零、参考视频模块
视频参考资料过大,可以直接来602找我拿视频或者使用下方链接下载(带宽最高只有512KB/S,下载时间可能有点久)http://www.higercorporation.cn/pages/1axvideo.zip
一、单项选择题模块
1.ModSecurity的规则格式为( A )。
更正日期:2021-06-22,贡献者:Herbtaste
A. Command VARIABLES OPERATOR ACTIONS
B. SecRule VARIABLES OPERATOR ACTIONS
C. SecRule OPERATOR VARIABLES ACTIONS
D. Command ACTIONS VARIABLES OPERATOR
2.如果在代码执行时,引号被过滤则可以使用以下哪个方式解决?(B)
A. 使用ord()函数进行拼接
B. 使用chr()函数进行拼接
C. 全部使用单引号,并且并将单引号转义掉
D. 全部使用双引号,并且并将双引号转义掉
3.以下哪一项属于等级保护2.0的技术类别?(A)
A. 网络和通信安全
B. 安全策略和管理制度
C. 安全建设管理
D. 网络安全
4.使用$$符号,非常容易造成什么漏洞(A)
A. 变量覆盖
B. 代码执行
C. 命令执行
D. XML注入
5. 以下对于PHP-fpm的解释,正确的是(A)
A. CGI协议解析器
B. Nginx与PHP的结合方式
C. PHP服务软件包
D. FastCGI协议解析器
6.Waf工作在哪个层(C)
A. 网络层
B. 会话层
C. 应用层
D. 表示层
7. Web安全漏洞防护的方法包括:修复漏洞和(C)方式。
A. 采用网络防火墙
B. 采用snort入侵检测
C. 采用waf防火墙
D. 采用VPN防火墙
8.PHPCGI远程代码执行漏洞使用哪个参数来执行任意代码(B)
A. -s显示文件源码
B. -d指定配置项
C. -b启动fastCGI进程
D. -c指定php.ini文件的位置
9.以下哪项不是常用防御CSRF的方法(D)
A. 验证HTTP Referer字段
B. token验证
C. HTTP 头自定义属性
D. User-Agent验证
10.关于Nginx配置中几个变量的描述错误的是(D)
A. $uri中为解码后的请求路径
B. $document uri中为解码后的请求路径Sdocument _uri中为解码后的请求路径
C. request_uri中为原始URI,不解码
D. 使用request_uri变量有可能造成CRLF注入漏洞
11.等级保护工作中,以下哪个环节是首要环节? (D)
A. 备案
B. 建设
C. 等级测评
D. 定级
E. 整改
12.WAF绕过的方式不包括: (D)。
A. 大小写混合
B. 字符编码
C. 空格替换
D. 哈希值替换
13.恢复MSSQL的xp_cmdshell存储过程,需要哪个文件? (D)
A. sp_oacreate
B. sp_makewebtask
C. xplog60.dIl
D. xplog70.dIl
14.如何防止固定会话攻击? (B)
A. 将令牌加密
B. 登录之后分配新的令牌
C. 令牌要足够随机
D. 采用Cookie机制
15.addslashes ()函数不能过滤下列哪些字符 (B)
A. NULL
B. /
C. \
D. “
16.对于使用HTTP Referer验证防御方法,以下哪项无法绕过(D)
A. 修改攻击者页面文件名为请求服务器地址
B. 修改攻击者url路径中含有请求服务器地址
C. Referer字段值为空
D. 无Referer字段
17.是什么导致了一个网站拿不到另一个网站设置的cookie(C)
A. 浏览器的js代码
B. 服务器默认设置
C. 浏览器同源策略
D. 浏览器禁止恶意js脚本运行
18.过滤SQL注入可以使用的函数 (A)
A. addslashes
B. Htmlspecialchars
C. strip_tags
D. trim
19.哪项不能修复Nginx目录穿越漏洞(D)
A. Autoindex off
B. Location /files/
C. Autoindex on
D. Alias /home/
20.下列哪一个不属于电信诈骗?(A)
A. DDOS玫击
B. 冒充国家相关工作人员调查唬人
C. 虚构退税
D. 假称退还养老金、抚恤金
21.根据检测技术的不同,IDS可分为异常检测方式和(C)方式。
A. 比较检测
B. 特征检测
C. 误用检测检测
D. 沙箱检测
22.等级保护对象受到破坏后,会对社会秩序、公共利益造成严重损害的信息系统应初步定级为几级?(C)
A. 第一级
B. 第二级
C. 第三级
D. 第四级
