中国大学moocweb渗透与防护辅导资料

[复制链接]
查看: 8|回复: 0

24万

主题

24万

帖子

34万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
341694
发表于 2025-3-20 16:53:21 | 显示全部楼层 |阅读模式
Web渗透与防护
学校: 无
问题 1: 1. 《中华人民共和国网络安全法》自( )起施行。
选项:

A. 2016年7月1日

B. 2016年11月7日

C. 2017年6月1日

D. 2017年11月7日
答案: 2017年6月1日
问题 2: 2. ( )是我国第一部全面规范网络空间安全管理方面问题的基本大法。
选项:

A. 《中华人民共和国国家安全法》

B. 《中华人民共和国网络安全法》

C. 《中华人民共和国密码法》

D. 《中华人民共和国民法典》
答案: 《中华人民共和国网络安全法》
问题 3: 3. ( )第一次明确了“网络空间主权”这一概念,是国家主权在网络空间的体现、延伸和反映
选项:

A. 《中华人民共和国国家安全法》

B. 《中华人民共和国网络安全法》

C. 《中华人民共和国密码法》

D. 《计算机信息网络国际联网安全保护管理办法》
答案: 《中华人民共和国国家安全法》
问题 4: 4. ( )是中国密码领域的综合性、基础性法律,是保障网络与信息安全的重要支撑。
选项:

A. 《计算机信息网络国际联网安全保护管理办法》

B. 《中华人民共和国国家安全法》

C. 《中华人民共和国密码法》

D. 《中华人民共和国数据安全法》
答案: 《中华人民共和国密码法》
问题 5: 5. ( )明确将数据安全上升到国家安全范畴,在建立重要数据和数据分级分类管理制度、完善数据出境风险管理、数据安全保护义务等方面做出了进一步规定,为我国数字经济的安全健康发展提供了有力支撑
选项:

A. 《中华人民共和国数据安全法》

B. 《中华人民共和国民法典》

C. 《中华人民共和国密码法》

D. 《中华人民共和国网络安全法》
答案: 《中华人民共和国数据安全法》
问题 6: 6. 关于《中华人民共和国网络安全法》的说法正确的是( )。
选项:

A. 我国第一部全面规范网络空间安全管理方面问题的基本大法

B. 依法治网、依法管网、化解网络风险的法律重器

C. 在保护公民个人信息、打击网络诈骗、保护关键信息基础设施运行安全、网络实名制、监测预警与应急处置等方面做出了明确规定

D. 为网络安全工作提供了切实的法律保障
答案: 我国第一部全面规范网络空间安全管理方面问题的基本大法
问题 7: 7. 在《中华人民共和国网络安全法》中,国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:( )。
选项:

A. 制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任

B. 采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施

C. 采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月

D. 采取数据分类、重要数据备份和加密等措施
答案: 请关注ybaotk.com搜题查看答案
问题 8: 8. 在《中华人民共和国刑法》中,网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处三年以下有期徒刑、拘役或者管制,并处或者单处罚金:( )。
选项:

A. 致使违法信息大量传播的

B. 致使用户信息泄露,造成严重后果的

C. 致使刑事案件证据灭失,情节严重的

D. 有其他严重情节的
答案: 请关注ybaotk.com搜题查看答案
问题 9: 9. 中国共产党第十八次全国代表大会以来,我国网络安全立法取得了较快的进展,涉及网络空间主权、信息安全犯罪制裁、关键信息基础设施安全、个人信息安全、数据安全、密码管理、计算机信息网络安全等诸多领域。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 10: 10. 《中华人民共和国网络安全法》由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过,自2017年6月1日起施行。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 11: 11. 任何组织或者个人不得利用密码从事危害国家安全、社会公共利益、他人合法权益等违法犯罪活动。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 12: 12. 任何组织、个人不得非法收集、使用、加工、传输他人个人信息,不得非法买卖、提供或者公开他人个人信息;不得从事危害国家安全、公共利益的个人信息处理活动。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 13: 13. 在公共场所安装图像采集、个人身份识别设备,应当为维护公共安全所必需,遵守国家有关规定,并设置显著的提示标识。所收集的个人图像、身份识别信息只能用于维护公共安全的目的,不得用于其他目的;取得个人单独同意的除外。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 14: 1. WannaCry,又叫Wanna Decryptor,是一种( )软件
选项:

A. 系统病毒

B. 木马

C. “蠕虫式”勒索病毒

D. 宏病毒
答案: 请关注ybaotk.com搜题查看答案
问题 15: 2. WannaCry利用Windows操作系统( )端口存在的漏洞进行传播。
选项:

A. 445

B. 443

C. 433

D. 455
答案: 请关注ybaotk.com搜题查看答案
问题 16: 3. ( )由不法分子利用美国国家安全局泄露的危险漏洞“永恒之蓝”(EternalBlue)进行传播。
选项:

A. 一句话木马

B. WannaCry勒索病毒

C. 脚本病毒

D. 系统病毒
答案: 请关注ybaotk.com搜题查看答案
问题 17: 4. WannaCry蠕虫病毒在全球范围大爆发,该病毒通过( )可以感染大量的计算机,感染的计算机会被植入敲诈者病毒,导致电脑大量文件(包括照片、图片、文档、音频、视频等几乎所有类型的文件)被加密。
选项:

A. MS17-011漏洞

B. MS17-001漏洞

C. MS18-010漏洞

D. MS17-010漏洞
答案: 请关注ybaotk.com搜题查看答案
问题 18: 5. “熊猫烧香”病毒是一拥有( )的病毒。
选项:

A. 自动传播

B. 自动感染硬盘能力

C. 强大破坏力

D. 自动终止
答案: 请关注ybaotk.com搜题查看答案
问题 19: 6. 以下关于“熊猫烧香”说法正确的是( )。
选项:

A. 一种肆虐网络的电脑病毒

B. 因被感染的用户系统中的所有.exe可执行文件全部被改成熊猫举着三根香的模样,所以称作“熊猫烧香”病毒

C. 能感染系统中exe,com,pif,src,html,asp等文件

D. 能终止大量的反病毒软件进程并且会删除扩展名为gho的系统备份文件
答案: 请关注ybaotk.com搜题查看答案
问题 20: 7. WannaCry勒索病毒不但能感染系统中exe,com,pif,src,html,asp等文件,还能终止大量的反病毒软件进程并且会删除扩展名为gho的系统备份文件。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 21: 8. “熊猫烧香”主要通过下载的文件进行传染,是蠕虫病毒的变种。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 22: 9. 棱镜计划是由美国国家安全局和联邦调查局于2007年启动的秘密监控项目,监控的主要信息有:电邮、即时消息、视频、照片、存储数据、语音聊天、文件传输、视频会议、登录时间和社交网络资料的细节等。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 23: 10. WannaCry蠕虫病毒会导致电脑大量文件被加密,加密文件的后缀名被统一修改为.WNCRY。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 24: 1. ( )是指对经过身份验证的用户的行为实施限制时所存在的漏洞。
选项:

A. 易受攻击和过时的组件

B. 安全配置不当

C. 不安全的设计

D. 访问控制崩溃
答案: 请关注ybaotk.com搜题查看答案
问题 25: 2. ( )是指Web应用的软件、协议或前后端逻辑处理设计存在的缺陷,导致攻击者能够在未授权的情况下进行访问或破坏。
选项:

A. 系统漏洞

B. Web安全漏洞

C. 应用漏洞

D. 中间件漏洞
答案: 请关注ybaotk.com搜题查看答案
问题 26: 3. Web安全主要分为以下三个部分:( )。
选项:

A. 基础网络安全

B. 密码安全

C. 系统安全

D. 数据和应用安全
答案: 请关注ybaotk.com搜题查看答案
问题 27: 4. 系统安全包括( )三部分。
选项:

A. 硬件系统级安全

B. 操作系统级安全

C. 应用系统级安全

D. 数据级安全
答案: 请关注ybaotk.com搜题查看答案
问题 28: 5. 机密性是指要求保护数据内容不能泄露,一般可以使用加密手段。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 29: 6. 机密性是指保护数据内容没有被篡改的,常用方法是数字签名。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 30: 7. 可用性是指保护资源随需而得,不会遭遇强大阻力导致想取而无法取得。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 31: 8. OWASP为Open Web Application Security Project,开放式Web应用程序安全项目。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 32: 9. OWASP是一个开源的、非营利性的组织,主要提供有关Web应用程序的实际可行、公正透明、有社会效益的信息,包括制定标准、提供测试或防护工具及相关技术文件等,其目的是研究Web安全,主要协助个人、企业和机构来发现和使用可信赖的软件以更好地应对安全风险。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 33: 10. OWASP TOP 10这个列表总结了近3年Web应用程序最可能、最常见、最危险的十大漏洞,可以帮助IT公司和开发团队规范应用程序开发和测试流程,进一步提高Web产品的安全性。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 34: 1. ( )是整个渗透测试操作的第一步,也是最重要的一步。
选项:

A. 明确目标

B. 信息收集

C. 漏洞扫描

D. 信息分析
答案: 请关注ybaotk.com搜题查看答案
问题 35: 2. ( )是通过直接访问、扫描等方法收集需要的信息。
选项:

A. 主动收集

B. 被动收集

C. 漏洞扫描

D. 信息分析
答案: 请关注ybaotk.com搜题查看答案
问题 36: 3. 不同的安全漏洞有不同的攻击机制和方法,需要进行( ),找出漏洞的特点,包括漏洞原理、可利用的工具、目标程序检测机制、攻击是否可以绕过检测和防御机制、定制攻击路径等等,这样才能保证下步的渗透攻击顺利执行。
选项:

A. 漏洞扫描

B. 信息分析

C. 渗透攻击

D. 信息整理
答案: 请关注ybaotk.com搜题查看答案
问题 37: 4. 渗透测试还具有三个显著的特点:
选项:

A. 渗透测试是一个渐进的并且逐步深入的过程

B. 渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试

C. 渗透测试需征得甲方同意

D. 渗透测试是防护,不是破坏
答案: 请关注ybaotk.com搜题查看答案
问题 38: 5. 渗透测试人员可以( )。
选项:

A. 在不同的位置(如内网、外网等)利用各种合法手段对某个特定的网络进行测试

B. 以期发现和挖掘系统中存在的漏洞

C. 输出渗透测试报告

D. 提出修补建议
答案: 请关注ybaotk.com搜题查看答案
问题 39: 6. 下列说法正确的是( )。
选项:

A. 渗透测试是健康检查,不是不择手段的攻击

B. 渗透测试是防护,不是破坏

C. 渗透测试是审查,不是窃取

D. 渗透测试是真实攻击,不是简单的测试
答案: 请关注ybaotk.com搜题查看答案
问题 40: 7. 渗透测试 (Penetration Test)是具备信息安全知识和技能的人员受到委托,通过模拟恶意黑客的攻击方法进行测试,来挖掘系统可能存在的漏洞,并对计算机网络系统安全进行评估的一种方法。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 41: 8. 渗透测试是一项模拟的活动,主要目的是进行安全性的评估,而不是摧毁或者破坏目标系统。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 42: 9. 渗透测试就是模拟黑客攻击,测试系统安全性的活动,与黑客的目标没有本质的区别。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 43: 10. 渗透攻击完成之后,需要对测试过程中的各种信息进行整理,包括:用到了哪些渗透测试工具、收集到了的哪些信息、获得了哪些漏洞等等,为后面编写测试报告提供依据。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 44: 1. ( )是我国第一部全面规范网络空间安全管理方面问题的基本大法。
选项:

A. 《中华人民共和国国家安全法》

B. 《中华人民共和国网络安全法》

C. 《中华人民共和国密码法》

D. 《中华人民共和国民法典》
答案: 请关注ybaotk.com搜题查看答案
问题 45: 2. 《中华人民共和国网络安全法》自( )起施行。
选项:

A. 2016年7月1日

B. 2016年11月7日

C. 2017年6月1日

D. 2017年11月7日
答案: 请关注ybaotk.com搜题查看答案
问题 46: 3. ( )明确将数据安全上升到国家安全范畴,在建立重要数据和数据分级分类管理制度、完善数据出境风险管理、数据安全保护义务等方面做出了进一步规定,为我国数字经济的安全健康发展提供了有力支撑
选项:

A. 《中华人民共和国数据安全法》

B. 《中华人民共和国民法典》

C. 《中华人民共和国密码法》

D. 《中华人民共和国网络安全法》
答案: 请关注ybaotk.com搜题查看答案
问题 47: 4. WannaCry,又叫Wanna Decryptor,是一种( )软件
选项:

A. 系统病毒

B. 木马

C. “蠕虫式”勒索病毒

D. 宏病毒
答案: 请关注ybaotk.com搜题查看答案
问题 48: 5. WannaCry利用Windows操作系统( )端口存在的漏洞进行传播。
选项:

A. 445

B. 443

C. 433

D. 455
答案: 请关注ybaotk.com搜题查看答案
问题 49: 6. ( )由不法分子利用美国国家安全局泄露的危险漏洞“永恒之蓝”(EternalBlue)进行传播。
选项:

A. 一句话木马

B. WannaCry勒索病毒

C. 脚本病毒

D. 系统病毒
答案: 请关注ybaotk.com搜题查看答案
问题 50: 7. WannaCry蠕虫病毒在全球范围大爆发,该病毒通过( )可以感染大量的计算机,感染的计算机会被植入敲诈者病毒,导致电脑大量文件(包括照片、图片、文档、音频、视频等几乎所有类型的文件)被加密。
选项:

A. MS17-011漏洞

B. MS17-001漏洞

C. MS18-010漏洞

D. MS17-010漏洞
答案: 请关注ybaotk.com搜题查看答案
问题 51: 8. ( )是指对经过身份验证的用户的行为实施限制时所存在的漏洞。
选项:

A. 易受攻击和过时的组件

B. 安全配置不当

C. 不安全的设计

D. 访问控制崩溃
答案: 请关注ybaotk.com搜题查看答案
问题 52: 9. ( )是指Web应用的软件、协议或前后端逻辑处理设计存在的缺陷,导致攻击者能够在未授权的情况下进行访问或破坏。
选项:

A. 系统漏洞

B. Web安全漏洞

C. 应用漏洞

D. 中间件漏洞
答案: 请关注ybaotk.com搜题查看答案
问题 53: 10. ( )是整个渗透测试操作的第一步,也是最重要的一步。
选项:

A. 明确目标

B. 信息收集

C. 漏洞扫描

D. 信息分析
答案: 请关注ybaotk.com搜题查看答案
问题 54: 11. ( )是通过直接访问、扫描等方法收集需要的信息。
选项:

A. 主动收集

B. 被动收集

C. 漏洞扫描

D. 信息分析
答案: 请关注ybaotk.com搜题查看答案
问题 55: 12. 不同的安全漏洞有不同的攻击机制和方法,需要进行( ),找出漏洞的特点,包括漏洞原理、可利用的工具、目标程序检测机制、攻击是否可以绕过检测和防御机制、定制攻击路径等等,这样才能保证下步的渗透攻击顺利执行。
选项:

A. 漏洞扫描

B. 信息分析

C. 渗透攻击

D. 信息整理
答案: 请关注ybaotk.com搜题查看答案
问题 56: 13. 在《中华人民共和国刑法》中,网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处三年以下有期徒刑、拘役或者管制,并处或者单处罚金:( )。
选项:

A. 致使违法信息大量传播的

B. 致使用户信息泄露,造成严重后果的

C. 致使刑事案件证据灭失,情节严重的

D. 有其他严重情节的
答案: 请关注ybaotk.com搜题查看答案
问题 57: 14. “熊猫烧香”病毒是一拥有( )的病毒。
选项:

A. 自动传播

B. 自动感染硬盘能力

C. 强大破坏力

D. 自动终止
答案: 请关注ybaotk.com搜题查看答案
问题 58: 15. 以下关于“熊猫烧香”说法正确的是( )。
选项:

A. 一种肆虐网络的电脑病毒

B. 因被感染的用户系统中的所有.exe可执行文件全部被改成熊猫举着三根香的模样,所以称作“熊猫烧香”病毒

C. 能感染系统中exe,com,pif,src,html,asp等文件

D. 能终止大量的反病毒软件进程并且会删除扩展名为gho的系统备份文件
答案: 请关注ybaotk.com搜题查看答案
问题 59: 16. Web安全主要分为以下三个部分:( )。
选项:

A. 基础网络安全

B. 密码安全

C. 系统安全

D. 数据和应用安全
答案: 请关注ybaotk.com搜题查看答案
问题 60: 17. 系统安全包括( )三部分。
选项:

A. 硬件系统级安全

B. 操作系统级安全

C. 应用系统级安全

D. 数据级安全
答案: 请关注ybaotk.com搜题查看答案
问题 61: 18. 渗透测试还具有三个显著的特点:
选项:

A. 渗透测试是一个渐进的并且逐步深入的过程

B. 渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试

C. 渗透测试需征得甲方同意

D. 渗透测试是防护,不是破坏
答案: 请关注ybaotk.com搜题查看答案
问题 62: 19. 渗透测试人员可以( )。
选项:

A. 在不同的位置(如内网、外网等)利用各种合法手段对某个特定的网络进行测试

B. 以期发现和挖掘系统中存在的漏洞

C. 输出渗透测试报告

D. 提出修补建议
答案: 请关注ybaotk.com搜题查看答案
问题 63: 20. 下列说法正确的是( )。
选项:

A. 渗透测试是健康检查,不是不择手段的攻击

B. 渗透测试是防护,不是破坏

C. 渗透测试是审查,不是窃取

D. 渗透测试是真实攻击,不是简单的测试
答案: 请关注ybaotk.com搜题查看答案
问题 64: 21. “熊猫烧香”主要通过下载的文件进行传染,是蠕虫病毒的变种。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 65: 22. WannaCry勒索病毒不但能感染系统中exe,com,pif,src,html,asp等文件,还能终止大量的反病毒软件进程并且会删除扩展名为gho的系统备份文件。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 66: 23. 中国共产党第十八次全国代表大会以来,我国网络安全立法取得了较快的进展,涉及网络空间主权、信息安全犯罪制裁、关键信息基础设施安全、个人信息安全、数据安全、密码管理、计算机信息网络安全等诸多领域。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 67: 24. 任何组织、个人不得非法收集、使用、加工、传输他人个人信息,不得非法买卖、提供或者公开他人个人信息;不得从事危害国家安全、公共利益的个人信息处理活动。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 68: 25. 在公共场所安装图像采集、个人身份识别设备,应当为维护公共安全所必需,遵守国家有关规定,并设置显著的提示标识。所收集的个人图像、身份识别信息只能用于维护公共安全的目的,不得用于其他目的;取得个人单独同意的除外。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 69: 26. 棱镜计划是由美国国家安全局和联邦调查局于2007年启动的秘密监控项目,监控的主要信息有:电邮、即时消息、视频、照片、存储数据、语音聊天、文件传输、视频会议、登录时间和社交网络资料的细节等。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 70: 27. WannaCry蠕虫病毒会导致电脑大量文件被加密,加密文件的后缀名被统一修改为.WNCRY。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 71: 28. 机密性是指要求保护数据内容不能泄露,一般可以使用加密手段。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 72: 29. 可用性是指保护资源随需而得,不会遭遇强大阻力导致想取而无法取得。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 73: 30. OWASP为Open Web Application Security Project,开放式Web应用程序安全项目。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 74: 31. 渗透测试 (Penetration Test)是具备信息安全知识和技能的人员受到委托,通过模拟恶意黑客的攻击方法进行测试,来挖掘系统可能存在的漏洞,并对计算机网络系统安全进行评估的一种方法。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 75: 32. 渗透测试是一项模拟的活动,主要目的是进行安全性的评估,而不是摧毁或者破坏目标系统。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 76: 33. 渗透测试就是模拟黑客攻击,测试系统安全性的活动,与黑客的目标没有本质的区别。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 77: 34. 渗透攻击完成之后,需要对测试过程中的各种信息进行整理,包括:用到了哪些渗透测试工具、收集到了的哪些信息、获得了哪些漏洞等等,为后面编写测试报告提供依据。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 78: 1. ( )是Cookie的必选属性。
选项:

A. name

B. httpONLY

C. secure

D. path
答案: 请关注ybaotk.com搜题查看答案
问题 79: 2. 默认情况下,创建的( )存储在浏览器的内存中,用户退出浏览器之后即被删除。
选项:

A. URL

B. Cookie

C. session

D. HTTP协议
答案: 请关注ybaotk.com搜题查看答案
问题 80: 3. 浏览器会根据cookie的( )属性向指定域中匹配的路径发送cookie。
选项:

A. domain

B. path

C. secure

D. httponly
答案: 请关注ybaotk.com搜题查看答案
问题 81: 4. Cookie的必选属性包括( )。
选项:

A. name

B. value

C. secure

D. httponly
答案: 请关注ybaotk.com搜题查看答案
问题 82: 5. Cookie存储在客户端,而Session存储在服务器端。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 83: 6. 如果说Cookie机制是通过检查客户身上的“通行证”来确定客户身份的话,那么,Session机制就是通过检查服务器上的“客户明细表”来确认客户身份。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 84: 7. Cookie在服务器端保存用户状态的相关信息。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 85: 8. 在火狐浏览器中的“Cookie和网站数据”菜单下的“管理数据”中,可以管理Cookie和网站数据。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 86: 9. 在火狐浏览器中可以使用快捷键ctrl+shift+i打开开发者模式。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 87: 1. 常用的Web服务器主要有( )。
选项:

A. Apache

B. IIS

C. Nginx

D. Tomcat
答案: 请关注ybaotk.com搜题查看答案
问题 88: 2. IIS的特点为( )。
选项:

A. 安全性高

B. 功能强大

C. 使用灵活

D. 可移植性高
答案: 请关注ybaotk.com搜题查看答案
问题 89: 3. 关于IIS说法正确的是( )。
选项:

A. IIS是 Internet Information Services(互联网信息服务)的缩写

B. 最流行的Web服务器软件之一

C. 可做代理服务器来使用

D. 可提供一个图形界面化管理工具
答案: 请关注ybaotk.com搜题查看答案
问题 90: 4. HTTP协议中的请求方法包括( )等。
选项:

A. GET

B. POST

C. PUT

D. HEAD
答案: 请关注ybaotk.com搜题查看答案
问题 91: 5. 请求头中的accept参数可以为( )。
选项:

A. text/html

B. text/css

C. text/JavaScript

D. image/*
答案: 请关注ybaotk.com搜题查看答案
问题 92: 6. HTTP请求头中有( )参数。
选项:

A. Referer

B. User-Agent

C. Cookie

D. Set-Cookie
答案: 请关注ybaotk.com搜题查看答案
问题 93: 7. 下列关于session说法正确的是( )。
选项:

A. Session和Cookie都是维持客户端和服务器之间会话状态的技术。

B. 客户端浏览器访问服务器时,服务器把客户端信息以Session的形式记录在服务器上,用户不可更改。

C. Session机制就是通过检查服务器上的“客户明细表”来确认客户身份。

D. Session相当于程序在服务器上建立的一份客户档案,客户来访的时候只需要查询客户档案表进行对照即可。
答案: 请关注ybaotk.com搜题查看答案
问题 94: 8. 在实际应用中,Web应用程序可能由多个Servlet、JSP页面、HTML文件以及图像文件等组成,所有这些组件相互协调为用户提供一组完整的服务。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 95: 9. C/S架构主要是利用不断成熟的WWW浏览器技术,结合浏览器的多种Script语言(VBScript、JavaScript等)和ActiveX技术,用通用浏览器就实现了原来需要复杂专用软件才能实现的强大功能,并节约了开发成本,是一种全新的软件系统构造技术。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 96: 10. Web服务器主要包含硬件(CPU、内存和硬盘)、操作系统和实现Web服务的相关软件。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 97: 11. Nginx是一个小巧且高效的Web服务器,也可以是高效的负载均衡反向代理,其特点是占有内存少,并发能力强.
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 98: 12. IIS是一款免费的开放源代码的Web应用服务器,属于轻量级应用服务器.
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 99: 13. 在Windows Server操作系统中,不可以同时启动2个Web网站。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 100: 14. POST请求方式安全性相对GET请求方式更高。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 101: 15. Cookie是由服务器创建的。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 102: 16. Cookie本质是一个“小型文本文件”。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 103: 17. 一个Cookie只能标识一种信息,它至少含有一个标识该信息的名称name和对应的值value。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 104: 18. Cookie存储在客户端,而Session存储在服务器端。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 105: 19. 如果说Cookie机制是通过检查客户身上的“通行证”来确定客户身份的话,那么,Session机制就是通过检查服务器上的“客户明细表”来确认客户身份。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 106: 20. Cookie在服务器端保存用户状态的相关信息。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 107: 21. 在火狐浏览器中的“Cookie和网站数据”菜单下的“管理数据”中,可以管理Cookie和网站数据。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 108: 22. Window Server操作系统中的Web服务器搭建完成后,默认页面为( )。
选项:

A. index.html

B. index.htm

C. iisstart.html

D. iisstart.htm
答案: 请关注ybaotk.com搜题查看答案
问题 109: 23. HTTP协议默认的端口号为( )。
选项:

A. 80

B. 8080

C. 443

D. 445
答案: 请关注ybaotk.com搜题查看答案
问题 110: 24. 请求头中的( )参数表示浏览器通知服务器,当前请求来自何处。如果是直接访问,则不会有这个头。常用于防盗链。
选项:

A. Cookie

B. Content-Type

C. Referer

D. Connection
答案: 请关注ybaotk.com搜题查看答案
问题 111: 25. HTTP状态码( )表示请求成功。
选项:

A. 200

B. 404

C. 500

D. 502
答案: 请关注ybaotk.com搜题查看答案
问题 112: 26. 请求体用于POST请求方法向服务器发送请求的参数对应的数据,每个参数以“键=值”的形式存在,参数之间使用( )相连。
选项:

A. /

B. &

C. ;

D. .
答案: 请关注ybaotk.com搜题查看答案
问题 113: 27. 请求头中的( )参数表示被请求资源所在的主机名和端口号。
选项:

A. host

B. cookie

C. user-agent

D. accept
答案: 请关注ybaotk.com搜题查看答案
问题 114: 28. 响应头中的( )是服务器端用于设置客户端的Cookie。
选项:

A. cookie

B. Set-Cookie

C. location

D. expires
答案: 请关注ybaotk.com搜题查看答案
问题 115: 29. ( )用于在服务器端保存用户状态的相关信息。
选项:

A. cookie

B. session

C. http协议

D. URL
答案: 请关注ybaotk.com搜题查看答案
问题 116: 30. 默认情况下,创建的( )存储在浏览器的内存中,用户退出浏览器之后即被删除。
选项:

A. URL

B. Cookie

C. session

D. HTTP协议
答案: 请关注ybaotk.com搜题查看答案
问题 117: 1. XAMPP软件中Apache Web服务器的网站根目录为( )。
选项:

A. \xampp\htdocs

B. \xampp\phpMyAdmin\config.inc.php

C. \xampp\apache\conf\httpd.conf

D. \xampp\apache\conf\extra
答案: 请关注ybaotk.com搜题查看答案
问题 118: 2. MySQL数据库的配置文件为( )。
选项:

A. \xampp\phpMyAdmin\config.inc.php

B. \xampp\mysql\bin\my.ini

C. \xampp\php\php.ini

D. \xampp\apache\conf\extra
答案: 请关注ybaotk.com搜题查看答案
问题 119: 3. XAMPP中默认MySQL数据库管理员的用户名为( )。
选项:

A. admin

B. administrator

C. sa

D. root
答案: 请关注ybaotk.com搜题查看答案
问题 120: 4. XAMPP默认MySQL数据库管理员的用户的密码为( )。
选项:

A. 12345678

B. 空

C. password

D. admin
答案: 请关注ybaotk.com搜题查看答案
问题 121: 5. XAMPP中Apache的80端口被占用时,可以修改( )文件中的端口参数。
选项:

A. \xampp\apache\conf\httpd.conf

B. \xampp\apache\conf\httpd-ssl.conf

C. \xampp\apache\conf\extra\httpd-ssl.conf

D. \xampp\apache\conf\extra\httpd.conf
答案: 请关注ybaotk.com搜题查看答案
问题 122: 6. XAMPP软件主要为DVWA平台提供了( )环境。
选项:

A. TCP/IP协议

B. Web服务器

C. MySQL数据库

D. PHP环境
答案: 请关注ybaotk.com搜题查看答案
问题 123: 7. Web服务器的默认端口主要有( )。
选项:

A. 8000

B. 80

C. 443

D. 4443
答案: 请关注ybaotk.com搜题查看答案
问题 124: 8. XAMPP默认只能从本地访问MySQL数据库。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 125: 9. MySQL数据库默认使用33306端口。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 126: 10. PHP配置文件为\xampp\php\php.ini。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 127: 1. 如果dvwa平台所在Web服务器的IP地址192.168.1.100,HTTP的端口号为8000,那么,访问dvwa平台的URL为( )。
选项:

A. http://192.168.1.100/dvwa

B. http://192.168.1.100:8000/dvwa

C. https://192.168.1.100:8000/dvwa

D. https://192.168.1.100/dvwa
答案: 请关注ybaotk.com搜题查看答案
问题 128: 2. 在xampp的\xampp\php\php.ini文件中,将参数( )改为On,可以将远程文件包含功能开启。
选项:

A. allow_url_include

B. allow_url_fopen

C. allow_http_fopen

D. allow_http_include
答案: 请关注ybaotk.com搜题查看答案
问题 129: 3. 登录DVWA平台的用户名为( )。
选项:

A. admin

B. root

C. administrator

D. sa
答案: 请关注ybaotk.com搜题查看答案
问题 130: 4. 登录DVWA平台的admin用户对应的默认密码为( )。
选项:

A. 空

B. password

C. 123456

D. admin
答案: 请关注ybaotk.com搜题查看答案
问题 131: 5. 关于DVWA的说法正确的是( )。
选项:

A. 一个基于PHP和MySQL的脆弱性Web应用程序

B. 帮助网络空间安全专业人员在合法的环境中测试自己的工具和技能

C. 帮助Web开发者更好地理解Web应用程序安全开发的过程

D. 帮助教师和学生进行Web应用程序安全的相关教学
答案: 请关注ybaotk.com搜题查看答案
问题 132: 6. DVWA平台配置文件\xampp\htdocs\dvwa\config\config.inc.php中关于数据库的配置参数,主要有( )。
选项:

A. 数据库主机地址和端口号

B. 数据库名

C. 数据库用户名

D. 数据库用户对应的密码
答案: 请关注ybaotk.com搜题查看答案
问题 133: 7. DVWA为Damn Vulnerable Web App。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 134: 8. DVWA平台提供多种漏洞的渗透测试环境。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 135: 9. DVWA可以部署在XAMPP网站根目录\xampp\htdocs下。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 136: 10. 在DVWA平台中,可以修改recaptcha key参数以便进行不安全的验证码渗透测试。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 137: 1. ( )显示了DVWA平台的主页。
选项:

A. home

B. instructions

C. about

D. PHP info
答案: 请关注ybaotk.com搜题查看答案
问题 138: 2. ( )用来设置渗透测试的等级。
选项:

A. DVWA Security

B. about

C. logout

D. view help
答案: 请关注ybaotk.com搜题查看答案
问题 139: 3. ( )用于跳转到DVWA平台的phpinfo页面,显示PHP相关的信息。
选项:

A. PHP Info

B. DVWA Security

C. About

D. Instructions
答案: 请关注ybaotk.com搜题查看答案
问题 140: 4. DVWA平台的Instructions页面显示了( )。
选项:

A. Read Me

B. PDF Guide

C. Change Log

D. Copying
答案: 请关注ybaotk.com搜题查看答案
问题 141: 5. DVWA平台的Instructions页面主要( )。
选项:

A. 帮助用户快速上手

B. 显示了DVWA平台的版本日志和版权等信息

C. 显示了DVWA平台的主页

D. 显示了DVWA的数据库设置信息
答案: 请关注ybaotk.com搜题查看答案
问题 142: 6. DVWA平台的Setup/Reset DB页面最常用的功能是( )。
选项:

A. 设置数据库

B. 还原数据库

C. 设置安全等级

D. 渗透测试环境
答案: 请关注ybaotk.com搜题查看答案
问题 143: 7. DVWA平台中每个渗透测试模块的不同等级会对应不同的界面。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 144: 8. DVWA平台中提供后端PHP源码查看的功能。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 145: 9. 在DVWA平台各个渗透测试环境中,通过“View Help” 按钮,可以看到该渗透测试模块的介绍,以及不同级别渗透测试脚本的解读。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 146: 10. About页面显示了DVWA平台的相关信息。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 147: 1. XAMPP中的“A”表示( )。
选项:

A. MySQL数据库

B. 操作系统

C. Web服务器

D. PHP
答案: 请关注ybaotk.com搜题查看答案
问题 148: 2. 在XAMPP中启动Apache或者MySQL的时候,可能会出现“Error: Apache shutdown unexceptedly”、“Problem detected! Port 3306 in use … …”等错误,出现这些错误的主要原因为( )。
选项:

A. 数据库安装错误

B. Web服务器搭建错误

C. XAMPP安装错误

D. 端口被占用
答案: 请关注ybaotk.com搜题查看答案
问题 149: 3. Apache的基础配置文件为( )。
选项:

A. \xampp\apache\conf\httpd.conf

B. \xampp\apache\conf\extra

C. \xampp\htdocs

D. \xampp\phpMyAdmin\config.inc.php
答案: 请关注ybaotk.com搜题查看答案
问题 150: 4. XAMPP软件中Apache Web服务器的网站根目录为( )。
选项:

A. \xampp\htdocs

B. \xampp\phpMyAdmin\config.inc.php

C. \xampp\apache\conf\httpd.conf

D. \xampp\apache\conf\extra
答案: 请关注ybaotk.com搜题查看答案
问题 151: 5. MySQL数据库的配置文件为( )。
选项:

A. \xampp\phpMyAdmin\config.inc.php

B. \xampp\mysql\bin\my.ini

C. \xampp\php\php.ini

D. \xampp\apache\conf\extra
答案: 请关注ybaotk.com搜题查看答案
问题 152: 6. XAMPP中默认MySQL数据库管理员的用户名为( )。
选项:

A. admin

B. administrator

C. sa

D. root
答案: 请关注ybaotk.com搜题查看答案
问题 153: 7. XAMPP默认MySQL数据库管理员的用户的密码为( )。
选项:

A. 12345678

B. 空

C. password

D. admin
答案: 请关注ybaotk.com搜题查看答案
问题 154: 8. XAMPP中Apache的80端口被占用时,可以修改( )文件中的端口参数。
选项:

A. \xampp\apache\conf\httpd.conf

B. \xampp\apache\conf\httpd-ssl.conf

C. \xampp\apache\conf\extra\httpd-ssl.conf

D. \xampp\apache\conf\extra\httpd.conf
答案: 请关注ybaotk.com搜题查看答案
问题 155: 9. 如果dvwa平台所在Web服务器的IP地址192.168.1.100,HTTP的端口号为8000,那么,访问dvwa平台的URL为( )。
选项:

A. http://192.168.1.100/dvwa

B. http://192.168.1.100:8000/dvwa

C. https://192.168.1.100:8000/dvwa

D. https://192.168.1.100/dvwa
答案: 请关注ybaotk.com搜题查看答案
问题 156: 10. 在xampp的\xampp\php\php.ini文件中,将参数( )改为On,可以将远程文件包含功能开启。
选项:

A. allow_url_include

B. allow_url_fopen

C. allow_http_fopen

D. allow_http_include
答案: 请关注ybaotk.com搜题查看答案
问题 157: 11. 登录DVWA平台的用户名为( )。
选项:

A. admin

B. root

C. administrator

D. sa
答案: 请关注ybaotk.com搜题查看答案
问题 158: 12. 登录DVWA平台的admin用户对应的默认密码为( )。
选项:

A. 空

B. password

C. 123456

D. admin
答案: 请关注ybaotk.com搜题查看答案
问题 159: 13. ( )显示了DVWA平台的主页。
选项:

A. home

B. instructions

C. about

D. PHP info
答案: 请关注ybaotk.com搜题查看答案
问题 160: 14. ( )用来设置渗透测试的等级。
选项:

A. DVWA Security

B. about

C. logout

D. view help
答案: 请关注ybaotk.com搜题查看答案
问题 161: 15. ( )用于跳转到DVWA平台的phpinfo页面,显示PHP相关的信息。
选项:

A. PHP Info

B. DVWA Security

C. About

D. Instructions
答案: 请关注ybaotk.com搜题查看答案
问题 162: 16. XAMPP的“X”表示该软件支持多种操作系统,主要包括( )。
选项:

A. Windows Server

B. centos

C. Ubuntu

D. Mac OS
答案: 请关注ybaotk.com搜题查看答案
问题 163: 17. XAMPP主要集成了( )等工具。
选项:

A. Web服务器Apache

B. PHP编程环境

C. MySQL数据库

D. 数据库管理PhpMyAdmin
答案: 请关注ybaotk.com搜题查看答案
问题 164: 18. XAMPP软件主要为DVWA平台提供了( )环境。
选项:

A. TCP/IP协议

B. Web服务器

C. MySQL数据库

D. PHP环境
答案: 请关注ybaotk.com搜题查看答案
问题 165: 19. Web服务器的默认端口主要有( )。
选项:

A. 8000

B. 80

C. 443

D. 4443
答案: 请关注ybaotk.com搜题查看答案
问题 166: 20. 关于DVWA的说法正确的是( )。
选项:

A. 一个基于PHP和MySQL的脆弱性Web应用程序

B. 帮助网络空间安全专业人员在合法的环境中测试自己的工具和技能

C. 帮助Web开发者更好地理解Web应用程序安全开发的过程

D. 帮助教师和学生进行Web应用程序安全的相关教学
答案: 请关注ybaotk.com搜题查看答案
问题 167: 21. DVWA平台配置文件\xampp\htdocs\dvwa\config\config.inc.php中关于数据库的配置参数,主要有( )。
选项:

A. 数据库主机地址和端口号

B. 数据库名

C. 数据库用户名

D. 数据库用户对应的密码
答案: 请关注ybaotk.com搜题查看答案
问题 168: 22. DVWA平台的Instructions页面显示了( )。
选项:

A. Read Me

B. PDF Guide

C. Change Log

D. Copying
答案: 请关注ybaotk.com搜题查看答案
问题 169: 23. DVWA平台的Instructions页面主要( )。
选项:

A. 帮助用户快速上手

B. 显示了DVWA平台的版本日志和版权等信息

C. 显示了DVWA平台的主页

D. 显示了DVWA的数据库设置信息
答案: 请关注ybaotk.com搜题查看答案
问题 170: 24. DVWA平台的Setup/Reset DB页面最常用的功能是( )。
选项:

A. 设置数据库

B. 还原数据库

C. 设置安全等级

D. 渗透测试环境
答案: 请关注ybaotk.com搜题查看答案
问题 171: 25. XAMPP是一个建站集成软件包。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 172: 26. DVWA(Damn Vulnerable Web App)平台是最常用的开源Web渗透测试平台之一。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 173: 27. XAMPP是一个易于安装与部署、收费的集成软件包。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 174: 28. XAMPP软件作为免费的、功能强大的集成软件,为初学者搭建环境提供了极大的便利性。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 175: 29. 安装XAMPP软件后,启动Apache和MySQL对应的模块功能,就可以直接使用其Web服务器和MySQL数据库环境。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 176: 30. XAMPP默认只能从本地访问MySQL数据库。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 177: 31. MySQL数据库默认使用33306端口。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 178: 32. PHP配置文件为\xampp\php\php.ini。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 179: 33. DVWA为Damn Vulnerable Web App。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 180: 34. DVWA平台提供多种漏洞的渗透测试环境。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 181: 35. DVWA可以部署在XAMPP网站根目录\xampp\htdocs下。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 182: 36. 在DVWA平台中,可以修改recaptcha key参数以便进行不安全的验证码渗透测试。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 183: 37. DVWA平台中每个渗透测试模块的不同等级会对应不同的界面。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 184: 38. DVWA平台中提供后端PHP源码查看的功能。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 185: 39. 在DVWA平台各个渗透测试环境中,通过“View Help” 按钮,可以看到该渗透测试模块的介绍,以及不同级别渗透测试脚本的解读。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 186: 40. About页面显示了DVWA平台的相关信息。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 187: 1. Burp Suite软件专业版和社区版在功能上最大的区别是( )。
选项:

A. 是否可以抓包

B. 是否可以重放

C. 是否有Scanner扫描器

D. 是否可以爆破
答案: 请关注ybaotk.com搜题查看答案
问题 188: 2. Burp Suite软件最基础也是最重要的模块为( )。
选项:

A. Proxy模块

B. Intruder模块

C. Repeater模块

D. Decoder模块
答案: 请关注ybaotk.com搜题查看答案
问题 189: 3. 关于Burp Suite软件说法正确的是( )。
选项:

A. 是各类burp工具的一个Suite(一套)

B. 软件中所有的burp工具都共享一个请求

C. 支持手动、自动安全测试

D. 几乎是Web渗透测试人员,甚至是从事信息安全工作人员的必备工具
答案: 请关注ybaotk.com搜题查看答案
问题 190: 4. Burp Suite软件,最基本的功能包括( )。
选项:

A. 抓包

B. 重放

C. 爆破

D. SQL注入
答案: 请关注ybaotk.com搜题查看答案
问题 191: 5. Burp Suite的功能包括( )。
选项:

A. 在抓取请求数据包后,可以修改该请求数据

B. 对抓取的数据包进行重放操作,以测试不同的输入得到的不同输出结果

C. 对请求数据中指定的用户名和密码变量的值进行爆破

D. 进行网络爬虫的检测、编码解码
答案: 请关注ybaotk.com搜题查看答案
问题 192: 6. Burp Suite软件有( )两个版本。
选项:

A. 专业版

B. 社区版

C. 测试版

D. 学习版
答案: 请关注ybaotk.com搜题查看答案
问题 193: 7. Burp Suite软件是一个Web应用程序安全工具集成软件。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 194: 8. Burp Suite中所有的burp工具都共享一个请求,对其进行处理、显示等操作,使各类工具高效地协同工作。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 195: 9. Burp Suite软件的社区版是免费的。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 196: 10. 如果是教育学习用途,建议使用Burp Suite软件专业版。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 197: 1. ( )是一个源码开放的渗透测试工具,能够自动检测和利用SQL注入漏洞。
选项:

A. Burp Suite

B. sqlmap

C. netcat

D. xampp
答案: 请关注ybaotk.com搜题查看答案
问题 198: 2. 在kali操作系统的终端中,输入( )可以看到Sqlmap的使用方法和参数说明。
选项:

A. sqlmap

B. sqlmap -v

C. sqlmap -hh

D. sqlmap --h
答案: 请关注ybaotk.com搜题查看答案
问题 199: 3. sqlmap命令的参数( )可以获取DBMS服务器的主机名。
选项:

A. --current-host

B. --current-user

C. --hostname

D. --current
答案: 请关注ybaotk.com搜题查看答案
问题 200: 4. sqlmap支持的数据库广泛,包括( )。
选项:

A. MySQL

B. Oracle

C. SQL Server

D. Microsoft Access
答案: 请关注ybaotk.com搜题查看答案
问题 201: 5. sqlmap的主要特点为( )。
选项:

A. 支持的数据库广泛

B. 支持多种SQL注入技术

C. 支持用户名、数据库、数据表、字段等信息的枚举

D. 支持自动识别密码哈希格式,并使用字典破解密码
答案: 请关注ybaotk.com搜题查看答案
问题 202: 6. 由于SQL注入漏洞的存在范围较广,危险性较大,Sqlmap强大的检测引擎为渗透测试提供了极大的便利。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 203: 7. Sqlmap是一个SQL注入的自动化工具,基于给定的目标(如URL)进行扫描,发现SQL注入漏洞,并实施自动化的SQL注入。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 204: 8. kali操作系统需要安装Sqlmap工具。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 205: 9. sqlmap的General类中的“--batch”使用默认回答,不用用户一一输入回复,可以大大提高渗透测试的效率。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 206: 1. 被称为网络渗透测试“瑞士军刀”的为( )。
选项:

A. burp suite

B. netcat

C. sqlmap

D. 中国菜刀
答案: 请关注ybaotk.com搜题查看答案
问题 207: 2. 关于netcat说法错误的是( )。
选项:

A. 体积小

B. 使用灵活

C. 能够抓取HTTP请求数据包

D. 能够轻易地建立任何类型的连接
答案: 请关注ybaotk.com搜题查看答案
问题 208: 3. NetCat工具使用( )协议进行数据读写。
选项:

A. TCP/IP

B. DNS

C. HTTP

D. HTTPS
答案: 请关注ybaotk.com搜题查看答案
问题 209: 4. 在kali操作系统的终端中输入( ),可以查看NetCat的使用方法和参数说明。
选项:

A. nc -hh

B. nc -h

C. nc --h

D. nc -v
答案: 请关注ybaotk.com搜题查看答案
问题 210: 5. nc命令的参数( )表示进入监听模式。
选项:

A. -p

B. -n

C. -i

D. -l
答案: 请关注ybaotk.com搜题查看答案
问题 211: 6. 关于Netcat描述正确的是( )。
选项:

A. 经常被其他程序或脚本直接使用或驱动

B. 一个功能丰富的网络调试和探索的工具

C. 使用TCP/IP协议进行数据读写

D. 最重要的功能就是能在两个计算机之间建立连接并进行数据的传输
答案: 请关注ybaotk.com搜题查看答案
问题 212: 7. NetCat主要提供了( )功能。
选项:

A. TCP或UDP任意端口的入站和任意端口的出站

B. 特有的隧道模式,可以指定所有的网络参数

C. 内置端口扫描功能

D. 高级使用选项,如缓冲发送模式、十六进制的收发数据
答案: 请关注ybaotk.com搜题查看答案
问题 213: 8. NetCat不仅可以与另一计算机之间建立连接,还可以在指定的端口进行入站连接的监听.
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 214: 9. nc命令的参数-s可以设置数据发送和端口扫描的时间间隔。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 215: 10. nc命令的-z参数关闭输入输出,用于扫描。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 216: 1. ( )是Web Shell管理工具。
选项:

A. Burp Suite

B. 中国菜刀

C. netcat

D. sqlmap
答案: 请关注ybaotk.com搜题查看答案
问题 217: 2. 中国菜刀可以进行( )。
选项:

A. 网站管理

B. SQL注入

C. 网络测试

D. 转包重放
答案: 请关注ybaotk.com搜题查看答案
问题 218: 3. ( )软件可能会被杀毒软件阻止或删除。
选项:

A. Burp Suite

B. XAMPP

C. 中国菜刀

D. DVWA
答案: 请关注ybaotk.com搜题查看答案
问题 219: 4. 中国菜刀支持动态脚本( )的网站管理。
选项:

A. php

B. asp

C. aspx
答案: 请关注ybaotk.com搜题查看答案
问题 220: 5. 关于中国菜刀描述正确的是( )。
选项:

A. 中国菜刀可以对任意支持动态脚本的网站进行管理

B. 配置简单

C. 会被大部分的杀毒软件或Windows操作系统的“Microsoft Defender”识别并阻止

D. 小巧实用
答案: 请关注ybaotk.com搜题查看答案
问题 221: 6. 中国菜刀可以实现( )功能。
选项:

A. 文件管理

B. 数据库管理

C. 虚拟终端

D. SQL注入
答案: 请关注ybaotk.com搜题查看答案
问题 222: 7. 当用户权限较高时,通过中国菜刀工具可以管理服务器中整个磁盘的文件。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 223: 8. 结合数据库的适当配置,通过中国菜刀软件可以对数据库进行增、删、改、查等操作。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 224: 9. 在中国菜刀虚拟终端中可以执行Windows操作系统中的DOS命令或Linux操作系统中的终端命令。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 225: 10. 使用中国菜刀连接目标网站之前,需要将一句话木马文件上传到目标网站中,也就是在目标网站中留下“后门”,才能成功连接对网站进行管理。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 226: 1. Burp Suite软件专业版和社区版在功能上最大的区别是( )。
选项:

A. 是否可以抓包

B. 是否可以重放

C. 是否有Scanner扫描器

D. 是否可以爆破
答案: 请关注ybaotk.com搜题查看答案
问题 227: 2. Burp Suite软件最基础也是最重要的模块为( )。
选项:

A. Proxy模块

B. Intruder模块

C. Repeater模块

D. Decoder模块
答案: 请关注ybaotk.com搜题查看答案
问题 228: 3. ( )是一个源码开放的渗透测试工具,能够自动检测和利用SQL注入漏洞。
选项:

A. Burp Suite

B. sqlmap

C. netcat

D. xampp
答案: 请关注ybaotk.com搜题查看答案
问题 229: 4. 在kali操作系统的终端中,输入( )可以看到Sqlmap的使用方法和参数说明。
选项:

A. sqlmap

B. sqlmap -v

C. sqlmap -hh

D. sqlmap --h
答案: 请关注ybaotk.com搜题查看答案
问题 230: 5. sqlmap命令的参数( )可以获取DBMS服务器的主机名。
选项:

A. --current-host

B. --current-user

C. --hostname

D. --current
答案: 请关注ybaotk.com搜题查看答案
问题 231: 6. 被称为网络渗透测试“瑞士军刀”的为( )。
选项:

A. burp suite

B. netcat

C. sqlmap

D. 中国菜刀
答案: 请关注ybaotk.com搜题查看答案
问题 232: 7. 关于netcat说法错误的是( )。
选项:

A. 体积小

B. 使用灵活

C. 能够抓取HTTP请求数据包

D. 能够轻易地建立任何类型的连接
答案: 请关注ybaotk.com搜题查看答案
问题 233: 8. NetCat工具使用( )协议进行数据读写。
选项:

A. TCP/IP

B. DNS

C. HTTP

D. HTTPS
答案: 请关注ybaotk.com搜题查看答案
问题 234: 9. 在kali操作系统的终端中输入( ),可以查看NetCat的使用方法和参数说明。
选项:

A. nc -hh

B. nc -h

C. nc --h

D. nc -v
答案: 请关注ybaotk.com搜题查看答案
问题 235: 10. nc命令的参数( )表示进入监听模式。
选项:

A. -p

B. -n

C. -i

D. -l
答案: 请关注ybaotk.com搜题查看答案
问题 236: 11. 关于Burp Suite软件说法正确的是( )。
选项:

A. 是各类burp工具的一个Suite(一套)

B. 软件中所有的burp工具都共享一个请求

C. 支持手动、自动安全测试

D. 几乎是Web渗透测试人员,甚至是从事信息安全工作人员的必备工具
答案: 请关注ybaotk.com搜题查看答案
问题 237: 12. Burp Suite软件,最基本的功能包括( )。
选项:

A. 抓包

B. 重放

C. 爆破

D. SQL注入
答案: 请关注ybaotk.com搜题查看答案
问题 238: 13. Burp Suite的功能包括( )。
选项:

A. 在抓取请求数据包后,可以修改该请求数据

B. 对抓取的数据包进行重放操作,以测试不同的输入得到的不同输出结果

C. 对请求数据中指定的用户名和密码变量的值进行爆破

D. 进行网络爬虫的检测、编码解码
答案: 请关注ybaotk.com搜题查看答案
问题 239: 14. Burp Suite软件有( )两个版本。
选项:

A. 专业版

B. 社区版

C. 测试版

D. 学习版
答案: 请关注ybaotk.com搜题查看答案
问题 240: 15. sqlmap支持的数据库广泛,包括( )。
选项:

A. MySQL

B. Oracle

C. SQL Server

D. Microsoft Access
答案: 请关注ybaotk.com搜题查看答案
问题 241: 16. sqlmap的主要特点为( )。
选项:

A. 支持的数据库广泛

B. 支持多种SQL注入技术

C. 支持用户名、数据库、数据表、字段等信息的枚举

D. 支持自动识别密码哈希格式,并使用字典破解密码
答案: 请关注ybaotk.com搜题查看答案
问题 242: 17. 关于Netcat描述正确的是( )。
选项:

A. 经常被其他程序或脚本直接使用或驱动

B. 一个功能丰富的网络调试和探索的工具

C. 使用TCP/IP协议进行数据读写

D. 最重要的功能就是能在两个计算机之间建立连接并进行数据的传输
答案: 请关注ybaotk.com搜题查看答案
问题 243: 18. NetCat主要提供了( )功能。
选项:

A. TCP或UDP任意端口的入站和任意端口的出站

B. 特有的隧道模式,可以指定所有的网络参数

C. 内置端口扫描功能

D. 高级使用选项,如缓冲发送模式、十六进制的收发数据
答案: 请关注ybaotk.com搜题查看答案
问题 244: 19. Burp Suite软件是一个Web应用程序安全工具集成软件。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 245: 20. Burp Suite中所有的burp工具都共享一个请求,对其进行处理、显示等操作,使各类工具高效地协同工作。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 246: 21. Burp Suite软件的社区版是免费的。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 247: 22. 如果是教育学习用途,建议使用Burp Suite软件专业版。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 248: 23. 由于SQL注入漏洞的存在范围较广,危险性较大,Sqlmap强大的检测引擎为渗透测试提供了极大的便利。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 249: 24. Sqlmap是一个SQL注入的自动化工具,基于给定的目标(如URL)进行扫描,发现SQL注入漏洞,并实施自动化的SQL注入。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 250: 25. kali操作系统需要安装Sqlmap工具。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 251: 26. sqlmap的General类中的“--batch”使用默认回答,不用用户一一输入回复,可以大大提高渗透测试的效率。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 252: 27. NetCat不仅可以与另一计算机之间建立连接,还可以在指定的端口进行入站连接的监听.
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 253: 28. nc命令的参数-s可以设置数据发送和端口扫描的时间间隔。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 254: 29. nc命令的-z参数关闭输入输出,用于扫描。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 255: 1. ( )客户端脚本编程语言,用来在网页中添加动态效果与交互功能。
选项:

A. JavaScript

B. PHP

C. MySQL

D. HTML
答案: 请关注ybaotk.com搜题查看答案
问题 256: 2. JavaScript 脚本代码一般放置在( )标记对中。
选项:

A.

B. 与

C.

D. 与
答案: 请关注ybaotk.com搜题查看答案
问题 257: 3. JavaScript中变量通常用关键字( )进行定义。
选项:

A. set

B. $

C. con

D. var
答案: 请关注ybaotk.com搜题查看答案
问题 258: 4. JavaScript语言中function函数的声明以关键字( )开头。
选项:

A. def

B. function

C. func

D. mod
答案: 请关注ybaotk.com搜题查看答案
问题 259: 5. 关于JavaScript语言的说法正确的是( )。
选项:

A. 基于对象和事件驱动的脚本语言

B. 开发使用方便、安全性高、效率高

C. 具有实时性高、动态性强和跨平台的特点

D. 是静态网页开发的基础语言
答案: 请关注ybaotk.com搜题查看答案
问题 260: 6. JavaScript是由( )三部分组成的。
选项:

A. ECMAScript

B. DOM

C. BOM

D. HTML
答案: 请关注ybaotk.com搜题查看答案
问题 261: 7. JavaScript中的事件是指当用户与浏览器中的Web页面进行交互时发生的动作。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 262: 8. BOM是由W3C定义的一个标准。它是一种与平台和语言无关的模型,用来表示HTML或XML文档。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 263: 9. DOM是浏览器各内置对象之间按照某种层次组织起来的模型。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 264: 10. document是BOM的顶层和核心对象,是BOM中所有其他对象的父对象
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 265: 1. JavaScript中的事件名称一般以( )开头。
选项:

A. in

B. on

C. at

D. js
答案: 请关注ybaotk.com搜题查看答案
问题 266: 2. JavaScript中的( )事件表示当前元素失去焦点并且元素的内容发生改变。
选项:

A. onchange

B. onerror

C. ontest

D. onfocus
答案: 请关注ybaotk.com搜题查看答案
问题 267: 3. Object对象型使用大括号{ }进行定义,可以包含多个属性,每个属性以 ( )呈现。
选项:

A. 参数

B. 节点

C. 对象

D. 键值对
答案: 请关注ybaotk.com搜题查看答案
问题 268: 4. DOM中的节点包括( )。
选项:

A. 文档节点

B. 元素节点

C. 文本节点

D. 属性节点
答案: 请关注ybaotk.com搜题查看答案
问题 269: 5. JavaScript中的基本数据类型包括( )。
选项:

A. Number型

B. String型

C. Boolean型

D. Null型
答案: 请关注ybaotk.com搜题查看答案
问题 270: 6. JavaScript语言中的引用数据类型包括( )。
选项:

A. object

B. array

C. function

D. undefined
答案: 请关注ybaotk.com搜题查看答案
问题 271: 7. Array数组型使用方括号[ ]进行定义,存储按顺序排列的一组值。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 272: 8. JavaScript中的事件onfocus表示某个元素获得焦点。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 273: 9. JavaScript中的结构语句一般包括条件语句和循环语句。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 274: 10. 循环语句,是指一段代码的重复执行,主要包含for循环语句、while循环语句和do while循环语句。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 275: 1. ( )系统数据库提供了访问数据库元数据的方式。
选项:

A. mysql

B. performance_schema

C. information_schema

D. sys
答案: 请关注ybaotk.com搜题查看答案
问题 276: 2. 查看数据库的SQL语句为( )。
选项:

A. ALTER DATABASES;

B. SHOW DATABASES;

C. USE DATABASES;

D. CREATE DATABASES;
答案: 请关注ybaotk.com搜题查看答案
问题 277: 3. MySQL中( )系统数据库用于收集数据库服务器性能参数。
选项:

A. information_schema

B. sys

C. mysql

D. test
答案: 请关注ybaotk.com搜题查看答案
问题 278: 4. 关于MySQL数据库的说法正确的是( )。
选项:

A. 一个小型的关系型数据库管理系统

B. 一个多用户、多线程的结构化查询语言(SQL)数据库

C. 运行速度快、执行效率与稳定性高、操作也简单

D. 目前最流行的数据库管理系统软件之一
答案: 请关注ybaotk.com搜题查看答案
问题 279: 5. MySQL 数据库包含两种类型( )。
选项:

A. 测试数据库

B. 用户数据库

C. 系统数据库

D. 视图
答案: 请关注ybaotk.com搜题查看答案
问题 280: 6. MySQL数据库搭配 PHP和Apache可组成良好的Web开发环境。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 281: 7. 用户数据库,是用户根据实际需要自己创建的数据库。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 282: 8. 用户数据库包含一些存储MySQL服务的系统信息表。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 283: 9. performance_schema中保存了关于MySQL服务器所维护的所有其他数据库的信息,如数据库名、数据库的表、字段的数据类型等。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 284: 10. sys数据库中包含了一系列的存储过程、自定义函数以及视图来帮助快速了解系统的元数据信息。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 285: 1. MySQL中选择数据库的SQL语句为( )。
选项:

A. SHOW 数据库名称

B. USE 数据库名称

C. ALTER 数据库名称

D. DROP 数据库名称
答案: 请关注ybaotk.com搜题查看答案
问题 286: 2. ( )子句的各个SELECT子句字段数必须相同。
选项:

A. union

B. limit

C. where

D. from
答案: 请关注ybaotk.com搜题查看答案
问题 287: 3. MySQL数据库中的order by子句( )表示升序。
选项:

A. DESC

B. ASC

C. UP

D. DOWN
答案: 请关注ybaotk.com搜题查看答案
问题 288: 4. MySQL数据库添加数据的关键字为( )。
选项:

A. add

B. insert

C. update

D. set
答案: 请关注ybaotk.com搜题查看答案
问题 289: 5. MySQL数据库中的where子句用来( )。
选项:

A. 指定查询返回的字段和值

B. 指定数据来自哪个表

C. 限定查询条件

D. 指定结果集的排序方式
答案: 请关注ybaotk.com搜题查看答案
问题 290: 6. MySQL数据库performance_schema提供的功能有( )。
选项:

A. 提供进程等待的详细信息,包括锁、互斥变量、文件信息

B. 保存历史事件的汇总信息,为提供MySQL服务器性能做出详细的判断

C. 新增和删除监控事件点,也可以改变MySQL服务器的监控周期

D. 存储数据库的用户信息、权限设置、关键字等控制和管理信息
答案: 请关注ybaotk.com搜题查看答案
问题 291: 7. MySQL数据库的管理,包括( )。
选项:

A. CREATE DATABASE 数据库名

B. USE 数据库名

C. ALTER DATABASE <数据库名>

D. DROP DATABASE <数据库名>
答案: 请关注ybaotk.com搜题查看答案
问题 292: 8. MySQL中的一行表示一条记录。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 293: 9. 数据查询是数据库主要操作内容,是SQL语句的核心部分。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 294: 10. MySQL数据库中的LIMIT子句用来限制SELECT语句返回的记录数。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 295: 1. PHP中的变量,在使用之前必须使用符号( )进行声明。
选项:

A. var

B. $

C. con

D. set
答案: 请关注ybaotk.com搜题查看答案
问题 296: 2. ( )是PHP内部提供的可以直接使用的函数。
选项:

A. 系统函数

B. 自定义函数

C. 结构函数

D. 对象函数
答案: 请关注ybaotk.com搜题查看答案
问题 297: 3. PHP 中的( )函数用于连接mysql服务器。
选项:

A. mysqli_connect()

B. connect()

C. mysqli()

D. pdo_connect()
答案: 请关注ybaotk.com搜题查看答案
问题 298: 4. 关于PHP的功能,说法正确的是( )。
选项:

A. 同时支持面向对象和面向过程的开发

B. 功能强大、使用灵活

C. 可以实现生成动态页面、收集表单数据等功能

D. 可以实现访问数据库、加密数据等功能
答案: 请关注ybaotk.com搜题查看答案
问题 299: 5. 关于PHP中变量名的描述正确的是( )。
选项:

A. 变量名只能包含字母、数字及下划线

B. 不可以以数字开头

C. 严格区分大小写

D. 不可使用关键字命名
答案: 请关注ybaotk.com搜题查看答案
问题 300: 6. PHP 主要用于编写服务器端的脚本程序。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 301: 7. PHP是当前开发动态 Web 系统的主流程序语言之一。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 302: 8. PHP 脚本每行代码以分号“;”结尾。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 303: 9. PHP文件的默认文件扩展名为“.php”。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 304: 10. PHP 脚本以  结束。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 305: 1. PHP中下列变量名正确的为( )。
选项:

A. var

B. stu1

C. 1to100

D. bool
答案: 请关注ybaotk.com搜题查看答案
问题 306: 2. 以下哪个方式可以创建一个关联数组( )。
选项:

A. $array1 = array(1);

B. $array1 = array('a','b','c');

C. $array1 = array('a'=>1,'b'=>2,'c'=>3);

D. $array1 = array(1,2,3);
答案: 请关注ybaotk.com搜题查看答案
问题 307: 3. 以下关于PHP语言对数据库操作描述错误的是( )。
选项:

A. PHP5及以上版本常用两种方式连接MySQL数据库:MySQLi extension 和PDO

B. 支持预处理语句,可以防止SQL注入

C. 在成功连接数据库后,PHP就可以对数据库进行操作了,比如创建数据库、数据表,对数据表进行增删改查等操作。

D. 在PHP语言中对数据库操作的SQL语句与Mysql数据库中的SQL语句不一致
答案: 请关注ybaotk.com搜题查看答案
问题 308: 4. PHP中的注释符有( )。
选项:

A. //

B.

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x





上一篇:中国大学mooc192101h妇产科护理学辅导资料
下一篇:广东开放大学行政组织学(本)辅导资料
回复

使用道具 举报

24万

主题

24万

帖子

34万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
341694
 楼主| 发表于 2025-3-20 16:53:21 | 显示全部楼层


C. /* */

D. <-- -->
答案: 请关注ybaotk.com搜题查看答案
问题 309: 5. PHP中的数组主要包含( )。
选项:

A. 整型数组

B. 索引数组

C. 字符型数组

D. 关联数组
答案: 请关注ybaotk.com搜题查看答案
问题 310: 6. PHP语言中的循环语句主要包含( )。
选项:

A. for

B. while

C. do while

D. if
答案: 请关注ybaotk.com搜题查看答案
问题 311: 7. PHP脚本可以放在HTML文档中的任何位置,在解析文件时,PHP解析器会自动寻找开始和结束标记,只要是在开始和结束标记之外的内容都会被忽略。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 312: 8. PHP全程为Hypertext Preprocessor, 超文本预处理器。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 313: 9. PHP数组存储数据的容量可以根据数组内元素的个数自动调整。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 314: 10. PHP语句的条件语句只包括if语句、if else语句、if else if else语句。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 315: 1. ( )客户端脚本编程语言,用来在网页中添加动态效果与交互功能。
选项:

A. JavaScript

B. PHP

C. MySQL

D. HTML
答案: 请关注ybaotk.com搜题查看答案
问题 316: 2. JavaScript 脚本代码一般放置在( )标记对中。
选项:

A.

B. 与

C.

