360ctf 理论题(2019)

  1. 360网络安全职业技能大赛初赛理论分赛

360网络安全职业技能大赛初赛理论分赛

1.(单选题)
如果使用sqlmap进行注入时需要指定注入技术,则需要使用哪个参数()
(4 分)

—dbs

—risk

—Level

—technique
2.(单选题)
网站文件存放在/www/html/ 目录下,且页面中包含include($_GET[‘page’]);关键代码,以下哪个选项不可以获得linux系统中自有的passwd文件内容()
(4 分)

?page=../etc/passwd

?page=../../../etc/passwd

?page=../../../../../etc/passwd

?page=../../../../../../etc/passwd
3.(多选题)
IIS6.0存在的文件解析漏洞,是由于哪些特殊符号导致利用()
(4 分)

:

;

@

/
4.(单选题)
RSA算法,在以下哪种特定场景相对安全()
(4 分)

e很大

p和q很大,但相近

e很小

n很大
5.(单选题)
下列哪项为nmap使用ICMP进行C段扫描,但不进行扫描端口和DNS反向查询()
(4 分)

nmap –Pn -sn –n 192.168.1.1/24

nmap –Ss -sn –n 192.168.1.1/24

nmap –sn 192.168.1.1/24

nmap –PE –sn –n 192.168.1.1/24
6.(多选题)
以下方法中可能存在命令执行漏洞的有()
(4 分)

string shell_exec ( string $cmd )

string exec ( string $command [, array &$output [, int &$return_var ]] )

void passthru ( string $command [, int &$return_var ] )

string escapeshellarg ( string $arg )
7.(单选题)
PHP错误页面信息不包括()
(4 分)

语法错误信息

出错文件所在位置

错误信息所在行

PHP版本信息
8.(多选题)
只允许192.168.1.80/32访问某Linux主机,可采用( )方法实现。
(4 分)

本机防火墙

网络防火墙

本机hosts.allow文件

本机hosts.deny文件
9.(单选题)
这段代码是以下哪种漏洞类型的payload()
Runtime.getRuntime().exec(request.getParameter(“cmd”));()
(4 分)

SQL注入漏洞

命令执行漏洞

XSS跨站漏洞

文件读取漏洞
10.(单选题)
DDOS反射攻击中,下面哪项协议拥有最大的反射倍数()
(4 分)

DNS

MEMCACHE

TFTP

SNMP
11.(单选题)
Apache解析文件的机制是()
(4 分)

不允许多个点分割的后缀,从右向左解析

允许多个点分割的后缀,从右向左解析

不允许多个点分割的后缀,从右向左解析并裁剪不存在的路径

允许多个点分割的后缀,从右向左解析并裁剪不存在的路径
12.(单选题)
metasploit使用ms17-010攻击机器哪个端口服务()
(4 分)

445

139

135

1025
13.(单选题)
导致Tomcat任意文件上传漏洞(CVE-2017-12615)的原因是()
(4 分)

允许POST请求方法

允许OPTIONS请求方法

配置文件中readonly参数设置为false

配置文件中readonly参数设置为true
14.(单选题)
文件包含漏洞可以与以下哪个漏洞配合,实现Getshell()
(4 分)

逻辑漏洞

上传漏洞

信息泄露

反射型XSS
15.(单选题)
当用户在浏览器中输入一个需要登录的网址时,系统先去哪里查询IP地址?
(4 分)

本地域名服务器

顶级域名服务器

根域名服务器

hosts文件
16.(单选题)
下面哪种处理文件上传的方式不够妥当 ()
(4 分)

通过黑名单验证上传的文件后缀名称

设置上传目录不可解析

重命名上传的文件名称

使用单独的服务器存放上传的文件
17.(单选题)
目标计算机与网关通信失败,同时导致通信重定向的攻击形式是以下哪种攻击?
(4 分)

病毒

木马

DOS

ARP欺骗
18.(单选题)
关于文件解析描述正确的是()
(4 分)

