﻿<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>WEB与数据库安全 &#8211; 学术创新中心</title>
	<atom:link href="https://www.leexinghai.com/aic/category/gdgm/course4/web-db-sec/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.leexinghai.com/aic</link>
	<description>Academic Innovation Center</description>
	<lastBuildDate>Sun, 27 Jun 2021 11:19:15 +0000</lastBuildDate>
	<language>zh-Hans</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.leexinghai.com/aic/wp-content/uploads/2025/08/cropped-徽标名称-32x32.jpg</url>
	<title>WEB与数据库安全 &#8211; 学术创新中心</title>
	<link>https://www.leexinghai.com/aic</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>1+X网络安全评估选择题参考资料</title>
		<link>https://www.leexinghai.com/aic/1plusx/</link>
					<comments>https://www.leexinghai.com/aic/1plusx/#respond</comments>
		
		<dc:creator><![CDATA[李星海]]></dc:creator>
		<pubDate>Sun, 27 Jun 2021 11:19:14 +0000</pubDate>
				<category><![CDATA[2020-2021-2-课程资源分享]]></category>
		<category><![CDATA[WEB与数据库安全]]></category>
		<guid isPermaLink="false">https://blog.higercorporation.cn/?p=220</guid>

					<description><![CDATA[1+X的一些练习题]]></description>
										<content:encoded><![CDATA[
<p class="has-text-align-center"><strong>零、参考视频模块</strong></p>



<p>视频参考资料过大，可以直接来602找我拿视频或者使用下方链接下载（带宽最高只有512KB/S，下载时间可能有点久）<a rel="noreferrer noopener" href="http://www.higercorporation.cn/pages/1axvideo.zip" target="_blank">http://www.higercorporation.cn/pages/1axvideo.zip</a></p>



<p></p>



<p class="has-text-align-center"><strong>一、单项选择题模块</strong></p>



<p>1.ModSecurity的规则格式为( A )。</p>



<p><em>更正日期：2021-06-22，贡献者：Herbtaste</em></p>



<p><span class="has-inline-color has-vivid-red-color">A.    Command VARIABLES OPERATOR ACTIONS</span></p>



<p><span class="has-inline-color has-black-color">B.    SecRule VARIABLES OPERATOR ACTIONS</span></p>



<p>C.    SecRule OPERATOR VARIABLES ACTIONS</p>



<p>D.    Command ACTIONS VARIABLES OPERATOR</p>



<p></p>



<p>2.如果在代码执行时，引号被过滤则可以使用以下哪个方式解决?(B)</p>



<p>A.&nbsp;&nbsp;&nbsp; 使用ord()函数进行拼接</p>



<p><span class="has-inline-color has-vivid-red-color">B.&nbsp;&nbsp;&nbsp; 使用chr()函数进行拼接</span></p>



<p>C.&nbsp;&nbsp;&nbsp; 全部使用单引号，并且并将单引号转义掉</p>



<p>D.    全部使用双引号，并且并将双引号转义掉</p>



<p></p>



<p>3.以下哪一项属于等级保护2.0的技术类别?(A)</p>



<p><span class="has-inline-color has-vivid-red-color">A.&nbsp;&nbsp;&nbsp; 网络和通信安全</span></p>



<p>B.&nbsp;&nbsp;&nbsp; 安全策略和管理制度</p>



<p>C.&nbsp;&nbsp;&nbsp; 安全建设管理</p>



<p>D.&nbsp;&nbsp;&nbsp; 网络安全</p>



<p>4.使用$$符号,非常容易造成什么漏洞(A)</p>



<p><span class="has-inline-color has-vivid-red-color">A.&nbsp;&nbsp;&nbsp; 变量覆盖</span></p>



<p>B.&nbsp;&nbsp;&nbsp; 代码执行</p>



<p>C.&nbsp;&nbsp;&nbsp; 命令执行</p>



<p>D.&nbsp;&nbsp;&nbsp; XML注入</p>



<p>5. 以下对于PHP-fpm的解释,正确的是(A)</p>



<p><span class="has-inline-color has-vivid-red-color">A.&nbsp;&nbsp;&nbsp; CGI协议解析器</span></p>



<p>B.&nbsp;&nbsp;&nbsp; Nginx与PHP的结合方式</p>



<p>C.&nbsp;&nbsp;&nbsp; PHP服务软件包</p>



<p>D.&nbsp;&nbsp;&nbsp; FastCGI协议解析器</p>



<p>6.Waf工作在哪个层(C)</p>



<p>A.&nbsp;&nbsp;&nbsp; 网络层</p>



<p>B.&nbsp;&nbsp;&nbsp; 会话层</p>



<p><span class="has-inline-color has-vivid-red-color">C.&nbsp;&nbsp;&nbsp; 应用层</span></p>



<p>D.&nbsp;&nbsp;&nbsp; 表示层</p>



<p>7. Web安全漏洞防护的方法包括:修复漏洞和（C）方式。</p>



<p>A.&nbsp;&nbsp;&nbsp; 采用网络防火墙</p>



<p>B.&nbsp;&nbsp;&nbsp; 采用snort入侵检测</p>



<p><span class="has-inline-color has-vivid-red-color">C.&nbsp;&nbsp;&nbsp; 采用waf防火墙</span></p>



<p>D.&nbsp;&nbsp;&nbsp; 采用VPN防火墙</p>



<p>8.PHPCGI远程代码执行漏洞使用哪个参数来执行任意代码(B)</p>



<p>A.&nbsp;&nbsp;&nbsp; -s显示文件源码</p>



<p><span class="has-inline-color has-vivid-red-color">B.&nbsp;&nbsp;&nbsp; -d指定配置项</span></p>



<p>C.&nbsp;&nbsp;&nbsp; -b启动fastCGI进程</p>



<p>D.&nbsp;&nbsp;&nbsp; -c指定php.ini文件的位置</p>



<p>9.以下哪项不是常用防御CSRF的方法(D)</p>



<p>A.&nbsp;&nbsp;&nbsp; 验证HTTP Referer字段</p>



<p>B.&nbsp;&nbsp;&nbsp; token验证</p>



<p>C.&nbsp;&nbsp;&nbsp; HTTP 头自定义属性</p>



<p><span class="has-inline-color has-vivid-red-color">D.&nbsp;&nbsp;&nbsp; User-Agent验证</span></p>



