![實訓(xùn)考試附有答案_第1頁](http://file4.renrendoc.com/view12/M04/15/2A/wKhkGWaU2g2AcBMEAADRqjxToLs242.jpg)
![實訓(xùn)考試附有答案_第2頁](http://file4.renrendoc.com/view12/M04/15/2A/wKhkGWaU2g2AcBMEAADRqjxToLs2422.jpg)
![實訓(xùn)考試附有答案_第3頁](http://file4.renrendoc.com/view12/M04/15/2A/wKhkGWaU2g2AcBMEAADRqjxToLs2423.jpg)
![實訓(xùn)考試附有答案_第4頁](http://file4.renrendoc.com/view12/M04/15/2A/wKhkGWaU2g2AcBMEAADRqjxToLs2424.jpg)
![實訓(xùn)考試附有答案_第5頁](http://file4.renrendoc.com/view12/M04/15/2A/wKhkGWaU2g2AcBMEAADRqjxToLs2425.jpg)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
實訓(xùn)考試[復(fù)制]您的姓名:[填空題]*_________________________________學(xué)號:[填空題]*_________________________________班級:[填空題]*_________________________________tomcat"幽靈貓"漏洞是什么漏洞[單選題]*A.SSRFB.XSSC.權(quán)限繞過D.文件包含(正確答案)在Web頁面中增加驗證碼功能后,下面說法正確的是[單選題]*A.可以防止緩沖溢出B.可以防止文件包含漏洞C.可以增加賬號破解等自動化軟件的攻擊難度(正確答案)D.可以防止目錄瀏覽php文件包含漏洞常見的函數(shù)是[單選題]*A.require_once()(正確答案)B.arrayC.eachD.sort在linux下,以下哪個命令可以成功執(zhí)行[單選題]*A.w'h'o'am'i'B.w'h'o'am'i(正確答案)C.w'h'o'a'm'iD.w'h'oam'i低權(quán)限用戶可通過技術(shù)手段訪問高權(quán)限用戶的功能是什么漏洞[單選題]*A.權(quán)限提升B.水平越權(quán)C.CSRFD.垂直越權(quán)(正確答案)CSRF攻擊不能做什么[單選題]*A.修改用戶權(quán)限B.刪除用戶信息C.取消訂單D.盜取用戶憑證(正確答案)之前版本的中間件未出現(xiàn)過解析漏洞的是[單選題]*A.apacheB.tomcat(正確答案)C.IISD.nginx在web頁面中增加驗證碼功能后,下面說法正確的是[單選題]*A.可以防止注入攻擊B.可以防止文件上傳漏洞C.可以防止數(shù)據(jù)重復(fù)提交正確答案(正確答案)D.可以防止文件包含漏洞如何防護(hù)存儲型xss漏洞[單選題]*A.對html標(biāo)簽進(jìn)行轉(zhuǎn)義處理(正確答案)B.使用安全的瀏覽器C.使用cookie存儲身份信息D.使用Ajax技術(shù)下列哪個工具可以進(jìn)行Web程序指紋識別[單選題]*A.nmapB.OpenVASC.御劍D.whatweb(正確答案)掃描器之王NMAP中,全面掃描的命令是什么[單選題]*A.-OB.-sVC.-sPD.-A(正確答案)下列哪個方法不是HTTP協(xié)議的請求方法[單選題]*A.HEADB.SELECT(正確答案)C.PUTD.OPTIONS下列哪一項不是同源策略的內(nèi)容[單選題]*A.協(xié)議B.域名C.文件名(正確答案)D.端口號下列不能驗證XSS漏洞存在的代碼是[單選題]*A.<script>alert(/xss/)</script>B.<script>confirm('xss')</script>C.<script>prompt('xss')</script>D.<imgsrc='/1.gif'>(正確答案)下列關(guān)于存儲型XSS敘述錯誤的是[單選題]*A.