欢迎来到第一文库网! | 帮助中心 第一文库网-每个人都是第一
第一文库网
全部分类
  • 研究报告>
  • 学术论文>
  • 全科教育>
  • 应用文档>
  • 行业资料>
  • 企业管理>
  • 技术资料>
  • 生活休闲>
  • ImageVerifierCode 换一换
    首页 第一文库网 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    网络安全评估复习题附参考答案.docx

    • 资源ID:618471       资源大小:38.21KB        全文页数:18页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: QQ登录 微博登录
    二维码
    扫码关注公众号登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络安全评估复习题附参考答案.docx

    网络安全评估复习题(附参考答案)一、单选题(共40题,每题1分,共40分)1、IPtabIeS防火墙共有()个内置链A、6B、4C、3D、5正确答案:D2、什么命令可以从一行中截取指定内容A、FormatB、cutCcpD、dd正确答案:B3、入侵检测系统与入侵防御系统的最大区别是()A、入侵检测系统比入侵防御系统功能强大B、入侵防御系统可阻止入侵行为C、入侵防御系统效率高D、入侵检测系统可阻止入侵行为正确答案:B4、MVC设计模式是常见的web应用框架,对于V(view,视图)描述正确的是()。A、以上选项均不正确B、通过软件代码控制模型和视图之间的交互C、属于软件设计模式的底层基础,主要负责数据维护D、负责向用户呈现全部或部分数据正确答案:D5、在CentOS中,下面哪个默认目录是用于存放应用程序的A、/binBusrC、 /etcD、 /home正确答案:B6、关于类的序列化,下列说法哪些是正确的。A、POJO类的Seria1VersionUID不一致会编译出错Bs如果完全不兼容升级,不需要修改SeriaIVerSionUID值C类的序列化与Seria1VerSionUID毫无关系D、PoJO类的Seria1VerSionUID不一致会抛出序列化运行时异常正确答案:D7、下列哪项类型数据是不可变化的?A、集合B、元组C、字典D、列表正确答案:B8、以下哪个1INUX发行版本,以桌面界面友好为特点A、UbuntuB、SUSEC、 RedhatD、 Centos正确答案:A9、下面有关CSrf的描述,说法错误的是。A、过滤用户输入的内容也可以阻挡CSRFB、在客户端页面增加伪随机数可以阻挡CSRFC、XSS是实现CSRF的诸多途径中的一条D、CSRF则通过伪装来自受信任用户的请求来利用受信任的网站正确答案:A10、在网络安全等级保护中,网络信息系统可划分为()安全保护等级。A、3B、4C、5D、2正确答案:C11、逻辑漏洞概念说法正确的是。A、缓冲区溢出导致栈覆盖返回地址B、系统配置错误C、程序参数没有过滤直接带入数据库查询D、由于程序逻辑不严或逻辑错误,导致一些逻辑分支不能够正常处理正确答案:D12、在渗透测试过程中,“确定渗透测试的范围和目标”事项,应在()阶段完成。A、渗透攻击B、信息收集C、前期交互D、威胁建模正确答案:C13、在使用1inux的VIM编辑器的命令模式中,我们使用什么键可以下移光标A、1B、kC、hD、j正确答案:D14、IP源地址欺骗技术可以被使用,主要是因为A、IP数据包没有对校验和进行严格控制B、防火墙没有设置IP源地址欺骗检测规则C、路由器根据目标地址转发,而不看源IP地址D、IP数据包没有校验和机制,可以任意修改正确答案:C15、若a=,abcd,若想将a变为,ebcd,则下列语句正确的是?Aa1='e'B、a0='e'C、a.rep1ace('a','e')Dsa=ief+a1:正确答案:D16、以下哪项不是python中的关键字?A、forB、 importC、 fina1Dxwith正确答案:C17、关于SSRF说法错误的是。A、SSRF就是利用服务器发起请求(请求来自客户端提交的)Bs利用fi1e、gopherdiet协议读取本地文件、执行命令等C、SSRF可以扫描内网开放服务D、SSRF和CSRF漏洞危害是一样的正确答案:D18、下面哪个函数使用PHP连接MySQ1数据库?A、以上都不对Bsmysq1_c1ose()C、mysq1_connect()D、 mysq1_queryO正确答案:C19、NMAP扫描使用-sS选项时主要利用下列哪项技术A、TCP的三次握手B、TCP的四次挥手C、UDP的无连接特性D、TCP的滑动窗口特性正确答案:A20、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容()。A、网络信息的抗抵赖性B、网络服务的可用性C、网络信息的完整性D、网络信息的保密性正确答案:D21、入侵检测系统通过()发现入侵行为。A、流量收集B、特征匹配C、访问控制D、权限分析正确答案:B22>PhP的源码是?A、需购买的B、开放的C、完全不可见的D、封闭的正确答案:B23、StrUCtS框架默认的表达式语言是()oA、以上选项均不正确B、OGN1C、正则表达式D、Python正确答案:B24、在MOdSeCUrity中,修改默认处理方式的命令是()。A、 SecEngineB、 SecDefau1tActionCSecRu1eD、SecAction正确答案:B25、通常情况下,IPtab1eS防火墙在()链进行DNAT。A、 OUTPUTB、 FORWARDC、 PREROUTINGD、 POSTROUTING正确答案:C26、ARP欺骗的实质是()。A、窃取用户在网络中的传输的数据B、提供虚拟的MAC与IP地址的组合C、扰乱网络的正常运行D、让其他计算机知道自己的存在E、0、DHCPSnooPing的功能是()。