网络安全运维培训测试题.docx
《网络安全运维培训测试题.docx》由会员分享,可在线阅读,更多相关《网络安全运维培训测试题.docx(9页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全运维培训测试题1、通过php哪项配置可以禁止webshell执行系统命令?A、disable_settingB、disable_shellC、disable_functions(正确答案)D、disable_config2、渗透测试的流程中不包含以下哪些流程A、信息搜集B、渗透测试C、痕迹清除D、后门植入(正确答案)3、目录浏览漏洞是由于哪项配置不当引起的?( )A、Web服务权限(正确答案)B、数据库配置C、服务器端口D、输入输出过滤4、对于TCP的三次握手,以下哪项用于第一个数据包()A、SYN(正确答案)B、FINC、RSTD、ACK5、下列对栈溢出漏洞利用方式描述是正确的()A
2、、样本打开、触发漏洞、返回用户空间、显示正常页面B、样本打开、触发漏洞、搜索执行、恢复堆栈、返回用户空间、显示正常页面(正确答案)C、搜索执行、返回用户空间、显示正常页面D、触发漏洞、显示正常页面6、栈溢出后,如何利用漏洞?():A、少字节可编辑,EBP覆盖,文件格式系统嵌入,Shellcode后台执行,正常保存打开(正确答案)B、少字节可编辑,正常保存打开C、EBP覆盖,正常保存打开D、文件格式系统嵌入,正常保存打开7、源代码审计配置文件说法错误的是()A、已知恶意的数据拉入黑名单,白名单只允许少数机器访问B、账号长度避免使用弱口令,限制输入次数错误的登录C、记录日志安全不需要开启服务(正确
3、答案)D、执行化配置文件存储了开发的信息,弱口令,链接地址,通讯方式等8、下列即可以实现黑名单检测绕过又可以实现白名单检测绕过的是()A、文件名大小写绕过B、名单列表绕过C、特殊文件名绕过(windows)D、0x00 截断绕过(正确答案)9、下列选项中,对非持久型xss攻击说法正确的是:A、非持久型XSS攻击是一次性的(正确答案)B、非持久型XSS攻击可以持续攻击,具有持续性C、非持久型XSS攻击是将攻击语句插入到服务器端D、非持久型XSS攻击可以对所有访问该网页的用户进行攻击10、使用 ORDER BY 手工注入进行字段数判断时,ORDER BY 6 未报错,ORDER BY 7 报 UN
4、KNOWN COLUMN 7 IN ORDER CLAUSE,该表有几个字段()A、5B、6(正确答案)C、7D、811、下列mysql的PHP函数说法错误的是()A、mysql_connect(host, username, pass); 连接 mysql 链接B、mysql_db_select($database, $conn); 选择数据库(正确答案)C、mysql_query($sql, $conn); 执行 SQL 语句D、mysql_fetch_array($result); 将查询结果的一条返回到一个数组中12、Sqlmap使用哪个参数是直接对网站进行注入判断?A、-dataB、
5、-dbsC、-u(正确答案)13、关于越权漏洞说法有误的是A、越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定B、挖掘越权漏洞一般是从一些拥有敏感信息的地方(例如:收货地址/个人资料/用户订单等)进行测试C、处理越权漏洞可以通过用户对某一数据进行增删改查时需要去校验下所操作的数据是否属于该用户D、越权漏洞的本身对网站不会造成攻击伤害(正确答案)14、如何在未授权的情况下访问EFS加密的文件?( )A、输入管理员密码B、修改用户注册表C、导入证书(正确答案)D、修改为相同的用户名和密码15、下列MySQL的SQL语句中,能够查询所有数据库
6、的是()A、SELECT TABLE_NAME FROM INFROMATION_SCHEMA.TABLES;B、SELECT SCHEMA_NAME FROM INFROMATION_SCHEMA.SCHEMATA;(正确答案)C、SELECT DATABASE_NAME FROM INFROMATION_SCHEMA.DATABASES;D、SELECT COLUMN_NAME FROM INFROMATION_SCHEMA.COLUMNS;16、下列链接中绝对不存在注入点的是()A、B、C、D、17、 基于网络的入侵检测系统的信息源是?( )A、系统的审计日志B、系统的行为数据C、应用程
7、序的事务日志文件D、网络中的数据包(正确答案)18、下列对eWebEditor编辑器说法有误的是A、eWebEditor编辑器一般都是通过默认口令进入后台来拿shellB、加入下载到ewebeditor.mdb可以通过某些工具来读取管理员密码C、eWebEditor后台修改自定义上传后缀即可拿shellD、可以配合iis6等服务器的解析漏洞来获得网站的webshell(正确答案)19、关于逻辑/越权漏洞说法有误的是A、任意用户查询,任意删属于越权漏洞,而密码找回漏洞属于逻辑漏洞B、一个正常的用户A通常只能够对自己的一些信息进行增删改查,但是由于程序员的一时疏忽未对信息进行增、删、改、查的时候进
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 培训 测试
限制150内