23.当代码中确认存在unserialize函数,并且字符可控,下一步需要在查找(B)
A. 是否存在htmlspecialchars函数
B. 是否在可控类的方法中存在危险函数
C. 是否能够进行页面跳转
D. 页面是否进行URL二次解码
24.hydra -l root -P pass.txt ssh://192.168.1.2
,以下哪一项描述是正确的?(A)
A. 采用hydra工具,对192.168.1.2设备的ssh服务进行暴力确解,用户名是root,并采用pass.txt文件中的口令进行尝试登录破解。
B. 采用hydra工具,对192.168.1.2设备的23端口服务进行暴力确解,用户名是root,并采用pass.txt文件中的口令进行尝试登录破解。
C. 采用hydra工具,对192.168.1.2设备的ssh服务进行暴力确解,用户名是”root”,口令是”pass.txt”。
D. 采用hydra工具,对192.168.1.2设备的telnet服务进行暴力确解,用户名是root,并采用pass.txt文件中的口令进行尝试登录破解。
25.以下哪个是PHP反序列化函数(B)
A. serialize()
B. unserialize()
C. unlink()
D. addslashes()
26.同源策略无法限制哪项操作(B)
A. Cookie无法读取
B. Session无法产生
C. Ajax请求不能发送
D. Dom无法获得
27.我国的等级保护标准体系建设,以下哪一项为其它标准的制定起到了基础性作用? (B)
A. 《信息系统安全等级保护基本要求》(GB/T22239-2008)
B. 《计算机信息系统安全保护等级划分准则》(GB17859-1999)
C. 《信息系统安全等级保护测评过程指南》GB/T 28449-2012
D. 《信息系统安全等级保护测评要求》GB/T 28448-2012
28.以下哪一项准确的描述了定级对象的信息系统基本特征? (D)
A. 具有唯一确定的安全责任单位
B. 具有信息系统的基本要素
C. 承载单一或相对独立的业务应用
D. 以上三项的都是。
29.操作系统安全配置内容不包括(D)。
A. 补丁管理
B. 恶意代码防范
C. 用户账号权限管理
D. 关闭服务
30.关于MSSQL的描述正确的是(C)
A. 默认端口1430
B. 默认用户su
C. 是Micorsoft公司推出的数据库系统
D. 仅支持Windows系统
31.一般适用于国家重要领域、重要部门中的特别重要系统以及核心系统。例如全国铁路、民航、电力等部门的调度系统,银行、证券、保险、税务、海关等几十个重要行业、部门中的涉及国计民生的核心系统,应该属于几级系统 (C)
A. 第二级
B. 第三级
C. 第四级
D. 第五级
32.权限验证字段最好以何种方式传输?(B)
A. URL
B. SESSION
C. Cookie
D. POST
33.突破网络系统的第一步是(D)。
A. 口令破解
B. 利用TCP/IP协议的攻击
C. 源路由选择欺骗
D. 各种形式的信息收集
34.passwd文件中的记录: god:x:O:O::/home/god:/bin/bash,其中x表示(C)。
A. 禁止该账户登录
B. 该账户不可用
C. 该账户有密码保护
D. 该账户未设置密码
35.当PHP开启GPC保护以后,下列哪个选项可以绕过(B)
A. $_POST
B. $_SERVER
C. $_COOKIE
D. $_REQUEST
36.以下关于等级保护测评工作说法不正确的是哪一项?(C)
A. 等保测评可以指导信息系统是否按照所定等级开展系统建设。
B. 等保测评可以确定是否满足对应等级的安全保护要求。
C. 等保测评可以在测评报告中明确整改需要投入的经额。
D. 通过等保测评可以掌握信息系统安全状况、排查系统安全隐患和薄弱环节、明确信息系统安全建设整改需求。
37.CSRF漏洞被利用后,后台审计到的操作用户是谁(B)
A. 攻击者
B. 用户本身
C. 中间站点
D. 新建立用户
38.关于CRLF注入漏洞描述不正确的是(C)
A. CRLF漏洞成因是浏览器根据两个CRLF来读取HTTP内容并显示
B. CRLF漏洞可用于会话固定
C. CRLF漏洞可用于存储型XSs
D. CRLF漏洞可用于反射型xSs
39.下列哪个不属于代码执行函数(A)
更正日期:2021-06-22,贡献者:Herbtaste
A. system()
B. eval()
C. assert()
D. array_map
40.等级保护测评活动的4个阶段的正确顺序是以下哪一项? (D)
A. 现场测评活动、测评准备活动、方案编制活动、报告编制活动
B. 方案编制活动、测评准备活动、现场测评活动、报告编制活动
C. 测评准备活动、现场测评活动、方案编制活动、报告编制活动
