1.文件上传漏洞发生的原理在于( )
A:使用穷举的方式将字典中的用户名密码逐个比对直到比对成功 B:利用网页代码中的文件上传路径变量过滤不严将可执行的文件上传到一个到服务器中,再通过URL去访问以执行恶意代码 C:通过对网页注入可执行代码且成功地被浏览器 执行,达到攻击的目的 D:利用未过滤/未审核用户输入的攻击方法,让应用运行本不应该运行的SQL代码
答案:利用网页代码中的文件上传路径变量过滤不严将可执行的文件上传到一个到服务器中,再通过URL去访问以执行恶意代码
2.病毒使用随机生成进程名每次启动都生成一个不同的进程的优点是( )
A:伪造成安全软件进程 B:迷惑用户和安全软件 C:伪造成系统核心进程 D:隐藏真实的进程名
答案:迷惑用户和安全软件
3.shodan搜索指定的软件版本,使用的命令参数是( )
A:product B:version C:city D:isp
答案:version
4.在windows系统中使用命令netstat -ano的作用是( )
A:显示当前所有网络连接 B:显示当前网络连接 C:显示当前所有网络连接并显示进程PID D:显示当前网络路由表并显示进程PID
答案:显示当前所有网络连接并显示进程PID
5.以下哪个信息收集的结果是直接可用的(  )
A:数据库配置文件泄露 B:用户官方网站更新预告 C:后台登录地址 D:新系统上线公告
答案:数据库配置文件泄露
6.google搜索语法"site:example.com 登录"的作用是( )
A:在example网站中搜索含有login关键字的信息 B:在example网站中搜索含有登录两个关键字的信息 C:在example网站搜索 D:搜索在页面当中存在example的信息
答案:在example网站中搜索含有登录两个关键字的信息
7.命令"crunch 1 3 123"的作用是( )
A:使用123三个数字生成一个1到3位的密码字典 B:使用1和3两个数字生成123个密码的密码字典 C:使用除了123三个数字以外的其他数字生成一个123个密码的密码字典 D:使用除了123三个数字以外的其他数字生成一个1到3位的密码字典
答案:使用123三个数字生成一个1到3位的密码字典
8.以下哪个命令可以用于主机操作系统版本判断( )
A:nmap -sS B:nmap -sV C:nmap -sT D:nmap -O
答案:nmap -O
9.一台电脑在访问多个网页时,使用的是( )方式来区分服务
A:IP B:IP+mac C:ip+端口 D:端口
答案:ip+端口
10.UDP协议的适用领域是( )
A:强调可靠性而不是传输性能 B:既不强调可靠性又不强调传输性能 C:既强调可靠性又强调传输性能 D:强调传输性能而不是可靠性
答案:强调传输性能而不是可靠性
11.网络嗅探攻击的危害是( )
A:黑客截获明文传输的数据 B:黑客控制整个局域网的设备 C:黑客截获加密传输的账户密码 D:黑客破坏交换机性能

12.以下哪个信息收集的结果是间接可用的(  )
A:数据库配置文件泄露 B:用户官方网站 C:后台登录地址 D:新系统上线公告 13.对各类设备的端口产生的系统旗标信息(banners)进行审计而产生搜索结果是什么搜索的原理( )
A:shodan B:baidu C:google D:搜狗 14.google搜索语法"intext:海南政法"的作用是( )
A:搜索在页面当中存在海南政法的网页 B:搜索在地址栏存在海南政法的网页 C:搜索在标题中存在海南政法的网页 D:搜索所有海南政法的网页 15.防守方进行信息收集时,最主要的目标是( )
A:掌握渗透方法 B:干扰黑客攻击 C:了解攻击手段 D:掌握当前系统状况,针对性部署安全策略 16.命令Hydra 192.168.146.3 rdp -L user.txt -P pass.txt -V的作用是( )
