360 1+x证书模拟试题库与答案_第1页
360 1+x证书模拟试题库与答案_第2页
360 1+x证书模拟试题库与答案_第3页
360 1+x证书模拟试题库与答案_第4页
360 1+x证书模拟试题库与答案_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

3601+x证书模拟试题库与答案1、(单选题)IP协议工作在TCP/IP模型的哪一层?A、物理层B、链路层C、网络层D、传输层答案:C2、如果想在类中创建私有方法,下面哪个命名是正确的?A、_add_oneB>add_oneC、_addoneD>add_one_答案:c3、php能嵌入什么语言中?PythonHTMLC、CD、C#答案:B下面哪种服务不会被当作反射器利用TFTPHTTPC、NTPD、SNMP答案:B5、(单选题)webDAV是基于HTTP哪个版本的通信协议A、0.1B、1C、1.1D、1.2答案:c6、代码中如果使用stjreplace(array,$dir)进行过滤,并且绕过后能够在linux系统执行成功则dir参数应为什么(1分)..\..\\.\答案:D52、下列哪一个不属于信息安全三要素CIA?A、机密性B、可用性C、完整性D、个人电脑安全答案:D53、(单选题)下面哪个语句可以定义一个函数?classa:defmoney:C.defmoney:returnTrueD>defmoney:returnTrue答案:c54、MD5文摘算法得出的文摘大小是128位160位C、128字节D、160字节答案:A55、(单选题)下列关于ARP协议及ARP欺骗说法错误的是()A、通过重建ARP表可以一劳永逸的解决ARP欺骗B、ARP欺骗的一种方式是欺骗路由器或交换机等网络设备,使得路由器或交换机等网络设备将数据包发往错误的地址,造成被攻击主机无法正确接收数据包。C、除了攻击网络设备外,还可以伪造网关,使本应发往路由器或交换机的数据包发送到伪造的网关,造成被攻击主机无法上网。D、.ARP协议的作用是实现IP地址与物理地址之间的转换答案:A56、关于文件包含漏洞,以下说法中不正确的是?A、文件包含漏洞在PHPWebApplication中居多,而在JSP、ASP、http:〃ASP.NET程序中却非常少,这是因为有些语言设计的弊端B、渗透网站时,若当找不到上传点,并且也没有url_allow_include功能时,可以考虑包含服务器的日志文件C、文件包含漏洞只在PHP中经常出现,在其他语言不存在D、文件包含漏洞,分为本地包含,和远程包含答案:c57、”<?phpif($i=z///){echo〃a〃;}else{echo〃b";}?>输出的结果是?〃A、输出aB、输出bC、条件不足,无法确定D、运行出错答案:B58、(单选题)哪个关键词可以在python中进行处理错误操作?tryB.catchfinderrorD>Error答案:A59、str=250将创建什么类型的数据?StrintLongD>float答案:B60、CVE-2017-10271的Pyload,为什么可以进行远程代码执行?(A、调用了系统命令B、创建了ProcessBuilder对象C、调用了exec函数D、创建了PrintWriter对象答案:B61、(单选题)现如今,适用于Windows平台常用的网络嗅探的函数封装库是().WinpcapLibpcapC>LibnetD、Windump答案:A62、Php定义变量正确的是?Vara=lInta=1Var$a=l$a=l答案:D63、IEEE发布的第一个无线局域网标准协议是A、802.13协议B、802.11协议C、802.3协议D、802.31协议答案:B64>(单选题)基于server端session的管理方式的缺点不包括以下哪一点?A、需要考虑跨域问题B、每次需要传输cookie及储存的东西,增加了访问负荷C、需要考虑不同服务器之间凭证协同的问题D、Cookie大小有限制,无法储存太多东西答案:D65、下面不属于端口扫描技术的是?A、TCPconnect扫描攻B、TCPFIN扫描C、IP包分段扫描D>Land扫描答案:D66、(单选题)你想发送到达目标网络需要经过那些路由器,你应该使用什么命令()pingnslookuptracerouteD>ipconfig答案:c67、(单选题)print'aaa'>'Aaa'将返回?TRUEFALSESyntaxError:invalidsyntax1答案:A68、XSS的分类不包含下面哪一个?A、DOM型xssB>储存型xssC、注入型xssD、反射型xss答案:C69、Iptables防火墙进行地址转换在哪个表里面?rawmanglenatfilter答案:C70、下列哪一个不属于信息安全范畴?A、人员安全B、实体安全C、运行安全D、电源安全答案:D71、(单选题)下面不属于SYNFLOODING攻击的防范方法的是()A、缩短SYNTimeout(连接等待超时)时间B、利用防火墙技术C、TCP段加密D、根据源IP记录SYN连接答案:C72、Iptables防火墙设置默认规则的命令是()。