1、滲透通常是按什麼順序來進行的( )
A。 控制階段、偵查階段、入侵階段
B。 入侵階段、偵查階段、控制階段
C。 偵查階段、入侵階段、控制階段
D。 偵查階段、控制階段、入侵階段
(點選空白處檢視內容)
▼
C
2、下列工具()是SQLi輔助工具。
A。 sqlmap
B。 dig
C。 dnsenum
D。 nslookup
(點選空白處檢視內容)
▼
A
3、SQLmap中的columns命令可實現( )
A。 列出所有資料庫名字
B。 列出所有欄位名字
C。 列出所有表的名字
D。 列出指定資料庫指定表中的所有欄位的名字
(點選空白處檢視內容)
▼
B
4、SQL注入可透過以下哪個方式進行防護()
A。 購買硬體防火牆,開放特定埠
B。 安裝最新系統補丁
C。 將密碼設定為12位複雜密碼
D。 使用web應用防火牆防護
(點選空白處檢視內容)
▼
D
5、獲取資料庫後臺管理員賬密,正確順序是()
A。 資料庫名、表名、欄位名、欄位內容
B。 資料庫版本、資料庫物理路徑、檔名、欄位內容
C。 資料庫名、欄位名、表名、欄位內容
D。 資料庫版本、資料編碼、表名、資料庫名
(點選空白處檢視內容)
▼
A
6、SQLi 兩大基本類別是()
A。 有回顯注入、盲注
B。 盲注、數字型注入
C。 字元型、數字型
D。 報錯注入、延時注入
(點選空白處檢視內容)
▼
C
7、以下XSS 漏洞危害敘述錯誤的是( )
A。 盜取使用者賬號
B。 竊取使用者Cookie資料,冒充使用者身份進入網站
C。 劫持使用者會話,執行任意操作
D。 讀寫伺服器端檔案
(點選空白處檢視內容)
▼
D
8、下列哪個不屬於XSS攻擊型別( )。
A。 反射型XSS
B。 儲存型XSS
C。 DOM型XSS
D。 延時型XSS
(點選空白處檢視內容)
▼
D
9、以下哪種行為易受XSS 攻擊( )
A。 開啟網友留言中的連線
B。 對資料進行定期備份
C。 及時安裝計算機系統安全補丁
D。 安裝正版防毒軟體並更新
(點選空白處檢視內容)
▼
A
10、下列哪個不是HTTP 協議的請求方法()
A。HEAD
B。SELECT
C。PUT
D。OPTIONS
(點選空白處檢視內容)
▼
B
11、下列( )說法是錯誤的。
A。 Web 漏洞發掘分為黑盒模式和白盒模式
B。 DDOS 是分散式拒絕服務攻擊
C。 XSS 漏洞主要影響伺服器
D。 上傳檢查副檔名和檢查檔案型別是不同的安全檢查機制
(點選空白處檢視內容)
▼
C
12、SQL 注入漏洞發生在( )
A。 應用層
B。 資料鏈路層
C。 傳輸層
D。 網路層
(點選空白處檢視內容)
▼
A
13、被譽為“瑞士軍刀” 的工具是( )
A。 nmap
B。 SQLMAP
C。netcat
D。 Burp Suite
(點選空白處檢視內容)
▼
C
14、SQLmap 時,哪個命令可獲取所有資料庫名( )
A。 ——tables
B。 ——current_db
C。 ——dbs
D。 ——is-dba
(點選空白處檢視內容)
▼
C
15、下列哪個漏洞不是由於未對輸入做過濾造成的?( )
A。 DOS攻擊
B。 SQL注入
C。 日誌注入
D。 命令列注入
(點選空白處檢視內容)
▼
A