智能题库
1、下列哪个工具可以用于文件上传?()
A、sqlmap
B、netcat
C、burpsuite
D、nmap
2、下列哪个选项不是上传功能常用安全检测机制?( )
A、客户端检查机制javascript验证
B、服务端MIME检查验证
C、服务端文件扩展名检查验证机制
D、URL中是否包含一些特殊标签、script、alert
3、文件上传本地绕过不包括()
A、修改MIME类型
B、本地构造上传表单
C、启动函数
D、禁用js
4、下列哪一个选项不属于XSS跨站脚本漏洞危害 ()
A、钓鱼欺骗
B、身份盗用
C、SQL数据泄露
D、网站挂马
5、下列对跨站脚本攻击(XSS)的解释最准确的一项是( )
A、引诱用户点击虚假网络链接的一种攻击方法构造
B、精妙的关系数据库的结构化查询语言对数据库进行非法的访问
C、一种很强大的木马攻击手段
D、将恶意代码嵌入到用户浏览的web网页中,从而达到恶意的目的
6、XSS有哪些类型的?( )
A、反射性
B、存储型
C、DOM型
D、树型
7、以下那种方式不是有效的xss绕过方式?( )
A、script
B、大小写变换
C、替换成未被禁止的标签
D、实体编码
8、Cookie的HttpOnly属性的作用是( )
A、防止SQL注入
B、防止目录浏览
C、防止XSS攻击
D、防止跨域攻击
9、远程包含漏洞和本地包含漏洞的区别是什么?( )
A、是否开启GPC
B、是否开启allow_url_include
C、是否开启require
D、是否开启require_once
10、下列哪个PHP函数跟文件包含漏洞不相关 ()
A、include
B、require
C、exclude
D、include_once
11、文件包含漏洞的类型包含哪几种?()
A、本地文件包含
B、差异文件包含
C、图片文件包含
D、远程文件包含
12、以下那种文件不能被文件包含获取到webshell?()
A、包含已经上传的木马文件
B、包含远程服务器的木马文件
C、包含有SQL语句的文件 ?
D、包含有木马代码的日志文件
13、以下哪个工具可以用来测试SQl注入漏洞 ()
A、postman
B、中国菜刀
C、SQLMAP
D、visual stdio
14、针对Mysql的SQL注入,可以使用什么函数来访问系统文件?()
A、load file
B、nfile
C、loadfile_infile
D、load_file
15、SQL注入攻击中,使用“--”的目的是( )。
A、表示一段带空格的字符串
B、使数据库服务程序崩溃
C、提前闭合原本的查询语句
D、表示后续内容是一段注释说明
16、SQL注入攻击的基本思路是 ()
A、查找可疑注入点,验证注入点,利用注入点执行SQL命令
B、本地搭建数据库,登录数据库,执行SQL命令
C、搜集数据库服务器,爆破口令
D、询问管理员账号密码
17、以下不是SQL注入的防范措施是 ()
A、转义SQL的敏感字符
B、B.屏蔽出错信息
C、检测提交数据的合法性
D、检测连接的正确性
18、以下不是一般的SQL注入的防御技巧的是 ()
A、输入验证,验证所有应用程序接收到的输入是否合法
B、编码输出,对数据进行编码
C、过滤特殊字符入select,',and,or等等
D、关闭数据库服务器
19、下列最不可能造成SQL注入的方式是 ()
A、在URL中GET请求发送的数据
B、POST请求中包含的数据
C、HTTP请求的其他数据
D、Telnet登录请求
20、mysql注入点,用工具对目标站直接写入一句话,需要哪些条件?()
A、root权限
B、网站的绝对路径
C、网站的相对路径
D、网站的虚拟路径
21、关于SQL注入说法错误的是()
A、SQL注入攻击是攻击者通过破解数据库口令发起的攻击
B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害
C、SQL注入漏洞可以通过升级Web服务器系统补丁来消除
D、SQL注入攻击有可能造成整个数据库全部泄露
22、SQL注入的主要危害有?()
A、未经授权状况下操作数据库中的数据,比如管理员密码,用户密码等信息
B、数据敏感信息非常规加密,信息没有外泄
C、网页挂广告、木马病毒等
D、以上都是
23、渗透测试人员在测试网站是否存在注入时发现一个参数后面加上and 1=1的时候页面返回正常,而and 1=2 的时候页面返回不正常。请问该注入属于什么类型的注入?()
A、字符型注入
B、数字型注入
C、搜索型注入
D、宽字节注入
24、在注入中,如果and被过滤,下列哪种方式可以尝试绕过()
A、大小写变形 Or,OR,oR
B、编码,hex,urlencode
C、添加注释/*and*/
D、利用符号 and=&&
25、sqlmap工具用于什么漏洞的测试?()
A、Axss
B、csrf
C、SQL注入
D、命令执行
26、Nmap是一款优秀的( )工具
