进行按键进

行粘贴( )

A、V

B、P

C、Z

D、C

正确答案:B

9、固定会话攻击中,最关键的步骤是( )?

A、攻击者记录Session

B、攻击者修改目标用户Session

C、用户点击链接

D、用户成功登陆

正确答案:B

10、IEEE 802.1x 协议主要用来( )?

A、生成树管理

B、网络访问控制

C、流量优先级控制

D、虚拟局域网管理

正确答案:B

11、IPSec VPN安全技术没有用到( )。

A、隧道技术

B、入侵检测技术

C、身份认证技术

D、加密技术

正确答案:B

12、下列关于网络嗅探技术说明错误的是( )。

A、可以通过配置交换机端口镜像来实现对镜像端口的数据包进行窃听

B、嗅探技术对于已加密的数据无能为力

C、将网卡设置为混杂模式可以对任意局域网内的数据包进行窃听

D、将网卡设置为混杂模式来进行嗅探对于使用交换机且进行了端口和

MAC绑定的局域网无能为力

正确答案:C

13、汉字字符集GBK编码是由______制定的( )。

A、国家技术监督局

B、国际标准化组织

C、全国信息技术标准化技术委员会

D、国家标准总局

正确答案:C

14、以下关于空间搜索说法正确的是( )。

A、现行主流的空间搜索引擎只有shodan

B、空间搜索引擎不能搜索网络中的工控系统设备

C、网络空间搜索和内容搜索普通网页没有区别

D、网络空间搜索的目标是网络中存在主机的相关信息,包括IP、端口等

正确答案:D

15、在Kali操作系统中,既属于“信息收集工具”,又属于“漏洞分析

工具”的是( )。

A、Aircrack-ng

B、Mimikatz

C、Nmap

D、Clang

正确答案:C

16、IPSec VPN提供的( )安全机制,不支持数据加密。

A、传输模式

B、ESP

C、AH

D、隧道模式

正确答案:C

17、PHP结合Apache的方式不存在的是( )。

A、API

B、CGI方式

C、Model

D、FastCGI

正确答案:A

18、下面哪种修复Redis未授权访问漏洞的方法是相对不安全的( )?

A、增加密码认证

B、绑定本地地址

C、通过网络防火墙限制

D、更改默认端口

正确答案:D

19、将用户user123修改为管理员权限命令是( )

A、net localgroup administrators user123 /add

B、net user localgroup administrators user123 /add

C、net localgroup administrator user123 /add

D、net use localgroup administrators user123 /add

正确答案:A

20、在渗透测试过程中,“利用Nessus、Nmap等工具对目标系统进行端

口及漏洞扫描”事项,应在( )阶段完成。

A、漏洞分析

B、信息收集

C、后渗透攻击

D、前期交互

正确答案:B

21、“Wannacry”病毒主要攻击Windows系统中的哪个端口( )?

A、80

B、445

C、443

D、139

正确答案:B

22、防火墙通常被比喻为网络安全的大门,但它不能( )?

A、阻止病毒入侵

B、鉴别什么样的数据包可以进出企业内部网

C、阻止非信任地址的访问

D、阻止基IP包头的攻击

正确答案:A

23、%00空字节代码解析漏洞说法错误的是( )。

A、Nginx

B、图片中嵌入PHP代码然后通过访问

C、Nginx

D、Ngnix在遇到%00空字节时与后端PHP处理不一致

正确答案:D

24、盗取Cookie是用做什么( )?

A、会话固定

B、DDOS

C、钓鱼

D、用于登录

正确答案:D

25、typecho反序列化漏洞中,为什么创建的Typecho_DB会执行

__toString()魔术方法( )?

A、尝试将此对象与字符串进行拼接

B、尝试创建此对象

C、尝试打印此对象

D、尝试获取此对象的变量

正确答案:A

26、XSS跨站脚本攻击可以插入什么代码( )?

A、ASP

B、Javascript

C、PHP

D、JAVA

正确答案:B

27、type(1+2L*3.14)的结果是( )?

A、

B、

C、

D、

正确答案:B

28、order by是( )?

A、排序语句

B、分组语句

C、条件语句

D、子查询语句

正确答案:A

29、Nginx配置中,add_header参数的特性是( )

A、两者随机生效

B、该配置不会生效

C、设置response header

D、父块会覆盖子块

正确答案:C

30、通过TCP序号猜测,攻击者可以实施下列哪一种攻击( )。

A、网络监听攻击

B、ARP欺骗攻击

C、TCP会话劫持攻击

D、端口扫描攻击

正确答案:C

31、理论上讲,哪种攻击方式可以破解所有密码问题( )?

A、字典攻击

B、穷举攻击

C、万能密码

D、弱口令攻击

正确答案:B

32、关于Linux下提权服务器说法正确的是( )

A、Linux系统没有漏洞

B、Suid是linux提权一种

C、Linux下无法提权

D、iptables服务器能防御提权

正确答案:B

33、Burpsuite代理HTTP流量时作为什么角色( )

A、代理服务器

B、网关

C、TCP中继

D、路由器

正确答案:A

34、关于反序列化说法正确的是( )。

A、保证对象的完整性和可传递性

B、将对象转为字节流存储到硬盘上

C、把对象的状态信息转换为字节序列过程

D、由字节流还原成对象

正确答案:C

35、Iptables防火墙进行地址转换在哪个表里面( )?

