360 1+x证书模拟练习题及答案_第1页
360 1+x证书模拟练习题及答案_第2页
360 1+x证书模拟练习题及答案_第3页
360 1+x证书模拟练习题及答案_第4页
360 1+x证书模拟练习题及答案_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

3601+x证书模拟练习题及答案1、下列关于水平越权的说法中,不正确的是?A、可能会造成大批量数据泄露B、同级别(权限)的用户或同一角色不同的用户之间,可以越权访问、修改或者删除的非法操作C、水平越权是不同级别之间或不同角色之间的越权D、可能会造成用户信息被恶意篡改答案:C2、添加用户user123密码pwd123,命令是A、netuseuser123pwd123/addB、netuseruser123pwd123/addC、netuserpwd123user123/addD、netuseruser123pwd123/del答案:B3、Metasploit框架中的Meterpreter后渗透功能经常使用哪个函数来进行进程迁移A、getpid函数B、migrate函数C、sysinfo函数D、persistence函数答案:B4、(单选题)printtype(2.0)将输出?A、<type'long'>B、<type'str'>C、<type'int'>D、<type'float'>答案:D5、(单选题)airmon-ng软件的作用主要用于(10分)A、暴力破解B、网络监听C、密码猜解D、密码恢复答案:B6、(单选题)在MAC中,谁来检查主体访问客体的规则?A、.管理员B、.用户C、.安全策略D、客体答案:C7、以下关于正则表达式的重复字符,说法错误的是?A、{n,m}代表重复特定次数B、?:零次或多次匹配前面的字符或子表达式C、+:一次或多次匹配前面的字符或子表达式D、*:零次或多次匹配前面的字符或子表达式答案:B8、支付逻辑漏洞主要的成因是?A、系统对用户权限未限制B、系统对用户提交的参数未校验C、系统与银行的通信未加密D、银行未对订单信息进行校验答案:B9、(单选题)DOM中不存在下面那种节点A、元素节点B、文本节点C、属性节点D、逻辑节点答案:D10、(单选题)采用TCP/IP数据封装时,以下哪个端口号范围标识了所有常用应用程序()A、0到255B、256到1023C、0到1023D、1024到2047答案:C11、(单选题)交换机的转发数据的地址表,是通过()方式完成。A、手工填写B、自动学习C、管理员配置D、其它交换机导入答案:B12、(单选题)这节课介绍的会话管理方式不包括以下哪个?A、cookie-base的管理方式B、基于server端session的管理方式C、token-base的管理方式D、基于server端cookie的管理方式答案:D13、下面那个名称不可以作为自己定义的函数的合法名称?A、printB、lenC、errorD、Haha答案:A14、IIS6.0文件解析漏洞可以使用以下哪个payload?A、test..aspB、test.asp.jpgC、test.asp.jpgD、testaspjpg答案:C15、Apache用来识别用户后缀的文件是?A、handler.typesB、mime.typesC、handler.confD、mima.conf答案:B16、alert()函数是用来干什么的?A、弹窗B、打开新页面C、关闭当前页面D、重新打开页面答案:A17、(单选题)以下哪种攻击不能获取用户的会话标识?A、SQL注入B、XSSC、会话凭证D、凭证预测答案:A18、下列哪些不属于代码执行函数(1分)A、systemB、evalC、assertD、array_map答案:A19、Shell编程条件判断中,文件权限判断说法错误的是?A、-r判断该文件是否存在,并且该文件是否拥有读写权限B、-w判断该文件是否存在,并且该文件是否拥有写权限C、-x判断该文件是否存在,并且该文件是否拥有执行权限D、-u判断该文件是否存在,并且该文件是否拥有SUID权限答案:A20、下列哪一个是web容器A、IISB、JSPC、UDPD、MD5答案:A21、关闭默认共享C$的命令是A、netshareC$/delB、netshareC$/closeC、netuseC$/delD、netuserC$/del答案:A22、(单选题)关于Wireshark工具的过滤器,下列说法是正确的是()?A、显示过滤器的作用是丢弃无用的流量B、捕获单个IPv4:ip