D. 测评准备活动、方案编制活动、现场测评活动、报告编制活动
41.当CSRF存在Token验证以后,需要配合什么漏洞进行绕过(D)
A. XXE
B. SQL注入
C. 代码执行
D. XSS
42.利用注入法入侵目标网站的思路一般是(D)。
更正日期:2021-06-22,贡献者:Herbtaste
A. 找注入点构造查询语句判断列数判断注入类型读取凭证信息登录后台上传小马菜刀连接
B. 找注入点上传小马判断列数构造查询语句读取凭证信息登录后台判断注入类型菜刀连接
C. 找注入点判断注入类型判断列数构造查询语句登录后台读取凭证信息上传小马菜刀连接
D. 找注入点判断列数判断注入类型构造查询语句读取凭证信息登录后台上传小马菜刀连接
43.下列哪个工具不属于代码审计工具(D)
A. checkmarx
B. Fority
C. seay
D. editplus
44.fastcgi record中哪一项是指定该record的作用(C)
A. version
B. requestldB1
C. type
D. contentLengthB1
45.下面代码中可以实现怎样的攻击(A)
<code>
String userid=request.getParameter(“userid”);
string pass=request.getParameter(“password”);
JdbcConnection conn = new JdbcConnection();
Object[] params = new Object[2];
params[0] = pass;
params[1] = userid;
final String sql = “update user set pass=? where userid=?”;
conn.execUpdate(sql,params);
conn.closeConn();
<code>
A. 通过控制userid和password越权修改其他用户密码
B. 通过控制userid和password进行sql注入攻击
C. 通过控制userid和password进行xss跨站脚本攻击
D. 通过控制userid和password进行任意文件下载
46.网络安全等级保护是将信息系统(包括网络)按照以下哪项内容划分为5个等级? (B)
A. 信息系统的现有防护粒度大小
B. 信息系统的重要性和遭受损坏后的危害程度
C. 信息系统的安全防护规模和后续规划投入
D. 领导的安全防护意识和系统的重要程度
二、多项选择题模块
1. Typecho 1.1版本之前,存在反序列化漏洞,关于此漏洞说法正确的是?(ABC)
A. 需要传入finish参数
B. 需要设置referer
C. instll.php文件
D. 需要对传入数据进行MD5散列
2. 关于WAF,说法正确的是(AB)
A. WAF可防止SQL注入攻击。
B. WAF可防止xSS攻击。
C. WAF不可防止非法连接攻击。
D. WAF能防止针对服务器缺陷的攻击。
3.哪种令牌是不安全的? (ABC)
A. 30位顺序码
B. 时间戳
C. 10位顺序码+10位时间戳
D. 符合长度要求的随机字符串
4.要完成CSRF攻击,需要具备以下哪些条件(ACDE)
A. 被攻击用户处于登录状态
B. 网站存在用户输入框
C. 网站对用户敏感操作没有二次校验
D. 恶意地址站点用户可达
E. 用户点击恶意链接
5.关于MSSQL说法,错误的是?(ABD)
A. 默认端口为1521
B. 默认的管理员账户为root
C. 可利用备份功能获取shell
D. SQL Server 2000及以后版本默认关团xp_cmdshell
6.根据《网络安全法》的规定,任何个人和组织(ABC)。
A. 不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动
B. 不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序
C. 明知他人从事危害网络安全的活动的,不得为其提供技术支持
D. 明知他人从事危害网络安全的活动的,可以为其进行广告推广
7.WAF绕过方法包括(ABCD)
A. 改变大小写
B. 改变编码
C. 替换字符串
D. 字符串变形
8. CSRF漏洞常出现在哪些场景中(ABD)
A. 个人信息修改
B. 购物地址修改
C. 搜索框
D. 后台账户管理
9.安全的令牌应该在何时失效? (ABCD)
A. 长时间过后
B. 关闭浏览器
C. 多次提交过后
D. 用户点击注销后
10.短信验证码模块可能存在哪些安全问题? (ABCD)
A. 暴力破解
B. 篡改手机号
C. 短信炸弹
D. 验证码绕过
11.关于csrf漏洞以下正确的是(ACD).