A:使用user.txt作为密码,pass.txt作为用户名破解对方的远程桌面端口 B:使用user.txt作为用户名字典,pass.txt作为密码字典破解对方的远程桌面端口 C:使用user.txt作为密码字典,pass.txt作为用户名字典破解对方的远程桌面端口 D:使用user.txt作为用户名,pass.txt作为密码破解对方的远程桌面端口 17.为了实现内部大量windows服务器的漏洞补丁升级操作,我们可以部署一个( )服务器
A:天镜漏洞扫描器 B:nessus漏洞扫描器 C:360安全卫士 D:WSUS服务器 18.dnschef属于( )工具
A:ARP欺骗 B:DNS欺骗 C:DNS代理 D:ARP代理 19.在病毒简化命名规则,即前缀+病毒名+后缀中,哪个代表病毒的类型(  )
A:前缀 B:病毒名 C:后缀 D:都有可能 20.密码的在线攻击是指( )
A:在系统的使用环节探测账号密码 B:将密码hash值下载到本地进行破解 C:在系统的登录环节试探账号密码 D:将密码hash值发送到远程行破解 21.木马把自身插入winlogon进程的优点是( )
A:不容易被直接结束进程 B:影响系统正常登录则无法查杀病毒 C:方便穿过防火墙访问外网 D:可以隐藏通信端口 22.命令Dnsenum -f /usr/share/dnsenum/dns.txt example.com的作用是( )
A:使用dns.txt字典文件进行子域名暴力破解 B:使用dns.txt文件进行域名解析 C:使用dns.txt字典文件进行域名暴力破解 D:使用dns.txt文件进行dns查询 23.shodan搜索指定的操作系统/软件/平台,使用的命令参数是( )
A:city B:product C:version D:isp 24.木马通常需要使用反弹端口连接技术的原因是( )
A:客户端常处于内网 B:服务端和客户端都常处于内网 C:服务端和客户端都不常处于内网 D:服务端常处于内网 25.蠕虫病毒的典型特征是( )
A:利用网络和漏洞传播 B:利用移动存储介质传播 C:利用文件传播 D:感染系统核心程序 26.攻击者进入系统后的后渗透阶段会有哪些行为( )
A:创建额外的系统账户 B:进行横向和纵向提权 C:定位、复制、修改感兴趣的文件 D:进行快速评估,了解本地环境 27.文件夹伪装者病毒的典型特征是( )
A:把文件夹的图标换成病毒 B:把病毒的图标伪装成文件夹 C:把原有的文件隐藏 D:隐藏病毒图标让人无法发现 28.常见的应对系统密码在线攻击的方式有( )
A:查看日志,发现是否有攻击行为 B:设置组策略把远程访问账户设为guest C:使用强壮密码 D:关闭相关服务/端口 29.以下哪个是判断某个进程可能不正常的依据( )
A:系统进程 B:伪造的很像系统进程名的进程 C:突然出现的新进程,而且不是我们所启动 D:隐藏的进程 30.哪些协议容易受到数据嗅探攻击的影响( )
A:telnet B:https C:http D:SSH V1 31.如果不想密码被暴力破解,应该选择哪些方式来强化密码安全性( )
A:使用自己的姓名+生日构长密码 B:设置8位以上多种字符混合的密码 C:使用英文字典中特别长的单词作为密码 D:设置密码锁定策略,输入错误3次锁定登录 32.以下哪些操作可以关闭本机的网页(http,80端口)访问( )
A:使用ipsec设置80端口的允许规则 B:使用防火墙设置拒绝80端口的入站规则 C:使用ipsec设置80端口的拒绝规则 D:使用防火墙设置拒绝80端口的出站规则 33.以下哪些有关kali linux的安全使用原则是正确的( )
A:及时升级系统 B:使用普通账户进行日常使用 C:不要使用SSH登录 D:设置强壮口令 34.以下哪个有关冲突域和广播域的描述是正确的( )
A:集线器的每一个接口都是独立的冲突域 B:交换机的每一个接口都是独立的冲突域 C:交换机的每一个接口都在独立的广播域 D:路由器的每一个接口都在独立的广播域 35.常见的查看windows当前系统账户的方式有( )