<p>10.关于Nginx配置中几个变量的描述错误的是(D)</p>



<p>A.&nbsp;&nbsp;&nbsp; $uri中为解码后的请求路径</p>



<p>B.&nbsp;&nbsp;&nbsp; $document uri中为解码后的请求路径Sdocument _uri中为解码后的请求路径</p>



<p>C.&nbsp;&nbsp;&nbsp; request_uri中为原始URI，不解码</p>



<p><span class="has-inline-color has-vivid-red-color">D.&nbsp;&nbsp;&nbsp; 使用request_uri变量有可能造成CRLF注入漏洞</span></p>



<p>11.等级保护工作中，以下哪个环节是首要环节? (D)</p>



<p>A.&nbsp;&nbsp;&nbsp; 备案</p>



<p>B.&nbsp;&nbsp;&nbsp; 建设</p>



<p>C.&nbsp;&nbsp;&nbsp; 等级测评</p>



<p><span class="has-inline-color has-vivid-red-color">D.&nbsp;&nbsp;&nbsp; 定级</span></p>



<p>E.&nbsp;&nbsp;&nbsp; 整改</p>



<p>12.WAF绕过的方式不包括: (D)。</p>



<p>A.&nbsp;&nbsp;&nbsp; 大小写混合</p>



<p>B.&nbsp;&nbsp;&nbsp; 字符编码</p>



<p>C.&nbsp;&nbsp;&nbsp; 空格替换</p>



<p><span class="has-inline-color has-vivid-red-color">D.&nbsp;&nbsp;&nbsp; 哈希值替换</span></p>



<p>13.恢复MSSQL的xp_cmdshell存储过程,需要哪个文件? (D)</p>



<p>A.&nbsp;&nbsp;&nbsp; sp_oacreate</p>



<p>B.&nbsp;&nbsp;&nbsp; sp_makewebtask</p>



<p>C.&nbsp;&nbsp;&nbsp; xplog60.dIl</p>



<p><span class="has-inline-color has-vivid-red-color">D.&nbsp;&nbsp;&nbsp; xplog70.dIl</span></p>



<p>14.如何防止固定会话攻击? (B)</p>



<p>A.&nbsp;&nbsp;&nbsp; 将令牌加密</p>



<p><span class="has-inline-color has-vivid-red-color">B.&nbsp;&nbsp;&nbsp; 登录之后分配新的令牌</span></p>



<p>C.&nbsp;&nbsp;&nbsp; 令牌要足够随机</p>



<p>D.&nbsp;&nbsp;&nbsp; 采用Cookie机制</p>



<p>15.addslashes ()函数不能过滤下列哪些字符 (B)</p>



<p>A.&nbsp;&nbsp;&nbsp; NULL</p>



<p><span class="has-inline-color has-black-color">B.&nbsp;&nbsp;&nbsp; /</span></p>



<p><span class="has-inline-color has-vivid-red-color">C.&nbsp;&nbsp;&nbsp; \</span></p>



<p>D.&nbsp;&nbsp;&nbsp; “</p>



<p>16.对于使用HTTP Referer验证防御方法,以下哪项无法绕过(D)</p>



<p>A.&nbsp;&nbsp;&nbsp; 修改攻击者页面文件名为请求服务器地址</p>



<p>B.&nbsp;&nbsp;&nbsp; 修改攻击者url路径中含有请求服务器地址</p>



<p>C.&nbsp;&nbsp;&nbsp; Referer字段值为空</p>



<p><span class="has-inline-color has-vivid-red-color">D.&nbsp;&nbsp;&nbsp; 无Referer字段</span></p>



<p>17.是什么导致了一个网站拿不到另一个网站设置的cookie(C)</p>



<p>A.&nbsp;&nbsp;&nbsp; 浏览器的js代码</p>



<p>B.&nbsp;&nbsp;&nbsp; 服务器默认设置</p>



<p><span class="has-inline-color has-vivid-red-color">C.&nbsp;&nbsp;&nbsp; 浏览器同源策略</span></p>



<p>D.&nbsp;&nbsp;&nbsp; 浏览器禁止恶意js脚本运行</p>



<p>18.过滤SQL注入可以使用的函数 (A)</p>



<p><span class="has-inline-color has-vivid-red-color">A.&nbsp;&nbsp;&nbsp; addslashes</span></p>



<p>B.&nbsp;&nbsp;&nbsp; Htmlspecialchars</p>



<p>C.&nbsp;&nbsp;&nbsp; strip_tags</p>



<p>D.&nbsp;&nbsp;&nbsp; trim</p>



<p>19.哪项不能修复Nginx目录穿越漏洞（D）</p>



<p>A.&nbsp;&nbsp;&nbsp; Autoindex off</p>



<p>B.&nbsp;&nbsp;&nbsp; Location /files/</p>



<p>C.    Autoindex on</p>



<p><span class="has-inline-color has-vivid-red-color">D.&nbsp;&nbsp;&nbsp; Alias /home/</span></p>



<p>20.下列哪一个不属于电信诈骗?(A)</p>



<p><span class="has-inline-color has-vivid-red-color">A.&nbsp;&nbsp;&nbsp; DDOS玫击</span></p>



<p>B.&nbsp;&nbsp;&nbsp; 冒充国家相关工作人员调查唬人</p>



<p>C.&nbsp;&nbsp;&nbsp; 虚构退税</p>



<p>D.&nbsp;&nbsp;&nbsp; 假称退还养老金、抚恤金</p>



<p>21.根据检测技术的不同，IDS可分为异常检测方式和（C）方式。</p>



<p>A.&nbsp;&nbsp;&nbsp; 比较检测</p>



<p>B.&nbsp;&nbsp;&nbsp; 特征检测</p>



<p><span class="has-inline-color has-vivid-red-color">C.&nbsp;&nbsp;&nbsp; 误用检测检测</span></p>



<p>D.&nbsp;&nbsp;&nbsp; 沙箱检测</p>



<p>22.等级保护对象受到破坏后，会对社会秩序、公共利益造成严重损害的信息系统应初步定级为几级?(C)</p>



<p>A.&nbsp;&nbsp;&nbsp; 第一级</p>



<p>B.&nbsp;&nbsp;&nbsp; 第二级</p>



<p><span class="has-inline-color has-vivid-red-color">C.&nbsp;&nbsp;&nbsp; 第三级</span></p>