1C、捕获特定范围:portrange1-1024D、指定目的IP地址:ip.src==1答案:C23、关于目录列表说法正确的是A、目录列表属于Apache本身问题B、目录列表属于Apache配置问题C、目录列表不会影响网站运行安全D、目录列表无法修复答案:B24、关于命令执行漏洞,以下说法错误的是?A、该漏洞可导致黑客控制整个网站甚至控制服务器B、命令执行漏洞只发生在PHP的环境中C、没有对用户输入进行过滤或过滤不严可能会导致此漏洞D、命令执行漏洞是指攻击者可以随意执行系统命令答案:B25、(单选题)下面那个名称不可以作为自己定义的函数的合法名称?A、printB、lenC、errorD、Haha答案:A26、类中函数__init__中self变量的作用是?A、声明变量为类私有B、在类中创建全局变量C、声明这个函数只能在__init__中使用D、D.defmoney:returnTrue答案:A27、下列哪个是APT组织海莲花主要的攻击手法A、DOSB、SYNC、CCD、水坑攻击答案:D28、(单选题)关于TCP协议的描述中,错误的是()A、提供全双工服务B、采用重发机制实现流量控制C、采用三次握手确保连接建立D、采用自适应方法确定重发前等待时间答案:B29、XSS跨站脚本攻击可以插入什么代码?A、JAVAB、JavascriptC、PHPD、ASP答案:B30、反射型DDOS攻击比直接DDOS最显著的特点是A、放大了攻击流量B、减小了攻击流量C、提高了攻击成本D、降低了攻击效率答案:A31、以下软件不能爆破后台地址的是A、BurpSuiteB、御剑C、SqlmapD、Dirb答案:C32、以下哪一项不是web目录扫描的常用方法?A、寻找robots.txt文件。B、搜索引擎C、漏洞扫描D、目录爆破答案:C33、(单选题)能显示TCP和UDP连接信息的命令是()A、netstat-sB、netstat-eC、netstat-rD、netstat-a答案:D34、(单选题)WLAN主要采用的标准协议是?()。(10分)A、802.13协议B、802.11协议C、802.3协议D、802.31协议答案:B35、(单选题)协议的三要素不包括哪项?A、语法B、语义C、时序(同步)D、标点答案:D36、(单选题)屏蔽路由器型防火墙采用的技术是基于?A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合答案:B37、固定会话攻击中,最关键的步骤是?A、攻击者记录SessionB、用户点击链接C、攻击者修改目标用户SessionD、用户成功登陆答案:C38、Iptables防火墙命令关键字是什么?A、iptablesB、FWC、firewalld答案:A39、re.match函数中参数Flag的作用是?A、声明正则表达式的内容B、B.声明正则表达式的名称C、控制正则表达式的匹配方式D、声明要匹配的字符串答案:C40、水平越权漏洞的典型表现是?A、用户可以查看到同权限下其他用户的隐私数据B、用户可以查看到比他高权限的其他用户的隐私数据C、用户可以查看到比他低权限的其他用户的隐私数据D、用户可以通过登陆查看到其他用户信息答案:A41、下列说法错误的是?A、上传文件时,只要不人为的限制理论可以上传任何格式的文件B、上传文件时表单需要设置enctype=”multipart/form-data”C、上传文件的过程是从客户端提交文件到服务器的临时目录,再通过程序从临时目录移动到指定的目录下D、上传文件时服务器无法获取到原始的文件名答案:D42、(单选题)IEEE发布的第一个无线局域网标准协议是(10分)A、802.13协议B、802.1x协议C、802.3协议D、802.11协议答案:D43、(单选题)下列方法中不能用来进行DNS欺骗的是()。A、缓存感染B、DNS信息劫持C、DNS重定向D、.路由重定向答案:D44、(单选题)Python安装扩展库常用的工具是?A、PipB、GitC、YumD、Gip答案:A45、(单选题)针对无线局域网WPA2加密协议的KRACK(KeyReinstallationAttack)攻击思想是()。(10分)A、监听获得握手包后用构造的字典中的MIC与AP发送的MIC相比较进行暴力破解。B、攻击者通过在Wi-Fi范围内利用中间人的手段对WPA2协议的四次握手交互验证的第三阶段进行破解。C、利用WPA2所使用的对称加密算法的脆弱性进行破解。D、攻击者通过在Wi-Fi范围内利用中间人的手段对WPA2协议的四次握手交互验证的第一阶段进行破解。