A、filter

B、raw

C、mangle

D、nat

正确答案:D

36、typecho反序列化漏洞中,Typecho_Feed类的__toString()方法是

怎么利用的( )?

A、存在call_user_func函数

B、尝试调用另一个对象的变量

C、可以执行系统命令

D、尝试进行反序列化操作

正确答案:B

37、__get()魔术方法在什么时候执行?( )

A、类被当成字符串时

B、当程序试图写入一个不存在或者不可见的成员变量时

C、当程序试图调用一个未定义或不可见的成员变量时

D、调用函数的方式调用一个对象时

正确答案:C

38、下列哪一个选项不属于XSS跨站脚本漏洞危害( )?

A、身份盗用

B、钓鱼欺骗

C、SQL数据泄露

D、网站挂马

正确答案:C

39、htaccess文件文件解析说法错误的( )。

A、属于Apache服务器配置相关指令

B、属于IIS服务器配置相关指令

C、htaccess主要的作用有:URL重写、自定义错误页面、MIME类型配置

以及访问权限控制等

D、htaccess叫分布式配置文件

正确答案:B

40、IP源地址欺骗技术可以被使用,主要是因为( )

A、IP数据包没有校验和机制,可以任意修改

B、IP数据包没有对校验和进行严格控制

C、路由器根据目标地址转发,而不看源IP地址

D、防火墙没有设置IP源地址欺骗检测规则

正确答案:C

41、攻击者冒充域名服务器的一种欺骗行为,是( )。

A、电子邮件欺骗

B、DNS欺骗

C、ICMP路由欺骗

D、Web欺骗

正确答案:B

42、Burpsuite工具软件的( )模块具有抓包改包的功能。

A、Proxy

B、Target

C、Comparer

D、Decorder

正确答案:A

43、为了兼容16位MS-DOS程序,Windows为文件名较长的文件(和文件

夹)生成了对应的windows 8.3 短文件名。在Windows下查看对应的短

文件名,可以使用命令是( )

A、Dir /w

B、Dir /y

C、Dir /Y

D、Dir /x

正确答案:D

44、关于Mssql提权说法正确的是( )

A、xp_cmdshell关闭后无法提权

B、没有操作注册表的存储过程

C、低权限运行Mssql可以提权

D、xp_cmdshell可以执行系统命令

正确答案:D

45、WAF工作在( )层。

A、网络层

B、会话层

C、应用层

D、传输层

正确答案:C

46、Iptables防火墙清除规则命令是( )。

A、iptables -F

B、iptables -A

C、iptables -D

D、iptables -P

正确答案:A

47、关于apache安全配置说法错误的是( )

A、单独建立用户,以低权限运行保证服务器安全

B、开启杀毒软件防护

C、禁止目录执行脚本程序

D、网站目录禁止写入权限

正确答案:B

48、PHP的序列化操作生成的哪种格式( )?

A、XML

B、二进制

C、JSON

D、TXT

正确答案:C

49、ICMP泛洪利用了( )。

A、ping命令的功能

B、ARP命令的功能

C、traceroute命令的功能

D、route命令的功能

正确答案:A

50、Nmap工具中具有系统指纹识别的功能,需要进行指纹识别时,需添

加( )参数。

A、-Pn

B、-sS

C、-O

D、-V

正确答案:C

51、以下哪个方法结合token可以完全防御CSRF( )?

A、二次验证

B、各种waf

C、防火墙

D、过滤器

正确答案:A

52、包过滤防火墙的缺点为:( )

A、开发比较困难

B、处理数据包的速度较慢

C、代理的服务(协议)必须在防火墙出厂之前进行设定

D、容易受到IP欺骗攻击

正确答案:D

53、XSS不能用来干什么( )?

A、获取用户cookie

B、劫持用户会话

C、固定会话

D、预测会话凭证

正确答案:D

54、盗取Cookie是用做什么( )?

A、劫持用户会话

B、钓鱼

C、预测用户下一步的会话凭证

D、固定用户会话

正确答案:A

55、下列关于ARP协议及ARP欺骗说法错误的是( )。

A、除了攻击网络设备外,还可以伪造网关,使本应发往路由器或交换机

的数据包发送到伪造的网关,造成被攻击主机无法上网。

B、通过重建ARP表可以一劳永逸的解决ARP欺骗

C、ARP协议的作用是实现IP地址与物理地址之间的转换

D、ARP欺骗的一种方式是欺骗路由器或交换机等网络设备,使得路由器

或交换机等网络设备将数据包发往错误的地址,造成被攻击主机无法正

确接收数据包。

正确答案:B

56、盗取Cookie是为了做什么( )?

A、DDOS

B、钓鱼

C、劫持用户会话

D、SQL注入

正确答案:C

57、在使用Nginx场景中,因为Nginx配置不当,时常会出现CRLF注入

攻击。以下( )选项的参数代表“对完整的URI不进行解码”?

A、$uri

B、$request_uri

C、$document_uri

D、以上选项均不正确

正确答案:B

58、( )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够

接受到整个以太网内的网络数据信息?

A、缓冲区溢出攻击木马

B、拒绝服务攻击

C、嗅探程序

D、木马程序

正确答案:C

59、上传漏洞前端白名单校验中,用什么工具可以绕过( )。

A、burpsuite

B、蚁剑

C、nmap

D、菜刀

正确答案:A

60、SQL 注入出password 的字段值为“YWRtaW44ODg=”,这是采用了哪