- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
渗透测试工程师考试试卷
一、单项选择题(共10题,每题1分,共10分)
以下哪项是OSI参考模型的第七层(应用层)的典型协议?
A.TCP
B.HTTP
C.IP
D.ARP
答案:B
解析:OSI模型第七层为应用层,负责为用户应用程序提供服务,典型协议包括HTTP、SMTP、FTP等。A选项TCP是传输层协议(第四层),C选项IP是网络层协议(第三层),D选项ARP是数据链路层协议(第二层)。
以下哪种漏洞属于“输入验证类漏洞”?
A.缓冲区溢出
B.SQL注入
C.权限绕过
D.信息泄露
答案:B
解析:输入验证类漏洞指系统未对用户输入进行有效校验导致的安全问题,SQL注入因未过滤用户输入的SQL语句而产生,属于此类。A选项缓冲区溢出是内存管理漏洞(属于代码执行类),C选项权限绕过是访问控制漏洞,D选项信息泄露是敏感数据处理漏洞。
渗透测试的“信息收集”阶段中,“被动信息收集”的典型方法是?
A.使用Nmap扫描目标端口
B.查看目标公司的公开招聘信息
C.通过Metasploit执行漏洞利用
D.直接访问目标网站的后台管理页面
答案:B
解析:被动信息收集指不直接与目标系统交互的信息获取方式(如分析公开资料)。A、D选项需与目标系统交互(主动收集),C选项属于漏洞利用阶段。
以下工具中,主要用于漏洞扫描的是?
A.Wireshark
B.Nessus
C.BurpSuite
D.JohntheRipper
答案:B
解析:Nessus是专业漏洞扫描器,可检测系统和应用层漏洞。A选项Wireshark是抓包工具,C选项BurpSuite是Web应用测试工具(侧重代理和漏洞验证),D选项JohntheRipper是密码破解工具。
以下哪种权限提升属于“横向移动”?
A.普通用户提升至系统管理员(本地提权)
B.控制A服务器后,利用其访问B服务器(同域内)
C.通过漏洞获取目标设备的root权限
D.通过钓鱼邮件获取用户凭证
答案:B
解析:横向移动指在已控制的主机基础上,利用网络内的信任关系或漏洞渗透其他主机(同域/同网络)。A、C属于本地提权(纵向权限提升),D属于初始访问阶段。
社会工程学攻击中,“钓鱼邮件”主要利用了哪种心理弱点?
A.权威服从
B.好奇心
C.紧迫感
D.信任
答案:D
解析:钓鱼邮件通过伪装成可信来源(如银行、公司IT部门)诱导用户点击链接或提供信息,核心是利用用户对“可信身份”的信任。A(如冒充领导指令)、B(如“中奖通知”)、C(如“账号即将锁定”)是其他常见心理弱点。
以下哪种方法无法绕过Web应用防火墙(WAF)?
A.使用编码(如URL编码、Base64编码)隐藏攻击载荷
B.修改HTTP请求头(如添加X-Forwarded-For)
C.缩短攻击语句长度(如SQL注入使用短变量名)
D.完全禁用目标网站的JavaScript功能
答案:D
解析:WAF主要过滤HTTP请求中的恶意特征,禁用JavaScript不影响WAF对请求内容的检测。A(编码绕过特征匹配)、B(绕过基于IP的访问控制)、C(绕过基于长度的规则)均为常见绕过方法。
以下漏洞扫描器中,属于“开源工具”的是?
A.QualysGuard
B.OpenVAS
C.Rapid7Nexpose
D.IBMSecurityAppScan
答案:B
解析:OpenVAS是开源漏洞扫描平台(基于Nessus的开源分支)。其他选项均为商业工具。
无线网络渗透测试中,“WPA2-PSK”加密的核心破解方法是?
A.暴力破解预共享密钥(PSK)
B.捕获握手包后进行字典攻击
C.利用KRACK漏洞重放攻击
D.伪造AP进行中间人攻击
答案:B
解析:WPA2-PSK的密钥协商过程会生成握手包(4次握手),渗透测试中需先捕获该包,再通过字典攻击匹配PSK。A(暴力破解效率极低)、C(KRACK是加密协议漏洞,用于解密已连接的通信)、D(属于中间人攻击,不直接破解PSK)。
API测试中,最需要关注的安全风险是?
A.界面布局不友好
B.输入参数未校验
C.响应数据格式不统一
D.前端加载速度慢
答案:B
解析:API的核心是数据交互,输入参数未校验可能导致SQL注入、命令注入、越权访问等漏洞。其他选项属于功能或性能问题,非安全风险。
二、多项选择题(共10题,每题2分,共20分)(每题至少2个正确选项)
以下属于“被动信息收集”的方法有?
A.查看目标公司的LinkedIn员工信息
B.使用Google语法搜索“site:filetype:pdf”
C.通过Shodan查询目标IP的开放服务
D.使用nmap对目标子网进行端口扫描
答案
原创力文档


文档评论(0)