<p>D.&nbsp;&nbsp;&nbsp; 第四级</p>



<p>23.当代码中确认存在unserialize函数，并且字符可控，下一步需要在查找(B)</p>



<p>A.&nbsp;&nbsp;&nbsp; 是否存在htmlspecialchars函数</p>



<p><span class="has-inline-color has-vivid-red-color">B.&nbsp;&nbsp;&nbsp; 是否在可控类的方法中存在危险函数</span></p>



<p>C.&nbsp;&nbsp;&nbsp; 是否能够进行页面跳转</p>



<p>D.&nbsp;&nbsp;&nbsp; 页面是否进行URL二次解码</p>



<p>24.<code>hydra -l root -P pass.txt ssh://192.168.1.2</code>，以下哪一项描述是正确的?(A)</p>



<p><span class="has-inline-color has-vivid-red-color">A.&nbsp;&nbsp;&nbsp; 采用hydra工具，对192.168.1.2设备的ssh服务进行暴力确解，用户名是root，并采用pass.txt文件中的口令进行尝试登录破解。</span></p>



<p>B.&nbsp;&nbsp;&nbsp; 采用hydra工具，对192.168.1.2设备的23端口服务进行暴力确解，用户名是root，并采用pass.txt文件中的口令进行尝试登录破解。</p>



<p>C.&nbsp;&nbsp;&nbsp; 采用hydra工具，对192.168.1.2设备的ssh服务进行暴力确解，用户名是"root"，口令是"pass.txt"。</p>



<p>D.&nbsp;&nbsp;&nbsp; 采用hydra工具，对192.168.1.2设备的telnet服务进行暴力确解，用户名是root，并采用pass.txt文件中的口令进行尝试登录破解。</p>



<p>25.以下哪个是PHP反序列化函数(B)</p>



<p>A.&nbsp;&nbsp;&nbsp; serialize()</p>



<p><span class="has-inline-color has-vivid-red-color">B.&nbsp;&nbsp;&nbsp; unserialize()</span></p>



<p>C.&nbsp;&nbsp;&nbsp; unlink()</p>



<p>D.&nbsp;&nbsp;&nbsp; addslashes()</p>



<p>26.同源策略无法限制哪项操作(B)</p>



<p>A.&nbsp;&nbsp;&nbsp; Cookie无法读取</p>



<p><span class="has-inline-color has-vivid-red-color">B.&nbsp;&nbsp;&nbsp; Session无法产生</span></p>



<p>C.&nbsp;&nbsp;&nbsp; Ajax请求不能发送</p>



<p>D.&nbsp;&nbsp;&nbsp; Dom无法获得</p>



<p>27.我国的等级保护标准体系建设，以下哪一项为其它标准的制定起到了基础性作用? (B)</p>



<p>A.&nbsp;&nbsp;&nbsp; 《信息系统安全等级保护基本要求》(GB/T22239-2008)</p>



<p><span class="has-inline-color has-vivid-red-color">B.&nbsp;&nbsp;&nbsp; 《计算机信息系统安全保护等级划分准则》(GB17859-1999)</span></p>



<p>C.&nbsp;&nbsp;&nbsp; 《信息系统安全等级保护测评过程指南》GB/T 28449-2012</p>



<p>D.&nbsp;&nbsp;&nbsp; 《信息系统安全等级保护测评要求》GB/T 28448-2012</p>



<p>28.以下哪一项准确的描述了定级对象的信息系统基本特征? (D)</p>



<p>A.&nbsp;&nbsp;&nbsp; 具有唯一确定的安全责任单位</p>



<p>B.&nbsp;&nbsp;&nbsp; 具有信息系统的基本要素</p>



<p>C.&nbsp;&nbsp;&nbsp; 承载单一或相对独立的业务应用</p>



<p><span class="has-inline-color has-vivid-red-color">D.&nbsp;&nbsp;&nbsp; 以上三项的都是。</span></p>



<p>29.操作系统安全配置内容不包括(D)。</p>



<p>A.&nbsp;&nbsp;&nbsp; 补丁管理</p>



<p>B.&nbsp;&nbsp;&nbsp; 恶意代码防范</p>



<p>C.&nbsp;&nbsp;&nbsp; 用户账号权限管理</p>



<p><span class="has-inline-color has-vivid-red-color">D.&nbsp;&nbsp;&nbsp; 关闭服务</span></p>



<p>30.关于MSSQL的描述正确的是（C）</p>



<p>A.&nbsp;&nbsp;&nbsp; 默认端口1430</p>



<p>B.&nbsp;&nbsp;&nbsp; 默认用户su</p>



<p><span class="has-inline-color has-vivid-red-color">C.&nbsp;&nbsp;&nbsp; 是Micorsoft公司推出的数据库系统</span></p>



<p>D.&nbsp;&nbsp;&nbsp; 仅支持Windows系统</p>



<p>31.一般适用于国家重要领域、重要部门中的特别重要系统以及核心系统。例如全国铁路、民航、电力等部门的调度系统，银行、证券、保险、税务、海关等几十个重要行业、部门中的涉及国计民生的核心系统，应该属于几级系统 (C)</p>



<p>A.&nbsp;&nbsp;&nbsp; 第二级</p>



<p>B.&nbsp;&nbsp;&nbsp; 第三级</p>



<p><span class="has-inline-color has-vivid-red-color">C.&nbsp;&nbsp;&nbsp; 第四级</span></p>



<p>D.&nbsp;&nbsp;&nbsp; 第五级</p>



<p>32.权限验证字段最好以何种方式传输?(B)</p>



<p>A.&nbsp;&nbsp;&nbsp; URL</p>



<p><span class="has-inline-color has-vivid-red-color">B.&nbsp;&nbsp;&nbsp; SESSION</span></p>



<p>C.&nbsp;&nbsp;&nbsp; Cookie</p>



<p>D.&nbsp;&nbsp;&nbsp; POST</p>



<p>33.突破网络系统的第一步是(D)。</p>



<p>A.&nbsp;&nbsp;&nbsp; 口令破解</p>



<p>B.&nbsp;&nbsp;&nbsp; 利用TCP/IP协议的攻击</p>



<p>C.&nbsp;&nbsp;&nbsp; 源路由选择欺骗</p>



<p><span class="has-inline-color has-vivid-red-color">D.&nbsp;&nbsp;&nbsp; 各种形式的信息收集</span></p>



