深圳信息职业技术学院
  1. TCP数据传输之前需要进行“四次握手”。( )

  2. A:对 B:错
    答案:B:错
  3. 运行“nmap –sn 113.106.49.1/24”将对24台主机进行扫描。( )

  4. A:错 B:对
    答案:错
  5. 与nmap相比,massscan更适合用于扫描大型网络。( )

  6. A:错 B:对
    答案:B:对
  7. 在QQ上聊天时别人发过来一个消息,内容为:“呵呵,其实我觉得这个网站真的不错,你看看! http://www.ktv530.com/”,访问以后我发的每条消息都会自动添加相同的信息。这种情况下机器可能被植入木马。( )

  8. A:错 B:对
    答案:对
  9. 使用Google Hacking时,搜索“intext:”可以返回所有网页标题中包含关键词的网页。( )

  10. A:对 B:错
    答案:错
  11. TCP协议和UDP协议是独立的,因此各自的端口号也是互相独立的。( )

  12. A:对 B:错
    答案:对
  13. nmap的半开放扫描仅发送SYN包对目标主机的特定端口,但不建立完整的TCP连接,所以相对比较隐蔽。( )

  14. A:对 B:错
    答案:A:对
  15. 防火墙可以完全防御数据驱动型的攻击,如防止内部用户下载被病毒感染的计算机程序、打开带有病毒的电子邮件的附件、加密或压缩的数据的传输等。( )

  16. A:对 B:错
    答案:错
  17. 应定期对进程和服务情况进行调查和记录,关闭不需要或者不安全的服务。( )

  18. A:错 B:对
    答案:B:对
  19. 除非靶机上创建一个永久后门,否则meterpreter攻击会话只保存在靶机内存中。( )

  20. A:对 B:错
  21. 没有办法使用Google Hacking搜索可能包含SQL注入点的网页。( )

  22. A:错 B:对
  23. 数据库的安全包含两层含义,首先是数据库所依托的系统运行安全,其次才是数据库的安全。( )

  24. A:错 B:对
  25. 网站后台的所谓“万能密码”原理的其实是sql注入漏洞。( )

  26. A:对 B:错
  27. SQL中,可以通过order by对结果集进行排序。( )

  28. A:错 B:对
  29. 震网三代病毒漏洞属于客户端漏洞。( )

  30. A:对 B:错
  31. 使用Google Hacking时,搜索“filetype:”可以搜索指定类型的文件。( )

  32. A:错 B:对
  33. 通过metasploit渗透Windows靶机后,meterpreter会话可以和shell相互转换。( )

  34. A:错 B:对
  35. Kali Linux可以安装在嵌入式处理器上。( )

  36. A:错 B:对
  37. 垃圾搜索是指攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。( )

  38. A:对 B:错
  39. VMware的快照和克隆是一样的功能。( )

  40. A:错 B:对
  41. 以下属于图形化工具的有( )。

  42. A:armitage B:maltego C:sqlmap D:zenmap
  43. 应对操作系统安全漏洞的基本方法包括( )。

  44. A:对默认安装进行必要的调整 B:给所有用户设置严格的口令 C:及时安装最新的安全补丁 D:更换到另一种操作系统
  45. 严格的口令策略应当包含哪些要素( )。

  46. A:满足一定的长度,比如8位以上 B:同时包含数字,字母和特殊字符 C:系统强制要求定期更改口令 D:用户可以设置空口令
  47. 用户密码破解工具包括( )。

  48. A:John the Ripper B:WCE C:filescan D:kiwi
  49. 被动信息收集工具包括( )。

  50. A:dnsdumpster B:subbrute C:nmap D:Shodan
  51. Kali Linux系统中,不属于压缩包管理命令的是( )。

  52. A:zip B:rar C:7z D:tar
  53. 下列选项中( )不属于XSS攻击类型。

  54. A:延时型XSS B:存储型XSS C:反射型XSS D:DOM型XSS
  55. 下列哪个不属于客户端漏洞( )。

  56. A:IE浏览器漏洞 B:快捷方式图标漏洞 C:Flash漏洞 D:Office漏洞
  57. Windows系统的永恒之蓝漏洞属于( )。

  58. A:客户端漏洞 B:操作系统漏洞 C:ABC都不是 D:Web漏洞
  59. SQL注入的两大基本类别是( )

  60. A:字符型、数字型 B:报错注入、延时注入 C:有回显注入、盲注 D:盲注、数字型注入