iptables-Fiptables-Piptables-Aiptables-D答案:B73、Iptables防火墙清除规则命令是()。iptables-Fiptables-Piptables-AD>iptables-D答案:A74、XSS跨站脚本攻击可以插入什么代码?A、PHPB、JSPC、HTMLD、ASP答案:C75、以下哪个说法是正确的?A、CSRF和XSS是一种攻击手法B、CSRF造成不了大的危害C、CSRF攻击是攻击者与目标服务器直接交互D、CSRF攻击是攻击者与被攻击用户直接交互答案:D76、下面哪个功能最不可能存在储存型xssA、评论B、个人简介C、提交博客D、点赞答案:D77、通过设置网络接口(网卡)的(),可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。A、共享模式B、交换模式C、混杂模式D、随机模式答案:C78、typecho反序列化漏洞中,为什么创建的Typecho_DB会执行__toString()魔术方法?A、尝试获取此对象的变量B、尝试创建此对象C、尝试打印此对象D、尝试将此对象与字符串进行拼接答案:D79、根据攻击方式,DD0S攻击不包含哪一种A、消耗系统资源B、消耗应用资源C、消耗带宽资源D、消耗用户资源答案:D80、关闭默认共享C$的命令是netshareC$/delnetshareC$/closenetuseC$/delD>netuserC$/del答案:A81、(单选题)Python中哪个占位符表示字符串数据?A、%sB、%SC、%dD、%b答案:B82、mysql_connect()与@mysql_connect()的区别是?A、@mysql_connect不会忽略错误,将错误显示到客户端B>mysql_connect不会忽略错误,将错误显示到客户端C、没有区别D、功能不同的两个函数答案:B83、伊朗“震网”病毒用了几个WindowsOday?A、3个B、6个C、4个D、2个答案:C84、从安全角度,针对DNSquery最为简单有效的防御配置是A、设定DNS服务器访问控制列表B、关闭服务器递归查询C、设定服务器响应速度D、关闭区域传送答案:B85、(单选题)恶意代码攻击技术不包括?A、进程注入技术B、模糊变换技术C、端口复用技术D、对抗检测技术答案:B86、下列哪一个不属于信息安全范畴?A、人员安全B、实体安全C、运行安全D、电源安全答案:D87、KaliLinux渗透系统中的Hydra软件功能主要是A、网络监听B、漏洞扫描C、暴力破解D、信息收集答案:C88、如下代码,数据库关闭指令将关闭哪个连接标识?<?php$linkl=mysql_connect("localhost“,”root","");$link2=mysql_connect("localhost","root","");mysql_close();?>$linkl$link2C、全部关闭D、报错答案:B89、一个IP地址C端,最多包括多少个可用IP地址?A、128B、256C、254D、64答案:C90、函数的—doc—属性表示?A、函数的名称B、函数中的说明c、c.函数中定义的变量D、函数的返回值答案:B91、查询域名与IPV4地址对应是属于DNS哪种记录类型?A、AAAA记录B、A记录C、NS记录D、TXT记录答案:B92、(单选题)下面对于auto_prepend_file描述正确的是A、是php.ini中的配置项B、是一个apache,conf中的配置项C、他指定的php会在脚本运行之后运行D、无需设置参数即可执行任意命令答案:A93、代码中如果使用str_replace(array,$dir)进行过滤,并且绕过后能够在linux系统执行成功则dir参数应为什么(1分)..\..\\.\..\\.\D//.//答案:D94、(单选题)下面选项中关于交换机安全配置方法正确的()A、在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满。B、防止交换机ARP欺骗可以采取打开snoopingbinding来防止。C、当交换机打开了SNMP后,只需将SNMP置为只读就能防止SNMPSnarf攻击D、对于IP/MAC欺骗对交换机进行攻击,需要对交换机进行portsecurity酉己置。