2024年11月1+x网络安全评估习题与答案(附解析).docx

2024年11月1+x网络安全评估习题与答案(附解析).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

2024年11月1+x网络安全评估习题与答案(附解析)

一、单选题(共50题,每题1分,共50分)

1.下列哪个选项不属于命令执行漏洞的危害?

A、反弹shell

B、控制服务器

C、继承Web服务程序的权限去执行系统命令或读写文件

D、由命令执行漏洞就能发现sql注入漏洞

正确答案:D

答案解析:命令执行漏洞的危害主要包括反弹shell、控制服务器、继承Web服务程序的权限去执行系统命令或读写文件等。而命令执行漏洞和SQL注入漏洞是不同类型的漏洞,命令执行漏洞本身并不能直接发现SQL注入漏洞。

2.RSA属于?

A、秘密密钥密码算法

B、公用密钥密码算法

C、保密密钥密码算法

D、对称密钥密码算法

正确答案:B

答案解析:RSA算法是一种典型的公用密钥密码算法。它使用一对密钥,一个是公开密钥(可以公开给任何人),另一个是私有密钥(只有密钥所有者知道)。发送方使用接收方的公开密钥对数据进行加密,接收方使用自己的私有密钥进行解密。这种算法在安全性和密钥管理方面具有重要优势,广泛应用于网络通信、数字签名等领域。

3.Burp的Intruder模块中,哪种模式只使用一个payload,每次替换所有位置?

A、Sniper

B、Batteringram

C、Pitchfork

D、Clusterbomb

正确答案:B

答案解析:在Burp的Intruder模块中,Batteringram模式只使用一个payload,每次替换所有位置。Sniper模式是针对每个位置依次使用不同的payload;Pitchfork模式是针对不同位置使用不同的payload集合;Clusterbomb模式是针对每个位置使用所有的payload组合。

4.下列哪一个不属于信息安全三要素CIA?

A、机密性

B、可用性

C、完整性

D、个人电脑安全

正确答案:D

答案解析:信息安全三要素CIA分别指的是机密性(Confidentiality)、完整性(Integrity)和可用性(Availability),个人电脑安全不属于信息安全三要素CIA的范畴。

5.关于HTML格式的说法,错误的是

A、!doctypehtml用于声明文档,无大小写限制

B、meta常用于确定页面字符编码方式

C、P用于定义一个标题

D、!----为html的注释

正确答案:C

答案解析:P标签用于定义一个段落,而不是标题。标题通常使用h1-h6标签来定义。!doctypehtml声明文档类型,无大小写限制;meta标签常用于设置页面的元数据,如字符编码方式等;!----用于书写HTML注释。

6.Metasploit框架中的最核心的功能组件是()。

A、Payloads

B、Post

C、Exploits

D、Encoders

正确答案:C

答案解析:Metasploit框架中最核心的功能组件是Exploits(漏洞利用模块)。它用于针对各种已知的软件漏洞编写相应的攻击代码,以实现对目标系统的入侵。Payloads是攻击成功后在目标系统上执行的代码;Post模块主要用于在攻击成功后进行后续操作;Encoders用于对生成的攻击代码进行编码以躲避检测等。但核心的功能组件还是Exploits。

7.Burpsuite代理HTTP流量时作为什么角色

A、TCP中继

B、代理服务器

C、路由器

D、网关

正确答案:B

答案解析:Burpsuite代理HTTP流量时作为代理服务器角色。它接收客户端的HTTP请求,然后将这些请求转发到目标服务器,并将服务器的响应返回给客户端,从而实现对HTTP流量的拦截、分析和修改等功能。TCP中继主要侧重于TCP连接的中继转发等功能;路由器主要负责网络层数据包的转发;网关则是连接不同网络的设备,功能较为广泛,Burpsuite在此处不是这些角色。

8.以下哪种攻击不能获取用户的会话标识?

A、会话凭证

B、SQL注入

C、凭证预测

D、XSS

正确答案:B

9.TCP/IP模型分几层?

A、4

B、5

C、6

D、7

正确答案:A

答案解析:TCP/IP模型分为四层,分别是网络接口层、网络层、传输层和应用层,所以答案选A。

10.关于HTML事件的叙述,错误的是

A、onkeyup松开键盘执行脚本

B、onkeypress当按下键盘执行脚本

C、onclick鼠标点击执行脚本

D、onerror当错误执行脚本

正确答案:B

11.AWVS是一款什么用途的渗透测试工具()。

A、漏洞扫描

B、SQL注入

C、XSS攻击

D、暴力破解

正确答案:A

答案解析:AWVS是一款功能强大的漏洞扫描工具,它可以帮助安全专业人员和开发人员快速发现Web应用程序中的各种安全漏洞,如漏洞扫描、SQL注入、XSS攻击等都可以通过它来检

文档评论(0)

十四-1 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档