A:计算机管理 B:网络邻居 C:注册表键值 D:命令行方式 36.局域网发生广播风暴的原因主要有以下几类( )
A:网线短路 B:网络环路 C:网络病毒 D:网络设备故障 37.木马的破坏性主要体现在( )
A:盗取系统口令 B:窥视系统文件 C:监视系统操作 D:查看系统信息 38.在windows系统上使用powershell的优点是( )
A:powershell功能比较简单 B:powershell是系统自带程序,不会触发杀毒软件 C:powershell远程执行不会写入硬盘,可以绕过白名单策略 D:powershell的命令比cmd更少更容易掌握 39.常见的arp引发的安全风险有(  )
A:arp协议不工作 B:伪装客户端 C:伪装网关 D:arp广播风暴 40.如何在企业防御社会工程学攻击的危害( )
A:尽量的将企业员工的信息公开透明的发布减少危害性 B:模拟攻击,检验员工状态 C:员工培训,提高安全意识 D:尽量少发布员工信息在外网 41.文件上传漏洞发生的危害有哪些( )
A:本地上传限制被绕过 B:服务器被控制 C:同服务器的其他网站被控制 D:网站被控制 42.可以通过哪些手段进行kali linux系统的升级操作( )
A:手动升级 B:dpkg软件包更新 C:配置更新源自动升级 D:高级软件包工具apt 43.常见的防御DDOS攻击的手段有( )
A:购买运营商抗DDOS服务/流量清洗服务 B:使用高防IP服务 C:部署足够的资源 D:使用防火墙等设备过滤数据 44.相对于特制后门之类的针对性恶意代码而言,感染范围更广的大众性恶意代码更加难以被人发现和处理
A:正确 B:错误 45.因为RFC1812对于ICMP的发送速率有限制,所以UDP扫描会比TCP扫描略微慢一些
A:错 B:对 46.wannacry勒索病毒利用了MS17-010漏洞传播
A:错 B:对 47.管理员本身很难完成DDOS攻击的溯源,所以发生攻击时应该第一时间报警
A:对 B:错 48.从命名分析,Trojan.GWGirls10a.192000是一种木马
A:对 B:错 49.DNS欺骗必须建立在ARP欺骗的基础上,没有arp欺骗就没有dns欺骗
A:错 B:对 50.交换机是基于MAC地址转发数据的,数据只会发给对应MAC的交换机端口,所以在交换机作为交换核心的网络不用担心数据嗅探问题
A:错 B:对 51.ping和tracert利用的都是icmp回显报文,但是具体工作原理是不同的
A:对 B:错 52.白名单的文件上传过滤机制相对于黑名单的过滤机制安全性更高
A:错误 B:正确 53.UDP协议提供的服务不可靠,不建议使用
A:错 B:对 54.主机ping不通,则主机一定没有开机
A:对 B:错 55.如果安全厂商没有发布漏洞,则漏洞信息是不存在的,没有太大的危害
A:错误 B:正确 56.安全厂商还没有发现而黑客已经发现的漏洞称之为ODAY漏洞
A:错 B:对 57.DDOS攻击能方便进行的一个非常重要的原因是大量的肉鸡的存在,如果没有肉鸡黑客很难发起大规模的DDOS攻击
A:对 B:错 58.勒索病毒感染后,只要支付赎金就可以恢复数据
A:错误 B:正确 59.如果对方开启了防火墙,则扫描得不到任何结果
A:错 B:对 60.攻击方收集员工信息、企业架构信息、合作厂商信息,可以用于社会工程学攻击
A:错误 B:正确 61.arp协议可以完成IP到MAC和MAC到IP的双向解析
A:对 B:错 62.CC攻击属于网络层DDOS攻击,常用于攻击服务器
A:错误 B:正确 63.如果没有配置生成树协议,那么在局域网哪怕是简单的把一根网线的两端接入同一台交换机也会形成广播风暴
A:错 B:对 64.访问正规的网站也可能会感染病毒,因为正规的网站可能本身被黑客入侵植入病毒
A:错 B:对

温馨提示支付 ¥3.00 元后可查看付费内容,请先翻页预览!
点赞(1) dxwkbang
返回
顶部