CISP-PTE选择题整理

Posted 星球守护者

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了CISP-PTE选择题整理相关的知识,希望对你有一定的参考价值。

题目1

以下哪种⽅方式可以利利⽤用ngnix解析漏漏洞洞来将⽂文件当作php来执⾏行行
A./xx.jpg%00.php
B./xx.jpg.php
C./xx.php.jpg
D./xx.php%00.jpg

题目2

apache默认解析的后缀中不不包括
A.php3
B.php5
C.phtml
D.php1

题目3

Weblogic的默认web端⼝口是什什么
A.7001
B.7002
C.7000
D.7080

题目4

Weblogic有⼏几个默认的账号与密码相同的账号,不不包括哪个
A.admin
B.weblogic
C.guest
D.system

题目5

iis曾经出现过的漏漏洞洞不不包括哪个
A.解析漏洞
B.IIS溢出漏洞
C.PUT漏洞
D.反序列化漏洞

题目6

中间件未出现过以下哪个漏漏洞洞
A.命令执行
B.文件解析
C.反序列化
D.序列化

题目7

iis不不可以解析哪个后缀
A.asp
B.asa
C.cer
D.cep

题目8

之前版本的中间件未出现过解析漏漏洞洞的是
A.apache
B.iis
C.tomcat
D.ngnix

题目9

以下数据库只能通过字典枚举数据表的是
A.mssql
B.oracle
C.mysql < 5.0
D.mysql > 5.0

题目10

oracle 10g中的默认⽤用户中权限最⾼高的是
A.sys
B.system
C.sysman
D.internal

题目答案
1A
2D
3A
4D
5D
6D
7D
8C
9C
10A

题目11

要向现有表中添加列列,应使⽤用哪个命令
A.ALTER
B.CHANGE
C.INSERT
D.UPDATE

题目12

哪个键唯⼀一地标识表组中的⾏行行
A.外键
B.本地键
C.主键
D.超键

题目13

哪个关键字可在 CREATE TABLE语句句中使⽤用
A.UNIQUE
B.DISTINCT
C. DISTINCT
D.ORDERBY

UNIQUE 约束唯一标识数据库表中的每条记录
UNIQUE 和 PRIMARY KEY 约束均为列或列集合提供了唯一性的保证。
DISTINCT、DISTINCT、ORDERBY用于查询

题目14

以下不不属于实现数据库安全性的主要技术和⽅方法
A.存取控制技术
B.视图技术
C.审计技术
D.出⼊入机房登记或加锁

题目15

以下哪个数据库不不是关系型数据库
A.mysql
B.redis
C.mssql
D.oracle

题目16

linux 环境下,查询⽇日志⽂文件最后100⾏行行数据,正确的⽅方式是
A.mv -100 log
B.grep -100 log
C.cat -100 log
D.tail -100 log

题目17

以下命令可以⽤用来获取DNS记录的是
A.traceroute
B.ping
C.dig
D.who

traceroute (Windows系统下是tracert) 命令利用ICMP 协议定位您的计算机和目标计算机之间的所有路由器。TTL值可以反映数据包经过的路由器或网关的数量,通过操纵独立ICMP呼叫报文的TTL值和观察该报文被抛弃的返回信息,traceroute命令能够遍历到数据包传输路径上的所有路由器。traceroute是一条缓慢的命令,因为每经过一台路由器都要花去大约10到15秒


nslookup指令和dig指令的功能是相同的,dig指令来测试域名系统工作是否正常,Dig是一个在类Unix命令行模式下查询DNS包括NS记录,A记录,MX记录等相关信息的工具

题目18

一个⽹站存在命令执⾏漏洞,由于服务器不能上外网,这是我们可以利用什么样的⽅式将文件上传到服务器器
A.FTP
B.powershell
C.vbs
D.echo

题目19

在linux下为某个⽂文件添加权限,命令chmod 741 test中的4代表什什么权限
A.执行权限
B.只读权限
C.只写权限
D.所有权限

题目20

下面哪个类型的rootkit是调用系统级函数来隐藏⾃己
A.应用层
B.内核层
C.运行库层
D.系统层

Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,比较多见到的是Rootkit一般都和木马、后门等其他恶意程序结合使用
Rootkit——持久并毫无察觉地驻留在目标计算机中,对系统进行操纵、并通过隐秘渠道收集数据的程序。Rootkit的三要素就是:隐藏、操纵、收集数据
“Rootkit”中root术语来自于unix领域。由于unix主机系统管理员账号为root账号,该账号拥有最小的安全限制,完全控制主机并拥有了管理员权限被称为“root”了这台电脑。然而能够“root”一台主机并不意味着能持续地控制它,因为管理员完全可能发现了主机遭受入侵并采取清理措施。因此Rootkit的初始含义就在于“能维持root权限的一套工具”、
题目答案
11A
12C
13A
14D
15B
16D
17C
18D
19C
20C

