赞
踩
1.Apache的配置文件中,哪个字段定义了访问日志的路径?( )
CustomLog
2.SQL注入时,根据数据库报错信息”Microsoft JET Database….”,通常可以判断出数据库的类型属于?( )
Access
3.arp欺骗在kali中 查看网关的命令为
route -n
4.使用工具namp扫面c段,80端口开放的命令为
X.X.X.X/24 -p 80
5.windows下zip伪协议的条件对PHP版本有什么要求
5.3<php><5.4</php>
6.以下哪几项不是WebShell文件内容中常见的恶意函数?
7.BurpSuite那个模块可以用来进行枚举?
Intruder
8.小明在浏览一个购物网站,他通过修改某参数可以浏览到其他用户的订单信息,这属于什么漏洞?
越权
9.目前计算机网络中广泛使用的加密方式为
端对端加密
10.根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定
受侵害的客体、对客体造成侵害的程度业务
11.Oracle的默认端口号是
1521
12.以下哪个功能是PKI无法实现的
权限分配
13.TCP是一种面向广域网的通信协议,以下不是TCP的特点的是( )
具有较好的实时性,工作效率较 UDP 协议高
14.以下用于在网路应用层和传输层之间提供加密方案的协议是
SSL
15.Windows 的安全日志文件存放路径为
%SystemRoot%\System32\Winevt\Logs\
16.linux可以使用什么命令查看内核版本
uname –a
17.windows如何查看登录到当前系统的用户有哪些?
query user
18.Linux文件权限一共分成四段,第三段表示的内容是?
所有者所在组的权限
19.当发现内网中有一台服务器中了永恒之蓝病毒后,首先应该?
隔离中毒服务器
20.可以从内存中读取到Windows秘密的是?
getpass
21.以下哪个策略是对抗ARP欺骗有效地?
使用静态的ARP缓存
22.日常所见的校园饭卡是利用的身份认证的单因素法。
对
23.如果在/etc/shadow文件中存在一行为:
test:!!$6$tGvVUhEY$PIkpI43HPaEoRrNJSRpM3H0YWOsqTqXCxtER6rak5PMaAoyQohrXNB0YoFCmAuh406n8XOvBBldvMy9trmIV00:18047:7:90:7:::
这代表test用户账号可以正常使用
错
24.如果sa是空口令,那就意味着攻击者可能侵入系统执行任意操作,威胁系统安全。( )
正确
25.Cobalt Strike的默认端口号是多少?
50050
26.PHP中文件包含函数有
include()
require()
include_once()
27.XSS可以分为
反射xss
存储xss
dom-xss
28.Java反序列化是应急响应中常见的问题,以下web中间件受Java反序列化漏洞影响的是
weblogic
jboss
Jenkins
29.以下对单点登录技术描述正确的是:
使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用
单点登录不仅方便用户使用,而且也便于管理
使用单点登录技术能简化应用系统的开发
30.IGP(内部网关协议) 包括如下哪些协议
OSPF
RIP
31.请简述什么是DNS,并列出DNS的查询方式
官方解析:DNS的全称是(Domain name system)域名系统(服务)协议是一种分布式网络目录服务,主要用于域名与 IP 地址的相互转换,以及控制因特网的电子邮件的发送。有迭代查询和递归查询两种方式
32.简述Hook技术
官方解析:Hook 技术又叫做钩子函数,在系统没有调用该函数之前,钩子程序就先捕获该消息,钩子函数先得到控制权,这时钩子函数既可以加工处理(改变)该函数的执行行为,还可以强制结束消息的传递。简单来说,就是把系统的程序拉出来变成我们自己执行代码片段。 要实现钩子函数,有两个步骤: 1. 利用系统内部提供的接口,通过实现该接口,然后注入进系统(特定场景下使用) 2.动态代理(使用所有场景)
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。