网站大量收购闲置独家精品文档,联系QQ:2885784924

网络安全 1+X复习题含答案.docx

网络安全 1+X复习题含答案.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共16页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络安全1+X复习题含答案

一、单选题(共82题,每题1分,共82分)

1.服务器的响应头中,一般不会包含哪一个字段()

A、Set-Cookie

B、Content-Type

C、Cookie

D、Connection

正确答案:C

2.下列哪个超全局变量可以绕过magic_quotes_gpc过滤()

A、$_SERVER

B、$_SESSION

C、$_COOKIE

D、$_POST

正确答案:A

3.利用Firefox浏览器的()插件,可以实现隐藏(伪装)客户端浏览器信息的目的。

A、Wappalyzer

B、Flagfox

C、FoxyProxy

D、User-AgentSwitcher

正确答案:D

4.Weevely是一个Kali中集成的webshell工具,它支持的语言有()。

A、ASP

B、PHP

C、JSP

D、C/C++

正确答案:B

5.Iptables防火墙清除规则命令是()。

A、iptables-F

B、iptables-P

C、iptables-A

D、iptables-D

正确答案:A

6.为了兼容16位MS-DOS程序,Windows为文件名较长的文件(和文件夹)生成了对应的windows8.3短文件名。在Windows下查看对应的短文件名,可以使用命令是()

A、Dir/x

B、Dir/y

C、Dir/Y

D、Dir/w

正确答案:A

7.下面说法正确的是()?

A、在输入和输出处都要过滤xss攻击

B、使用防止sql注入的函数也可以防御xss

C、htmlspecialchars()可以完全杜绝xss攻击

D、只需要在输入处过滤xss就可以了

正确答案:A

8.关于JAVA三大框架,说法正确的是()?

A、三大框架是Struts+Hibernate+PHP

B、Hibernate主要是数据持久化到数据库

C、Struts不是开源软件

D、Spring缺点是解决不了在J2EE开发中常见的的问题

正确答案:B

9.中国菜刀是一款经典的webshell管理工具,其传参方式是()。

A、GET方式

B、明文方式

C、COOKIE方式

D、POST方式

正确答案:D

10.Kali的前身是()。

A、ParrotSecurityOS

B、BackBox

C、BackTrack

D、BlackArch

正确答案:C

11.通常情况下,Iptables防火墙内置的()表负责数据包过滤。

A、FILTER

B、RAW

C、MANGLE

D、NAT

正确答案:A

12.如下代码所示?php$a=phpinfo();;extract($_GET,EXTR_SKIP);eval($a);?则下列哪项能够进行执行覆盖成功变量a,并打印出当前用户()

A、无法覆盖

B、a=system(whoami)

C、a=system(‘whoami’);

D、a=system(‘whoami’)

正确答案:A

13.SYNFlood属于()。

A、缓存区溢出攻击

B、社会工程学攻击

C、操作系统漏洞攻击

D、拒绝服务攻击

正确答案:D

14.下列哪一个不属于电信诈骗()?

A、DDOS攻击

B、冒充国家相关工作人员调查唬人

C、虚构退税

D、假称退还养老金、抚恤金

正确答案:A

15.防御XSS漏洞的核心思想为()

A、禁止用户输入

B、减少使用数据库

C、输入过滤,输出编码

D、要点击未知链接

正确答案:C

16.渗透测试的“后渗透攻击”阶段通常从()开始。

A、已经攻陷了客户组织的一些系统或取得域管理员权限之后

B、取得了客户对渗透测试的授权之后

C、在客户组织的系统中检测到一些已知的漏洞之后

D、制定了渗透测试方案并交于客户审核通过后

正确答案:A

17.IPSecVPN工作在()层。

A、3

B、5

C、2

D、4

正确答案:A

18.当ModSecurity与Apache结合的时候,ModSecurity作为Apache的()运行。

A、子线程

B、子函数

C、模块

D、父进程

正确答案:C

19.当代码中确认存在unserialize函数,并且字符可控,下一步需要在查找()

A、是否存在htmlspecialchars函数

B、是否在可控类的方法中存在危险函数

C、页面是否进行URL二次解码

D、是否能够进行页面跳转

正确答案:B

20.以下哪一项不是web目录扫描的常用方法()?

A、寻找robots.txt文件。

B、有哪些信誉好的足球投注网站引擎

C、目录爆破

D、漏洞扫描

正确答案:D

21.下列哪个不属于XSS攻击类型()

A、反射型XSS

B、存储型XSS

C、DOM型XSS

D、延时型XSS

正确答案:D

22.以下哪个不是Python合法的标识符()?

A、hello

B、70log

C、name_

D、int64

您可能关注的文档

文档评论(0)

500-500 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档