CISP-PTE1選擇題目復(fù)習(xí)測(cè)試題_第1頁
CISP-PTE1選擇題目復(fù)習(xí)測(cè)試題_第2頁
CISP-PTE1選擇題目復(fù)習(xí)測(cè)試題_第3頁
CISP-PTE1選擇題目復(fù)習(xí)測(cè)試題_第4頁
CISP-PTE1選擇題目復(fù)習(xí)測(cè)試題_第5頁
已閱讀5頁,還剩11頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

CISP-PTE1選擇題目復(fù)習(xí)測(cè)試題單選題(總共89題)1.使用哪個(gè)命令可能連接metasploit的數(shù)據(jù)庫(1分)A、db_connectB、*答案:A解析:

暫無解析2.以下哪項(xiàng)不屬于27號(hào)文件內(nèi)容《關(guān)于加強(qiáng)信息安全保工作的意見》(1分)A、建設(shè)完善的災(zāi)備系統(tǒng)B、*答案:A解析:

暫無解析3.對(duì)網(wǎng)絡(luò)系統(tǒng)進(jìn)行滲透測(cè)試,通常是按什么順序來進(jìn)行的()(1分)A、控制階段、偵查階段、入侵階段B、入侵階段、偵查階段、控制階段C、偵查階段、入侵階段、控制階段D、偵查階段、控制階段、入侵階段答案:C解析:

暫無解析4.下列哪個(gè)方法不是HTTP協(xié)議的請(qǐng)求方法(1分)A、OPTIONSB、SELECTC、PUTD、HEAD答案:B解析:

暫無解析5.在編寫目錄掃描工具時(shí)那種請(qǐng)求方式可以增加掃描速度()(1分)A、GETB、HEADC、POSTD、PUT答案:B解析:

暫無解析6.哪一項(xiàng)不是命令執(zhí)行漏洞的危害()(1分)A、繼承WEB服務(wù)程序的權(quán)限,讀寫文件B、反彈SHELLC、控制整個(gè)網(wǎng)站D、對(duì)服務(wù)器造成大流量攻擊答案:D解析:

暫無解析7.基于應(yīng)用層攻擊的手段是(1分)A、sniffer嗅探B、*答案:A解析:

暫無解析8.Linux可以控制口令存活時(shí)間的是(1分)A、chageB、*答案:A解析:

暫無解析9.以下哪種方法不能找到CDN的網(wǎng)站的真實(shí)IP()(1分)A、使用Wireshark對(duì)本地網(wǎng)絡(luò)請(qǐng)求進(jìn)行抓包分析B、利用SSL證書尋找真實(shí)IPC、使用世界各地服務(wù)器對(duì)域名進(jìn)行PING檢測(cè)D、查詢歷史DNS記錄答案:A解析:

暫無解析10.SQL注入中=被過濾可以使用()來代替(1分)A、LIKEB、VSC、&D、AND答案:A解析:

暫無解析11.Linux文件權(quán)限共10位長(zhǎng)度,分成四段,第三段代表什么(1分)A、文件所屬組的權(quán)限B、*答案:A解析:

暫無解析12.以下哪項(xiàng)不是繞過XSS過濾的辦法(1分)A、利用HTML標(biāo)簽的屬性值B、利用單引號(hào)雙引號(hào)C、利用空字符D、擾亂過濾規(guī)則答案:B解析:

暫無解析13.防火墻最主要被部署在(1分)A、網(wǎng)絡(luò)邊界B、*答案:A解析:

暫無解析14.以下哪個(gè)不是常見的系統(tǒng)命令函數(shù)(1分)A、assertB、*答案:A解析:

暫無解析15.ASPX的網(wǎng)站配置文件一般存放在哪個(gè)文件里(1分)A、conn.aspB、web.configC、index.aspxD、conig.php答案:B解析:

暫無解析16.拒絕服務(wù)不包括以下哪一項(xiàng)(1分)A、Land攻擊B、ARP攻擊C、畸形報(bào)文攻擊D、DDoS答案:B解析:

暫無解析17.Hydra工具中的-L參數(shù)的含義是(1分)A、指定單個(gè)密碼B、指定一個(gè)用戶名C、指定一個(gè)用戶名字典D、指定一個(gè)密碼字典答案:C解析:

暫無解析18.口令機(jī)制通常用于()(1分)A、認(rèn)證B、標(biāo)識(shí)C、授權(quán)D、注冊(cè)答案:A解析:

暫無解析19.PHPCGI解析漏洞出現(xiàn)的原因是()(1分)A、phpinfo配置錯(cuò)誤B、cgi.fix_pathinfo配置錯(cuò)誤C、cgi.fix__status_en配置錯(cuò)誤D、cgi.fix_pathi配置錯(cuò)誤答案:B解析:

暫無解析20.沒有權(quán)限訪問某個(gè)頁面:顯示的狀態(tài)碼為(1分)A、403B、*答案:A解析:

暫無解析21.以下哪個(gè)id代表登錄失敗(1分)A、4625B、*答案:A解析:

暫無解析22.HTTP302狀態(tài)消息表示()(1分)A、所請(qǐng)求的頁面已經(jīng)轉(zhuǎn)移至新的urlB、所請(qǐng)求的頁面已經(jīng)臨時(shí)轉(zhuǎn)移至新的urlC、對(duì)被請(qǐng)求頁面的訪問被禁止D、所請(qǐng)求的頁面可在別的url下被找到答案:B解析:

暫無解析23.下列()不是常見系統(tǒng)命令函數(shù)(1分)A、shellexec()B、exec()C、system()D、assert()答案:D解析:

暫無解析24.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段()(1分)A、暗門攻擊B、釣魚攻擊C、DDos攻擊D、緩沖區(qū)溢出攻擊答案:B解析:

暫無解析25.C&C(1分)A、命令和控制B、*答案:A解析:

暫無解析26.刪除共享的正確操作(1分)A、netshareipc$/deleteB、*答案:A解析:

暫無解析27.關(guān)于水坑攻擊說法錯(cuò)誤的是(1分)A、發(fā)送惡意郵件B、*答案:A解析:

暫無解析28.哪個(gè)不是上傳功能常用安全監(jiān)測(cè)機(jī)制(1分)A、url中是否包含一些標(biāo)簽<,>scriptB、*答案:A解析:

暫無解析29.Unix系統(tǒng)中存放每個(gè)用戶信息的文件是()(1分)A、/sys/passwordB、/etc/passwordC、/etc/passwdD、/sys/passwd答案:C解析:

暫無解析30.SQLSever中可以使用哪個(gè)存儲(chǔ)過程調(diào)用操作系統(tǒng)命令,添加系統(tǒng)賬號(hào)()(1分)A、xp_cmdshellB、xp_shellC、xp_dirtreeD、xpdeletekey答案:A解析:

暫無解析31.()屬于Web中使用的安全協(xié)議(1分)A、S-HTTP、S/MIMEB、PEM、SSLC、S/MIME、SSLD、SSL、S-HTTP答案:D解析:

暫無解析32.以下不能驗(yàn)證xss漏洞存在代碼(1分)A、B、*答案:A解析:

暫無解析33.Ip和mac地址綁定的目的(1分)A、防止非法接入,保護(hù)內(nèi)網(wǎng)安全B、*答案:A解析:

暫無解析34.通過修改HTTPHeaders中的哪個(gè)鍵值可以偽造來源網(wǎng)址()(1分)A、X-Forwarded-ForB、User-AgentC、AcceptD、Referer答案:D解析:

暫無解析35.ftp:將文件上傳到服務(wù)大的命令是(1分)A、putB、*答案:A解析:

暫無解析36."Q0ITUC1QVEU="此段密文采用了那種加密方式(1分)A、MD5B、AESC、Base64D、DES答案:C解析:

暫無解析37.Php解析器可以根據(jù)$fun的值來調(diào)用應(yīng)對(duì)函數(shù),以下說法錯(cuò)誤的是(1分)A、php動(dòng)態(tài)函數(shù)調(diào)用最多只能執(zhí)行Phpinfo,關(guān)沒有太多影響B(tài)、*答案:A解析:

暫無解析38.文件包含中%00截?cái)?,?duì)PHP版本有什么要求(1分)A、PHP版本<5.5.4B、PHP版本<5.3.4C、PHP版本>5.5.4D、PHP版本<5.1.4答案:B解析:

暫無解析39.Metsploit中查看可用的編碼器的命令是(1分)A、msfencode–lB、*答案:A解析:

暫無解析40.關(guān)于命令執(zhí)行漏洞的利用描述錯(cuò)誤的是(1分)A、System函數(shù)可以用來執(zhí)行一個(gè)外部的應(yīng)用程序,并將相應(yīng)的執(zhí)行結(jié)果輸出B、Exec函數(shù)可以用來執(zhí)行一個(gè)外部的應(yīng)用程序C、Shellexec∶執(zhí)行shell命令并返回輸出的字符串D、Eval函數(shù)會(huì)將參數(shù)字符串作為系統(tǒng)程序代碼來執(zhí)行答案:C解析:

暫無解析41.SQLMAP拖庫的命令為()(1分)A、dumpB、網(wǎng)絡(luò)安全基礎(chǔ)C、downD、up答案:A解析:

暫無解析42.Apache中目錄瀏覽漏洞修改的配件文件為(1分)A、httpd.confB、*答案:A解析:

暫無解析43.測(cè)試sql注入以下哪種方式不可取(1分)A、id=1+1B、*答案:A解析:

暫無解析44.下列哪個(gè)選項(xiàng)不是上傳功能常用安全監(jiān)測(cè)機(jī)制(1分)A、服務(wù)的MIME檢查驗(yàn)證B、服務(wù)端文件擴(kuò)展名檢查驗(yàn)證機(jī)制C、URL中是否包含一些特殊標(biāo)簽D、客戶端檢查機(jī)制JavaScript驗(yàn)證答案:C解析:

暫無解析45.永恒之藍(lán)利用端口為(1分)A、445,ms17-010B、*答案:A解析:

暫無解析46.一個(gè)網(wǎng)站存在命令執(zhí)行漏洞,由于服務(wù)器不能連外網(wǎng),這時(shí)我們可以利用()方式將文件上傳到服務(wù)器(1分)A、PowerShellB、FTPC、echoD、vbs答案:C解析:

暫無解析47.以下關(guān)于information_schema庫說法正的是(1分)A、存在columns表B、*答案:A解析:

暫無解析48.Mysql用intooutfile寫文件時(shí)描述正確的是(1分)A、必須知道網(wǎng)站的絕對(duì)路徑B、*答案:A解析:

暫無解析49.拒絕服務(wù)不包括以下哪一項(xiàng)()(1分)A、Land攻擊B、畸形報(bào)文攻擊C、ARP攻擊D、DDoS答案:C解析:

暫無解析50.防火墻最主要被部署在()位置(1分)A、骨干線路B、重要服務(wù)器C、網(wǎng)絡(luò)邊界D、桌面終端答案:C解析:

暫無解析51.使網(wǎng)絡(luò)服務(wù)器中充斥大量要求回得的信息,消耗帶寬,這個(gè)屬于什么攻擊(1分)A、拒絕服務(wù)B、*答案:A解析:

暫無解析52.文件包含中偽協(xié)議使用()進(jìn)行寫入一句話木馬(1分)A、php://filterB、php://inputC、http://D、phar://答案:B解析:

暫無解析53.以下數(shù)據(jù)庫只能通過字典枚舉數(shù)據(jù)表的是()(1分)A、mssqlB、oracleC、mysql<5.0D、mysql>5.0答案:C解析:

暫無解析54.Man-in-the-middle攻擊,簡(jiǎn)稱MITM,即()(1分)A、后門漏洞攻擊B、重放攻擊C、拒絕服務(wù)攻擊D、中間人攻擊答案:D解析:

暫無解析55.PHP提供以下哪些函數(shù)來避免SQL注入(1分)A、htmlspecialcharsB、htmlentitiesC、escapeshellargD、mysql_real_escape_string答案:D解析:

暫無解析56.()是最常用的公鑰密碼算法(1分)A、RSAB、橢圓曲線C、DSADD、量子密碼答案:A解析:

暫無解析57.以下哪項(xiàng)不屬于針對(duì)數(shù)據(jù)庫的攻擊(1分)A、SQL注入B、利用XSS漏洞攻擊C、強(qiáng)力破解弱口令或默認(rèn)的用戶名及口令D、特權(quán)提升答案:B解析:

暫無解析58.存儲(chǔ)型XSS一般會(huì)出現(xiàn)在網(wǎng)站的哪個(gè)位置()(1分)A、登陸框B、網(wǎng)站的留言板C、搜索欄D、URL位置答案:B解析:

暫無解析59.U盤病盤通過什么方式啟動(dòng)(1分)A、autorun.infB、*答案:A解析:

暫無解析60.Metasploit中指定想要使用的攻擊載荷的命令是()(1分)A、showpayloadsB、showauxiliaryC、searchnameD、setpayloadname答案:D解析:

暫無解析61.MetasploitFramework中,可以使用()來枚舉本地局域網(wǎng)中的所有活躍主機(jī)(1分)A、dir_scannerB、arp_sweepC、empty_udpD、arp_neighbo答案:B解析:

暫無解析62.Redis數(shù)據(jù)庫的默認(rèn)端口是哪個(gè)()(1分)A、1433B、6379答案:B解析:

暫無解析63.Hydra–L(1分)A、指定用戶名字典B、*答案:A解析:

暫無解析64.在Linux系統(tǒng)中,一個(gè)文件的訪問權(quán)限是755,其含義是什么()(1分)A、可讀,可執(zhí)行,可寫入B、可讀C、可讀,可執(zhí)行D、可寫入答案:A解析:

暫無解析65.下列工具中可以對(duì)WEB表單進(jìn)行暴力破解的是(1分)A、AppScanB、NmapC、BurpSuiteD、Sqlmap答案:C解析:

暫無解析66.當(dāng)向baidu發(fā)起tracer時(shí),返回**請(qǐng)求超時(shí)的原因是(1分)A、ping被禁止B、*答案:A解析:

暫無解析67.關(guān)于魚叉攻擊說法錯(cuò)誤(1分)A、掃描目標(biāo)網(wǎng)站B、*答案:A解析:

暫無解析68.Apache的配置文件中,哪個(gè)字段定義了訪問日志的路徑()(1分)A、HttpLogB、HttpdLogC、AccessLogD、CustomLog答案:D解析:

暫無解析69.MSSQL的默認(rèn)端口是(1分)A、1433B、3389C、1521D、3306答案:A解析:

暫無解析70.TCP會(huì)話劫持除了SYNFlood攻擊,還需要()(1分)A、SYN掃描B、序列號(hào)預(yù)測(cè)C、掃描TCPD、掃描SYN/ACK答案:B解析:

暫無解析71.在使用Sqlmap進(jìn)行SQL注入時(shí),我們會(huì)使用什么參數(shù)來爆所有的數(shù)據(jù)庫名(1分)A、dbsB、columnsC、curret-dbD、tables答案:A解析:

暫無解析72.當(dāng)成功通過msf黑進(jìn)對(duì)方系統(tǒng)并獲取system權(quán)限后,不能做什么操作(1分)A、開關(guān)機(jī)B、*答案:A解析:

暫無解析73.以下哪項(xiàng)不屬于針對(duì)數(shù)據(jù)庫的攻擊()(1分)A、特權(quán)提升B、利用XSS漏洞攻擊C、強(qiáng)力破解弱口令或默認(rèn)的用戶名及口令D、SQL注入答案:B解析:

暫無解析74.關(guān)于堡壘機(jī)說法錯(cuò)誤的是(1分)A、可以防止越權(quán)操作B、*答案:A解析:

暫無解析75.下列哪個(gè)選項(xiàng)不是上傳功能常用安全監(jiān)測(cè)機(jī)制()(1分)A、客戶端檢查機(jī)制JavaScript驗(yàn)證B、服務(wù)的MIME檢查驗(yàn)證C、URL中是否包含一些特殊標(biāo)簽D、服務(wù)端文件擴(kuò)展名檢查驗(yàn)證機(jī)制答案:C解析:

暫無解析76.PHP提供以下哪些函數(shù)來避免SQL注入()(1分)A、mysql_real_escape_stringB、htmlspecialcharsC、escapeshellargD、htmlentities答案:A解析:

暫無解析77.存儲(chǔ)型XSS一般會(huì)出現(xiàn)在網(wǎng)站的哪個(gè)位置(1分)A、URL位置B、網(wǎng)站的留言板C、搜索欄D、登陸框答案:B解析:

暫無解析78.關(guān)于ipconfig描述錯(cuò)誤的(1分)A、ipconfig/registerdns清空dns緩存B、*答案:A解析:

暫無解析79.CSRF攻擊不能做什么()(1分)A、刪除用戶信息B、修改用戶權(quán)限C、盜取用戶憑證D、取消訂單答案:C解析:

暫無解析80.Connectingflood攻擊原因(1分)A、利用代理服務(wù)向受害者發(fā)送大量的httpget請(qǐng)求B、*答案:A解析:

暫無解析81.以下哪項(xiàng)不是繞過XSS過濾的辦法()(1分)A、利用單引號(hào)雙引號(hào)B、利用空字符C、利用HTML標(biāo)簽的屬性值

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論