<p>34.passwd文件中的记录: god:x:O:O::/home/god:/bin/bash，其中x表示(C)。</p>



<p>A.&nbsp;&nbsp;&nbsp; 禁止该账户登录</p>



<p>B.&nbsp;&nbsp;&nbsp; 该账户不可用</p>



<p><span class="has-inline-color has-vivid-red-color">C.&nbsp;&nbsp;&nbsp; 该账户有密码保护</span></p>



<p>D.&nbsp;&nbsp;&nbsp; 该账户未设置密码</p>



<p>35.当PHP开启GPC保护以后，下列哪个选项可以绕过(B)</p>



<p>A.&nbsp;&nbsp;&nbsp; $_POST</p>



<p><span class="has-inline-color has-vivid-red-color">B.&nbsp;&nbsp;&nbsp; $_SERVER</span></p>



<p>C.&nbsp;&nbsp;&nbsp; $_COOKIE</p>



<p>D.&nbsp;&nbsp;&nbsp; $_REQUEST</p>



<p>36.以下关于等级保护测评工作说法不正确的是哪一项?(C)</p>



<p>A.&nbsp;&nbsp;&nbsp; 等保测评可以指导信息系统是否按照所定等级开展系统建设。</p>



<p>B.&nbsp;&nbsp;&nbsp; 等保测评可以确定是否满足对应等级的安全保护要求。</p>



<p><span class="has-inline-color has-vivid-red-color">C.&nbsp;&nbsp;&nbsp; 等保测评可以在测评报告中明确整改需要投入的经额。</span></p>



<p>D.&nbsp;&nbsp;&nbsp; 通过等保测评可以掌握信息系统安全状况、排查系统安全隐患和薄弱环节、明确信息系统安全建设整改需求。</p>



<p>37.CSRF漏洞被利用后，后台审计到的操作用户是谁(B)</p>



<p>A.&nbsp;&nbsp;&nbsp; 攻击者</p>



<p><span class="has-inline-color has-vivid-red-color">B.&nbsp;&nbsp;&nbsp; 用户本身</span></p>



<p>C.&nbsp;&nbsp;&nbsp; 中间站点</p>



<p>D.&nbsp;&nbsp;&nbsp; 新建立用户</p>



<p>38.关于CRLF注入漏洞描述不正确的是(C）</p>



<p>A.&nbsp;&nbsp;&nbsp; CRLF漏洞成因是浏览器根据两个CRLF来读取HTTP内容并显示</p>



<p>B.&nbsp;&nbsp;&nbsp; CRLF漏洞可用于会话固定</p>



<p><span class="has-inline-color has-vivid-red-color">C.&nbsp;&nbsp;&nbsp; CRLF漏洞可用于存储型XSs</span></p>



<p>D.&nbsp;&nbsp;&nbsp; CRLF漏洞可用于反射型xSs</p>



<p>39.下列哪个不属于代码执行函数(A)</p>



<p><em>更正日期：2021-06-22，贡献者：Herbtaste</em></p>



<p><span class="has-inline-color has-vivid-red-color">A.    system()</span></p>



<p>B.&nbsp;&nbsp;&nbsp; eval()</p>



<p>C.&nbsp;&nbsp;&nbsp; assert()</p>



<p>D.    array_map</p>



<p>40.等级保护测评活动的4个阶段的正确顺序是以下哪一项? (D)</p>



<p>A.&nbsp;&nbsp;&nbsp; 现场测评活动、测评准备活动、方案编制活动、报告编制活动</p>



<p>B.&nbsp;&nbsp;&nbsp; 方案编制活动、测评准备活动、现场测评活动、报告编制活动</p>



<p>C.&nbsp;&nbsp;&nbsp; 测评准备活动、现场测评活动、方案编制活动、报告编制活动</p>



<p><span class="has-inline-color has-vivid-red-color">D.&nbsp;&nbsp;&nbsp; 测评准备活动、方案编制活动、现场测评活动、报告编制活动</span></p>



<p>41.当CSRF存在Token验证以后，需要配合什么漏洞进行绕过(D)</p>



<p>A.&nbsp;&nbsp;&nbsp; XXE</p>



<p>B.&nbsp;&nbsp;&nbsp; SQL注入</p>



<p>C.&nbsp;&nbsp;&nbsp; 代码执行</p>



<p><span class="has-inline-color has-vivid-red-color">D.    XSS</span></p>



<p>42.利用注入法入侵目标网站的思路一般是(D)。</p>



<p><em>更正日期：2021-06-22，贡献者：Herbtaste</em></p>



<p>A.&nbsp;&nbsp;&nbsp; 找注入点构造查询语句判断列数判断注入类型读取凭证信息登录后台上传小马菜刀连接</p>



<p>B.&nbsp;&nbsp;&nbsp; 找注入点上传小马判断列数构造查询语句读取凭证信息登录后台判断注入类型菜刀连接</p>



<p>C.    找注入点判断注入类型判断列数构造查询语句登录后台读取凭证信息上传小马菜刀连接</p>



<p><span class="has-inline-color has-vivid-red-color">D.    找注入点判断列数判断注入类型构造查询语句读取凭证信息登录后台上传小马菜刀连接</span></p>



<p>43.下列哪个工具不属于代码审计工具(D)</p>



<p>A.&nbsp;&nbsp;&nbsp; checkmarx</p>



<p>B.&nbsp;&nbsp;&nbsp; Fority</p>



<p>C.&nbsp;&nbsp;&nbsp; seay</p>



<p><span class="has-inline-color has-vivid-red-color">D.&nbsp;&nbsp;&nbsp; editplus</span></p>



<p>44.fastcgi record中哪一项是指定该record的作用(C)</p>



<p>A.&nbsp;&nbsp;&nbsp; version</p>



<p>B.&nbsp;&nbsp;&nbsp; requestldB1</p>



<p><span class="has-inline-color has-vivid-red-color">C.&nbsp;&nbsp;&nbsp; type</span></p>