题目21

在linux安装应⽤用,哪个命令不不需要
A…/install
B.make
C.make install
D…/configure

题目22

下⾯面的哪个命令可以打印linux下的所有进程信息
A.ls -d
B.ls -l
C.su
D.ps -ef

题目23

下⾯面哪个是administrator⽤用户的SID
A.S-1-5-21-3698344474-843673033-3679835876-100
B.S-1-5-21-3698344474-843673033-3679835876-500
C.S-1-5-21-3698344474-843673033-3679835876-1000
D.S-1-5-21-3698344474-843673033-3679835876-1001

题目24

默认情况下,windows的哪个版本可以抓取到LM hash
A.windows XP
B.windows Vista
C.windows 7
D.windows server 2008

题目25

拿到一个windows下的webshell,我想看一下主机的名字,如下命令做不到的是
A.hostname
B.systeminfo
C.ipconfig /all
D.set

题目26

在拿到⼀个windows服务器下的webshell之后,我想看看当前在线的用户,下面这些命令可以做到的是
A.dir c:\\users
B.net user
C.tasklist /v
D.net localgroup administrators

题目27

在测试sql注入时,下哪种⽅方式不不可取
A.?id=1+1
B.?id=2-1
C.?id=1 and 1=1
D.?id=1 or 1=1

题目28

如下设置,哪个可能造成宽字符注入
A.set character_set_connection=‘gbk’
B.set character_set_connection=‘binary’
C.set character_set_result=‘gbk’,
D.set charcter_set_client=‘gbk’

题目29

关于DOM xss和寻常xss下面说法正确的是
A. DOM xss是服务端代码造成的而寻常xss不是
B.DOM xss不是服务端代码造成的而寻常xss是
C.两者都是服务端代码造成的
D.两者都不是服务端代码造成的

题目答案
21A
22D
23B
24A
25D
26C
27A
28D
29B
30B

题目30

以下说法正确的是
A.SSRF是跨站请求伪造攻击,由客户端发起
B.SSRF是服务器端请求伪造,由服务器发起
C.CSRF是服务器端请求伪造,由服务器发起
D.重放攻击是将截获的数据包进行重放,达到身份认证等目的

题目31

php提供以下哪些函数来避免sql注⼊入?
A.mysql_real_escape_string
B.escapeshellarg
C.htmlentities
D.htmlspecialchars

题目32

如果一个网站存在CSRF漏洞,可以通过CSRF漏洞做下面哪些事情
A.获取网站用户注册的个人资料信息
B.修改网站用户注册的个人资料信息
C.冒用网站用户的身份发布信息
D.以上都可以

题目33

以下最有效的防范上传漏漏洞的方式是什么
A.用黑名单的方式验证文件后缀,上传后保持文件名不变
B.验证文件头,确定是否为图片格式,上传后保持文件名不变
C.验证上传文件的内容,匹配关键字来确定是否允许上传,上传后保持文件名不变
D.不做任何验证,上传后的文件名由系统自动修改为随机字符串加图片后缀的形式

题目34

LDAP认证查询语句句为:(&(USER=Uname)(PASSWORD=Pwd)) ,Uname和pwd可控,关于绕过认证下面说法正确的是
A.修改Uname的值为:admin(&
B.修改Uname的值为:admin(&)
C.修改Uname的值为:admin(&)(&
D.修改Uname的值为:admin(

题目35

利用CSRF漏漏洞可以做什么
攻击者利用受害者的cookie执行恶意操作
攻击者盗取受害者的cookie执行恶意操作·
攻击者利用受害者的凭证执行恶意操作
攻击者盗取受害者的凭证执行恶意操作

题目36

如何防御CSRF漏洞,下面说法不正确的是
A.检查HTTP Referer字段是否同域
B.使用验证码
C.使用一次性Token
D.使用POST方式提交

题目37

在编写目录扫描工具时哪种请求方式可以增加扫描速度
A.GET
B.HEAD
C.POST
D.PUT

题目38

如下哪个响应报头是让我们跳转到新的位置
A.Location
B.Server
C.Host
D.WWW-Authenticate

题目39

关于" WannaCry "勒索病毒软件描述正确的是
A.利用RDP协议漏洞传播
B.利用SMB协议漏洞传播
C.利用HTTP协议漏洞传播
D.利用FTP协议传播

