1+x网络安全评估模考试题(含答案).docxVIP

1+x网络安全评估模考试题(含答案).docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

1+x网络安全评估模考试题(含答案)

一、单选题(共66题,每题1分,共66分)

1.下列不是网站存在XSS漏洞的原因是()

A、网站对输出的数据未做处理

B、网站未对用户下的敏感操作进行二次校验

C、网站存在可供用户输入的交互模式

D、网站对用户输入的数据未作过滤

正确答案:B

2.下列哪个选项不属于命令执行漏洞的危害?

A、控制服务器

B、由命令执行漏洞就能发现sql注入漏洞

C、继承Web服务程序的权限去执行系统命令或读写文件

D、反弹shell

正确答案:B

3.将MAC地址转换为IP地址的协议是以下哪种协议?

A、ARP

B、RARP

C、IP

D、NTP

正确答案:B

4.下面哪个功能最不可能存在储存型xss

A、提交博客

B、个人简介

C、点赞

D、评论

正确答案:C

5.路由器是工作在以下哪一层的设备?

A、物理层

B、链路层

C、传输层

D、网络层

正确答案:D

6.如何防御包含漏洞,以下说法错误的是?

A、避免由外界制定文件名

B、对于远程文件包含,设置php.ini配置文件中allow_url_include=off

C、限制包含的文件范围

D、文件名中要包含目录名

正确答案:D

7.以下哪种协议可用于承载TCP协议?

A、IP

B、ICMP

C、UDP

D、HTTP

正确答案:A

8.点击Proxy组件中的哪个按钮将拦截下来的包丢弃

A、Action

B、Forward

C、Drop

D、Command

正确答案:C

9.下面说法正确的是?

A、htmlspecialchars()可以完全杜绝xss攻击

B、使用防止sql注入的函数也可以防御xss

C、只需要在输入处过滤xss就可以了

D、在输入和输出处都要过滤xss攻击

正确答案:D

10.《中华人民共和国网络安全法》施行时间:

A、2017年1月1日

B、2016年11月7日

C、2016年12月31日

D、2017年6月1日

正确答案:D

11.以下哪一协议不是工作在应用层?

A、文件传输协议(FileTransferProtocol,FTP)

B、超文本传输协议(HyperTextTransferProtocol,HTTP)

C、用户数据报协议(UserDatagramProtocol,UDP)

D、简单网络管理协议(SimpleNetworkManagementProtocol,SNMP)

正确答案:C

12.盗取Cookie是用做什么?

A、劫持用户会话

B、固定用户会话

C、钓鱼

D、预测用户下一步的会话凭证

正确答案:A

13.下列哪一个不属于电信诈骗?

A、DDOS攻击

B、冒充国家相关工作人员调查唬人

C、虚构退税

D、假称退还养老金、抚恤金

正确答案:A

14.Linux防火墙的主要功能是:()。

A、入侵检测

B、记录IP数据包

C、进行访问控制

D、嗅探IP数据包

正确答案:C

15.OSI第四层是哪一层(应用层为第7层)?

A、链路层

B、传输层

C、物理层

D、网络层

正确答案:B

16.以下哪种攻击不能获取用户的会话标识?

A、XSS

B、凭证预测

C、SQL注入

D、会话凭证

正确答案:C

17.Burp的Intruder模块中,哪种模式只使用一个payload,每次替换所有位置?

A、Sniper

B、Batteringram

C、Pitchfork

D、Clusterbomb

正确答案:B

18.Windows操作系统中查看ARP缓存表的命令是()。

A、arp-a

B、arp-d

C、arp-s

D、arp-n

正确答案:A

19.在使用Burp的Intruder模块时,需要注意的是?

A、字典大小不能超过1M

B、字典路径不能含有中文

C、线程数量不能超过20

D、payload数量不能超过2个

正确答案:B

20.TCP协议采用以下哪种方式进行流量控制?

A、滑动窗口

B、超时重传

C、停止等待

D、重传机制

正确答案:A

21.TCP协议建立连接需要几次握手?

A、2

B、3

C、4

D、5

正确答案:B

22.XSS的分类不包含下面哪一个?

A、DOM型xss

B、储存型xss

C、注入型xss

D、反射型xss

正确答案:C

23.AWVS是一款什么用途的渗透测试工具()。

A、漏洞扫描

B、SQL注入

C、XSS攻击

D、暴力破解

正确答案:A

24.OSI第一层是哪一层?

A、物理层

B、传输层

C、网络层

D、链路层

正确答案:A

25.反射型xss通过什么传参?

A、FROM

B、GET

C、PUT

D、POST

正确答案:B

26.邮件攻击类型不包括下列哪一个?

A、商业邮件诈骗

B、勒索病毒

C、水坑攻击

D、仿冒企业邮件

正确答案:C

27.Met

文档评论(0)

百知星球 + 关注
实名认证
文档贡献者

精心梳理知识,畅快分享所得

1亿VIP精品文档

相关文档