<p>D.&nbsp;&nbsp;&nbsp; contentLengthB1</p>



<p>45.下面代码中可以实现怎样的攻击(A)</p>



<p>&lt;code&gt;&nbsp;</p>



<p>String userid=request.getParameter("userid");</p>



<p>string pass=request.getParameter("password");</p>



<p>JdbcConnection conn = new JdbcConnection();</p>



<p>Object[] params = new Object[2];</p>



<p>params[0] = pass;</p>



<p>params[1] = userid;</p>



<p>final String sql = "update user set pass=? where userid=?";</p>



<p>conn.execUpdate(sql,params);</p>



<p>conn.closeConn();</p>



<p>&lt;code&gt;</p>



<p><span class="has-inline-color has-vivid-red-color">A.&nbsp;&nbsp;&nbsp; 通过控制userid和password越权修改其他用户密码</span></p>



<p>B.&nbsp;&nbsp;&nbsp; 通过控制userid和password进行sql注入攻击</p>



<p>C.&nbsp;&nbsp;&nbsp; 通过控制userid和password进行xss跨站脚本攻击</p>



<p>D.&nbsp;&nbsp;&nbsp; 通过控制userid和password进行任意文件下载</p>



<p>46.网络安全等级保护是将信息系统(包括网络）按照以下哪项内容划分为5个等级? (B)</p>



<p>A.&nbsp;&nbsp;&nbsp; 信息系统的现有防护粒度大小</p>



<p><span class="has-inline-color has-vivid-red-color">B.&nbsp;&nbsp;&nbsp; 信息系统的重要性和遭受损坏后的危害程度</span></p>



<p>C.&nbsp;&nbsp;&nbsp; 信息系统的安全防护规模和后续规划投入</p>



<p>D.&nbsp;&nbsp;&nbsp; 领导的安全防护意识和系统的重要程度</p>



<p class="has-text-align-center"><strong>二、多项选择题模块</strong></p>



<p>1. Typecho 1.1版本之前，存在反序列化漏洞，关于此漏洞说法正确的是?(ABC)</p>



<p><span class="has-inline-color has-vivid-red-color">A.&nbsp;&nbsp;&nbsp; 需要传入finish参数</span></p>



<p><span class="has-inline-color has-vivid-red-color">B.    需要设置referer</span></p>



<p><span class="has-inline-color has-vivid-red-color">C.&nbsp;&nbsp;&nbsp; instll.php文件</span></p>



<p>D.    需要对传入数据进行MD5散列</p>



<p></p>



<p>2. 关于WAF，说法正确的是(AB)</p>



<p><span class="has-inline-color has-vivid-red-color">A.&nbsp;&nbsp;&nbsp; WAF可防止SQL注入攻击。</span></p>



<p><span class="has-inline-color has-vivid-red-color">B.&nbsp;&nbsp;&nbsp; WAF可防止xSS攻击。</span></p>



<p>C.&nbsp;&nbsp;&nbsp; WAF不可防止非法连接攻击。</p>



<p>D.    WAF能防止针对服务器缺陷的攻击。</p>



<p></p>



<p>3.哪种令牌是不安全的? (ABC)</p>



<p><span class="has-inline-color has-vivid-red-color">A.&nbsp;&nbsp;&nbsp; 30位顺序码</span></p>



<p><span class="has-inline-color has-vivid-red-color">B.&nbsp;&nbsp;&nbsp; 时间戳</span></p>



<p><span class="has-inline-color has-vivid-red-color">C.&nbsp;&nbsp;&nbsp; 10位顺序码+10位时间戳</span></p>



<p>D.    符合长度要求的随机字符串</p>



<p></p>



<p>4.要完成CSRF攻击,需要具备以下哪些条件(ACDE)</p>



<p><span class="has-inline-color has-vivid-red-color">A.&nbsp;&nbsp;&nbsp; 被攻击用户处于登录状态</span></p>



<p>B.&nbsp;&nbsp;&nbsp; 网站存在用户输入框</p>



<p><span class="has-inline-color has-vivid-red-color">C.&nbsp;&nbsp;&nbsp; 网站对用户敏感操作没有二次校验</span></p>



<p><span class="has-inline-color has-vivid-red-color">D.&nbsp;&nbsp;&nbsp; 恶意地址站点用户可达</span></p>



<p><span class="has-inline-color has-vivid-red-color">E.    用户点击恶意链接</span></p>



<p></p>



<p>5.关于MSSQL说法,错误的是?(ABD)</p>



<p><span class="has-inline-color has-vivid-red-color">A.&nbsp;&nbsp;&nbsp; 默认端口为1521</span></p>



<p><span class="has-inline-color has-vivid-red-color">B.&nbsp;&nbsp;&nbsp; 默认的管理员账户为root</span></p>



<p>C.&nbsp;&nbsp;&nbsp; 可利用备份功能获取shell</p>



<p><span class="has-inline-color has-vivid-red-color">D.    SQL Server 2000及以后版本默认关团xp_cmdshell</span></p>



<p></p>



<p>6.根据《网络安全法》的规定，任何个人和组织(ABC)。</p>



<p><span class="has-inline-color has-vivid-red-color">A.&nbsp;&nbsp;&nbsp; 不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动</span></p>



<p><span class="has-inline-color has-vivid-red-color">B.&nbsp;&nbsp;&nbsp; 不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序</span></p>



<p><span class="has-inline-color has-vivid-red-color">C.&nbsp;&nbsp;&nbsp; 明知他人从事危害网络安全的活动的,不得为其提供技术支持</span></p>



<p>D.    明知他人从事危害网络安全的活动的,可以为其进行广告推广</p>



<p></p>



<p>7.WAF绕过方法包括(ABCD)</p>



<p><span class="has-inline-color has-vivid-red-color">A.&nbsp;&nbsp;&nbsp; 改变大小写</span></p>



<p><span class="has-inline-color has-vivid-red-color">B.&nbsp;&nbsp;&nbsp; 改变编码</span></p>



<p><span class="has-inline-color has-vivid-red-color">C.&nbsp;&nbsp;&nbsp; 替换字符串</span></p>



<p><span class="has-inline-color has-vivid-red-color">D.    字符串变形</span></p>



<p></p>



<p>8. CSRF漏洞常出现在哪些场景中(ABD)</p>



<p><span class="has-inline-color has-vivid-red-color">A.&nbsp;&nbsp;&nbsp; 个人信息修改</span></p>



