- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
渗透测试工程师考试试卷
一、单项选择题(共10题,每题1分,共10分)
渗透测试的标准实施阶段顺序正确的是?
A.漏洞利用→信息收集→权限提升→痕迹清除
B.信息收集→漏洞扫描→漏洞利用→权限提升→痕迹清除
C.漏洞扫描→信息收集→权限维持→痕迹清除
D.权限提升→漏洞利用→信息收集→报告撰写
答案:B
解析:渗透测试标准流程为:信息收集(前期准备)→漏洞扫描(识别弱点)→漏洞利用(验证可攻击性)→权限提升(扩大控制)→痕迹清除(避免留下证据)。选项A顺序混乱;C遗漏核心步骤;D逻辑错误。
使用Nmap检测目标主机开放的服务版本时,应选择的参数是?
A.-sP
B.-sS
C.-sV
D.-sU
答案:C
解析:Nmap中-sV用于检测服务版本(Versiondetection);-sP是ping扫描,-sS是TCP半开放扫描,-sU是UDP扫描。因此正确答案为C。
以下哪种SQL注入类型属于“推断型注入”?
A.报错注入
B.布尔盲注
C.联合查询注入
D.堆叠查询注入
答案:B
解析:推断型注入(BlindSQLi)通过构造条件语句观察页面响应差异推断数据(如布尔盲注、时间盲注);报错注入、联合查询、堆叠查询均会直接返回数据,属于“显错型注入”。因此选B。
社会工程学攻击中,通过伪造官方邮件诱导用户点击恶意链接的行为属于?
A.物理接触
B.电子欺骗
C.心理操控
D.逆向工程
答案:B
解析:社会工程学分为电子欺骗(如钓鱼邮件、虚假网站)、物理接触(如冒充维修人员)、心理操控(如诱导透露密码)。题干描述的是电子欺骗,故选B。
OWASPTop102021中新增的核心风险类别是?
A.注入攻击
B.不安全的API
C.XSS跨站脚本
D.身份认证失效
答案:B
解析:OWASPTop102021新增“不安全的API”(BrokenAPISecurity),其他选项均为历史版本核心风险。因此选B。
在BurpSuite中,用于重复发送请求并修改参数的模块是?
A.Proxy(代理)
B.Repeater(重发器)
C.Scanner(扫描器)
D.Intruder(入侵者)
答案:B
解析:Repeater模块支持手动修改请求参数并重复发送,用于漏洞验证;Proxy是拦截代理,Scanner是自动化扫描,Intruder是批量测试(如爆破)。故选B。
内网渗透中,通过SMB协议获取其他主机权限的攻击方式属于?
A.纵向渗透
B.横向移动
C.权限维持
D.痕迹清除
答案:B
解析:横向移动(LateralMovement)指利用已控制主机攻击内网其他设备(如通过SMB、RDP协议);纵向渗透指向更高权限(如普通用户→管理员)。因此选B。
以下工具中,专门用于弱口令爆破的是?
A.Nmap
B.Hydra
C.Wireshark
D.Metasploit
答案:B
解析:Hydra是开源的多协议弱口令爆破工具(支持SSH、HTTP、FTP等);Nmap是扫描工具,Wireshark是抓包工具,Metasploit是漏洞利用框架。故选B。
存储型XSS与反射型XSS的主要区别是?
A.是否需要服务器存储恶意代码
B.是否需要用户主动点击链接
C.是否影响管理员账号
D.是否触发浏览器弹窗
答案:A
解析:存储型XSS的恶意代码会被服务器存储(如留言板、数据库),持续攻击所有访问者;反射型XSS仅存在于当前请求响应中,需用户点击特定链接。因此选A。
渗透测试的核心目标是?
A.窃取目标系统数据
B.验证安全措施的有效性
C.破坏目标系统功能
D.测试人员技术展示
答案:B
解析:渗透测试的核心是模拟真实攻击,发现系统防御体系的漏洞,验证安全措施是否有效。其他选项均违背测试伦理和目标。故选B。
二、多项选择题(共10题,每题2分,共20分)
渗透测试需遵循的基本原则包括?
A.合法授权
B.完全破坏
C.最小影响
D.目标明确
答案:ACD
解析:渗透测试需在授权范围内进行(合法),避免对业务造成不可逆影响(最小影响),且需明确测试目标(如指定IP范围)。“完全破坏”违背测试伦理,故选ACD。
以下属于主动信息收集的是?
A.使用Nmap扫描目标端口
B.从企业官网获取联系方式
C.通过DNS查询获取MX记录
D.利用Shodan搜索目标设备
答案:AC
解析:主动收集需与目标系统直接交互(如Nmap扫描、DNS查询);被动收集通过公开渠道(如官网信息、Shodan搜索引擎)。因此选AC。
防御SQL注入的有效措施包括?
A.使用参数化查询(PreparedStatement)
B.对用户输入进行严格过滤(如
您可能关注的文档
- 先秦的历史记载与史学方法.docx
- 校园系统建设协议.docx
- 银行表内外风险的结构性演化.docx
- 政治思想教育题库及答案.doc
- 智慧课堂合作合同.docx
- 智能仓储设备维护.docx
- 中世纪教士制度的社会作用.docx
- 中世纪行会的经济垄断与社会影响.docx
- 周代王权与宗族秩序关系.docx
- 资本市场中的期权定价模型.docx
- 2025年数据科学专业认证(CDSP)考试题库(附答案和详细解析)(1103).docx
- 2025年土地估价师考试题库(附答案和详细解析)(1104).docx
- 2025年演出经纪人资格证考试题库(附答案和详细解析)(1028).docx
- 2025年注册核工程师考试题库(附答案和详细解析)(1102).docx
- 2025年注册农业工程师考试题库(附答案和详细解析)(1104).docx
- 2025年注册信息安全经理(CISM)考试题库(附答案和详细解析)(1028).docx
- 产品分销代理合同.docx
- 传统工艺文化教育创新.docx
- 春秋时期的宗法与封建冲突.docx
- 废水治理运营协议.docx
原创力文档


文档评论(0)