存儲型XSS是持久性跨站腳本。B.持久性體現(xiàn)在XSS代碼不是在某個參數(shù)(變量)中,而是寫進(jìn)數(shù)據(jù)庫或文件等可以永久保存數(shù)據(jù)的介質(zhì)中。C.存儲型XSS的危害比參數(shù)型XSS小D.存儲型XSS通常發(fā)生在留言板等地方(正確答案)下列哪個函數(shù)不能導(dǎo)致遠(yuǎn)程命令執(zhí)行漏洞[單選題]*Asystem()Bisset()(正確答案)Ceval()Dexec()redis數(shù)據(jù)庫默認(rèn)端口號是:[單選題]*A6379(正確答案)B1433C1512D3389SQLi注入漏洞不會出現(xiàn)在()位置[單選題]*A.GET參數(shù)B.xffC.RefererD.HTTP請求報文的HOST字段(正確答案)下列文件擴(kuò)展名和MIME類型對應(yīng)錯誤的是[單選題]*A..jsapplication/x-javascriptB..pdfapplication/pdfC..jpgimage/jpg(正確答案)D..pngimage/png文件包含漏洞特點(diǎn),錯誤的是[單選題]*A.無視文件擴(kuò)展名讀取文件B.以源碼的方式讀取文件(正確答案)C.如果被包含的文件中有php代碼,就回去嘗試執(zhí)行它D.在JSP、ASP、ASP.NET程序中存在較多不是本地文件包含利用[單選題]*A.上傳圖片GETshellB.讀取文件,讀取php文件C.包含日志文件獲取webshellD.一句話木馬(正確答案)文件上傳漏洞的防御主要從以下幾個方面考慮,在代碼角度其中錯誤的一句是[單選題]*A.采用白名單策略,嚴(yán)格限制上傳文件的后綴名。B.進(jìn)行二次渲染,過濾掉圖片馬中的惡意代碼。C.上傳文件重命名,盡量少的從客戶端獲取信息。D.嚴(yán)格處理文件路徑,防御00截斷漏洞,不避開空格、點(diǎn)、::$DATA等windows特性(正確答案)以下不會導(dǎo)致文件上傳漏洞產(chǎn)生的是[單選題]*A.使用網(wǎng)站后臺編輯器ewebeditor2.8.0B.僅在前端用JS腳本做了檢測C.對上傳的圖片進(jìn)行二次渲染(正確答案)D.文件解析漏洞導(dǎo)致文件執(zhí)行下列不屬于PHP中的文件包含語句的是[單選題]*A.require_onceB.include_onceC.allow_url_fopen(正確答案)D.include下列哪個選項不是常見PHP代碼執(zhí)行函數(shù)[單選題]*A.eval()B.assert()C.call_user_func()D.var_dump()(正確答案)下列關(guān)于XSS漏洞危害敘述錯誤的是[單選題]*A.盜取各種用戶賬號B.竊取用戶Cookie資料,冒充用戶身份進(jìn)入網(wǎng)站C.劫持用戶會話,執(zhí)行任意操作D.讀寫服務(wù)器端文件(正確答案)若已檢測出當(dāng)前界面所對應(yīng)的數(shù)據(jù)庫中有user表,且在使用orderby3測試時網(wǎng)頁正常顯示,之后測試網(wǎng)頁報錯,現(xiàn)在要對user表進(jìn)行聯(lián)合查詢,則以下的聯(lián)合查詢正確的是[單選題]*A.?id=44unionselect1,2,3,4fromshopB.?id=44unioninsert1,2,3,4fromuserC.?id=44unionselect1,2,3fromshopD.?id=44unionselect1,2,3fromuser(正確答案)SQL注入出password的字段值為“YWRtaW44ODg=”,這是采用了哪種加密方式[單選題]*A.md5B.base64(正確答案)C.AESD.DES以下哪項會造成文件上傳功能中出現(xiàn)安全問題[單選題]*A.文件上傳的目錄設(shè)置為可執(zhí)行(正確答案)B.用白名單機(jī)制判斷文件類型C.對上傳的文件做更改文件名、壓縮、格式化等預(yù)處理D.單獨(dú)設(shè)置文件服務(wù)器的域名小李訪問/php/,列出了php目錄下所有的文件,這屬于什么問題?