<p><span class="has-inline-color has-vivid-red-color">B.&nbsp;&nbsp;&nbsp; 购物地址修改</span></p>



<p>C.&nbsp;&nbsp;&nbsp; 搜索框</p>



<p><span class="has-inline-color has-vivid-red-color">D.    后台账户管理</span></p>



<p></p>



<p>9.安全的令牌应该在何时失效? (ABCD)</p>



<p><span class="has-inline-color has-vivid-red-color">A.&nbsp;&nbsp;&nbsp; 长时间过后</span></p>



<p><span class="has-inline-color has-vivid-red-color">B.&nbsp;&nbsp;&nbsp; 关闭浏览器</span></p>



<p><span class="has-inline-color has-vivid-red-color">C.&nbsp;&nbsp;&nbsp; 多次提交过后</span></p>



<p><span class="has-inline-color has-vivid-red-color">D.    用户点击注销后</span></p>



<p></p>



<p>10.短信验证码模块可能存在哪些安全问题? (ABCD)</p>



<p><span class="has-inline-color has-vivid-red-color">A.&nbsp;&nbsp;&nbsp; 暴力破解</span></p>



<p><span class="has-inline-color has-vivid-red-color">B.&nbsp;&nbsp;&nbsp; 篡改手机号</span></p>



<p><span class="has-inline-color has-vivid-red-color">C.&nbsp;&nbsp;&nbsp; 短信炸弹</span></p>



<p><span class="has-inline-color has-vivid-red-color">D.    验证码绕过</span></p>



<p></p>



<p>11.关于csrf漏洞以下正确的是(ACD).</p>



<p><span class="has-inline-color has-vivid-red-color">A.&nbsp;&nbsp;&nbsp; 网站内部和外部都可能发起攻击</span></p>



<p>B.&nbsp;&nbsp;&nbsp; 只能通过站外发起攻击</p>



<p><span class="has-inline-color has-vivid-red-color">C.&nbsp;&nbsp;&nbsp; 可以通过校验referer来判断请求来源进行防范</span></p>



<p><span class="has-inline-color has-vivid-red-color">D.    可以通过token校验进行防范</span></p>



<p></p>



<p>12.下面哪些漏洞可以被称为逻辑漏洞(AB)</p>



<p><span class="has-inline-color has-vivid-red-color">A.&nbsp;&nbsp;&nbsp; 任意密码重置</span></p>



<p><span class="has-inline-color has-vivid-red-color">B.&nbsp;&nbsp;&nbsp; 0元购</span></p>



<p>C.&nbsp;&nbsp;&nbsp; 文件包含</p>



<p>D.    SQL注入</p>



<p></p>



<p>13.逻辑漏洞为何难以防护? (AB)</p>



<p><span class="has-inline-color has-vivid-red-color">A.&nbsp;&nbsp;&nbsp; 逻辑漏洞即人的逻辑漏洞</span></p>



<p><span class="has-inline-color has-vivid-red-color">B.&nbsp;&nbsp;&nbsp; 一般为合法流量</span></p>



<p>C.&nbsp;&nbsp;&nbsp; 没有部署WAF</p>



<p>D.&nbsp;&nbsp;&nbsp; 没有遵循同一的开发标准</p>



<p>14.下列说法正确的是? (AB)</p>



<p><span class="has-inline-color has-vivid-red-color">A.&nbsp;&nbsp;&nbsp; 水平越权指攻击者尝试访问与其具有相同级别的用户资源</span></p>



<p><span class="has-inline-color has-vivid-red-color">B.&nbsp;&nbsp;&nbsp; 垂直越权指低级别攻击者尝试访问高级别用户的资源</span></p>



<p>C.&nbsp;&nbsp;&nbsp; 通过Cookie传递参数可以有效的防止越权操作</p>



<p>D.    低权限角色访问高权限角色的资源往往则被允许</p>



<p></p>



<p>15.网络运营者收集、使用个人信息，应当遵循()的原则，公开收集、使用规则，明示收集、使用信息的目的、方式和范围,并经被收集者同意。 (BCD)</p>



<p>A.&nbsp;&nbsp;&nbsp; 真实</p>



<p><span class="has-inline-color has-vivid-red-color">B.&nbsp;&nbsp;&nbsp; 合法</span></p>



<p><span class="has-inline-color has-vivid-red-color">C.&nbsp;&nbsp;&nbsp; 正当</span></p>



<p><span class="has-inline-color has-vivid-red-color">D.    必要</span></p>



<p></p>



<p>16. 下列说法正确的是?(ABC)&nbsp;</p>



<p><span class="has-inline-color has-vivid-red-color">A.&nbsp;&nbsp;&nbsp; 反序列化是将可存储或传输的形式的过程恢复为对象的过程。</span></p>



<p><span class="has-inline-color has-vivid-red-color">B.&nbsp;&nbsp;&nbsp; 为了传输与存储对象信息，需要程序语言提供序列化机制。</span></p>



<p><span class="has-inline-color has-vivid-red-color">C.&nbsp;&nbsp;&nbsp; c语言的反序列化漏洞影响较小。</span></p>



<p>D.    由于反序列化的机制问题，导致了很多反序列化漏洞的存在。</p>



<p></p>



<p>17. CIDF将IDS系统分为四个基本组件:事件产生器、(B)、(C）和(D）。</p>



<p>A.&nbsp;&nbsp;&nbsp; 事件查看器</p>



<p><span class="has-inline-color has-vivid-red-color">B.&nbsp;&nbsp;&nbsp; 事件分析器</span></p>



<p><span class="has-inline-color has-vivid-red-color">C.&nbsp;&nbsp;&nbsp; 响应单元</span></p>



<p><span class="has-inline-color has-vivid-red-color">D.&nbsp;&nbsp;&nbsp; 事件数据库</span></p>



<p>E.    事件特征库</p>



<p></p>



<p>18. IDS可检测的内容包括(BCD）。</p>



<p><em>更正日期：2021-06-26，贡献者：Rita.</em></p>



<p>A.    数据包的内容</p>



<p><span class="has-inline-color has-vivid-red-color">B.&nbsp;&nbsp;&nbsp; IP地址</span></p>



<p><span class="has-inline-color has-vivid-red-color">C.&nbsp;&nbsp;&nbsp; 端口地址</span></p>