A. 网站内部和外部都可能发起攻击
B. 只能通过站外发起攻击
C. 可以通过校验referer来判断请求来源进行防范
D. 可以通过token校验进行防范
12.下面哪些漏洞可以被称为逻辑漏洞(AB)
A. 任意密码重置
B. 0元购
C. 文件包含
D. SQL注入
13.逻辑漏洞为何难以防护? (AB)
A. 逻辑漏洞即人的逻辑漏洞
B. 一般为合法流量
C. 没有部署WAF
D. 没有遵循同一的开发标准
14.下列说法正确的是? (AB)
A. 水平越权指攻击者尝试访问与其具有相同级别的用户资源
B. 垂直越权指低级别攻击者尝试访问高级别用户的资源
C. 通过Cookie传递参数可以有效的防止越权操作
D. 低权限角色访问高权限角色的资源往往则被允许
15.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。 (BCD)
A. 真实
B. 合法
C. 正当
D. 必要
16. 下列说法正确的是?(ABC)
A. 反序列化是将可存储或传输的形式的过程恢复为对象的过程。
B. 为了传输与存储对象信息,需要程序语言提供序列化机制。
C. c语言的反序列化漏洞影响较小。
D. 由于反序列化的机制问题,导致了很多反序列化漏洞的存在。
17. CIDF将IDS系统分为四个基本组件:事件产生器、(B)、(C)和(D)。
A. 事件查看器
B. 事件分析器
C. 响应单元
D. 事件数据库
E. 事件特征库
18. IDS可检测的内容包括(BCD)。
更正日期:2021-06-26,贡献者:Rita.
A. 数据包的内容
B. IP地址
C. 端口地址
D. 数据包长度
19. WAF加固的方法,一般包括(ABCD)。
A. 尽可能采用基于IP的白名单方式
B. 对不能解析的内容,采用禁止访问策略
C. 禁止不符合标准模式的访问
D. WAF的解析方式尽可能与后台的WVEB服务器、web应用和数据库的解析方式一致
20. 为防止服务器意外关机,安全配置包括(ABD)。
更正日期:2021-06-26,贡献者:Rita.
A. 禁止未登录关机
B. 非管理员账户禁止关机
C. 禁止关闭电源关机
D. 非管理员禁止远程关机
21.利用Metasploit进行ms17-010漏洞利用的时候,需要设置的参数包括(ABC)。
A. 目标主机IP地址
B. 渗透payload
C. 渗透目标类型
D. 目标端口
22. 下列哪些可以提取到客户端lP(ABCD)
更正日期:2021-06-26,贡献者:hs20010516
A. HTTP_Client_IP
B. HTTP_X-ForWard-For
C. HTTP_ForWard-For
D. HTTP_X-ForWard
23. 禁止Linux操作系统动态加载模块的方法是(BC)
更正日期:2021-06-26,贡献者:hs20010516
A. 删除无关模块
B. 禁用动态加载特性
C. 静态编译相关模块
D. 删除动态加载函数
24. 常见开源入侵检测系统有:(ABC)。
A. Snort
B. Suricata
C. Bro
D. ModSecurity
25.信息系统按照安全保护能力划分为五个等级,以下哪些选项在规定的五级范围(ABCDEF)之内?
更正日期:2021-06-26,贡献者:hs20010516
A. 自主保护级
B. 审计保护
C. 安全标记保护级
D. 纵深防御保护级
E. 访问验证保护级
F. 结构化保护级
26. 安全的密码找回功能应具有哪些特性?(AC)
A. 设置有效期
B. 可直接将密码发送至用户邮箱
C. 重置密码链接应具有足够的随机性
D. 采用MDS对密码进行散列
27. Linux系统安全配置包括(ABD)
A. 及时升级补丁程序
B. 配置账户密码策略
C. 启用telnet登录
D. 禁用不需要的服务
28.Apache日志中,包含哪些内容?
A. 请求主机IP地址
B. 请求时间
C. 请求URL
D. 返回状态
29.下列说法错误的是?
A. 可利用Rsync覆盖服务器的shadow文件获取shell。
B. 可利用Rsync覆盖服务器的password文件获取shell。
C. 可利用Rsync写入计划任务获取shell。
D. 可利用Rsync向WEB目录中写入木马获取shell。