[單選題]*A.未授權(quán)訪問B.信息泄露C.錯誤的開啟目錄列表功能(正確答案)D.XSSnmap的-p參數(shù)是什么含義?[單選題]*A.UDP掃描B.設(shè)置線程C.TCP全連接掃描D.指定掃描的端口(正確答案)在js代碼的注釋中發(fā)現(xiàn)內(nèi)網(wǎng)IP、賬號密碼等信息,測試人員在進(jìn)行什么測試,發(fā)現(xiàn)什么類型問題?[單選題]*A.WEB應(yīng)用敏感信息發(fā)現(xiàn)測試,信息泄露(正確答案)B.訪問授權(quán)測試,未授權(quán)訪問C.文件操作類測試,任意文件讀取D.身份認(rèn)證測試,弱口令以下哪種敏感信息的加密或編碼方式是弱加密[單選題]*A.rsaB.aesC.base64(正確答案)D.des以下屬于是cookie屬性的是[單選題]*A.domainB.pathC.secureD.以上都是(正確答案)下列有關(guān)會話固定攻擊的說法正確的是[單選題]*A.攻擊者需要提前構(gòu)造SessionID(正確答案)B.用戶登出后Session不注銷C.用戶每次登錄的Session都相同D.以上都正確用戶注銷后會話標(biāo)識不注銷可能導(dǎo)致什么后果[單選題]*A.原會話標(biāo)識被攻擊者竊取后惡意利用(正確答案)B.數(shù)據(jù)庫權(quán)限丟失C.服務(wù)器被入侵D.不會造成任何后果以下操作習(xí)慣符合安全要求的是[單選題]*A.將用戶名和密碼保存在云端B.多個系統(tǒng)使用同一個密碼C.正常登錄系統(tǒng)后閑置一段時間后應(yīng)當(dāng)自動退出登錄并銷毀本地Cookie以及服務(wù)器Session(正確答案)D.以上都正確有關(guān)會話劫持漏洞說法正確的是[單選題]*A.攻擊者不需要獲取用戶SessionIDB.攻擊者可能通過XSS實現(xiàn)會話劫持(正確答案)C.網(wǎng)站通過POST方式傳輸SessionIDD.一定會造成嚴(yán)重危害小李測試反射型XSS漏洞時發(fā)現(xiàn)alert()被WAF過濾,可以使用下面哪個方式嘗試?yán)@過WAF進(jìn)行彈框操作。[單選題]*A.alert"1"B.alert`1`(正確答案)C.alert\1\D.alert[1]小李在測試網(wǎng)站某一個SQL注入點(diǎn)時,發(fā)現(xiàn)有ORA-xxxxx報錯信息,可以判斷這是哪個類型數(shù)據(jù)庫。[單選題]*A.MysqlB.MssqlC.Oracle(正確答案)D.Postgresql使用BurpSuite進(jìn)行測試時,通常使用哪個功能加入字典進(jìn)行暴力猜解攻擊。[單選題]*A.ProxyB.Intruder(正確答案)C.RepeaterD.Target小李在測試網(wǎng)站時發(fā)現(xiàn)link參數(shù),于是將link參數(shù)內(nèi)容改為“”,通過查看返回包中哪個字段內(nèi)容變成了“”,可以確定存在任意地址重定向漏洞。[單選題]*A.X-Forwaeded-ForB.X-Powered-ByC.Location(正確答案)D.Server以下哪個是PHP文件包含漏洞常用的函數(shù)?[單選題]*A.include()(正確答案)B.__construct()C.__destruct()D.include<>登入后查看個人信息,鏈接為/user/info?id=1,測試發(fā)現(xiàn)數(shù)據(jù)包里無Cookie、Token等信息時也能夠正常查看到自己用戶信息,該問題為什么類型的漏洞?[單選題]*A.未授權(quán)訪問、信息泄漏(正確答案)B.Sql注入、信息泄漏C.Sql注入、越權(quán)訪問D.信息泄漏登入后查看個人信息,鏈接為/user/info?id=1,當(dāng)修改參數(shù)id時發(fā)現(xiàn)能夠查看到其他同級用戶的信息,該問題屬于什么類型的漏洞?[單選題]*A.SQL注入B.平行越權(quán)(正確答案)C.未授權(quán)訪問D.