D. 与
答案: 请关注ybaotk.com搜题查看答案
问题 317: 3. JavaScript中变量通常用关键字( )进行定义。
选项:

A. set

B. $

C. con

D. var
答案: 请关注ybaotk.com搜题查看答案
问题 318: 4. JavaScript语言中function函数的声明以关键字( )开头。
选项:

A. def

B. function

C. func

D. mod
答案: 请关注ybaotk.com搜题查看答案
问题 319: 5. ( )系统数据库提供了访问数据库元数据的方式。
选项:

A. mysql

B. performance_schema

C. information_schema

D. sys
答案: 请关注ybaotk.com搜题查看答案
问题 320: 6. 查看数据库的SQL语句为( )。
选项:

A. ALTER DATABASES;

B. SHOW DATABASES;

C. USE DATABASES;

D. CREATE DATABASES;
答案: 请关注ybaotk.com搜题查看答案
问题 321: 7. PHP中的变量,在使用之前必须使用符号( )进行声明。
选项:

A. var

B. $

C. con

D. set
答案: 请关注ybaotk.com搜题查看答案
问题 322: 8. ( )是PHP内部提供的可以直接使用的函数。
选项:

A. 系统函数

B. 自定义函数

C. 结构函数

D. 对象函数
答案: 请关注ybaotk.com搜题查看答案
问题 323: 9. PHP 中的( )函数用于连接mysql服务器。
选项:

A. mysqli_connect()

B. connect()

C. mysqli()

D. pdo_connect()
答案: 请关注ybaotk.com搜题查看答案
问题 324: 10. 关于JavaScript语言的说法正确的是( )。
选项:

A. 基于对象和事件驱动的脚本语言

B. 开发使用方便、安全性高、效率高

C. 具有实时性高、动态性强和跨平台的特点

D. 是静态网页开发的基础语言
答案: 请关注ybaotk.com搜题查看答案
问题 325: 11. JavaScript是由( )三部分组成的。
选项:

A. ECMAScript

B. DOM

C. BOM

D. HTML
答案: 请关注ybaotk.com搜题查看答案
问题 326: 12. 关于MySQL数据库的说法正确的是( )。
选项:

A. 一个小型的关系型数据库管理系统

B. 一个多用户、多线程的结构化查询语言(SQL)数据库

C. 运行速度快、执行效率与稳定性高、操作也简单

D. 目前最流行的数据库管理系统软件之一
答案: 请关注ybaotk.com搜题查看答案
问题 327: 13. MySQL 数据库包含两种类型( )。
选项:

A. 测试数据库

B. 用户数据库

C. 系统数据库

D. 视图
答案: 请关注ybaotk.com搜题查看答案
问题 328: 14. 关于PHP的功能,说法正确的是( )。
选项:

A. 同时支持面向对象和面向过程的开发

B. 功能强大、使用灵活

C. 可以实现生成动态页面、收集表单数据等功能

D. 可以实现访问数据库、加密数据等功能
答案: 请关注ybaotk.com搜题查看答案
问题 329: 15. 关于PHP中变量名的描述正确的是( )。
选项:

A. 变量名只能包含字母、数字及下划线

B. 不可以以数字开头

C. 严格区分大小写

D. 不可使用关键字命名
答案: 请关注ybaotk.com搜题查看答案
问题 330: 16. JavaScript中的事件是指当用户与浏览器中的Web页面进行交互时发生的动作。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 331: 17. BOM是由W3C定义的一个标准。它是一种与平台和语言无关的模型,用来表示HTML或XML文档。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 332: 18. DOM是浏览器各内置对象之间按照某种层次组织起来的模型。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 333: 19. document是BOM的顶层和核心对象,是BOM中所有其他对象的父对象
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 334: 20. MySQL数据库搭配 PHP和Apache可组成良好的Web开发环境。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 335: 21. 用户数据库,是用户根据实际需要自己创建的数据库。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 336: 22. 用户数据库包含一些存储MySQL服务的系统信息表。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 337: 23. performance_schema中保存了关于MySQL服务器所维护的所有其他数据库的信息,如数据库名、数据库的表、字段的数据类型等。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 338: 24. sys数据库中包含了一系列的存储过程、自定义函数以及视图来帮助快速了解系统的元数据信息。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 339: 25. PHP 主要用于编写服务器端的脚本程序。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 340: 26. PHP是当前开发动态 Web 系统的主流程序语言之一。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 341: 27. PHP 脚本每行代码以分号“;”结尾。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 342: 28. PHP文件的默认文件扩展名为“.php”。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 343: 29. PHP 脚本以  结束。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 344: 1. ( )是指通过特殊构造的SQL命令插入到Web表单的输入或页面请求的查询字符串中,达到欺骗服务器执行恶意SQL命令的目的。
选项:

A. 命令注入攻击

B. SQL注入攻击

C. 文件上传攻击

D. 文件包含攻击
答案: 请关注ybaotk.com搜题查看答案
问题 345: 2. SQL注入发生的两个条件是( )。
选项:

A. 传递到后端服务器的参数是攻击者可以控制的

B. SQL语句被恶意篡改了

C. 传递的参数拼接到SQL语句后在数据库中被执行了

D. 没有网络安全设备进行阻止
答案: 请关注ybaotk.com搜题查看答案
问题 346: 3. SQL注入发生的前提为( )。
选项:

A. 输入是可控的

B. Web服务器被欺骗了

C. 数据库执行了恶意构造的SQL语句

D. 攻击者获取数据库的管理员权限
答案: 请关注ybaotk.com搜题查看答案
问题 347: 4. 根据参数类型的不同,SQL注入可以分为( )。
选项:

A. 回显注入

B. 数字型注入

C. 字符型注入

D. 盲注
答案: 请关注ybaotk.com搜题查看答案
问题 348: 5. 根据页面回显信息不同,SQL注入可以分为( )。
选项:

A. 回显注入

B. 盲注

C. 数字型注入

D. 字符型注入
答案: 请关注ybaotk.com搜题查看答案
问题 349: 6. 根据注入位置的不同,SQL注入可以分为( )。
选项:

A. POST注入

B. GET注入

C. Cookie注入

D. 搜索注入
答案: 请关注ybaotk.com搜题查看答案
问题 350: 7. 数字型注入,指输入的参数为数值型数据。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 351: 8. 字符型注入,指输入的参数为字符串。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 352: 9. POST注入是指注入的字段在POST请求的请求体数据中。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 353: 10. 数字型注入时,变量需要闭合单引号。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 354: 1. 在DVWA平台中SQL手工注入中,获取所有用户的“First name”和“Surname”时,使用的时( )连接符与永真条件。
选项:

A. and

B. or

C. >

D. xor
答案: 请关注ybaotk.com搜题查看答案
问题 355: 2. 在DVWA平台中获取数据表名,借助的是MySQL数据库的系统数据库( )。
选项:

A. mysql

B. sys

C. information_schema

D. performance_schema
答案: 请关注ybaotk.com搜题查看答案
问题 356: 3. MySQL数据库information_schema的数据表( )中存储了所有列的信息。
选项:

A. tables

B. databases

C. columns

D. data
答案: 请关注ybaotk.com搜题查看答案
问题 357: 4. information_schema.columns数据表中字段( )显示了数据库名。
选项:

A. table_schema

B. table_name

C. databases

D. tables
答案: 请关注ybaotk.com搜题查看答案
问题 358: 5. SQL注入的注入点可能是( )。
选项:

A. Web表单

B. 页面请求的查询字符串

C. 用户头像

D. 文件上传点
答案: 请关注ybaotk.com搜题查看答案
问题 359: 6. 关于SQL注入的危害,描述正确的是( )。
选项:

A. 数据库中的关键信息数据可能会被窃取,如管理员的账号密码、用户的身份证号码、手机号等个人信息

B. 数据库中存储的数据可能会被篡改,以进行挂马、钓鱼或其他攻击方式的间接利用

C. 在较高权限时,直接获取Web Shell

D. 在较高权限时,执行系统命令
答案: 请关注ybaotk.com搜题查看答案
问题 360: 7. 回显注入,指HTTP请求发送后,服务器会将响应的信息显示在前端页面中。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 361: 8. POST注入是指注入字段在URL的参数中。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 362: 9. 字符型注入时变量需要闭合单引号。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 363: 10. 回显注入时,回显的信息不仅包括正确查询的数据信息,还可能包含返回的错误提示信息,这些回显帮助攻击者获取更多的敏感信息,使SQL注入更便利。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 364: 1. 判断页面中是否存在SQL注入漏洞,一般使用( )符号。
选项:

A. .

B. '

C.

D. =
答案: 请关注ybaotk.com搜题查看答案
问题 365: 2. 在DVWA平台中,获取数据库名的函数为( )。
选项:

A. database()

B. tables()

C. table_schema()

D. table_name()
答案: 请关注ybaotk.com搜题查看答案
问题 366: 3. 在DVWA平台SQL手工注入时,( )函数可以将不同的字符串连接后显示。
选项:

A. databse()

B. group_concat()

C. sys()

D. join()
答案: 请关注ybaotk.com搜题查看答案
问题 367: 4. MySQL数据库information_schema的数据表( )中存储了所有数据库所有数据表的信息。
选项:

A. tables

B. columns

C. databases

D. data
答案: 请关注ybaotk.com搜题查看答案
问题 368: 5. SQL注入的流程包含( )。
选项:

A. 查找注入点

B. 获取SQL注入相关信息

C. 获取数据库名

D. 获取数据表名

E. 获取字段名

F. 获取数据
答案: 请关注ybaotk.com搜题查看答案
问题 369: 6. 搜索注入是指在搜索处产生注入。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 370: 7. mysqli_real_escape_string()函数,可以对输入的id参数值中使用的特殊字符,如\n、\r、’、”等符号进行转义。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 371: 8. BurpSuite软件可以查看、修改浏览器与Web服务器之间相互通信的数据。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 372: 9. Burp Suite可以改变客户端和服务器之间的数据传输路径。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 373: 1. 在DVWA平台SQL手工注入渗透测试高级环境中,用( )符号绕过“LIMIT 1”的限制。
选项:

A. /

B. //

C.

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

24万

主题

24万

帖子

34万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
341694
 楼主| 发表于 2025-3-20 16:53:21 | 显示全部楼层


D. *
答案: 请关注ybaotk.com搜题查看答案
问题 374: 2. 十六进制数的开头为( )。
选项:

A. 0O

B. 0b

C. 0x

D. 0C
答案: 请关注ybaotk.com搜题查看答案
问题 375: 3. 通过Burp Suite的( )模块可以将字符串转换为十六进制数据。
选项:

A. Decoder

B. Proxy

C. Intruder

D. Repeater
答案: 请关注ybaotk.com搜题查看答案
问题 376: 4. 关于SQL注入说法正确的是( )。
选项:

A. 攻击者需要根据自己的攻击需求,构建特殊的用户输入

B. 恶意构造的输入会随着正常的HTTP请求被发送到后端服务器

C. 服务器没有对其进行严格的检验,而是将其与SQL语句简单地拼接在一起,形成动态查询语句发送到数据库中执行

D. 特殊SQL语句传到数据库服务器被正确执行,并将执行的结果返回了Web服务器
答案: 请关注ybaotk.com搜题查看答案
问题 377: 5. 通过SQL注入漏洞,攻击者可以( )。
选项:

A. 获取数据库中的关键数据信息

B. 恶意操作数据库中的数据

C. 远程控制服务器

D. 执行系统命令
答案: 请关注ybaotk.com搜题查看答案
问题 378: 6. 在使用Burp Suite时,必须在浏览器中指定代理服务器的IP地址和端口,浏览器才能知道是由哪个代理服务器进行代理的。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 379: 7. SQL注入是注入型攻击中最常见的攻击方式之一。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 380: 8. SQL语句为“SELECT * FROM tableName where username= '$username'”,为数字型注入。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 381: 9. 构造SQL语句“SELECT * FROM tableName where id= $id”,为数字型注入。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 382: 10. Cookie注入是指注入字段在Cookie数据中。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 383: 1. SQL工具注入时,参数( )表示枚举所有的数据库。
选项:

A. -D

B. --dbs

C. -T

D. --dump
答案: 请关注ybaotk.com搜题查看答案
问题 384: 2. SQL工具注入时,参数( )指定了Cookie值。
选项:

A. -u

B. --cookie

C. --columns

D. --dump
答案: 请关注ybaotk.com搜题查看答案
问题 385: 3. SQL工具注入时,参数( )指定数据表名后进行枚举。
选项:

A. -D

B. -T

C. -C

D. --tables
答案: 请关注ybaotk.com搜题查看答案
问题 386: 4. SQL工具注入时,参数( )指定SQL注入的目标URL地址。
选项:

A. -u

B. -D

C. -T

D. -C
答案: 请关注ybaotk.com搜题查看答案
问题 387: 5. 关于sqlmap工具注入说法正确的是( )。
选项:

A. Sqlmap就是SQL注入攻击中常用的工具之一

B. Sqlmap工具注入与SQL手工注入的流程是类似的

C. Sqlmap工具注入会根据用户指定的参数,自动获取数据库的相关信息

D. Sqlmap工具注入不需要用户一步步地自己测试来手动获取
答案: 请关注ybaotk.com搜题查看答案
问题 388: 6. sqlmap工具注入,常用的参数有( )。
选项:

A. -u

B. --cookie

C. --dbs

D. -T
答案: 请关注ybaotk.com搜题查看答案
问题 389: 7. Sqlmap工具会自动完成SQL注入点的查找。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 390: 8. Sqlmap工具注入时,会自动显示可进行SQL注入的方式。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 391: 9. Sqlmap工具帮助渗透测试工程师提高了SQL注入的效率。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 392: 10. 作为渗透测试人员,不能依赖工具,一定要结合SQL注入原理去合理使用自动化工具。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 393: 1. SQL盲注中( )函数可以获取str字符串的长度。
选项:

A. len()

B. substr()

C. length()

D. str()
答案: 请关注ybaotk.com搜题查看答案
问题 394: 2. SQL盲注中( )函数可以获取截取的字符。
选项:

A. length()

B. substr()

C. strpos()

D. stripos()
答案: 请关注ybaotk.com搜题查看答案
问题 395: 3. ( )表示从str字符串的第1个字符开始截取1个字符,也就是截取str字符串的第1个字符。
选项:

A. substr(str,0,0)

B. substr(str,0,1)

C. substr(str,1,0)

D. substr(str,1,1)
答案: 请关注ybaotk.com搜题查看答案
问题 396: 4. ( )表示从str字符串的第2个字符开始截取1个字符,也就是截取str字符串的第2个字符。
选项:

A. substr(str,2,1)

B. substr(str,2,2)

C. substr(str,1,2)

D. substr(str,1,1)
答案: 请关注ybaotk.com搜题查看答案
问题 397: 5. SQL盲注中( )函数可以获取字符的ASCII值。
选项:

A. ord()

B. ascii()

C. str()

D. substr()
答案: 请关注ybaotk.com搜题查看答案
问题 398: 6. SQL盲注中用到的函数有( )。
选项:

A. length()

B. ascii()

C. substr()

D. count()
答案: 请关注ybaotk.com搜题查看答案
问题 399: 7. 关于SQL盲注描述正确的是( )。
选项:

A. SQL盲注不能直接获取到数据库相关信息或数据库中的数据

B. SQL盲注时需要进行大量的测试,才能一步步地获取到数据库的数据信息

C. SQL盲注是必不可少的一种SQL注入方式

D. SQL盲注的流程与普通的SQL手工注入流程类似
答案: 请关注ybaotk.com搜题查看答案
问题 400: 8. select * from tableName limit 1,1:获取第1行记录数据。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 401: 9. if(length(database())=5, sleep(3), 1),当数据库名长度为5时,SQL语句执行时强制停留3秒;当数据库名长度不是5,则返回1。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 402: 10. substr(str,1,2)表示从str字符串的第2个字符开始截取1个字符。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 403: 1. SQL盲注中的( )可以获取指定字段col的记录数。
选项:

A. len(col)

B. count(col)

C. length(col)

D. set(col)
答案: 请关注ybaotk.com搜题查看答案
问题 404: 2. ( )SQL语句执行的时候强制停留5秒。
选项:

A. delay(5)

B. sleep(5)

C. put(5)

D. con(5)
答案: 请关注ybaotk.com搜题查看答案
问题 405: 3. “a”的ASCII值为( )。
选项:

A. 65

B. 97

C. 112

D. 122
答案: 请关注ybaotk.com搜题查看答案
问题 406: 4. limit [offset, rows]子句中的offset为( )。
选项:

A. 记录行的偏移

B. 记录的行数

C. 记录行的起始值

D. 记录的总数
答案: 请关注ybaotk.com搜题查看答案
问题 407: 5. 下列说法正确的是( )。
选项:

A. select * from tableName limit 0,1:获取第1行记录数据。

B. select * from tableName limit 0,5:获取第1-5行记录数据。

C. select * from tableName limit 1,1:获取第1行记录数据。

D. select * from tableName limit 1,5:获取第1-5行记录数据。
答案: 请关注ybaotk.com搜题查看答案
问题 408: 6. 下列说法正确的是( )。
选项:

A. substr(str,1,2):从str字符串的第1个字符开始截取2个字符,也就是截取str字符串的前2个字符。

B. substr(str,0,2):从str字符串的第1个字符开始截取2个字符,也就是截取str字符串的前2个字符。

C. substr(str,2,1):从str字符串的第2个字符开始截取1个字符,也就是截取str字符串的第2个字符。

D. substr(str,1,1):从str字符串的第2个字符开始截取1个字符,也就是截取str字符串的第2个字符。
答案: 请关注ybaotk.com搜题查看答案
问题 409: 7. substr(str,1):省略了len参数,默认截取到末尾结束。从str字符串的第1个字符开始截取到字符串的末尾,也就是截取第1个到最后1个字符,那么,就是截取str全部的字符。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 410: 8. substr(str,pos,len)函数获取截取的字符。其中,pos为截取的开始位置。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 411: 9. length(database())可以获取数据库名的长度。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 412: 10. count(column_name)可以获取column_name字段有多少条记录。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 413: 1. ( )将SQL语句与用户输入的参数动态拼装组成字符串,该字符串提交到数据库被执行。
选项:

A. 动态查询SQL语句

B. 预编译

C. 参数化语句

D. 系统命令注入
答案: 请关注ybaotk.com搜题查看答案
问题 414: 2. ( )是指用户输入的参数不会作为SQL语句来执行,而是在数据库完成SQL指令的编译后,才套用参数运行。
选项:

A. 动态查询SQL语句

B. 结构化语句

C. 参数化语句

D. 预编译
答案: 请关注ybaotk.com搜题查看答案
问题 415: 3. PHP语言中的( )函数就可以实现字符转义的功能。
选项:

A. stripos()

B. strpos()

C. substr()

D. mysql_escape_string()
答案: 请关注ybaotk.com搜题查看答案
问题 416: 4. SQL注入攻击常用的防护方法有( )。
选项:

A. 输入验证和处理

B. 数据库参数安全配置

C. 预编译

D. 参数化语句
答案: 请关注ybaotk.com搜题查看答案
问题 417: 5. 数据库相关安全配置包括( )。
选项:

A. 数据库连接遵循“最小权限”原则

B. 在Web应用程序访问数据库时,禁止任何管理员权限账户(如root、sa等)的连接

C. 由于业务需求,可以单独为应用程序创建权限较低的账户,进行有限访问

D. 关键数据的存放务必加密
答案: 请关注ybaotk.com搜题查看答案
问题 418: 6. 用户输入的( )符号需要被转义,以防止SQL注入的发生。
选项:

A. '

B. %

C. _

D.
答案: 请关注ybaotk.com搜题查看答案
问题 419: 7. 对于关键或敏感信息,可以对其进行加密或哈希。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 420: 8. 在客户端和服务器端对所有的输入数据进行长度、类型、范围、格式等的合规性检查,拒绝不合法数据的接收,并且对输入的特殊字符做出一定的处理,可以最直接地阻止SQL注入的发生。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 421: 9. 输入验证,就是怀疑一切用户输入,对所有的用户输入进行验证。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 422: 10. 抵御SQL注入攻击最有效的方案为:进行预编译,使用参数化语句。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 423: 1. ( )是指通过特殊构造的SQL命令插入到Web表单的输入或页面请求的查询字符串中,达到欺骗服务器执行恶意SQL命令的目的。
选项:

A. 命令注入攻击

B. SQL注入攻击

C. 文件上传攻击

D. 文件包含攻击
答案: 请关注ybaotk.com搜题查看答案
问题 424: 2. SQL工具注入时,参数( )表示枚举所有的数据库。
选项:

A. -D

B. --dbs

C. -T

D. --dump
答案: 请关注ybaotk.com搜题查看答案
问题 425: 3. SQL工具注入时,参数( )指定了Cookie值。
选项:

A. -u

B. --cookie

C. --columns

D. --dump
答案: 请关注ybaotk.com搜题查看答案
问题 426: 4. SQL工具注入时,参数( )指定数据表名后进行枚举。
选项:

A. -D

B. -T

C. -C

D. --tables
答案: 请关注ybaotk.com搜题查看答案
问题 427: 5. SQL工具注入时,参数( )指定SQL注入的目标URL地址。
选项:

A. -u

B. -D

C. -T

D. -C
答案: 请关注ybaotk.com搜题查看答案
问题 428: 6. ( )将SQL语句与用户输入的参数动态拼装组成字符串,该字符串提交到数据库被执行。
选项:

A. 动态查询SQL语句

B. 预编译

C. 参数化语句

D. 系统命令注入
答案: 请关注ybaotk.com搜题查看答案
问题 429: 7. ( )是指用户输入的参数不会作为SQL语句来执行,而是在数据库完成SQL指令的编译后,才套用参数运行。
选项:

A. 动态查询SQL语句

B. 结构化语句

C. 参数化语句

D. 预编译
答案: 请关注ybaotk.com搜题查看答案
问题 430: 8. PHP语言中的( )函数就可以实现字符转义的功能。
选项:

A. stripos()

B. strpos()

C. substr()

D. mysql_escape_string()
答案: 请关注ybaotk.com搜题查看答案
问题 431: 9. SQL注入发生的两个条件是( )。
选项:

A. 传递到后端服务器的参数是攻击者可以控制的

B. SQL语句被恶意篡改了

C. 传递的参数拼接到SQL语句后在数据库中被执行了

D. 没有网络安全设备进行阻止
答案: 请关注ybaotk.com搜题查看答案
问题 432: 10. SQL注入发生的前提为( )。
选项:

A. 输入是可控的

B. Web服务器被欺骗了

C. 数据库执行了恶意构造的SQL语句

D. 攻击者获取数据库的管理员权限
答案: 请关注ybaotk.com搜题查看答案
问题 433: 11. 根据参数类型的不同,SQL注入可以分为( )。
选项:

A. 回显注入

B. 数字型注入

C. 字符型注入

D. 盲注
答案: 请关注ybaotk.com搜题查看答案
问题 434: 12. 根据页面回显信息不同,SQL注入可以分为( )。
选项:

A. 回显注入

B. 盲注

C. 数字型注入

D. 字符型注入
答案: 请关注ybaotk.com搜题查看答案
问题 435: 13. 根据注入位置的不同,SQL注入可以分为( )。
选项:

A. POST注入

B. GET注入

C. Cookie注入

D. 搜索注入
答案: 请关注ybaotk.com搜题查看答案
问题 436: 14. 关于sqlmap工具注入说法正确的是( )。
选项:

A. Sqlmap就是SQL注入攻击中常用的工具之一

B. Sqlmap工具注入与SQL手工注入的流程是类似的

C. Sqlmap工具注入会根据用户指定的参数,自动获取数据库的相关信息

D. Sqlmap工具注入不需要用户一步步地自己测试来手动获取
答案: 请关注ybaotk.com搜题查看答案
问题 437: 15. sqlmap工具注入,常用的参数有( )。
选项:

A. -u

B. --cookie

C. --dbs

D. -T
答案: 请关注ybaotk.com搜题查看答案
问题 438: 16. SQL注入攻击常用的防护方法有( )。
选项:

A. 输入验证和处理

B. 数据库参数安全配置

C. 预编译

D. 参数化语句
答案: 请关注ybaotk.com搜题查看答案
问题 439: 17. 数据库相关安全配置包括( )。
选项:

A. 数据库连接遵循“最小权限”原则

B. 在Web应用程序访问数据库时,禁止任何管理员权限账户(如root、sa等)的连接

C. 由于业务需求,可以单独为应用程序创建权限较低的账户,进行有限访问

D. 关键数据的存放务必加密
答案: 请关注ybaotk.com搜题查看答案
问题 440: 18. 用户输入的( )符号需要被转义,以防止SQL注入的发生。
选项:

A. '

B. %

C. _

D.
答案: 请关注ybaotk.com搜题查看答案
问题 441: 19. 数字型注入,指输入的参数为数值型数据。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 442: 20. 字符型注入,指输入的参数为字符串。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 443: 21. POST注入是指注入的字段在POST请求的请求体数据中。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 444: 22. 数字型注入时,变量需要闭合单引号。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 445: 23. Sqlmap工具会自动完成SQL注入点的查找。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 446: 24. Sqlmap工具注入时,会自动显示可进行SQL注入的方式。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 447: 25. Sqlmap工具帮助渗透测试工程师提高了SQL注入的效率。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 448: 26. 作为渗透测试人员,不能依赖工具,一定要结合SQL注入原理去合理使用自动化工具。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 449: 27. 对于关键或敏感信息,可以对其进行加密或哈希。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 450: 28. 在客户端和服务器端对所有的输入数据进行长度、类型、范围、格式等的合规性检查,拒绝不合法数据的接收,并且对输入的特殊字符做出一定的处理,可以最直接地阻止SQL注入的发生。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 451: 29. 输入验证,就是怀疑一切用户输入,对所有的用户输入进行验证。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 452: 30. 抵御SQL注入攻击最有效的方案为:进行预编译,使用参数化语句。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 453: 1. XSS漏洞是恶意代码在( )运行的安全漏洞。
选项:

A. 服务器端

B. 数据库端

C. 客户端

D. 用户端
答案: 请关注ybaotk.com搜题查看答案
问题 454: 2. ( )是指攻击者在Web页面中插入了恶意的JavaScript脚本代码,而Web应用程序没有对用户的输入进行过滤或处理就直接输出在网页中,导致其他用户使用浏览器打开该Web页面时,恶意脚本在浏览器中自动执行。
选项:

A. CSRF

B. SQL注入

C. XSS

D. 命令注入
答案: 请关注ybaotk.com搜题查看答案
问题 455: 3. XSS跨站脚本中的脚本是指( )。
选项:

A. PHP脚本

B. JavaScript脚本

C. HTML脚本

D. SQL命令
答案: 请关注ybaotk.com搜题查看答案
问题 456: 4. ( )是客户端脚本安全的头号大敌。
选项:

A. CSRF

B. SQL注入

C. XSS

D. 文件包含
答案: 请关注ybaotk.com搜题查看答案
问题 457: 5. XSS攻击常见于( )。
选项:

A. 文章发表

B. 评论回复

C. 留言板

D. 头像上传
答案: 请关注ybaotk.com搜题查看答案
问题 458: 6. 攻击者通过XSS漏洞能够( )。
选项:

A. 窃取用户的Cookie

B. 网络钓鱼

C. 蠕虫攻击

D. 木马植入
答案: 请关注ybaotk.com搜题查看答案
问题 459: 7. XSS为Cross Site Scripting(跨站脚本)。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 460: 8. XSS攻击可以将JavaScript恶意脚本嵌入到前端Web页面中以执行。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 461: 9. 一般,发生XSS攻击时,攻击者插入恶意脚本,需要将脚本执行结果显示出来。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 462: 10. XSS作为服务器端漏洞,导致受害范围广,社会影响大。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 463: 1. 下列( )方式属于大小写绕过。
选项:

A.

B.

C. ipt>alert(document.cookie)

D.
答案: 请关注ybaotk.com搜题查看答案
问题 464: 2. ( )是指攻击者将恶意JavaScript脚本存储在服务器端,其他合法用户只要浏览该页面,恶意脚本就会在前端浏览器中执行。
选项:

A. 反射型XSS

B. 存储型XSS

C. DOM型XSS

D. 注入型XSS
答案: 请关注ybaotk.com搜题查看答案
问题 465: 3. 通过( )软件可以绕过前端页面文本框字符个数的限制。
选项:

A. Burp Suite

B. NetCat

C. sqlmap

D. wireshark
答案: 请关注ybaotk.com搜题查看答案
问题 466: 4. ( )用于删除字符串中的反斜杠。
选项:

A. preg_replace()

B. trim()

C. stripslashes()

D. mysqli_real_escape_string()
答案: 请关注ybaotk.com搜题查看答案
问题 467: 5. 下列关于存储型XSS说法正确的是( )。
选项:

A. 不需要诱惑用户去点击特定的URL

B. 只要用户正常使用浏览器打开页面,都会执行攻击者存储在后端的恶意代码

C. 存储型XSS一般持续时间长

D. 持久型XSS
答案: 请关注ybaotk.com搜题查看答案
问题 468: 6. 存储型XSS的恶意JavaScript脚本可能存储在服务器端的( )。
选项:

A. 数据库

B. 文件

C. 中间件

D. 应用软件
答案: 请关注ybaotk.com搜题查看答案
问题 469: 7. 存储型XSS的特点为( )。
选项:

A. 持续时间长

B. 稳定性强

C. 危害性大

D. 单次执行
答案: 请关注ybaotk.com搜题查看答案
问题 470: 8. 存储型XSS攻击时,只要用户浏览页面,恶意脚本都会执行。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 471: 9. str()函数用于删除字符串两侧的空白字符或者其他自定义字符。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 472: 10. mysqli_real_escape_string()函数用于转义字符串中的特殊字符。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 473: 1. 下列( )方式属于标签绕过。
选项:

A.

B.

C. ipt>alert(document.cookie)

D.
答案: 请关注ybaotk.com搜题查看答案
问题 474: 2. ( )是指攻击者在客户端对文档对象模型(Document Object Model)中文档节点的属性、触发事件等进行修改以添加恶意JavaScript脚本,使其在本地浏览器中执行。
选项:

A. 反射型XSS

B. 存储型XSS

C. DOM型XSS

D. 注入型XSS
答案: 请关注ybaotk.com搜题查看答案
问题 475: 3. ( )整个过程中,没有服务器的参与。
选项:

A. 反射型XSS

B. 存储型XSS

C. DOM型XSS

D. 注入型XSS
答案: 请关注ybaotk.com搜题查看答案
问题 476: 4. DOM型XSS中的DOM是指( )。
选项:

A. 窗口对象模型

B. 文档对象模型

C. 导航对象模型

D. 历史对象模型
答案: 请关注ybaotk.com搜题查看答案
问题 477: 5. DOM型XSS主要是攻击者在客户端对文档中的( )进行修改而添加恶意脚本。
选项:

A. 节点的属性

B. 触发事件

C. 日志

D. cookie
答案: 请关注ybaotk.com搜题查看答案
问题 478: 6. DOM型XSS漏洞是一个纯客户端的安全漏洞。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 479: 7. DOM型XSS是反射型XSS的一种。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 480: 8. stripos()函数用于获取字符串中的指定字符的位置,不区分大小写。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 481: 9. “

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

24万

主题

24万

帖子

34万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
341694
 楼主| 发表于 2025-3-20 16:53:21 | 显示全部楼层
”可以用来进行URL的标识。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 482: 1. ( )主要是指对输入数据进行长度、格式、类型等检查,只接受固定规范的数据输入,其他一概不能通过验证。
选项:

A. “白名单”检查

B. “黑名单”检查

C. 输出检查

D. 编码检查
答案: 请关注ybaotk.com搜题查看答案
问题 483: 2. ( )是对URL中的参数及参数值中的特殊字符进行编码。
选项:

A. URL编码

B. HTML实体化编码

C. JavaScript编码

D. ASCII编码
答案: 请关注ybaotk.com搜题查看答案
问题 484: 3. ( )是对HTML中的特殊字符进行实体化编码。
选项:

A. URL编码

B. HTML实体化编码

C. JavaScript编码

D. ASCII编码
答案: 请关注ybaotk.com搜题查看答案
问题 485: 4. ( )是指用户输入的相关数据作为动态参数输出到JavaScript环境中执行时,需要对输出数据中的特殊字符进行编码。
选项:

A. URL编码

B. HTML实体化编码

C. JavaScript编码

D. ASCII编码
答案: 请关注ybaotk.com搜题查看答案
问题 486: 5. XSS防护的输入检查主要分两种( )。
选项:

A. “白名单”检查

B. “黑名单”检查

C. 数据库检查

D. 注入检查
答案: 请关注ybaotk.com搜题查看答案
问题 487: 6. XSS防护的输出检查主要有( )。
选项:

A. URL编码

B. HTML实体化编码

C. JavaScript编码

D. ASCII编码
答案: 请关注ybaotk.com搜题查看答案
问题 488: 7. HttpOnly用来防御XSS的攻击。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 489: 8. HttpOnly是Cookie的一个属性,如果对其进行设置,浏览器会禁止页面的JavaScript访问该Cookie。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 490: 1. XSS漏洞是恶意代码在( )运行的安全漏洞。
选项:

A. 服务器端

B. 数据库端

C. 客户端

D. 用户端
答案: 请关注ybaotk.com搜题查看答案
问题 491: 2. ( )是指攻击者在Web页面中插入了恶意的JavaScript脚本代码,而Web应用程序没有对用户的输入进行过滤或处理就直接输出在网页中,导致其他用户使用浏览器打开该Web页面时,恶意脚本在浏览器中自动执行。
选项:

A. CSRF

B. SQL注入

C. XSS

D. 命令注入
答案: 请关注ybaotk.com搜题查看答案
问题 492: 3. XSS跨站脚本中的脚本是指( )。
选项:

A. PHP脚本

B. JavaScript脚本

C. HTML脚本

D. SQL命令
答案: 请关注ybaotk.com搜题查看答案
问题 493: 4. ( )是客户端脚本安全的头号大敌。
选项:

A. CSRF

B. SQL注入

C. XSS

D. 文件包含
答案: 请关注ybaotk.com搜题查看答案
问题 494: 5. 下列( )方式属于大小写绕过。
选项:

A.