A、xxs利用
B、端口扫描
C、QL注入
D、ssrf利用
27、常见Web攻击方法,不包括( )
A、利用服务器配置漏洞
B、恶意代码上传下载
C、构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)
D、业务测试
28、下面哪一种攻击方式最常用于破解口令()
A、字典攻击
B、winnuke
C、哄骗
D、拒绝服务
29、下列语句哪个不能作为万能密码进行尝试?()
A、or a"="a
B、')or('a'='a
C、.or 1=1--
D、'1=1--
30、李明在使用Nmap对目标网络进行服务探测时发现,某一个主机开放了22端口的SSH服务和1433端口的SQL Server服务,此主机最有可能是什么操作系统?( )
A、Windows
B、Linux
C、防火墙设备
D、厂商自己做的非主流系统
31、越权漏洞有哪几种类型?()
A、平行越权
B、后台越权
C、垂直越权
D、前台越权
32、御剑主要是用于什么的工具?()
A、SQL注入
B、抓包
C、网站后台扫描
D、命令注入
33、普通用户A绕过限制具有了管理员的权限,这种属于什么漏洞?()
A、水平越权
B、管理员越权
C、垂直越权
D、用户越权
34、如果网站存在目录遍历漏洞,那么可能会查看到那些信息?()
A、网站配置文件
B、网站源码备份文件
C、数据库文件
D、网站的图片
35、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?()
A、iptables—Ainput—ptcp—s192.168.0.2—source—port23—jDENY|
B、iptables—Ainput—ptcp—s192.168.0.2—destination—port23—jDENY
C、iptables—Ainput—ptcp—d192.168.0.2—source—port23—jDENY|
D、iptables—Ainput—ptcp—d192.168.0.2—destination—port23—jDENY
36、下列关于网络防火墙说法错误的是:()
A、网络防火墙不能解决来自内部网络的攻击和安全问题|
B、网络防火墙能防止受病毒感染的文件的传输
C、网络防火墙不能防止策略配置不当或错误配置引起的安全威胁|
D、网络防火墙不能防止本身安全漏洞的威胁
37、网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是 ()
A、Password-Based Authentication
B、Address-Based Authentication
C、Cryptographic Authentication
D、None of Above
38、38、随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代( )
A、使用IP加密技术
B、日志分析工具
C、攻击检测和报警
D、对访问行为实施静态、固定的控制
39、什么是SSL VPN()
A、SSL VPN是一个应用范围广泛的开放的第三层VPN协议标准。
B、SSL VPN是数据链路层的协议,被用于微软的路由和远程访问服务。
C、SOCK v5是一个需要认证的防火墙协议,可作为建立高度安全的VPN的基础。
D、SSL VPN是解决远程用户访问敏感公司数据最简单最安全的解决技术。
40、在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是()
A、Password-Based Authentication
B、Address-Based Authentication
C、Cryptographic Authentication
D、None of Above
41、当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是( )
A、200
B、302
C、401
D、404
42、下列哪些不属于黑客地下产业链类型?( )
A、真实资产盗窃地下产业链
B、互联网资源与服务滥用地下产业链
C、移动互联网金融产业链
D、网络虚拟资产盗窃地下产业链
43、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?( )
A、安装防火墙
B、安装入侵检测系统
C、给系统安装最新的补丁
D、安装防病毒软件
44、下列哪类工具是日常用来扫描web漏洞的工具?( )
A、IBM APPSCAN
B、Nessus目前全世界最多人使用的系统漏洞扫描与分析软件
C、CNMAPNetwork Mapper是Linux下的网络扫描和嗅探工具包
D、X-SCAN 国内安全焦点出品,多线程方式对指定IP地址段(或单机)进行安全漏洞检测