垂直越權(quán)以下哪種判斷用戶身份的方式能夠有效的防止越權(quán)漏洞?[單選題]*A.根據(jù)Cookie中的用戶名B.根據(jù)GET參數(shù)中的用戶名C.根據(jù)POST參數(shù)中的用戶名D.根據(jù)Session中的用戶名(正確答案)短信驗證碼登入時,發(fā)送驗證碼之前未設(shè)置圖片驗證碼,可能會導(dǎo)致出現(xiàn)什么問題?[單選題]*A.信息泄漏B.越權(quán)訪問C.DDOSD.短信炸彈(正確答案)在訪問某網(wǎng)站時,發(fā)現(xiàn)其URL為:?name=test.doc&path=/upload/file/808da2f6-22aa-44e9-ad9f-e3b25db0572e.doc,網(wǎng)站極有可能存在()問題。[單選題]*A:任意文件上傳B:WEB中間件配置缺陷C:任意文件下載(正確答案)D:CSRF登錄目標(biāo)網(wǎng)站后,發(fā)現(xiàn)修改Cookie中的userid后重新發(fā)送請求即可訪問其他人的錢包余額,這種問題屬于?[單選題]*A:敏感信息泄露B:會話操縱C:未授權(quán)訪問D:平行越權(quán)訪問(正確答案)小明在網(wǎng)購時,發(fā)現(xiàn)支付鏈接為:?resource=1ab2c44&price=70count=1,小明將price參數(shù)值修改為-70,支付成功后發(fā)現(xiàn)錢包余額增加了70,這屬于?[單選題]*A:業(yè)務(wù)邏輯漏洞(正確答案)B:參數(shù)未過濾C:未使用HTTPS加密數(shù)據(jù)D:敏感信息泄露某系統(tǒng)必須登錄才能訪問。正常登錄系統(tǒng)后保存憑據(jù),注銷登錄后使用保存的憑據(jù)仍可正常訪問屬于自己的功能,這種屬于()[單選題]*A:Session設(shè)計缺陷(正確答案)B:垂直越權(quán)訪問C:CORSD:平行越權(quán)訪問某JavaWEB電商平臺發(fā)起商品降價大促銷活動,張三特別想要其中僅一個的手機(jī),于是找了很多兄弟掛腳本幫忙搶,結(jié)果張三和另外一名同學(xué)同時下了訂單且均有效,這可能是由于哪個原因造成的?[單選題]*A:商品變量為short型,無法存儲負(fù)值B:沒有使用鎖(正確答案)C:服務(wù)器壓力過大造成的DOSD:張三運(yùn)氣太好,個例賬號鎖定策略中對超過一定次數(shù)的錯誤登錄賬號進(jìn)行鎖定是為了對抗以下哪種攻擊[單選題]*A、分布式拒絕服務(wù)攻擊(DDoS)B、病毒傳染C、暴力破解(正確答案)D、緩沖區(qū)溢出攻擊張三在某論壇中發(fā)布文章時,通過修改數(shù)據(jù)包中的id信息,以其他用戶身份發(fā)布。該攻擊行為屬于以下哪類攻擊?[單選題]*口令攻擊暴力破解社會工程學(xué)攻擊水平越權(quán)(正確答案)在測試某站點(diǎn)登錄接口時發(fā)現(xiàn),輸入賬密:user01/123456,返回密碼錯誤,輸入賬密:user02/123456,返回該用戶不存在。該處存在以下哪種漏洞[單選題]*重放攻擊密碼枚舉用戶名枚舉(正確答案)弱口令在開票軟件登錄界面,勾選“記住密碼”后,提示“公共互聯(lián)網(wǎng)環(huán)境時請取消【記住密碼】選項”,此時是否還可以繼續(xù)使用“記住密碼”功能?[單選題]*可以不可以無所謂根據(jù)實際情況判斷(正確答案)張三訪問網(wǎng)站/admin/index.php直接進(jìn)入后臺,該問題屬于哪種漏洞[單選題]*弱口令水平越權(quán)訪問未授權(quán)訪問(正確答案)垂直越權(quán)訪問發(fā)送短信或者郵件的功能處,以下哪幾種方法能防止出現(xiàn)重放攻擊?*A.設(shè)置驗證碼(正確答案)B.限制單個號碼或郵箱的發(fā)送時間間隔(正確答案)C.限制IP的發(fā)送次數(shù)(正確答案)D.彈窗警告以下說法正確的是?*A.前端使用JS檢測文件后綴,既能減少服務(wù)器工作量,也能防止出現(xiàn)文件上傳漏洞B.僅驗證文件后綴也可能出現(xiàn)文件上傳漏洞(正確答案)C.白名單檢測比黑名單檢測更加可靠(正確答案)D.