文件解析过程就是读取文件内容的过程

文件解析就是找到文件存放路径的过程

文件解析是找到能处理该文件应用的过程

文件解析由操作系统负责
19.(单选题)
DNS系统NS记录主要作用()
(4 分)

主机IP地址

域名服务器记录

域名说明

邮件交换记录
20.(单选题)
我们在浏览器看到的web服务器证书中,包含了()
(4 分)

服务器的公钥

服务器的私钥

客户端浏览器的公钥

客户端浏览器的私钥
21.(单选题)
在IPSec中,( )协议既可以实现数据加密,又可以实现数据完整性验证和数据源身份认证。
(4 分)

AH

GRE

MPLS

ESP
22.(多选题)
对于SQL注入攻击的防御,可以采取哪些措施()。
(4 分)

不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接。

不要把机密信息直接存放数据库,加密密码和敏感的信息。

不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行数据查询存取。

对表单里的数据进行验证与过滤,在实际开发过程中可以单独列一个验证函数,该函数把每个要过滤的关键词如select,1=1等都列出来,然后每个表单提交时都调用这个函数。
23.(单选题)
GIT版本控制系统添加文件到仓库以后,文件会被存储到仓库哪个文件夹()
(4 分)

source

warehouse

objects

pristine
24.(单选题)
内网横向移动时经常利用的GPP漏洞,和Windows系统的哪一项组件密切相关()。
(4 分)

注册表

SMB服务

组策略

本地安全策略
25.(单选题)
采用TCP/IP数据封装时,以下哪个端口号范围标识了所有常用应用程序
(4 分)

0到255

256到1023

0到1023

1024到2047
26.(单选题)
在DDOS攻击中,TCP的SYN攻击主要利用了TCP()原理
(4 分)

滑动窗口

三次握手

四次挥手

流量控制
27.(单选题)
通过TCP序号猜测,攻击者可以实施下列哪一种攻击
(4 分)

端口扫描攻击

ARP欺骗攻击

网络监听攻击

TCP会话劫持攻击
28.(单选题)
关于以下函数描述正确的是()
(4 分)

eval()函数将输入的内容作为系统命令执行

assert()函数作用与eval()函数相同

exec()函数返回执行结果的全部数据

shell_exec()函数返回执行结果的最后一行数据
29.(单选题)
以下哪个是具备htmlEncode功能的标签()
(4 分)

1
2
3
4
5
6
7
<div></div>

<script></script>

<iframe></iframe>

<a></a>

30.(单选题)
在windows域中,如果想使用kerberos身份验证,一般流程是()
(4 分)

客户端申请获得票据许可票据(TGT),客户端申请获得服务许可票据(SGT),客户申请获得服务许可访问服务器。

客户端申请获得服务许可票据(SGT),客户端申请获得票据许可票据(TGT),客户申请获得服务许可访问服务器。

客户端申请获得服务许可访问服务器,客户端获得票据许可票据(TGT),客户端申请获得服务许可票据(SGT),客户访问服务器。

服务端申请获得服务许可访问服务器,服务端获得票据许可票据(SGT),服务端申请获得服务许可票据(TGT),服务端推送服务至客户端。
31.(多选题)
php://filter/read=convert.base64-encode/resource=../../../../../etc/passwd
假设某PHP页面存在文件包含漏洞,上述Payload可以获得哪些信息()
(4 分)

Linux系统中所有的用户名

Windows系统中所有的用户名

系统中各个用户的权限以及可执行文件所在目录

用户密码
32.(单选题)
下列选项不属于信息安全三要素的是哪一项?
(4 分)

机密性

可抵赖性

完整性

可用性
33.(多选题)
Windows 7系统中,创建隐藏账户hider的主要步骤包括()。
(4 分)

创建用户hider

hider键值导入注册表

删除hider

导出hider键值
34.(单选题)
ARP欺骗的实质是哪一选项?
(4 分)