<p><span class="has-inline-color has-vivid-red-color">D.    数据包长度</span></p>



<p></p>



<p>19. WAF加固的方法，一般包括（ABCD）。</p>



<p><span class="has-inline-color has-vivid-red-color">A.&nbsp;&nbsp;&nbsp; 尽可能采用基于IP的白名单方式</span></p>



<p><span class="has-inline-color has-vivid-red-color">B.&nbsp;&nbsp;&nbsp; 对不能解析的内容，采用禁止访问策略</span></p>



<p><span class="has-inline-color has-vivid-red-color">C.&nbsp;&nbsp;&nbsp; 禁止不符合标准模式的访问</span></p>



<p><span class="has-inline-color has-vivid-red-color">D.    WAF的解析方式尽可能与后台的WVEB服务器、web应用和数据库的解析方式一致</span></p>



<p></p>



<p>20. 为防止服务器意外关机，安全配置包括(ABD)。</p>



<p><em>更正日期：2021-06-26，贡献者：Rita.</em></p>



<p><span class="has-inline-color has-vivid-red-color">A.&nbsp;&nbsp;&nbsp; 禁止未登录关机</span></p>



<p><span class="has-inline-color has-vivid-red-color">B.&nbsp;&nbsp;&nbsp; 非管理员账户禁止关机</span></p>



<p>C.    禁止关闭电源关机</p>



<p><span class="has-inline-color has-vivid-red-color">D.    非管理员禁止远程关机</span></p>



<p></p>



<p>21.利用Metasploit进行ms17-010漏洞利用的时候，需要设置的参数包括(ABC)。</p>



<p><span class="has-inline-color has-vivid-red-color">A.&nbsp;&nbsp;&nbsp; 目标主机IP地址</span></p>



<p><span class="has-inline-color has-vivid-red-color">B.&nbsp;&nbsp;&nbsp; 渗透payload</span></p>



<p><span class="has-inline-color has-vivid-red-color">C.&nbsp;&nbsp;&nbsp; 渗透目标类型</span></p>



<p>D.    目标端口</p>



<p></p>



<p>22. 下列哪些可以提取到客户端lP(ABCD)</p>



<p><em>更正日期：2021-06-26，贡献者：hs20010516</em></p>



<p><span class="has-inline-color has-vivid-red-color">A.&nbsp;&nbsp;&nbsp; HTTP_Client_IP</span></p>



<p><span class="has-inline-color has-vivid-red-color">B.&nbsp;&nbsp;&nbsp; HTTP_X-ForWard-For</span></p>



<p><span class="has-inline-color has-vivid-red-color">C.    HTTP_ForWard-For</span></p>



<p><span class="has-inline-color has-vivid-red-color">D.    HTTP_X-ForWard</span></p>



<p></p>



<p>23. 禁止Linux操作系统动态加载模块的方法是(BC)</p>



<p><em>更正日期：2021-06-26，贡献者：hs20010516</em></p>



<p>A.&nbsp;&nbsp;&nbsp; 删除无关模块</p>



<p><span class="has-inline-color has-vivid-red-color">B.&nbsp;&nbsp;&nbsp; 禁用动态加载特性</span></p>



<p><span class="has-inline-color has-vivid-red-color">C.&nbsp;&nbsp;&nbsp; 静态编译相关模块</span></p>



<p>D.    删除动态加载函数</p>



<p></p>



<p>24. 常见开源入侵检测系统有:(ABC)。</p>



<p><span class="has-inline-color has-vivid-red-color">A.&nbsp;&nbsp;&nbsp; Snort</span></p>



<p><span class="has-inline-color has-vivid-red-color">B.&nbsp;&nbsp;&nbsp; Suricata</span></p>



<p><span class="has-inline-color has-vivid-red-color">C.&nbsp;&nbsp;&nbsp; Bro</span></p>



<p>D.&nbsp;&nbsp;&nbsp; ModSecurity</p>



<p>25.信息系统按照安全保护能力划分为五个等级，以下哪些选项在规定的五级范围(ABCDEF)之内?</p>



<p><em>更正日期：2021-06-26，贡献者：hs20010516</em></p>



<p><span class="has-inline-color has-vivid-red-color">A.&nbsp;&nbsp;&nbsp; 自主保护级</span></p>



<p><span class="has-inline-color has-vivid-red-color">B.&nbsp;&nbsp;&nbsp; 审计保护</span></p>



<p><span class="has-inline-color has-vivid-red-color">C.&nbsp;&nbsp;&nbsp; 安全标记保护级</span></p>



<p><span class="has-inline-color has-vivid-red-color">D.    纵深防御保护级</span></p>



<p><span class="has-inline-color has-vivid-red-color">E.&nbsp;&nbsp;&nbsp; 访问验证保护级</span></p>



<p><span class="has-inline-color has-vivid-red-color">F.     结构化保护级</span></p>



<p></p>



<p>26. 安全的密码找回功能应具有哪些特性?(AC)</p>



<p><span class="has-inline-color has-vivid-red-color">A.&nbsp;&nbsp;&nbsp; 设置有效期</span></p>



<p>B.&nbsp;&nbsp;&nbsp; 可直接将密码发送至用户邮箱</p>



<p><span class="has-inline-color has-vivid-red-color">C.&nbsp;&nbsp;&nbsp; 重置密码链接应具有足够的随机性</span></p>



<p>D.    采用MDS对密码进行散列</p>



<p></p>



<p>27. Linux系统安全配置包括(ABD)</p>



<p><span class="has-inline-color has-vivid-red-color">A.&nbsp;&nbsp;&nbsp; 及时升级补丁程序&nbsp;</span></p>



<p><span class="has-inline-color has-vivid-red-color">B.&nbsp;&nbsp;&nbsp; 配置账户密码策略</span></p>



<p>C.&nbsp;&nbsp;&nbsp; 启用telnet登录</p>



<p><span class="has-inline-color has-vivid-red-color">D.    禁用不需要的服务</span></p>



<p></p>



<p>28.Apache日志中，包含哪些内容？</p>



<p><span class="has-inline-color has-vivid-red-color">A. 请求主机IP地址</span></p>



<p><span class="has-inline-color has-vivid-red-color">B. 请求时间</span></p>



<p><span class="has-inline-color has-vivid-red-color">C. 请求URL</span></p>



<p><span class="has-inline-color has-vivid-red-color">D. 返回状态</span></p>



<p></p>



<p>29.下列说法错误的是？</p>



<p><span class="has-inline-color has-vivid-red-color">A. 可利用Rsync覆盖服务器的shadow文件获取shell。</span></p>



