大廠護(hù)網(wǎng)試題和答案_第1頁(yè)
大廠護(hù)網(wǎng)試題和答案_第2頁(yè)
大廠護(hù)網(wǎng)試題和答案_第3頁(yè)
大廠護(hù)網(wǎng)試題和答案_第4頁(yè)
大廠護(hù)網(wǎng)試題和答案_第5頁(yè)
已閱讀5頁(yè),還剩5頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

管理員在windowsserver2008中利用iis7.0搭建了web服務(wù)器。他發(fā)現(xiàn)身份驗(yàn)證中只有“匿名身份驗(yàn)證”,原因是()服務(wù)器啟動(dòng)了匿名身份驗(yàn)證在WEB服務(wù)器角色中沒(méi)有安裝其他身份驗(yàn)證方法對(duì)應(yīng)的角色服務(wù)其他身份驗(yàn)證方法處于禁用狀態(tài)Windowsserver2008只支持匿名身份驗(yàn)證客戶(hù)端使用哪兒種協(xié)議收取自己的電子郵件SMTPPOP3FTPHTTP通過(guò)以下哪個(gè)命令可以查看本機(jī)端口和外部連接情況netstat-annetconn-annetport-anetstat-allLinux中,什么命令可以控制口令的存活時(shí)間chagepasswdchmodUmaskwindows系統(tǒng),下列哪個(gè)命令可以列舉本地所有用戶(hù)列表netusernetviewnetnamenetaccountswindows系統(tǒng),下列哪個(gè)命令可以列舉本地所有運(yùn)行中的服務(wù)netviewnetusernetstatnetstatisticsSSH使用的默認(rèn)端口號(hào)21222343你想發(fā)現(xiàn)到達(dá)目標(biāo)網(wǎng)絡(luò)需要經(jīng)過(guò)哪些路由器,你應(yīng)該使用什么命令pingnslookuptracertipconfig主要用于加密機(jī)制的協(xié)議是HTTPFTPTELNETSSL下面哪一項(xiàng)不屬于具備遠(yuǎn)程控制功能的服務(wù)SSHVNCNTPRDP在Oracle下要?jiǎng)?chuàng)建java存儲(chǔ)過(guò)程不需要以下哪種權(quán)限createprocedurecreatedirwirteFileDescriptorreadFileDescriptor利用Oracle以下哪種方法不能寫(xiě)文件利用utl_file包程序?qū)懳募?chuàng)建java存儲(chǔ)過(guò)程寫(xiě)文件利用selectintooutfile寫(xiě)文件調(diào)用DBMS_SCHEDULER執(zhí)行系統(tǒng)命令寫(xiě)文件在Windows系統(tǒng)下,通過(guò)以下哪一技術(shù),惡意程序無(wú)法實(shí)現(xiàn)自啟動(dòng)在注冊(cè)表HKCU\Software\Microsoft\windows\CurrentVersion\Run下寫(xiě)入鍵值注冊(cè)為系統(tǒng)服務(wù)將惡意代碼注入svchost進(jìn)程注冊(cè)為WMI事件訂閱cookie的httponly屬性為true,說(shuō)明只能通過(guò)https來(lái)傳遞此條cookie,可預(yù)防cookie明文傳輸只有在http請(qǐng)求頭中會(huì)帶有此cookie的信息,而不能通過(guò)javascript來(lái)訪問(wèn)此cookie只能通過(guò)http來(lái)傳遞此條cookiecookie只能在指定的子域下生效,可預(yù)防cookie跨子域訪問(wèn)關(guān)于SQL注入漏洞,下列說(shuō)法不正確的是報(bào)錯(cuò)型注入字符型注入反射型注入數(shù)字型注入查詢(xún)r(jià)c0.d/目錄在何處,正確的命令是whererc0.dwhereisrc0.dfindrc0.d/findrc0.d默認(rèn)情況下,查看linux系統(tǒng)安全日志信息命令正確的是cat/var/log/securecat/etc/securecat/var/securecat/usr/local/log/secure下面哪種方式能執(zhí)行whoami指令ip=&&whoamiip=||whoamiip=*whoamiip=|whoami對(duì)名為fido的文件用chmod551fido進(jìn)行修改,則它的許可權(quán)是-rwxr-xr-x-rwxr—r—-r—r—r—-r-xr-x—x以下不屬于注冊(cè)表備份的方式是Scanreg/backup/restore/comment在注冊(cè)表編輯器中,找到并單擊您要備份的子項(xiàng)的注冊(cè)表項(xiàng),單擊文件>導(dǎo)出。在導(dǎo)出注冊(cè)表文件對(duì)話框中,選擇您要保存的備份副本的位置,然后再[文件名]字段中鍵入備份文件的名稱(chēng)。