答案:B46、(单选题)IIS短文件名机制是因为A、为了兼容16位MS-DOS程序B、为了兼容32位MS-DOS程序C、为了兼容64位MS-DOS程序D、为了兼容8位MS-DOS程序答案:A47、(单选题)B类IP地址,有多少位主机号?A、8B、16C、24D、31答案:B48、下面哪种服务不会被当作反射器利用A、TFTPB、HTTPC、NTPD、SNMP答案:B49、(单选题)下列不属于信息完整性破坏的是哪一项?A、篡改B、删除C、复制D、.在信息插入其他信息答案:C50、PHP中常见文件包含的函数有include(),include_once(),require_once(),require()等,以下说法错误的是A、require:只要程序一运行就包含文件,找不到被包含的文件时会产生致命错误,并停止脚本B、include:执行到include时才包含文件,找不到被包含文件时只会产生警告,脚本将继续执行C、require_once:若文件中代码已被包含则不会再次包含D、include_once:若文件中代码已被包含还会再次包含答案:C51、是什么导致了一个网站拿不到另一个网站设置的cookie?A、浏览器的js代码B、服务器默认设置C、浏览器同源策略D、浏览器禁止恶意js脚本运行答案:C52、文件解析漏洞一般结合什么漏洞一起使用?A、CMSB、文件上传C、命令执行D、xss答案:B53、file()函数返回的数据类型是?A、数组B、字符串C、整形D、根据文件来定答案:A54、读取post方法传递的表单元素值的方法是?"A、$_post"名称"]B、$_POST"名称"]C、$post"名称"]D、$POST"名称"]"答案:B55、下列哪条是产生文件包含漏洞的原因A、文件来源过滤不严并用户可用B、管理员管理不善C、用户输入恶意代码D、服务器漏洞答案:A56、(单选题)机密性服务提供信息的保密,机密性服务包括?A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是答案:D57、print100=99+1将返回?A、TRUEB、TRUEC、SyntaxError:invalidsyntaxD、D.FALSE答案:C58、个人用户预防僵尸网络时,最有效的是A、安装防安装防病毒软件B、启用操作系统防火墙C、提高用户自我信息安全意识D、不使用U盘等移动介质答案:C59、(单选题)下列不属于http协议的特点是哪一项?A、简单,快速,灵活B、无连接,无状态C、管线化和内容编码D、HTTP不支持客户/服务器模式答案:D60、如何让VIM打开原始文件时候不出现操作选项A、删除.swp系列文件B、删除原始文件C、删除.tmp文件D、删除.bak文件答案:A61、SESSION会话的值存储在?A、硬盘上B、网页中C、客户端D、服务器端答案:D62、查看如下代码,哪个php函数和它的功能最接近?<?phpfunctionmy_funct($file_name,$data){$f=fopen($file_name,’w’);fwrite($f,$data);fclose($f);}?>A、file_get_contentsB、file_put_contentsC、fputsD、file答案:B63、禁止目录浏览,配置方法是A、去掉根目录的Indexes属性B、改变服务端口号C、修改目录名称D、将目录设置为只读属性答案:A64、(单选题)下列关于代理扫描说法错误的是哪一选项?A、当前的很多企业内部网,考虑到各种因素影响,需要通过代理服务器访问外网,因而也就有了代理扫描B、代理扫描需要在原有所有算法的基础上再加上一个与代理服务器的通信,如代理服务器的协议是SOCK5C、所有数据都通过SOCK5封装后发给了代理服务器,而代理服务器会将这些数据转发给被扫描的目标主机D、在被扫主机看来,是由代理服务器本身在扫描自己,因而代理扫描很容易进行反向跟踪答案:D65、在php中,定义一个常量define(‘NAME’,’360’,true),以下语句正确输出360的是?A、echoNAMEB、echoNAMC、echo‘name’D、echo‘NAME’答案:A66、(单选题)以下哪项不是数据库面临的安全问题?A、XSSB、未授权访问C、信息泄露答案:B67、(单选题)盗取Cookie是用做什么?A、用于登录B、DDOSC、钓鱼D、会话固定答案:A68、printtype(2.0)将输出?A、<type'long'>B、<