提供虚拟的MAC与IP地址的组合

让其他计算机知道自己的存在

窃取用户在网络中的传输的数据

扰乱网络的正常运行
35.(单选题)
当请求资源不存在是,返回的响应码是?
(4 分)

400

401

403

404
36.(多选题)
在Mysql数据库中,基于时间的盲注常使用的延迟函数有()
(4 分)

benchmark()函数

substr()函数

sleep()函数

hash()函数
37.(多选题)
通用入侵检测模型(CIDF)中包含下列哪些组件?( )
(4 分)

事件产生器

事件分析器

响应单元

事件数据库
38.(单选题)
密码学在区块链的应用中,工作量证明主要使用下面哪种算法()

(4 分)

对称加密算法

哈希算法

非对称加密算法

密钥交换算法
39.(多选题)
操作系统安全机制包括()。
(4 分)

访问控制

安全审计

运行保护

硬件保护
40.(单选题)
阻止恶意文件上传比较有效的方法是()
(4 分)

白名单后缀

黑名单后缀

过滤敏感字符

替换敏感字符
41.(单选题)
802.11采用的WEP加密所使用的核心加密算法()
(4 分)

AES

RC4

MD5

DES
42.(单选题)
IP地址中B类地址具有多少位主机号?
(4 分)

8

16

24

31
43.(单选题)
下列措施中不能增强DNS安全的是哪一选项?
(4 分)

使用最新的BIND工具

双反向查找

更改DNS的端口号

不要让HINFO记录被外界看到
44.(单选题)
以下哪种方法在PHP开发语言中不能执行命令()
(4 分)

system(whoami);

system(‘whoami’);

system(‘eval(whoami);’);

eval(‘system(whoami);’);
45.(单选题)
在windows域中,如果想使用kerberos身份验证,服务实例需要注册一个什么()。
(4 分)

SPN

PTK

Session

Cookie
46.(单选题)
IP协议工作在TCP/IP的哪一层?
(4 分)

物理层

链路层

网络层

传输层
47.(多选题)
域树在两个域之间的关系可以是()。

(4 分)

不可传递信任关系

双向信任关系

单向信任关系

可传递信息关系
48.(单选题)
BASE64编码的64个字符中,不包含( )
(4 分)

+

/

=

0
49.(单选题)
产生CSRF漏洞的原因是()
(4 分)

对用户的输入没有做过滤

对IP地址没有做限制

对用户的敏感操作缺乏二次验证

对用户的cookie缺乏验证
50.(单选题)
网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容
(4 分)

网络信息的抗抵赖性

网络信息的保密性

网络服务的可用性

网络信息的完整性
51.(多选题)
哪些场景容易出现SSRF漏洞()
(4 分)

分享

上传

收藏

翻译网页
52.(多选题)
使用00截断绕过文件上传检测,需要注意的是()
(4 分)

php版本小于5.3.4

magic_quotes_gpc参数为off

业务系统是否适合使用00截断

上传文件添加十六进制图片头
53.(单选题)
关于命令执行漏洞的描述,正确的是()
(4 分)

命令执行漏洞仅存在于C/S架构中

命令执行漏洞危害不大

命令执行漏洞与用户输入无关

大多数脚本语言都可以调用操作系统命令
54.(多选题)
下列哪些方式可以收集子域名()
(4 分)

爆破

利用搜索引擎挖掘

利用域传送漏洞

利用CSRF漏洞
55.(多选题)
跟Windows的账号密码存储有关的文件有()
(4 分)

LM-Hash

/etc/password

NTLM-Hash

SAM
56.(单选题)
下面哪个字段是HTTP请求中必须的?
(4 分)

Cookie

Host

Accept

Content-Length
57.(单选题)
内网渗透中经常使用到Metasploit平台的Meterpreter模块属于()功能的组件。
(4 分)

编码模块

攻击载荷模块

空指令模块

后渗透攻击模块
58.(单选题)
使用DDOS攻击WEB中某一链接时,最好的防御思路是
(4 分)