45、下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术?( )
A、公开信息的合理利用及分析
B、IP及域名信息收集
C、主机及系统信息收集
D、使用sqlmap验证SQL注入漏洞是否存在
46、常规端口扫描和半开式扫描的区别是?( )
A、没什么区别
B、没有完成三次握手,缺少ACK过程
C、半开式采用UDP方式扫描
D、扫描准确性不一样
47、当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是:( )
A、200OK请求已成功,请求所希望的响应头或数据体将随此响应返回
B、503Service Unavailable由于临时的服务器维护或者过载,服务器当前无法处理请求。
C、403Forbidden服务器已经理解请求,但是拒绝执行它
D、302Move temporarily请求的资源现在临时从不同的 URI 响应请求。
48、下列选项中不是APT攻击的特点:( )
A、目标明确
B、持续性强
C、手段多样
D、攻击少见
49、sql注入时,根据数据库报错信息”Microsoft JET Database….”,通常可以判断出数据库的类型:( )
A、Microsoft SQL server
B、MySQL
C、Oracle
D、Access
50、sql注入防护通常针对编码进行安全加固。以下哪一个不属于加固的范畴?( )
A、使用参数化语句
B、验证输入
C、规范化
D、使用web安全防火墙
51、远程控制软件vnc工作的端口为( )
A、1143
B、4899
C、43859
D、5900
52、以下不属于社会工程学技术的是( )
A、个人冒充
B、直接索取
C、钓鱼技术
D、木马攻击
53、社会工程学中域名劫持最容易成功的是( )
A、DDOS攻击DNS服务器
B、直接入侵DNS服务器更改域名解析记录
C、攻击DNS解析商网站,在后台直接修改IP指向的服务器
D、欺骗域名服务商客服将目标域名解析到黑客服务器上
54、下面分类属于恶意代码的是( )
A、病毒
B、后门
C、木马
D、蠕虫
55、后门程序通常有以下哪些功能?( )
A、远程桌面
B、远程终端
C、远程进程表管理
D、远程开机
56、SQL注入通常会在哪些地方传递参数值而引起SQL注入?( )
A、web表单
B、cookie
C、url包含的参数值
D、以上都不是
57、下面属于注入的是( )
A、SQL注入
B、LDAP注入
C、Xpath注入
D、XML注入
58、跨站xss漏洞的验证方式归根结底是:( )
A、用户输入可以毫无保留的体现在应用的输出上
B、弹出alert框
C、获得session
D、使用其他js资源来达到xss攻击的方式
59、SSL协议应用于( )
A、网络层
B、应用层
C、传输层
D、应用层和传输层之间
60、下面哪一项是缓冲溢出的危害?( )
A、可能导致shellcode的执行而非法获取权限,破坏系统的保密性
B、执行shellcode后可能进行非法控制,破坏系统的完整性
C、可能导致拒绝服务攻击,破坏系统的可用性
D、以上都是
61、口令破解的最有效方法是( )。
A、暴力破解
B、社工破解
C、字典攻击
D、生日攻击
62、禁用linux中无用的账号,使用的命令是:( )
A、usermode–U
B、usermode–L
C、usermode–R
D、usermode–F
63、删除linux中无用的账号,使用的命令是:( )
A、cat /etc/passwd
B、usermode –L
C、userdel –R
D、usermode -F
64、XSS攻击常见的手法有:( )
A、盗取cookie
B、点击劫持
C、修改管理员密码
D、获取webshell
65、下面安全套接字层协议(SSL)的说法正确的是( )
A、它是一种基于Web应用的安全协议
B、由于SSL是内嵌的浏览器中的,无需安全客户端软件,所以相对于IPSEC 更简单应用
C、CSSL与IPSec一样都工作在网络层
D、SSL可以提供身份认证、加密和完整性校验的功能
66、以下哪项不是DOS攻击的一个实例( )
A、SQL注入
B、IP Spoof
C、Smurf攻击
D、字典破解
67、关于CA和数字证书的关系,以下说法正确的是( )
A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B、数字证书一般依靠CA中心的对称密钥机制来实现
C、在电子交易中,数字证书可以用于表明参与方的身份
D、数字证书能以一种不能被假冒的方式证明证书持有人身份
68、操作系统的安全策略有哪些?( )
A、日志监视
B、监视开放的端口和连接
C、监视共享
D、监视进程和系统信息
69、可以使用以下哪些工具破解账户口令?( )
A、Brutus
B、THC Hydra
C、Cain
D、ettercap
70、密码策略有哪些?( )