  61. 运行“nmap –sn 113.106.49.1/24”将对( )台主机进行扫描。

  62. A:128 B:24 C:1 D:256
  63. 在端口扫描中,当一个主机向远端一个服务器的某一个端口提出建立一个连接的请求,如果对方有此项服务,就会应答,利用这个原理,如果对所有熟知端口或自己选定的某个范围内的熟知端口分别建立连接,并记录下远端服务器所给予的应答,通过查看记录就可以知道目标服务器上都安装了哪些服务。关于端口扫描技术,以下描述中不正确的是( )。A.全TCP扫描根据connect()连接情况的返回值判断目标机监听端口的开放情况

  64. A:在TCP FIN扫描中,扫描主机发送的数据包中的 FIN 位被置位,若目标端口是关闭的,则探测数据包被丢掉 B:端口扫描一般指向目标主机的TCP或UDP端口发送探测数据包 C:UDP ICMP扫描向UDP端口发送UDP探测包,若目标端口是关闭的,则返回ICMP端口不可达数据包
  65. 下列哪一项不是常用的数据库系统( )。

  66. A:Oracle B:Apache C:MS SQL Server 2005 D:MySQL
  67. Kali Linux中,必须设置的分区是( )。

  68. A:/log B:swap C:/var D:/usr
  69. 以下不属于XSS漏洞危害的是( )。

  70. A:劫持用户会话,执行任意操作 B:读写服务器端文件 C:盗取用户账号 D:窃取用户Cookie资料,冒充用户身份进入网站
  71. Kali Linux中,Passwd密码文件位于( )。

  72. A:/bin/passwd B:/etc/passwd C:/bin/shadow D:/etc/shadow
  73. sqlmap中的columns命令可实现( )。

  74. A:列出所有数据库名字 B:列出指定数据库指定表中的所有字段的名字 C:列出所有字段名字 D:列出所有表的名字
  75. Kali Linux可以安装在( )上。

  76. A:嵌入式设备 B:虚拟机 C:安装了安卓系统的手机 D:ABC都可以
  77. 已知某个链接存在SQL注入漏洞,网址是http://www.xxx.com.cn/product.asp?id=20,以下哪个URL访问之后,页面不会报错( )。

  78. A:http://www.xxx.com.cn/product_more.asp?id=20 and 1=2 B:http://www.xxx.com.cn/product_more.asp?id=20 and 99*9<100 C:http://www.xxx.com.cn/product_more.asp?id=20’ D:http://www.xxx.com.cn/product_more.asp?id=20 and 1=1
  79. 近些年网站被挂马的事件越来越多,哪一种网站被挂马后,受影响的人数最多( )。

  80. A:大学网站 B:门户网站 C:中小型企业网站 D:政府机构
  81. 被誉为“瑞士军刀” 的工具是( )。

  82. A:SQLMAP B:Burp Suite C:nmap D:netcat
  83. Kali Linux中,想读取shadow文件,要求( )。

  84. A:root用户和伪用户 B:只有root用户 C:普通用户 D:ABC都不行
  85. Kali Linux中,需要系统开机自动挂载的文件系统,应将其挂载点存放在( )目录下。

  86. A:opt B:root C:bin D:mnt
  87. 针对SQL注入和XSS跨站的说法中,哪个说法是不正确的( )。

  88. A:XSS和SQL注入攻击都利用了Web服务器没有对用户输入数据进行严格的检查和有效过滤的缺陷 B:XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过XSS注入的是HTML代码(以后称脚本),而SQL注入注入的是SQL命令 C:XSS攻击盗取Web终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻击盗取Web后台数据库中的敏感数据,甚至控制整个数据库服务器 D:SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在Web后台数据库中执行
  89. 有很多办法可以帮助我们抵御针对网站的SQL注入,除了( )。

  90. A:关闭Web服务器中的详细错误提示 B:编写安全的代码,尽量不用动态SQL,并对用户数据进行严格检查过滤 C:不使用任何数据库 D:对站点进行优化设计,主体页面改用纯静态页面

温馨提示支付 ¥5.00 元后可查看付费内容,请先翻页预览!
点赞(4) dxwkbang
返回
顶部