單擊保存regexportHKEY_CURRENT_USER\ConsoleC:\1.regREGRESTOREHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsWindows.hiv以下行為屬于哪種情況,用戶(hù)向DNS服務(wù)器發(fā)送解析請(qǐng)求,并返回了一個(gè)ip,客戶(hù)通過(guò)這個(gè)ip訪問(wèn)結(jié)果是一個(gè)釣魚(yú)網(wǎng)站DNS污染DNS服務(wù)器故障DNS劫持DNS欺騙在Windows操作系統(tǒng)中,哪一條命令能夠顯示ARP表項(xiàng)信息rp-aarp-dshowarplinux系統(tǒng)中怎么顯示當(dāng)前目錄pwdcdwhoisls以下屬于apache配置文件在linux系統(tǒng)存放目錄是/etc/apache2/conf/apache2.conf/etc/httpd/httpd.conf/etc/apache2/apache2.conf/etc/httpd/httpd.conf以下關(guān)于tomcat日志說(shuō)法正確的是存放在/var/log/tomcat/目錄下存放路徑是/usr/local/tomcat/logs目錄存放路徑是/tmp/local/tomcat/logs/目錄存放在/media/log/tomcat/目錄下用戶(hù)服務(wù)器是linux操作系統(tǒng),你需要排查服務(wù)器上是否存在可以進(jìn)程,下列哪個(gè)命令是正確的netstat-antpnetusernetuser-antpnetgroup-antp在滲透測(cè)試時(shí),用戶(hù)問(wèn)道某一天他收到了一個(gè)論壇的URL鏈接,URL打開(kāi)之后發(fā)現(xiàn)網(wǎng)站無(wú)緣無(wú)故多了一個(gè)管理員賬號(hào)(打開(kāi)之前沒(méi)有此賬號(hào)),這種一般是利用哪種漏洞攻擊SQL注入漏洞文件上傳漏洞CSRF漏洞命令執(zhí)行漏洞在MYSQL數(shù)據(jù)庫(kù)中,對(duì)查詢(xún)結(jié)果進(jìn)行排序的關(guān)鍵字是groupbyinsertintoselectorderby如何查看Linux服務(wù)器上系統(tǒng)用戶(hù)登錄信息lastblastloglastlogslastbs如何查看Linux服務(wù)器上系統(tǒng)用戶(hù)登錄失敗信息lastblastloglastlogslastbs關(guān)于smurf攻擊,描述不正確的是下面哪一項(xiàng)()Smurf攻擊是一種拒絕服務(wù)攻擊,由于大量的網(wǎng)絡(luò)擁塞,可能造成中間網(wǎng)絡(luò)或且的網(wǎng)絡(luò)的拒絕服務(wù)攻擊者發(fā)送一個(gè)echorequest廣播包到中間網(wǎng)絡(luò),而這個(gè)包的源地址偽造成目的主機(jī)的地址。中間網(wǎng)絡(luò)上許多“活”的主機(jī)會(huì)響應(yīng)這個(gè)源地址,攻擊者的主機(jī)不會(huì)接受到這些冰雹般的echoreplies響應(yīng),目的主機(jī)將接收到這些包smurf攻擊過(guò)程利用ip地址欺騙的技術(shù)smurf攻擊是與目標(biāo)機(jī)器建立大量的TCP半連接,耗盡系統(tǒng)的連接資源,達(dá)到拒絕服務(wù)攻擊的目的Nmap不使用ping進(jìn)行掃描的參數(shù)是什么-Pn-sS-n-SpSSH密碼可以用什么工具爆破-awvs-burpsuite-hydra-sqlmap用什么方法可以防止xss-token-csp-referrer-httponly狀態(tài)碼403代表含義請(qǐng)求資源不存在禁止訪問(wèn)被請(qǐng)求的資源程序內(nèi)部錯(cuò)誤瀏覽器重定向到另外URL以下哪個(gè)不屬于web服務(wù)器WeblogicjbossNginxRedis客戶(hù)端將它的操作系統(tǒng),瀏覽器和其他屬性告訴服務(wù)器是通過(guò)哪個(gè)請(qǐng)求包頭域Accept-LanguageRefererLocationUser-Agent在進(jìn)行微軟數(shù)據(jù)庫(kù)(MicrosoftSQLServer)口令猜測(cè)的時(shí)候,我們一般會(huì)猜測(cè)擁有數(shù)據(jù)庫(kù)最高權(quán)限登錄用戶(hù)的密碼口令,這個(gè)用戶(hù)的名稱(chēng)是adminadministratorsaroot下列哪項(xiàng)是XSS漏洞不能做的Web蠕蟲(chóng)盜取CookieXXE釣魚(yú)xss漏洞分類(lèi),以下不正確的是存儲(chǔ)型,此XSS危害最高反射型,此XSS危害最低盲打型,此XSS危害最低Dom型,此XSS危害最高SQLMAP拖庫(kù)的命令為dumptamperdownup文件包含中偽協(xié)議使用()進(jìn)行寫(xiě)入一句話木馬http://php://inputphp://filterphar://向有限的空間輸入超長(zhǎng)的字符串是哪一種攻擊手段網(wǎng)絡(luò)監(jiān)聽(tīng)緩沖區(qū)溢出拒絕服務(wù)IP欺騙下列哪些不是任意命令執(zhí)行漏洞的修復(fù)方案盡量少使用執(zhí)行命令的函數(shù),并在php.ini中的disable_functions中禁止相關(guān)函數(shù)對(duì)于可控點(diǎn)是程序整個(gè)參數(shù)的情況,使用

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論