网络安全1+X测试题+参考答案
一、单选题(共82题,每题1分,共82分)
1.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到什么处罚()?
A、警告
B、拘留
C、处五年以下有期徒刑或者拘役
D、罚款
正确答案:C
2.PHP的序列化操作生成的哪种格式()?
A、二进制
B、TXT
C、JSON
D、XML
正确答案:C
3.TCP/IP模型分几层()?
A、4
B、5
C、6
D、7
正确答案:A
4.当Web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是()
A、200
B、503
C、302
D、403
正确答案:B
5.如果在代码执行时,引号被过滤则可以使用以下哪个方式解决()
A、使用ord()函数进行拼接
B、使用chr()函数进行拼接
C、全部使用单引号,并且并将单引号转义掉
D、全部使用双引号,并且并将双引号转义掉
正确答案:B
6.在渗透测试过程中,“确定渗透测试的范围和目标”事项,应在()阶段完成。
A、信息收集
B、前期交互
C、威胁建模
D、渗透攻击
正确答案:B
7.netuser说法正确的是()
A、查看系统补丁情况
B、添加或修改用户账号或显示用户账号信息
C、查看Mysql用户详细信息
D、添加或修改mysql用户账号
正确答案:B
8.以下()是利用Rsync未授权访问,并实现下载的功能?
A、rsyncrsync://IP/src
B、rsync-avrsync://IP/src/etc/passwd/root/passwd.txt
C、rsync-avshellrsync://IP/src/var/www/html/shell
D、以上命令均不正确
正确答案:B
9.SQLi注入漏洞不会出现在位置()
A、GET参数
B、Cookie
C、Referer
D、HTTP请求报文的HOST字段
正确答案:D
10.以下哪个方法可以防御CSRF()?
A、过滤掉可以形成html标签的符号
B、在表单页面添加token,然后后端验证改token
C、部署云waf
D、使用addslashes()函数
正确答案:B
11.Tomcat日志功能在哪里进行设置()?
A、web.xml
B、server.xml网站目录
C、tomcat-user.xml用户名和密码
D、users.xml
正确答案:B
12.下面说法正确的是()?
A、系统对业务逻辑的每一步进行身份验证有助于防止业务逻辑漏洞的产生。
B、系统对业务逻辑的每一步进行日志验证有助于防止业务逻辑漏洞的产生。
C、系统对业务逻辑的每一步进行数据验证有助于防止业务逻辑漏洞的产生。
D、系统对业务逻辑的每一步进行权限验证有助于防止业务逻辑漏洞的产生。
正确答案:C
13.Kali的前身是()。
A、ParrotSecurityOS
B、BackBox
C、BackTrack
D、BlackArch
正确答案:C
14.mysql数据库默认使用哪个端口()?
A、1521
B、3306
C、3389
D、1306
正确答案:B
15.以下哪项不是关系型数据库()?
A、Mysql
B、Mssql
C、Mongodb
D、Oracle
正确答案:C
16.利用Redis向服务器写SSH公钥的方法,主要的实现条件是()?
A、Redis具有root权限
B、Redis具有写Web目录权限
C、Redis没有更改默认端口
D、Redis数据具有内容
正确答案:A
17.DVWA-CSRF-Medium的防御方法是()?
A、检查referer头中是否有host头的内容
B、检查请求发起的ip地址
C、过滤掉了单引号
D、过滤掉了双引号
正确答案:A
18.下列哪个超全局变量可以绕过magic_quotes_gpc过滤()
A、$_SERVER
B、$_SESSION
C、$_COOKIE
D、$_POST
正确答案:A
19.Kali是基于()Linux的发行版。
A、Debian
B、CentOS
C、Fedora
D、openSUSE
正确答案:A
20.电信诈骗识别公式中的因素不包括下列哪个()?
A、无法确定人物身份
B、用电话、网络、短信等沟通工具见不到真人
C、隐私类
D、汇款、转账要求
正确答案:C
21.以下说法正确的是()?
A、未授权访问只发生在管理员页面
B、未授权访问不可避免
C、未授权访问只出现在数据库软件上
D、目录列表可以通过修改配置文件彻底杜绝
正确答案:D
22.IEEE802.1x协议主要用来()?
A、虚拟局域网管理
B、流量优先级控制
C、网络访问控制
D、生成树管理
正确答案