A、密码长度最小值
B、强制密码历史
C、密码最短存留期
D、密码最长存留期
71、在linux中存放用户信息的文件是:( )
A、/etc/passwd
B、/etc/login.def
C、/etc/shadow
D、/etc/group
72、sql注入防护通常针对编码进行安全加固。以下哪一个不属于加固的范畴?( )
A、使用参数化语句
B、验证输入
C、规范化
D、使用web安全防火墙
73、下列哪些不属于数据库的安全风险?( )
A、合法的特权滥用
B、SQL注入
C、XSS跨站
D、数据库通信协议漏洞
74、下面关于IIS的安全配置,那些是不正确的?()
A、将网站内容移动到非系统驱动器
B、重命名IUSR账户
C、禁用所有Web服务扩展
D、创建应用程序池
75、下面哪个HTTP服务器无文件解析漏洞?( )
A、IIS
B、Apacehe
C、Tomcat
D、Nginx
76、会话劫持可以基于那些应用发起攻击( )
A、FTP
B、TELNET
C、HTTP
D、VPN
77、Tomcat用户角色有( )
A、role1
B、admin
C、guest
D、manager
78、下面属于注入的是( )
A、SQL注入
B、LDAP注入
C、Xpath注入
D、XML注入
79、XSS跨站攻击的类型有( )
A、存储式跨站
B、反射跨站
C、跨站请求伪造
D、DOM跨站
80、以下说法正确的是( )
A、SSRF是跨站请求伪造攻击,
B、SSRF是服务器端请求伪造,由服务器发起。
C、 CSRF是服务器端请求伪造,由服务器发起。
D、由客户端发起
81、php提供以下哪些函数来避免sql注⼊
A、mysql_real_escape_string
B、escapeshellarg。
C、htmlentities。
D、htmlspecialchars。
82、在拿到⼀个windows服务器下的webshell之后,我想看看当前在线的用户,下面这些命令可以做到的是( )
A、dir c:\users。
B、net user。
C、tasklist /v。
D、 net localgroup administrators。
83、在测试sql注入时,下哪种⽅式不可取()
A、?id=1+1。
B、?id=2-1。
C、 ?id=1 and 1=1。
D、?id=1 or 1=1。
84、下面关于SSRF漏洞描述正确的是()
A、SSRF漏洞就是服务端请求伪造漏洞。
B、SSRF漏洞无法修复。
C、SSRF漏洞只存在与PHP语言中。
D、 SSRF漏洞是针对浏览器的漏洞。
85、如果一个网站存在CSRF漏洞,可以通过CSRF漏洞做下面哪些事情( )
A、获取网站用户注册的个人资料信息。
B、修改网站用户注册的个人资料信息。
C、冒用网站用户的身份发布信息。
D、以上都可以。
86、拿到一个windows下的webshell,我想看一下主机的名字,如下命令做不到的是( )
A、 hostname。
B、systeminfo。
C、ipconfig /all。
D、 set。
87、在web页面中增加验证码功能后,下面说法正确的是( )
A、可以防止注入攻击。
B、可以防止上传漏洞。
C、可以防止文件包含漏洞。
D、可以防止数据重复提交。
88、sql注入漏洞防护中,不正确的是哪一个( )
A、数据有效性校验。
B、后缀校验。
C、用户权限分离。
D、去除代码中的敏感信息。
89、如何防御CSRF漏洞,下面说法不正确的是( )
A、检查HTTP Referer字段是否同域。
B、使用验证码。
C、使用一次性Token。
D、使用POST方式提交。
90、关于文件包含漏洞描述错误的是( )
A、只有PHP语言存在文件包含漏洞。
B、文件包含漏洞可以分为本地文件包含和远程文件包含。
C、include函数可以用来包含文件。
D、require函数也可以用来包含文件。
91、用于查看/var/log/wtmp日志的命令是( )
A、last。
B、lastlog。
C、lastwtmp。
D、lastmp。
92、sqlmap不支持的数据库有( )
A、mysql。
B、 mssql。
C、 oracle。
D、redis。
93、以下哪些工具不可以抓取HTTP数据包( )
A、Burpsuite。
B、 Wireshark。
C、 Fiddler。
D、 Nmap。
94、下面不属于sql注入的危害的是( )
A、数据库信息泄漏。
B、 获取会话信息。
C、破坏硬盘数据。
D、网页篡改。
95、下面哪个不是sql注入类型( )
A、后缀注入。
B、 布尔盲注。
C、报错注入。
D、时间盲注。
96、一次字典攻击能否成功,很大因素上决定于〔 〕
A、字典文件
B、计算机性能
C、网络速度
D、黑客经历
97、在以下人为的恶意攻击行为中,属于主动攻击的是( )
A、数据篡改及破坏
B、数据窃听
C、数据流分析
D、非法访问
有效题库统计: 98