type'str'>C、<type'int'>D、<type'float'>答案:D69、(单选题)XSS的分类不包含下面哪一个?A、DOM型xssB、储存型xssC、注入型xssD、反射型xss答案:C70、使用token防御的方法在什么情况可以被绕过?A、存在一个xss漏洞B、没有做字符集限制C、开启了3389端口D、远程服务器上运行着IIS服务器答案:A71、print'aaa'>'Aaa'将返回?A、TRUEB、FALSEC、SyntaxError:invalidsyntaxD、1答案:A72、HTTPBASIC认证中,使用了哪一种加密方法A、Base32B、Base64C、Md5D、AES答案:B73、以下说法正确的是?A、垂直权限管理和水平权限管理相同B、垂直越权只发生在管理员页面C、垂直越权完全可避免D、垂直越权不止存在于web应用中答案:D74、单选题)下面哪个功能最不可能存在储存型xssA、评论B、个人简介C、提交博客D、点赞答案:D75、PHP的序列化操作生成的哪种格式?A、二进制B、XMLC、JSOND、TXT答案:C76、Slowhttppost的慢速攻击是修改http的头部哪个字段A、User-AgentB、Content-LengthC、Cache-controlD、HOST答案:B77、关于awk逻辑判断式,说法错误的是?A、~匹配正则表达式B、==判断参数是否相等C、<判断参数1是否小于参数2D、!~不匹配正则表达式答案:D78、typecho反序列化漏洞中,哪个文件处理用户数据不当?A、install.phpB、index.phpC、config.phpD、config.inc.php答案:A79、下面哪种语言没有与php语法混合?A、易语言B、CC、PerlD、Java答案:D80、(单选题)下面关于FTP描述,错误的是哪个选项A、面向连接的B、文件传输协议C、有两种工作模式D、控制信息(管理)和数据信息工作在同一端口答案:D81、(单选题)如果明文为abc,经恺撒密码-加密后,密文bcd,则密钥为A、1B、2C、3D、4答案:A82、(单选题)下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提()A、IP欺骗B、.DNS欺骗C、ARP欺骗D、路由欺骗答案:C83、个人用户预防僵尸网络时,最有效的是A、安装防安装防病毒软件B、启用操作系统防火墙C、提高用户自我信息安全意识D、不使用U盘等移动介质答案:C84、利用Redis向服务器写SSH公钥的方法,主要的实现条件是?A、Redis数据具有内容B、Redis具有写Web目录权限C、Redis具有root权限D、Redis没有更改默认端口答案:C85、(单选题)关于TCP协议的描述中,错误的是()A、提供全双工服务B、采用重发机制实现流量控制C、采用三次握手确保连接建立D、采用自适应方法确定重发前等待时间答案:B86、(单选题)IP数据报分片后的重组通常发生在()A、源主机和数据报经过的路由器上B、源主机上C、数据报经过的路由器上D、目的主机上答案:D87、在使用Burp的Intruder模块时,需要注意的是?A、字典大小不能超过1MB、字典路径不能含有中文C、线程数量不能超过20D、payload数量不能超过2个答案:B88、文件解析漏洞成因是?A、中间件崩溃B、中间件判断文件后缀出错C、后缀名服务器无法识别D、使用了可以被正常解析的后缀名答案:B89、(单选题)XSS跨站脚本攻击劫持用户会话的原理是?A、窃取目标cookieB、使目标使用自己构造的cookie登录C、修改页面,使目标登录到假网站D、让目标误认为攻击者是他要访问的服务器答案:A90、preg_grep函数返回的类型是?A、数组B、整数型C、字符串D、布尔型答案:A91、(单选题)onclick事件在什么时候触发?A、鼠标移动时候B、点击键盘时C、点击鼠标时D、鼠标移动到目标上方时答案:C92、(单选题)md5()函数是用做什么的?A、记录md5时间B、返回Unix时间戳C、进行md5加密D、与time相同答案:C93、Linux系统中,添加用户的命令是?A、netusertest/addB、useraddtestC、useraddtestD、testuseradd答案:C94、下列关于VMWare说法正确的一项是A、打开VMWare即可进入虚拟系统虚拟系统中的IP只能是局域网的B、虚拟系统中的IP只能是局域网的C、被创建的虚拟镜像删除后还能还原D、感染型病毒感染了虚拟机,还可以通过虚拟答案:D95、面哪一个正则表达式用来验证电子邮件(如:zhangsan_123@)的格式最正确?A、_\.0-9a-z]@0-9a-z]+\.