加入验证码,识别机器发送流量

使用流量清洗设备

购买抗DDOS防火墙

移除WEB中的链接
59.(多选题)
下列哪些是DNS的记录类型
(4 分)

A

AAAA

NS

HINFO
60.(单选题)
RSA算法,已知p=7,q=17, e=5 则d可能为()
(4 分)

67

61

77

73
61.(多选题)
实现XSS蠕虫常用的技术有()
(4 分)

DOM

Ajax

社会工程学

SQL语法
62.(单选题)
GIT版本控制系统,添加到仓库文件所使用哪种编码进行压缩文件()
(4 分)

ASCII

Zlib

Gz

Bz
63.(单选题)
关于入侵检测系统,下列说法正确的是( )。
(4 分)

入侵检测系统可以检测到所有的入侵行为

入侵检测系统不可避免存在误报问题

入侵检测系统可以对网络数据包进行过滤

入侵检测系统只支持TCP、UDP及其之上的应用层协议
64.(多选题)
网络入侵检测系统(NIDS)可根据( )等特征检测和识别网络入侵行为。
(4 分)

IP地址与端口号

TCP标志位

数据包长度

数据包中的特定字符串
65.(单选题)
HTTP协议返回Server字段中可以提取下列哪项信息()
(4 分)

数据库信息

操作系统内核

用户请求的User-Agent

中间件服务
66.(单选题)
当今,流行的DDOS攻击主要以攻击()为主要目标
(4 分)

存储资源

CPU资源

内存资源

网络资源
67.(单选题)
Windows10操作系统上比较重要的一项安全策略UAC策略的主要作用是()。
(4 分)

密码访问控制

密码访问策略

用户账户控制

账户访问控制
68.(单选题)
将MAC地址转换为IP地址的协议是?
(4 分)

ARP

RARP

IP

NTP
69.(单选题)
关于文件解析防御的说法,不正确的是()
(4 分)

文件解析漏洞是因为配置错误导致,采用安全的配置就能防御文件上传

系统开发过程中开启的便利功能,在上线前要严格检查

在防御文件上传漏洞的同时也要留意其他漏洞

及时更新中间件版本,补丁
70.(单选题)
在防火墙中,可利用( )技术实现IP地址复用以及隐藏内部网络IP地址的功能。
(4 分)

包过滤

代理服务

NAT

状态检测
71.(单选题)
OSI参考模型分几层?
(4 分)

4

5

6

7
72.(多选题)
LAMP下的WEB网站加固方法包括( )。
(4 分)

升级Linux版本并进行安全加固

禁止上传文件

上传目录去掉执行权

仅允许上传图片文件

以一般用户运行apache服务器
73.(单选题)
SQL注入主要危害的是什么组件里面的信息()。
(4 分)

内存堆栈

数据库

HTML页面

浏览器
74.(单选题)
Active Directory(活动目录)中的数据库文件是()?
(4 分)

NTDS.dit

SAM.dit

PASS.dit

USER.dit
75.(单选题)
https是指以下哪种协议?
(4 分)

TLS/SSL加密的HTTP协议

TLS/SSL加密的DNS协议

TLS/SSL加密的SMTP协议

TLS/SSL加密的POP3协议
76.(多选题)
上传文件后缀检测,常见的方法有()
(4 分)

JS调用select()函数

PHP调用pathinfo()函数

getimagesize() 函数

PHP addslashes()函数
77.(单选题)
( )是一种在互联网上运行的计算机系统,它是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人(如黑客)而设计的。
(4 分)

傀儡计算机

入侵检测系统

蜜罐

入侵防御系统
78.(单选题)
DDOS的大流量攻击中,主要是()报文比较多
(4 分)

TCP

UDP

ICMP

广播
79.(单选题)
Windows域中,使用kerberos身份验证过程中的PTT传递的是()
(4 分)

哈希

票据

密码

服务
80.(单选题)
宽字节注入利用漏洞原理主要是基于()
(4 分)