<p><span class="has-inline-color has-vivid-red-color">B. 可利用Rsync覆盖服务器的password文件获取shell。</span></p>



<p>C. 可利用Rsync写入计划任务获取shell。</p>



<p>D. 可利用Rsync向WEB目录中写入木马获取shell。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.leexinghai.com/aic/1plusx/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>EDGE浏览器的Cookie劫持插件配置教程</title>
		<link>https://www.leexinghai.com/aic/cookie%e5%8a%ab%e6%8c%81%e6%8f%92%e4%bb%b6%e9%85%8d%e7%bd%ae%e6%95%99%e7%a8%8b%ef%bc%88%e4%bb%a5edge%e4%b8%ba%e4%be%8b%ef%bc%89/</link>
					<comments>https://www.leexinghai.com/aic/cookie%e5%8a%ab%e6%8c%81%e6%8f%92%e4%bb%b6%e9%85%8d%e7%bd%ae%e6%95%99%e7%a8%8b%ef%bc%88%e4%bb%a5edge%e4%b8%ba%e4%be%8b%ef%bc%89/#respond</comments>
		
		<dc:creator><![CDATA[李星海]]></dc:creator>
		<pubDate>Tue, 30 Mar 2021 11:28:30 +0000</pubDate>
				<category><![CDATA[WEB与数据库安全]]></category>
		<guid isPermaLink="false">http://blog.higercorporation.cn/?p=126</guid>

					<description><![CDATA[1.点击链接，进入edge的扩展页面 (请使用您的edge浏览器打开) https://microsofted [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>1.点击链接，进入edge的扩展页面 (请使用您的edge浏览器打开)  <a rel="noreferrer noopener" href="https://microsoftedge.microsoft.com/addons/Microsoft-Edge-Extensions-Home?hl=zh-CN" target="_blank">https://microsoftedge.microsoft.com/addons/Microsoft-Edge-Extensions-Home?hl=zh-CN</a></p>



<p>2.搜索“tampermonkey”。</p>



<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="515" height="305" src="https://www.leexinghai.com/aic/wp-content/uploads/2021/04/image.png" alt="" class="wp-image-129" srcset="https://www.leexinghai.com/aic/wp-content/uploads/2021/04/image.png 515w, https://www.leexinghai.com/aic/wp-content/uploads/2021/04/image-300x178.png 300w" sizes="(max-width: 515px) 100vw, 515px" /></figure>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="449" src="https://www.leexinghai.com/aic/wp-content/uploads/2021/04/image-1-1024x449.png" alt="" class="wp-image-130" srcset="https://www.leexinghai.com/aic/wp-content/uploads/2021/04/image-1-1024x449.png 1024w, https://www.leexinghai.com/aic/wp-content/uploads/2021/04/image-1-300x131.png 300w, https://www.leexinghai.com/aic/wp-content/uploads/2021/04/image-1-768x337.png 768w, https://www.leexinghai.com/aic/wp-content/uploads/2021/04/image-1.png 1289w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>3.安装完成后，添加Cookie Injector插件，下载地址：<a rel="noreferrer noopener" href="https://userscripts-mirror.org/scripts/show/119798" target="_blank">https://userscripts-mirror.org/scripts/show/119798</a></p>



<p>4.安装完成后，即可在需要测试的页面按下alt+c进行启用。</p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.leexinghai.com/aic/cookie%e5%8a%ab%e6%8c%81%e6%8f%92%e4%bb%b6%e9%85%8d%e7%bd%ae%e6%95%99%e7%a8%8b%ef%bc%88%e4%bb%a5edge%e4%b8%ba%e4%be%8b%ef%bc%89/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>基于APPSERV配置本地虚拟域名、虚拟主机教程</title>
		<link>https://www.leexinghai.com/aic/%e5%9f%ba%e4%ba%8eappserv%e9%85%8d%e7%bd%ae%e6%9c%ac%e5%9c%b0%e8%99%9a%e6%8b%9f%e5%9f%9f%e5%90%8d%e3%80%81%e8%99%9a%e6%8b%9f%e4%b8%bb%e6%9c%ba%e6%95%99%e7%a8%8b/</link>
					<comments>https://www.leexinghai.com/aic/%e5%9f%ba%e4%ba%8eappserv%e9%85%8d%e7%bd%ae%e6%9c%ac%e5%9c%b0%e8%99%9a%e6%8b%9f%e5%9f%9f%e5%90%8d%e3%80%81%e8%99%9a%e6%8b%9f%e4%b8%bb%e6%9c%ba%e6%95%99%e7%a8%8b/#respond</comments>
		
		<dc:creator><![CDATA[李星海]]></dc:creator>
		<pubDate>Tue, 23 Mar 2021 13:47:26 +0000</pubDate>
				<category><![CDATA[WEB与数据库安全]]></category>
		<guid isPermaLink="false">http://blog.higercorporation.cn/?p=109</guid>

					<description><![CDATA[1.打开位于C:\windows\system32\drivers\etc文件夹。 2.将【hosts】文件复 [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>1.打开位于C:\windows\system32\drivers\etc文件夹。</p>



<p>2.将【hosts】文件复制到桌面，并使用记事本进行编辑。</p>



<p>3.编辑内容为：</p>



<p>127.0.0.1 test.com trap.test.com</p>



<p>4.保存。将编辑后的文件复制回第一步的文件夹下，进行替换。</p>



<p>5.上述意为将127.0.0.1的地址解析为test.com和trap.test.com.以后便可以通过在浏览器输入test.com或trap.test.com来访问APPSERV的WEB根目录了</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.leexinghai.com/aic/%e5%9f%ba%e4%ba%8eappserv%e9%85%8d%e7%bd%ae%e6%9c%ac%e5%9c%b0%e8%99%9a%e6%8b%9f%e5%9f%9f%e5%90%8d%e3%80%81%e8%99%9a%e6%8b%9f%e4%b8%bb%e6%9c%ba%e6%95%99%e7%a8%8b/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