對后綴名、文件類型、文件內(nèi)容都做了嚴(yán)格限制就不可能出現(xiàn)文件上傳漏洞以下哪些方法能防御任意文件上傳漏洞?*A.服務(wù)端對文件后綴做白名單檢測(正確答案)B.使用文件服務(wù)器存放上傳的文件(正確答案)C.服務(wù)端對文件后綴做黑名單檢測(正確答案)D.將文件保存在非WEB目錄下某網(wǎng)站登錄接口URL為:/login.do?uname=zhangsan&pwd=123456&captcha=05EB,張三忘了自己的密碼,使用腳本自動修改pwd參數(shù)值進(jìn)行暴力破解,服務(wù)器返回:密碼錯誤!,則該系統(tǒng)存在哪些問題?*A:SQL注入B:驗證碼缺陷(正確答案)C:用戶密碼枚舉(正確答案)D:XXE某系統(tǒng)可以通過修改uid查看其他用戶交易記錄,且可以通過設(shè)置系統(tǒng)logo功能上傳Webshell,則系統(tǒng)存在哪些問題?*A:垂直越權(quán)訪問B:平行越權(quán)訪問(正確答案)C:任意文件上傳(正確答案)D:XSS以下哪個功能需要驗證碼驗證?*A.發(fā)送登錄驗證短信(正確答案)B.發(fā)送登錄驗證郵件(正確答案)C.登錄(正確答案)D.注銷登錄以下是哪些密碼是弱密碼?*A.1qaz@WSX(正確答案)B.admin12345(正確答案)C.qwertyuiop123(正確答案)D.DpK0oqYJyz以下哪些工具可以用來掃描目錄和管理界面路徑?*A.dirsearch(正確答案)B.sqlmapC.御劍(正確答案)D.dirb(正確答案)以下哪種方式可以判斷業(yè)務(wù)系統(tǒng)采用的訪問協(xié)議是否為https?*A.通過Burpsuite的proxy模塊截獲數(shù)據(jù)包(正確答案)B.瀏覽器直接訪問系統(tǒng)(正確答案)C.手工修改訪問協(xié)議為http觀察是否跳轉(zhuǎn)(正確答案)D.通過Xray工具掃描小李在測試網(wǎng)站時訪問swagger頁面,點(diǎn)擊運(yùn)行實例的按鈕,使用burpsuite修改該請求包并發(fā)送到repeater模塊中,修改各個參數(shù)值,查看返回包的內(nèi)容來測試這些接口,可能存在哪種漏洞?*A.SQL注入(正確答案)B.信息泄漏(正確答案)C.XSS(正確答案)D.命令執(zhí)行(正確答案)以下哪些措施可以防止會話令牌
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度煙酒店線上線下融合發(fā)展策略合作協(xié)議合同
- 二零二五年度數(shù)據(jù)科學(xué)實習(xí)生合同終止協(xié)議
- 2025年度特色小吃餐廳獨(dú)家承包合同
- 二零二五年度網(wǎng)絡(luò)安全融資借款合同
- 二零二五年度生態(tài)旅游區(qū)規(guī)劃設(shè)計咨詢合同
- 二零二五年度私車公用車輛安全責(zé)任及事故處理合同
- 2025年度家族企業(yè)股權(quán)代持與傳承規(guī)劃合同
- 二零二五年度研學(xué)旅行研學(xué)旅行產(chǎn)業(yè)合作合同
- 2025年排水坡度設(shè)計合同
- 餐飲行業(yè)合同會簽流程設(shè)計
- 四川省自貢市2024-2025學(xué)年上學(xué)期八年級英語期末試題(含答案無聽力音頻及原文)
- 新疆烏魯木齊地區(qū)2025年高三年級第一次質(zhì)量監(jiān)測生物學(xué)試卷(含答案)
- 學(xué)校食品安全舉報投訴處理制度
- 安徽省蕪湖市2023-2024學(xué)年高一上學(xué)期期末考試 生物 含解析
- 北師大版八上《生物的遺傳和變異》
- 交叉口同向可變車道動態(tài)控制與信號配時優(yōu)化研究
- 安華農(nóng)業(yè)保險股份有限公司北京市地方財政生豬價格指數(shù)保險條款(風(fēng)險敏感型)
- 技術(shù)交易系統(tǒng)的新概念
- 通用電子嘉賓禮薄
- (完整word版)英語四級單詞大全
- 武裝押運(yùn)操作規(guī)程完整
評論
0/150
提交評論