B.

C. ipt>alert(document.cookie)

D.
答案: 请关注ybaotk.com搜题查看答案
问题 495: 6. ( )是指攻击者将恶意JavaScript脚本存储在服务器端,其他合法用户只要浏览该页面,恶意脚本就会在前端浏览器中执行。
选项:

A. 反射型XSS

B. 存储型XSS

C. DOM型XSS

D. 注入型XSS
答案: 请关注ybaotk.com搜题查看答案
问题 496: 7. 通过( )软件可以绕过前端页面文本框字符个数的限制。
选项:

A. Burp Suite

B. NetCat

C. sqlmap

D. wireshark
答案: 请关注ybaotk.com搜题查看答案
问题 497: 8. ( )用于删除字符串中的反斜杠。
选项:

A. preg_replace()

B. trim()

C. stripslashes()

D. mysqli_real_escape_string()
答案: 请关注ybaotk.com搜题查看答案
问题 498: 9. ( )主要是指对输入数据进行长度、格式、类型等检查,只接受固定规范的数据输入,其他一概不能通过验证。
选项:

A. “白名单”检查

B. “黑名单”检查

C. 输出检查

D. 编码检查
答案: 请关注ybaotk.com搜题查看答案
问题 499: 10. ( )是对URL中的参数及参数值中的特殊字符进行编码。
选项:

A. URL编码

B. HTML实体化编码

C. JavaScript编码

D. ASCII编码
答案: 请关注ybaotk.com搜题查看答案
问题 500: 11. ( )是对HTML中的特殊字符进行实体化编码。
选项:

A. URL编码

B. HTML实体化编码

C. JavaScript编码

D. ASCII编码
答案: 请关注ybaotk.com搜题查看答案
问题 501: 12. ( )是指用户输入的相关数据作为动态参数输出到JavaScript环境中执行时,需要对输出数据中的特殊字符进行编码。
选项:

A. URL编码

B. HTML实体化编码

C. JavaScript编码

D. ASCII编码
答案: 请关注ybaotk.com搜题查看答案
问题 502: 13. XSS攻击常见于( )。
选项:

A. 文章发表

B. 评论回复

C. 留言板

D. 头像上传
答案: 请关注ybaotk.com搜题查看答案
问题 503: 14. 攻击者通过XSS漏洞能够( )。
选项:

A. 窃取用户的Cookie

B. 网络钓鱼

C. 蠕虫攻击

D. 木马植入
答案: 请关注ybaotk.com搜题查看答案
问题 504: 15. 下列关于存储型XSS说法正确的是( )。
选项:

A. 不需要诱惑用户去点击特定的URL

B. 只要用户正常使用浏览器打开页面,都会执行攻击者存储在后端的恶意代码

C. 存储型XSS一般持续时间长

D. 持久型XSS
答案: 请关注ybaotk.com搜题查看答案
问题 505: 16. 存储型XSS的恶意JavaScript脚本可能存储在服务器端的( )。
选项:

A. 数据库

B. 文件

C. 中间件

D. 应用软件
答案: 请关注ybaotk.com搜题查看答案
问题 506: 17. 存储型XSS的特点为( )。
选项:

A. 持续时间长

B. 稳定性强

C. 危害性大

D. 单次执行
答案: 请关注ybaotk.com搜题查看答案
问题 507: 18. XSS常用的防护方法有( )。
选项:

A. 输入检查

B. 输出检查

C. 数据库配置

D. 避免命令执行函数的使用
答案: 请关注ybaotk.com搜题查看答案
问题 508: 19. 在XSS防护的“黑名单”检查时,主要是指对用户输入的特殊字符( )进行过滤。
选项:

A. script

B. <

C. >

D.

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

24万

主题

24万

帖子

34万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
341694
 楼主| 发表于 2025-3-20 16:53:21 | 显示全部楼层

答案: 请关注ybaotk.com搜题查看答案
问题 509: 20. XSS防护的输入检查主要分两种( )。
选项:

A. “白名单”检查

B. “黑名单”检查

C. 数据库检查

D. 注入检查
答案: 请关注ybaotk.com搜题查看答案
问题 510: 21. XSS防护的输出检查主要有( )。
选项:

A. URL编码

B. HTML实体化编码

C. JavaScript编码

D. ASCII编码
答案: 请关注ybaotk.com搜题查看答案
问题 511: 22. XSS为Cross Site Scripting(跨站脚本)。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 512: 23. XSS攻击可以将JavaScript恶意脚本嵌入到前端Web页面中以执行。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 513: 24. 一般,发生XSS攻击时,攻击者插入恶意脚本,需要将脚本执行结果显示出来。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 514: 25. XSS作为服务器端漏洞,导致受害范围广,社会影响大。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 515: 26. 存储型XSS攻击时,只要用户浏览页面,恶意脚本都会执行。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 516: 27. str()函数用于删除字符串两侧的空白字符或者其他自定义字符。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 517: 28. mysqli_real_escape_string()函数用于转义字符串中的特殊字符。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 518: 29. HttpOnly用来防御XSS的攻击。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 519: 30. HttpOnly是Cookie的一个属性,如果对其进行设置,浏览器会禁止页面的JavaScript访问该Cookie。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 520: 31. 下列( )方式属于大小写绕过。
选项:

A.

B.

C. ipt>alert(document.cookie)

D.
答案: 请关注ybaotk.com搜题查看答案
问题 521: 1. ( )为跨站请求伪造。
选项:

A. XSS

B. CSRF

C. sqlmap

D. netcat
答案: 请关注ybaotk.com搜题查看答案
问题 522: 2. ( )经常被称为“沉睡中的巨人”。
选项:

A. XSS

B. CSRF

C. Netcat

D. sqlmap
答案: 请关注ybaotk.com搜题查看答案
问题 523: 3. CSRF攻击中的请求是被伪造的,之所以能被伪造,在于浏览器的( )机制。
选项:

A. Cookie

B. Session

C. JavaScript

D. 历史记录
答案: 请关注ybaotk.com搜题查看答案
问题 524: 4. CSRF,全称为Cross Site Request Forgery。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 525: 5. CSRF攻击时,请求网址(链接)经常会植入到正常的网页、邮件中,吸引用户去点击。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 526: 6. CSRF有时候也会被称为“One Click Attack”。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 527: 7. CSRF攻击中的请求,可以是本站发出的恶意请求。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 528: 8. CSRF中的请求伪造,指用户的请求不是来自合法用户本人,而是他人恶意伪造的。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 529: 1. ( )是伪造合法用户身份而发生的攻击。
选项:

A. XSS

B. CSRF

C. sqlmap

D. 命令注入
答案: 请关注ybaotk.com搜题查看答案
问题 530: 2. ( )攻击需要引诱用户去点击恶意链接后发生。
选项:

A. sql注入

B. CSRF

C. 文件上传

D. 暴力破解
答案: 请关注ybaotk.com搜题查看答案
问题 531: 3. 在DVWA的CSRF初级渗透测试网站中,通过( )来修改admin用户的密码。
选项:

A. 文本框的输入内容

B. 数据库中的数据

C. 上传文件的脚本

D. URL参数
答案: 请关注ybaotk.com搜题查看答案
问题 532: 4. CSRF攻击中的请求伪造,是指伪造了( )的请求。
选项:

A. 数据库

B. 第三方服务器

C. 合法用户

D. 攻击者
答案: 请关注ybaotk.com搜题查看答案
问题 533: 5. 关于CSRF说法正确的是( )。
选项:

A. CSRF攻击的对象主要是网站

B. CSRF是攻击者伪造用户请求

C. CSRF攻击较为为隐蔽,危险性较大

D. CSRF攻击依赖于浏览器的Cookie机制
答案: 请关注ybaotk.com搜题查看答案
问题 534: 6. 关于XSS和CSRF对比,说法正确的是( )。
选项:

A. CSRF攻击的对象主要是网站,而XSS则主要是网站的用户

B. CSRF是攻击者伪造用户请求,而XSS则是攻击者注入JS代码后执行

C. CSRF攻击较XSS攻击更为隐蔽,危险性也更大,防护更困难

D. CSRF攻击和XSS攻击都是“跨站”攻击,没有本质区别
答案: 请关注ybaotk.com搜题查看答案
问题 535: 7. XSS是由于对用户的输入/输出检验不严格,攻击者注入JavaScript代码而进行的攻击。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 536: 8. 一般,通过XSS攻击可以用来获取用户的权限或者用户相关信息。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 537: 9. CSRF是攻击者伪造合法用户的身份向合法网站发出请求,一般通过电子邮件发送短链接等形式,诱导受害者访问后发生。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 538: 10. CSRF伪造用户的请求所造成的危害性取决于用户的身份,权限越高,危害越大。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 539: 1. HTTP请求数据包中的REFERER参数值表示( )。
选项:

A. 主机地址

B. 请求源地址

C. 参考值

D. 端口号
答案: 请关注ybaotk.com搜题查看答案
问题 540: 2. SERVER_NAME是HTTP请求头的参数值,用来表征( )。
选项:

A. 主机名

B. 源地址

C. 端口号

D. 数据库地址
答案: 请关注ybaotk.com搜题查看答案
问题 541: 3. 在DVWA平台的CSRF中级渗透测试环境中,使用( )方法进行防护。
选项:

A. 将特殊字符进行转义

B. 过滤特殊字符

C. 判断SERVER_NAME主机名在HTTP_REFERER源地址中是否存在,用以判断来源是否可信

D. 对用户输入数据加密
答案: 请关注ybaotk.com搜题查看答案
问题 542: 4. 高级CSRF的源码中增加了“generateSessionToken();”和 “checkToken( );”语句来( )。
选项:

A. 校验用户请求的主机

B. 检验用户请求中的token参数

C. 检验用户请求的源地址

D. 检验用户请求的日志
答案: 请关注ybaotk.com搜题查看答案
问题 543: 5. 需要获取每次发送的HTTP请求中包含的不同user_token,可以借助于Burp Suite工具中的( )插件。
选项:

A. CSRF check_token

B. CSRF token_use

C. CSRF token get

D. CSRF Token Tracker
答案: 请关注ybaotk.com搜题查看答案
问题 544: 6. HTTP请求中的user_token值是固定不变的。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 545: 7. 由于服务器每次都返回一个随机变化的token给客户端,因此,客户端不必存储该token参数。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 546: 8. CSRF Token Tracker插件可以获取HTTP请求中参数user_token的值。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 547: 1. ( )主要确认请求来源是否合法。
选项:

A. 敏感字符过滤

B. 二次验证

C. Referer验证

D. 验证码
答案: 请关注ybaotk.com搜题查看答案
问题 548: 2. ( )主要确认是否为用户发起的真实请求。
选项:

A. 敏感字符过滤

B. 二次验证

C. Referer验证

D. 验证码
答案: 请关注ybaotk.com搜题查看答案
问题 549: 3. ( )是抵御CSRF攻击的最常用方案。
选项:

A. Anti CSRF Token

B. 二次验证

C. Referer验证

D. 验证码
答案: 请关注ybaotk.com搜题查看答案
问题 550: 4. ( )最直接地避免伪造的用户请求被服务器执行。
选项:

A. 敏感字符过滤

B. 二次验证

C. Referer验证

D. 验证码
答案: 请关注ybaotk.com搜题查看答案
问题 551: 5. ( )一般是在网站的关键业务点使用,是CSRF防护的一种辅助手段。
选项:

A. 敏感字符过滤

B. 二次验证

C. Referer验证

D. 验证码
答案: 请关注ybaotk.com搜题查看答案
问题 552: 6. CSRF常用的防护方法包括( )。
选项:

A. 二次验证

B. 验证码

C. Referer验证

D. Anti CSRF Token
答案: 请关注ybaotk.com搜题查看答案
问题 553: 7. 关于Referer参数说法正确的有( )。
选项:

A. HTTP请求头部的Referer参数存储了请求的来源

B. 通过Referer参数可以判断该请求是来自同域还是跨域的

C. Referer参数可以设置主机黑名单

D. Referer参数可以防止XSS攻击的发生
答案: 请关注ybaotk.com搜题查看答案
问题 554: 8. 验证码在网页中过多使用会导致用户体验度下降,因此,不可以使用验证码来防护CSRF攻击的发生。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 555: 9. 由于隐私的考虑,用户可以考虑禁止Referer参数的使用。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 556: 10. Anti CSRF Token的使用能够对CSRF攻击起到非常有效的防护作用。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 557: 1. ( )为跨站请求伪造。
选项:

A. XSS

B. CSRF

C. sqlmap

D. netcat
答案: 请关注ybaotk.com搜题查看答案
问题 558: 2. ( )经常被称为“沉睡中的巨人”。
选项:

A. XSS

B. CSRF

C. Netcat

D. sqlmap
答案: 请关注ybaotk.com搜题查看答案
问题 559: 3. CSRF攻击中的请求是被伪造的,之所以能被伪造,在于浏览器的( )机制。
选项:

A. Cookie

B. Session

C. JavaScript

D. 历史记录
答案: 请关注ybaotk.com搜题查看答案
问题 560: 4. 浏览器中的Cookie其实是一个用来保存用户相关信息的( )。
选项:

A. csv文件

B. json文件

C. python文件

D. txt文件
答案: 请关注ybaotk.com搜题查看答案
问题 561: 5. ( )被称为Session cookie。
选项:

A. 临时cookie

B. 永久cookie

C. 历史cookie

D. 加密cookie
答案: 请关注ybaotk.com搜题查看答案
问题 562: 6. ( )被称为本地cookie。
选项:

A. 临时cookie

B. 永久cookie

C. 历史cookie

D. 加密cookie
答案: 请关注ybaotk.com搜题查看答案
问题 563: 7. ( )是指该Cookie只是临时有效的,生命周期为浏览器会话期间。。
选项:

A. 临时cookie

B. 永久cookie

C. 历史cookie

D. 加密cookie
答案: 请关注ybaotk.com搜题查看答案
问题 564: 8. ( )是指Cookie保存在计算机本地,即使关闭浏览器,再次打开浏览器的时候,Cookie也是有效的。。
选项:

A. 临时cookie

B. 永久cookie

C. 历史cookie

D. 加密cookie
答案: 请关注ybaotk.com搜题查看答案
问题 565: 9. ( )主要确认请求来源是否合法。
选项:

A. 敏感字符过滤

B. 二次验证

C. Referer验证

D. 验证码
答案: 请关注ybaotk.com搜题查看答案
问题 566: 10. ( )主要确认是否为用户发起的真实请求。
选项:

A. 敏感字符过滤

B. 二次验证

C. Referer验证

D. 验证码
答案: 请关注ybaotk.com搜题查看答案
问题 567: 11. ( )是抵御CSRF攻击的最常用方案。
选项:

A. Anti CSRF Token

B. 二次验证

C. Referer验证

D. 验证码
答案: 请关注ybaotk.com搜题查看答案
问题 568: 12. ( )最直接地避免伪造的用户请求被服务器执行。
选项:

A. 敏感字符过滤

B. 二次验证

C. Referer验证

D. 验证码
答案: 请关注ybaotk.com搜题查看答案
问题 569: 13. ( )一般是在网站的关键业务点使用,是CSRF防护的一种辅助手段。
选项:

A. 敏感字符过滤

B. 二次验证

C. Referer验证

D. 验证码
答案: 请关注ybaotk.com搜题查看答案
问题 570: 14. 下列关于CSRF说法正确的是( )。
选项:

A. CSRF为Cross Site Request Forgery

B. 很容易被忽略的一种攻击方式

C. 用户端的请求被人恶意伪造,服务器端是无法区分这个正常的请求是否真的来自于合法用户本人的

D. 是One Click Attack
答案: 请关注ybaotk.com搜题查看答案
问题 571: 15. CSRF攻击可以( )。
选项:

A. 修改用户的密码

B. 以合法用户身份发送邮件

C. 以合法用户身份网银转账

D. 修改数据库中的数据
答案: 请关注ybaotk.com搜题查看答案
问题 572: 16. 浏览器中的Cookie主要有两种形式( )。
选项:

A. 临时Cookie

B. 永久Cookie

C. 历史Cookie

D. 加密Cookie
答案: 请关注ybaotk.com搜题查看答案
问题 573: 17. 关于永久Cookie说法正确的是( )。
选项:

A. 只有超过了Cookie的过期时间,这个Cookie才会失效。

B. 一般,永久Cookie是保存在计算机的硬盘中的。

C. 也是本地Cookie

D. 即使关闭浏览器,再次打开浏览器的时候,Cookie也是有效的。
答案: 请关注ybaotk.com搜题查看答案
问题 574: 18. 下列关于临时Cookie说法正确的是( )。
选项:

A. 一般,临时Cookie是保存在计算机的内存中。

B. 一旦浏览器关闭,这个Cookie也会失效。

C. 该Cookie只是临时有效的

D. 生命周期为浏览器会话期间。
答案: 请关注ybaotk.com搜题查看答案
问题 575: 19. CSRF常用的防护方法包括( )。
选项:

A. 二次验证

B. 验证码

C. Referer验证

D. Anti CSRF Token
答案: 请关注ybaotk.com搜题查看答案
问题 576: 20. 关于Referer参数说法正确的有( )。
选项:

A. HTTP请求头部的Referer参数存储了请求的来源

B. 通过Referer参数可以判断该请求是来自同域还是跨域的

C. Referer参数可以设置主机黑名单

D. Referer参数可以防止XSS攻击的发生
答案: 请关注ybaotk.com搜题查看答案
问题 577: 21. CSRF,全称为Cross Site Request Forgery。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 578: 22. CSRF攻击时,请求网址(链接)经常会植入到正常的网页、邮件中,吸引用户去点击。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 579: 23. CSRF有时候也会被称为“One Click Attack”。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 580: 24. CSRF攻击中的请求,可以是本站发出的恶意请求。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 581: 25. CSRF中的请求伪造,指用户的请求不是来自合法用户本人,而是他人恶意伪造的。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 582: 26. 浏览器中的用户登录信息是以Cookie机制保存的。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 583: 27. XSS攻击是基于浏览器的Cookie机制来实现的。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 584: 28. 验证码在网页中过多使用会导致用户体验度下降,因此,不可以使用验证码来防护CSRF攻击的发生。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 585: 29. 由于隐私的考虑,用户可以考虑禁止Referer参数的使用。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 586: 30. Anti CSRF Token的使用能够对CSRF攻击起到非常有效的防护作用。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 587: 1. ( )打开进程文件指针,该进程由给定命令执行而产生,为单向管道。
选项:

A. system()

B. popen()

C. shell_exec()

D. passthru()
答案: 请关注ybaotk.com搜题查看答案
问题 588: 2. ( )执行给定的命令,并且打开用来输入/输出的文件指针,为双向管道。
选项:

A. system()

B. proc_open()

C. shell_exec()

D. passthru()
答案: 请关注ybaotk.com搜题查看答案
问题 589: 3. 命令注入攻击时,需要使用( )将系统命令拼接到输入参数中。
选项:

A. 文件上传

B. 连接符

C. URL

D. HTTP协议
答案: 请关注ybaotk.com搜题查看答案
问题 590: 4. 下列关于命令注入攻击说法正确的是( )。
选项:

A. 攻击者使用连接符将系统命令拼接到用户的输入参数

B. 服务器没有对用户的输入进行严格过滤

C. 服务器将接收到的数据作为参数值传递到特殊函数中,特殊函数将输入的参数作为系统命令执行

D. 服务器执行系统命令后,会将相应的结果返回给攻击者
答案: 请关注ybaotk.com搜题查看答案
问题 591: 5. 下列关于系统命令中的连接符说法正确的是( )。
选项:

A. 命令1 & 命令2表示执行命令1和命令2

B. 命令1 && 命令2表示命令1执行错误,直接报错,命令2不执行;命令1执行正确,然后执行命令2

C. 命令1 || 命令2表示命令1执行错误,执行命令2;命令1执行正确,不执行命令2

D. 命令1;命令2表示先执行命令1,再执行命令2
答案: 请关注ybaotk.com搜题查看答案
问题 592: 6. 命令注入攻击主要是攻击者与Web服务器之间的交互。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 593: 7. Web应用程序使用特殊函数时,没有对函数输入的参数进行严格过滤,服务器就将输入的参数作为命令来执行,可以实现文本包含攻击。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 594: 8. 在Windows和Linux操作系统中,连接符的意义相同。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 595: 9. 命令执行漏洞可能导致攻击者随意执行系统命令。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 596: 1. 在Windows操作系统中,( )系统命令可以查看当前目录。
选项:

A. dir

B. ver

C. systeminfo

D. whoami
答案: 请关注ybaotk.com搜题查看答案
问题 597: 2. 在Windows操作系统中,( )系统命令可以查看操作系统的信息。
选项:

A. dir

B. ver

C. systeminfo

D. whoami
答案: 请关注ybaotk.com搜题查看答案
问题 598: 3. 在Windows操作系统中,( )系统命令可以查看当前用户。
选项:

A. dir

B. ver

C. systeminfo

D. whoami
答案: 请关注ybaotk.com搜题查看答案
问题 599: 4. 在Linux操作系统中,( )系统命令可以查看目录下的文件和子文件夹的详细属性。
选项:

A. pwd

B. ver

C. ls -l

D. whoami
答案: 请关注ybaotk.com搜题查看答案
问题 600: 5. 在Linux操作系统中,( )系统命令可以查看查看当前路径。
选项:

A. pwd

B. ver

C. ls -l

D. whoami
答案: 请关注ybaotk.com搜题查看答案
问题 601: 6. 在Linux操作系统中,( )系统命令可以查看当前用户。
选项:

A. pwd

B. ver

C. ls -l

D. whoami
答案: 请关注ybaotk.com搜题查看答案
问题 602: 7. 在Windows操作系统中,常用的系统命令有( )。
选项:

A. dir

B. ver

C. whoami

D. ls
答案: 请关注ybaotk.com搜题查看答案
问题 603: 8. 在Linux操作系统中,常用的系统命令有( )。
选项:

A. ls

B. pwd

C. whoami

D. cat
答案: 请关注ybaotk.com搜题查看答案
问题 604: 9. 作为可以直接执行系统命令的注入型漏洞,命令注入漏洞的危害性已经引起了Web安全人员的高度重视。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 605: 10. 通过命令注入漏洞,攻击者可以继承Web服务器应用程序的用户权限,对Web相关目录进行读写文件,甚至控制整个网站和服务器。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 606: 1. 在Windows操作系统中,( )系统命令可以查看当前操作系统的版本。
选项:

A. dir

B. ver

C. systeminfo

D. whoami
答案: 请关注ybaotk.com搜题查看答案
问题 607: 2. 在Windows操作系统中,( )系统命令可以复制文件。
选项:

A. dir

B. ver

C. copy

D. whoami
答案: 请关注ybaotk.com搜题查看答案
问题 608: 3. 在Windows操作系统中,( )系统命令可以查看文件内容。
选项:

A. type

B. ver

C. systeminfo

D. whoami
答案: 请关注ybaotk.com搜题查看答案
问题 609: 4. 在Linux操作系统中,( )系统命令可以查看Linux操作系统的版本信息。
选项:

A. systeminfo

B. ver

C. ls -l

D. cat /etc/lsb-release
答案: 请关注ybaotk.com搜题查看答案
问题 610: 5. 在Linux操作系统中,( )系统命令可以查看Web服务器的配置文件。
选项:

A. cat /etc/lsb-release

B. ver

C. ls -l

D. cat /etc/apache2/apache2.conf
答案: 请关注ybaotk.com搜题查看答案
问题 611: 6. 通过命令注入漏洞,攻击者可以( )。
选项:

A. 获取服务器的操作系统

B. 获取当前的用户信息

C. 获取当前的目录信息

D. 获取当前的路径信息
答案: 请关注ybaotk.com搜题查看答案
问题 612: 7. 通过命令注入漏洞,攻击者可能实现( )。
选项:

A. 继承Web服务器应用程序的用户权限

B. 对Web相关目录进行读写文件

C. 控制整个网站和服务器

D. 获取服务器相关的信息
答案: 请关注ybaotk.com搜题查看答案
问题 613: 8. 通过命令注入漏洞可以实现服务器管理员用户的添加。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 614: 9. 命令注入攻击时,攻击者需要将系统命令通过连接符拼接到正常的用户输入中。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 615: 10. 在Windows操作系统中,tt | whoami 命令不执行whoami子命令。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 616: 1. Web应用程序一般采用( )。
选项:

A. B/S架构

B. C/S架构

C. B2B架构

D. C2C架构
答案: 请关注ybaotk.com搜题查看答案
问题 617: 2. ( )是微软公司主推的服务器,也是目前最流行的Web服务器软件之一。
选项:

A. Apache

B. IIS

C. Nginx

D. Tomcat
答案: 请关注ybaotk.com搜题查看答案
问题 618: 3. Web系统主要有两种架构( )。
选项:

A. C/S架构

B. B/S架构

C. C2C架构

D. B2B架构
答案: 请关注ybaotk.com搜题查看答案
问题 619: 4. Web系统具有以下特点( )。
选项:

A. 图形化

B. 交互性

C. 动态化

D. 分布式
答案: 请关注ybaotk.com搜题查看答案
问题 620: 5. 常用的Web服务器主要有( )。
选项:

A. Apache

B. IIS

C. Nginx

D. Tomcat
答案: 请关注ybaotk.com搜题查看答案
问题 621: 6. 在实际应用中,Web应用程序可能由多个Servlet、JSP页面、HTML文件以及图像文件等组成,所有这些组件相互协调为用户提供一组完整的服务。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 622: 7. C/S架构主要是利用不断成熟的WWW浏览器技术,结合浏览器的多种Script语言(VBScript、JavaScript等)和ActiveX技术,用通用浏览器就实现了原来需要复杂专用软件才能实现的强大功能,并节约了开发成本,是一种全新的软件系统构造技术。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 623: 8. C/S架构分为客户端和服务器两层,其中,提供(响应)服务的计算机为服务器,接受(请求)服务的计算机为客户端或者工作站。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 624: 9. Web服务器主要包含硬件(CPU、内存和硬盘)、操作系统和实现Web服务的相关软件。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 625: 10. Nginx是一个小巧且高效的Web服务器,也可以是高效的负载均衡反向代理,其特点是占有内存少,并发能力强.
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 626: 1. Window Server操作系统中的Web服务器网站根目录为( )。
选项:

A. inetpub\wwwroot

B. xampp\htdocs

C. root\wwwroot

D. www\wwwroot
答案: 请关注ybaotk.com搜题查看答案
问题 627: 2. Window Server操作系统中的Web服务器搭建完成后,默认页面为( )。
选项:

A. index.html

B. index.htm

C. iisstart.html

D. iisstart.htm
答案: 请关注ybaotk.com搜题查看答案
问题 628: 3. 下列不属于Web应用访问的过程的为( )。
选项:

A. HTTP/HTTPS请求

B. 逻辑处理

C. Web服务器响应

D. 连通性测试
答案: 请关注ybaotk.com搜题查看答案
问题 629: 4. Windows Server中的( )可用于监视配置和控制Web服务器的Internet服务。
选项:

A. Internet服务管理器

B. 服务器管理器

C. 角色和功能

D. IIS
答案: 请关注ybaotk.com搜题查看答案
问题 630: 5. IIS的特点为( )。
选项:

A. 安全性高

B. 功能强大

C. 使用灵活

D. 可移植性高
答案: 请关注ybaotk.com搜题查看答案
问题 631: 6. 关于IIS说法正确的是( )。
选项:

A. IIS是 Internet Information Services(互联网信息服务)的缩写

B. 最流行的Web服务器软件之一

C. 可做代理服务器来使用

D. 可提供一个图形界面化管理工具
答案: 请关注ybaotk.com搜题查看答案
问题 632: 7. IIS是一款免费的开放源代码的Web应用服务器,属于轻量级应用服务器.
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 633: 8. 在Windows Server操作系统中,不可以同时启动2个Web网站。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 634: 9. Web服务器是Web资源的宿主,这些资源信息都是存储在Web服务器上的。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 635: 10. Web服务器响应客户端时,客户端浏览器解析数据,渲染显示最终结果。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 636: 1. 请求头中的( )参数表示被请求资源所在的主机名和端口号。
选项:

A. host

B. cookie

C. user-agent

D. accept
答案: 请关注ybaotk.com搜题查看答案
问题 637: 2. 请求体用于POST请求方法向服务器发送请求的参数对应的数据,每个参数以“键=值”的形式存在,参数之间使用( )相连。
选项:

A. /

B. &

C. ;

D. .
答案: 请关注ybaotk.com搜题查看答案
问题 638: 3. HTTP状态码( )表示请求成功。
选项:

A. 200

B. 404

C. 500

D. 502
答案: 请关注ybaotk.com搜题查看答案
问题 639: 4. HTTP状态码404表示( )。
选项:

A. 请求成功

B. 请求的资源不存在

C. 内部服务器错误

D. 网关或代理服务器从远程服务器接收了无效响应
答案: 请关注ybaotk.com搜题查看答案
问题 640: 5. 响应头中的( )是服务器端用于设置客户端的Cookie。
选项:

A. cookie

B. Set-Cookie

C. location

D. expires
答案: 请关注ybaotk.com搜题查看答案
问题 641: 6. 请求头中的accept参数可以为( )。
选项:

A. text/html

B. text/css

C. text/JavaScript

D. image/*
答案: 请关注ybaotk.com搜题查看答案
问题 642: 7. HTTP请求头中有( )参数。
选项:

A. Referer

B. User-Agent

C. Cookie

D. Set-Cookie
答案: 请关注ybaotk.com搜题查看答案
问题 643: 8. 响应头是服务器响应请求时返回的相关信息。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 644: 9. HTTP状态码清晰明了地告诉客户端本次请求的处理结果
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 645: 10. 请求头是发送给服务器的关于客户端请求的信息,使用键值对(key: value)表示。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 646: 1. ( )是客户端浏览器保存的所有访问Web应用的相关信息。
选项:

A. cookie

B. session

C. 会话

D. http请求数据包
答案: 请关注ybaotk.com搜题查看答案
问题 647: 2. ( )用于在服务器端保存用户状态的相关信息。
选项:

A. cookie

B. session

C. http协议

D. URL
答案: 请关注ybaotk.com搜题查看答案
问题 648: 3. ( )表示失效时间,表示Cookie何时停止向服务器发送该Cookie
选项:

A. domain

B. expires/max-age

C. secure

D. date
答案: 请关注ybaotk.com搜题查看答案
问题 649: 4. Cookie的属性包括( )。
选项:

A. name

B. value

C. path

D. domain
答案: 请关注ybaotk.com搜题查看答案
问题 650: 5. 下列关于session说法正确的是( )。
选项:

A. Session和Cookie都是维持客户端和服务器之间会话状态的技术。

B. 客户端浏览器访问服务器时,服务器把客户端信息以Session的形式记录在服务器上,用户不可更改。

C. Session机制就是通过检查服务器上的“客户明细表”来确认客户身份。

D. Session相当于程序在服务器上建立的一份客户档案,客户来访的时候只需要查询客户档案表进行对照即可。
答案: 请关注ybaotk.com搜题查看答案
问题 651: 6. HTTP协议是指从浏览器发送给服务器的第一次请求开始,直到浏览器关闭,访问服务器结束,这期间浏览器与服务器之间的所有请求及响应。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 652: 7. 一个Cookie只能标识一种信息,它至少含有一个标识该信息的名称name和对应的值value。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 653: 8. Cookie本质是一个“小型文本文件”。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 654: 9. Cookie是由服务器创建的。
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 655: 10. Cookie中的httponly属性为true,表示只有在http请求头中会带有该Cookie信息,不能通过document.cookie来访问此Cookie。
选项:
答案: 请关注ybaotk.com搜题查看答案

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩课程推荐
|网站地图|网站地图