题目答案
31A
32D
33D
34A
35A
36D
37B
38A
39B
40D

题目40

.htaccess ⽂文件的作⽤用描述错误的是
A.可以禁止目录列表
B.配置默认文档
C.自定义404错误页面
D.修改密码

题目41

关于文件包含漏洞描述错误的是
A.只有PHP语言存在文件包含漏洞
B.文件包含漏洞可以分为本地文件包含和远程文件包含
C.include函数可以用来包含文件
D.require函数也可以用来包含文件

题目42

下⾯面关于SUID权限的描述错误的是
A.SUID权限仅对任意文件有效
B.执行者对于该文件具有x的权限
C.本权限仅在执行该文件的过程中有效
D.执行者将具有该文件拥有者的权限

题目43

在web页面中增加验证码功能后,下面说法正确的是
A.可以防止注入攻击
B.可以防止上传漏洞
C.可以防止文件包含漏洞
D.可以防止数据重复提交

题目44

下面关于SSRF漏洞描述正确的是
A.SSRF漏洞就是服务端请求伪造漏洞
B.SSRF漏洞无法修复
C.SSRF漏洞只存在与PHP语言中
D.SSRF漏洞是针对浏览器的漏洞

题目45

系统疑似被入侵,查看系统登录日志 wtmp,正确的命令是
A.cat wtmp
B.ls wtmp
C.last –f wtmp
D.mv wtmp

题目46

关于XSS漏洞分类说法错误的是
A.存储型XSS
B.反射型XSS
C.扩展性XSS
D.DOM型XSS

题目47

下面关于CSRF漏洞的防御方法不正确的是
A.验证Referer
B.添加token验证
C.增加验证码
D.更换浏览器

题目48

Windows操作系统中可显示或修改任意访问控制列表的命令是
A.ipconfig
B.cacls
C.tasklist
D.systeminfo

题目49

要在oracle下执行java存储过程,需要具备以下哪个角色
A.connect
B.dba
C.javasyspriv
D.resource

题目答案
41A
42A
43D
44A
45C
46C
47D
48B
49C
50A

题目50

Mysql数据库若使用load_file()函数读取操作系统文件时需要的权限是
A.File
B.LoadFile
C.Write
D.Read

题目51

若需要修改TOMCAT的监听地址,应修改哪个配置⽂文件
A.tomcat.xml
B.server.xml
C.web.xml
D.tomcat-users.xml

题目52

SQLSERVER数据库身份验证支持的模式错误是
A.windows身份验证模式
B.SQL身份验证模式
C.radius身份验证模式
D.windows和SQL混合验证模式

题目53

以下哪些是WebLogic安装后的默认帐户名、口令使用的字符串
A.weblogic
B.system
C.admin
D.login

题目54

用于查看/var/log/wtmp日志的命令是
A.last
B.lastlog
C.lastwtmp
D.lastmp

lastlog默认是读取/var/log/lastlog文件内容
执行last指令时,它会读取位于/var/log目录下名称为wtmp的文件

题目55

.Apache的配置文件中,哪个字段定义了访问日志的路径
A.HttpLog
B.HttpdLog
C.AccessLog
D.CustomLog

题目56

Linux文件权限一共10位长度,分成四段,第三段表示的内容是
A.文件类型
B.文件所有者的权限
C.文件所有者所在组的权限
D.其他用户的权限

题目57

下列关于IIS的安全配置,不正确的是
A.将网站内容移动到非系统驱动器
B.重命名 IUSR 帐户
C.禁用所有Web 服务扩展
D.创建应用程序池

题目58

关于Windows系统的日志审核功能,错误的说法是
A.如果启用进程审核,一般会产生大量的审核日志
B.启用"审核对象访问",可以用来检测对重要文件或目录的访问
C.如果启用了“无法记录安全审核则立即关闭系统”这条安全策略,有可能对正常的生产业务产生影响
D.日志文件可以用事件查看器或者记事本来直接查看

题目答案
51B
52C
53A
54A
55D
56C
57C
58D

摘抄


不知你是否有这样的体会:当你走进超市时,却忘了自己想要买的东西;当你接完一个重要电话后,却忘了对方提到的重要信息。

不妨培养自己及时记录的习惯。想到什么、要买什么、需要用什么,不必都把它们留在大脑,把一些记忆压力分担给纸笔或便捷的工具。
---《做好记录》


以上是关于CISP-PTE选择题整理的主要内容,如果未能解决你的问题,请参考以下文章

CISP-PTE选择题整理

CISP-PTE选择题整理

CISP-PTE实操练习题讲解一(新版)

什么是CISP-PTE?

暗藏 15 年,Linux 惊曝 3 大 Bug 直取 root 权限!

拿来吧你!CISP-PTE渗透基础测试题自测