+0-9a-z\.-]{2,6}B、_\.0~9a~z-]*@0~9a~z-]+\.+0~9a~z\.]+C、_\.0-9a-z-]+@0-9a-z-]+\.+0-9a-z\.]+D、_\.0~9a~z-]+@0~9a~z-]+\.+0~9a~z]{2,6}答案:C96、swaks工具主要功能是什么?A、SMTP测试工具B、pop3测试C、office钓鱼文档生成D、shell反弹管理答案:A97、"(单选题)"this.innerHTML='<h1>thisisnewmessage</h1>'"的意义是什么?"A、向Dom中插入'<h1>thisisnewmessage</h1>'B、在DOM中查找'<h1>thisisnewmessage</h1>'C、将'<h1>thisisnewmessage</h1>'作为超链接答案:A98、想通过python访问一个网页可以使用下面哪个方法?A、urlopenB、openurlC、urlD、geturl答案:A99、以下哪个说法是正确的?A、CSRF和XSS是一种攻击手法B、CSRF造成不了大的危害C、CSRF攻击是攻击者与目标服务器直接交互D、CSRF攻击是攻击者与被攻击用户直接交互答案:D100、(单选题)下面哪些选项可以让输出的字符串换行?A、print'''imHappy'''B、print'imhappy'C、print'im/nhappy'D、print''imhappy''答案:B101、Waf工作在哪个层?A、网络层B、会话层C、应用层D、表示层答案:C102、(单选题)如果明文为abc,经恺撒密码-加密后,密文bcd,则密钥为A、1B、2C、3D、4答案:A103、(单选题)下面哪些选项可以让输出的字符串换行?A、print'''imHappy'''B、print'imhappy'C、print'im/nhappy'D、print''imhappy''答案:B104、(单选题)下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是()A、包括IP源和目的地址B、包括内装协议和TCP/UDP目标端口C、包括ICMP消息类型和TCP包头中的ACK位D、ABC都正确答案:D105、(单选题)同时具备交换机的转发能力和路由器路由功能的交换机是()层交换机?A、一B、二C、三D、四答案:C106、(单选题)能显示TCP和UDP连接信息的命令是()A、netstat-sB、netstat-eC、netstat-rD、netstat-a答案:D107、下面关闭文件资源的函数是?A、closeB、exitC、wcloseD、fclose答案:D108、(单选题)OSI第一层是哪一层A、物理层B、链路层C、网络层D、传输层答案:A109、汉字字符集GBK编码是由______制定的A、国家标准总局B、全国信息技术标准化技术委员会C、国际标准化组织D、国家技术监督局答案:B110、WLAN主要采用的标准协议是?()。A、802.13协议B、802.11协议C、802.3协议D、802.31协议答案:B111、Shell编程条件判断中,整数比较说法错误的是?A、整数1-eq整数2,判断整数1是否和整数2相等B、整数1-ge整数2,判断整数1是否大于等于整数2C、整数1-lt整数2,判断整数1是否小于等于整数2D、整数1-gt整数2,判断整数1是否大于整数2答案:C112、服务器的响应头中,一般不会包含哪一个字段A、Set-CookieB、Content-TypeC、CookieD、Connection答案:C113、(单选题)A类IP地址,有多少位主机号?A、8B、16C、24D、31答案:C114、(单选题)ARP本地缓存为空时,ARP将采用以下哪种方式发送包含目标IP的数据格式到网络中?A、广播B、单播C、组播D、发送特定地址答案:A115、(单选题)HTTP的“无连接”指的是?(10分)A、采用UDP协议B、.HTTP没有记录连接的状态信息C、服务器不记录任何信息D、服务器拒绝长连接答案:B116、CSRF是什么?A、跨站请求伪造B、跨站脚本攻击C、注入攻击手法D、信息收集工具答案:A117、SQL

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论