汉字编码中gbk和uft-8的不统一

数据库对输入长度控制不严引起

URL提交请求中的特殊符号引起

URL提交请求中的大小写没有过滤引起
81.(单选题)
以下哪个文件格式是利用nginx解析漏洞的()
(4 分)

/test.asp;1.jpg

/test.jpg/test.php

/test.asp/test.jpg

/test.php.xxx
82.(单选题)
TCP协议建立连接需要几次握手?
(4 分)

2

3

4

5
83.(单选题)
已知上级目录下的db目录包含敏感文件db.rar, 以下哪个请求可以下载到该文件()
(4 分)

?download=db.rar

?download=../db/db.rar

?download=db/db.rar

?download=./db/db.rar
84.(多选题)
HTTP返回下列哪些状态码证明目录存在()
(4 分)

200

403

404

401
85.(单选题)
“防火墙的物理接口均未配置IP地址,它在网络中的作用相当于一台二层交换机”。根据以上描述判断,该防火墙最有可能工作在( )模式。
(4 分)

路由

透明(桥接)

冗余

混合
86.(单选题)
nmap –PS 扫描参数具体含义()
(4 分)

使用SCTP扫描主机存活

使用TCP Syn扫描主机存活

使用TCP Syn 扫描端口开放

使用Ping 探测主机存活
87.(多选题)
IPSec VPN的数据封装模式包括( )。
(4 分)

传输模式

路由模式

加密模式

隧道模式
88.(单选题)
利用虚假IP地址进行ICMP报文传输的攻击方法称为什么攻击?
(4 分)

ICMP泛洪

死亡之ping

LAND攻击

Smurf攻击
89.(单选题)
内网linux系统中常使用scp命令在网络上的主机之间复制文件。 它使用()协议进行数据传输
(4 分)

FTP

Telnet

IPC

SSH
90.(单选题)
防御XSS漏洞的核心思想为()
(4 分)

禁止用户输入

输入过滤,输出编码

要点击未知链接

减少使用数据库
91.(多选题)
SQL查询语句Select * from users Where id=1为了防止被SQL注入利用,通过正则算法把“=”号给过滤不让使用了,那么可以使用sqlmap的tamper目录下的哪些脚本调用来绕过正则检测进行SQL注入?()
(4 分)

randomcase.py

equaltolike.py

charencode.py

space2comment.py
92.(单选题)
一般来说,包过滤防火墙依据网络数据包的( )执行包过滤规则。
(4 分)

包头信息

有效载荷信息

源IP地址

状态信息
93.(单选题)
以下哪项是开源网络入侵检测工具?( )
(4 分)

Nessus

Nmap

Iptables

Snort
94.(多选题)
Linux系统账户密码策略加固方法包括( )。
(4 分)

账户名长度限制

密码字符类型限制

密码最小长度限制

密码使用时间限制

限制使用历史密码
95.(单选题)
下面哪种方式可以进行TCP的流量控制?
(4 分)

滑动窗口

超时重传

停止等待

重传机制
96.(单选题)
nmap 使用半开放扫描时,若目标端口开放则第三次握手主机将向目标机发送什么标志()
(4 分)

SYN

ACK

RST

FIN
97.(单选题)
UDP工作在TCP/IP的哪一层?
(4 分)

传输层

网络层

物理层

应用层
98.(单选题)
文件包含漏洞的一般特征不包含()
(4 分)

?page=a.php

?home=a.html

?file=content

?id=1’
99.(单选题)
Vim 第一次异常退出后,会产生下列哪个异常文件()
(4 分)

.swp

.swo

swq

swn
100.(单选题)
SVN 客户端仓库文件中,哪个文件用来记录添加仓库源文件名()
(4 分)

log.txt

index

head.db

wc.db


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 cxaqhq@qq.com

文章标题:360ctf 理论题(2019)

文章字数:4.9k

本文作者:cx

发布时间:2019-10-19, 17:45:49

最后更新:2019-10-19, 18:49:42

目录
×

喜欢就点赞,疼爱就打赏