F、程度:中G、:A正确答案:D27、NmaP命令中的参数“-sS”表示()。A、Ping扫描B、TCPSYN扫描CTCPconnect扫描D、UDP扫描正确答案:B28、下面属于逻辑漏洞的是。A、SQ1注入B、 CSRFC、密码找回逻辑漏洞D、上传漏洞正确答案:C29、uname命令不能看到A1inUX的内核发行号B、1inUX的内核编译号C、1inux的发行版本号D1inux的主机名正确答案:C30、下面0:8:ThreeZh1":1:s:4:"text"s:16:"echo"Threezh1";说法错误的是?。A、1代表成员个数B、大括号中分别是:属性名类型、长度、名称;值类型、长度、值C、0代表这是一个数组D、8代表对象名称的长度正确答案:C31、在渗透测试过程中,“利用NeSSUs、Nmap等工具对目标系统进行端口及漏洞扫描”事项,应在()阶段完成。A、前期交互B、漏洞分析C、后渗透攻击D、信息收集正确答案:D32、通常情况下,IPtabIeS防火墙在()链进行SNAT。A、 PREROUTINGB、 OUTPUTC、 FORWARDD、 POSTROUTING正确答案:D33、FTP协议使用哪个端口传送文件数据A、20B、19C、21D、22正确答案:A34、IP地址长度为多少位二进制A、16B、32C、48D、64正确答案:B35、在使用V1M编辑完文本后,在退出时输入wq!,其中!的含义是A、直接保存,如果失败就退出B、退出后保存C、退出,不保存当前文件D、覆盖当前文件强制保存正确答案:D36、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提()。A、路由欺骗B、DNS欺骗C、IP欺骗D、ARP欺骗正确答案:D37、Ka1i的前身是()。A、BackTrackBsParrotSecurityOSC、 BackBoxD、 B1ackArch正确答案:A38、ARP协议主要作用是A、将域名解析成IPB、将IP解析成域名C、将IP地址解析成MAC地址D、将MAC解析成IP正确答案:C39>Memcache是一套分布式的高速缓存系统,对于一些大型的、需要频繁访问数据库的网站访问速度提升效果十分显著,其默认通信端口号是()。A、 1433B、873C、11211D、9200正确答案:C40、不属于AP1逻辑漏洞的是。A、短信邮箱炸弹B、文件上传C、未加密风险D、参数校验正确答案:B二、多选题(共50题,每题1分,共50分)1、下面关于Sq1注入语句的解释,正确的是O?A、猜解表名和字段名,需要运气,但只要猜解出了数据库的表名和字段名,里面的内容就100%能够猜解到B、“and1=,配合“and1=2”常用来判断Ur1中是否存在注入漏洞C、andexists(se1ect字段名from表明)常用来猜解数据库表的字段名称Dandexists(Se1eCt*from表名)常用来猜解表名正确答案:ABCD2、撰写渗透测试报告的内容摘要部分时,有哪些要求?()A、明确指出客户所要求测试的系统是否安全B、让客户明白渗透测试过程中做了什么,以及接下来要做什么C、尽可能体现渗透测试的细节D、应列举渗透测试过程中所使用的工具和技术正确答案:AB3、计划任务At命令说法正确的是Windows中的计划任务命令行B、不能用at命令对远程服务器植入木马C、win1下可以使用at命令D、windows2003能使用at命令正确答案:AD4、下列哪些方法是HTTP协议的请求方法OA、PUTB、 HEADC、 SE1ECTD、 OPTIONS正确答案:ABD5、属于安装的应用程序命令有A、rpm-qaBs1sb_re1ease-aC、IfconfigDdpkg-1正确答案:AD6、针对文件包含漏洞的防御策略,包括有()A、严格过滤执行字符B、以上选项均不正确C、避免目录跳转D、通过白名单过滤正确答案:ACD7、JSONWebTOken是由哪三部分组成的?A、headerBsSignatureC>secretkeyDpay1oad正确答案:ABD8、容易出现SSRF漏洞的有()位置A、转码服务B、搜索页面C、在线翻译D、分享正确答案:ACD9. Iptab1es防火墙进行地址转换在一般是在()链里面?A、 PREROUTINGB、 OUTPUTC、 INPUTD、 FORWARDE、 POSTROUTING正确答案:AE10、以下不能用于提权A、数据库B、系统本地溢出漏洞C、burpsuiteD>Cain正确答案:CD11、KaIi操作系统中,具有漏洞分析功能的工具包括()。A、 HashcatB、 NiktoC、 WiresharkD、 Nmap正确答案:BD12、手机验证码常见漏洞总结。A、客户端验证绕过B、验证码爆破C、无效验证D、短信轰炸正确答案:ABCD13、为什么要有反序列化操作?A、数据需要以一定格式进行传输B、数据需要以保密的形式进行传输C、数据需要以最小的长度进行传输D、需要将内存中的对象状态保存下来正确答案:AD14、正确防御任意文删除漏洞的安全策略,包括()。A、白名单过滤B、避免目录跳转C、预测可控删除文件D、以上选项均不正确正确答案:ABC15、在进行Php代码审计时,寻找代码执行漏洞主要寻找代码中是否使用了相关函数,包括的函数名称有()A、assert()

    注意事项

    本文(网络安全评估复习题附参考答案.docx)为本站会员(lao****ou)主动上传,第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知第一文库网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 001doc.com网站版权所有   

    经营许可证编号:宁ICP备2022001085号

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



    收起
    展开