答案:D95、typecho反序列化漏洞中,get()函数中调用了哪个函数?A、_applyFilterB、getC、_getcalluserfunc答案:B96、新建一个数组的函数是?arraynextcountD>reset答案:A97、(单选题)ns存在目录解析漏洞的版本是A、5B、6C、7D、8答案:B98、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到什么处罚?A、处五年以下有期徒刑或者拘役B、拘留C、罚款D、警告答案:A99、(单选题)关于函数,下面哪个说法是错误的?A、函数必须有参数B、函数可以有多个函数C、函数可以调用本身D、函数内可以定义其他函数答案:A100、PC安全不包括下列哪一个?A、安装防病毒软件和防火墙软件B、定期备份重要数据C、不随意安装来历不明的软件D、虚拟空间答案:D101、Apache用来识别用户后缀的文件是?handler,typesmime.typesC、handler,confmima.conf答案:B102、(单选题)采用下面那种请求方式查询字符串时,是通过HTTP消息主体发送的A、GETPOSTHEADD、PUT答案:B103、利用Firefox浏览器的()插件,可以实现隐藏(伪装)客户端浏览器信息的目的WappalyzerFlagfoxC>FoxyProxyD、User-AgentSwitcher答案:D104、(单选题)以下选项中,不是Wireshark的主要功能的是()?A、查找网络延迟的原因B、阻挡外部攻击行为C、查看主机的数据传输D、攻击溯源答案:B105、利用僵尸网络不能进行哪种操作A、发送垃圾邮件B、发起DD0S攻击C、挖矿D、P2P下载答案:D106、(单选题)会话劫持最重要的是哪一步?A、诱使用户登录B、获得用户的会话标识(如sessionid)C、使用拿到的标识登录答案:B107、以下关于正则表达式,说法错误的是?C、..\\.\D//.//答案:D7、关于JAVA三大框架,说法正确的是?A、三大框架是Struts+Hibernate+PHPB、Hibernate主要是数据持久化到数据库C、Struts不是开源软件D、Spring缺点是解决不了在J2EE开发中常见的的问题答案:B8、查询域名与IPV4地址对应是属于DNS哪种记录类型?A、AAAA记录B、A记录C、NS记录D、TXT记录答案:B9、会话劫持最重要的是哪一步?A、诱使用户登录B、获得用户的会话标识(如sessionid)C、使用拿到的标识登录答案:B10、Echo1+2+”3+4+5”;执行的结果是?lingB、3C、6D、15答案:C11>Wannacry”病毒主要攻击Windows系统中的哪个端口?A、139B、443C、80D、445答案:D12、以下可以利用apache解析漏洞的payload是?A、1.php.aaa1.php.zip'root'表示匹配包含root字符串的内容B、'表示匹配任意字符C、0-9]表示匹配数字D、"root’表示取反答案:D108、语句for($k=0;$k=l;$k++);和语句for($k=0;$k==l;$k++);执行的次数分别是?A、无限和0B、0和无限C、都是无限D、都是0答案:A109>(单选题)下列不属于http协议的特点是哪一项?A、简单,快速,灵活B、无连接,无状态C、管线化和内容编码D、HTTP不支持客户/服务器模式答案:D110、HTTPBASIC认证中,使用了哪一种加密方法Base32Base64C、Md5D、AES答案:B111、(单选题)SYNFlood属于()。A、拒绝服务攻击缓存区溢出攻击C、操作系统漏洞攻击D、社会工程学攻击答案:A112、(单选题)SYN攻击属于DOS攻击的一种,它利用()协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源。A、UDPICMPC、TCPD、OSPF答案:C113、DVWA-CSRF-High的防御方法是?A、在表单页面添加了随机token,然后后端验证改tokenB、使用云wafC、检查referer头中是否有站点ip地址D、过滤了大量字符答案:A114、正则表达式继承了哪种语言的风格?javascriptjavaperlD、C答案:C115、$_FILES返回什么类型?A、字符串B、布尔型int型D、数组型答案:D116、下列哪一项是具有符合功能的恶意代码A、后门B、下载器C、启动器Rootkit答案:D117、是什么导致了一个网站拿不到另一个网站设置的cookie?A、浏览器的js代码B、服务器默认设置C、浏览器同源策略D、浏览器禁止恶意js脚本运行答案:C118、Shell变量命令,说法错误的是?A、变量名必须以字母或下划线开头,且只能由字母、数字和下划线组成B、变量名的长度不得超过100个字符C、变量名在有效的范围内必须是唯一D、在bash中,变量的默认类型都是字符串型答案:B119、APT攻击概念中的APT对应的中文含义是A、简单攻击威胁B、高级持续威胁C、隐蔽攻击威胁D、同步攻击威胁答案:B120、常见的钓鱼攻击方式包括以下哪些选项A、暴力破解B、DD0S攻击C、鱼叉攻击D、水坑攻击答案:C121、(单选题)采用TCP/IP数据封装时,以下哪个端口号范围标识了所有常用应用程序()A、0到255B、256到1023C、0到1023D、1024到2047答案:C122、(单选题)下列算法中不属于公钥加密算法的是A、椭圆曲线密码体制B、背包密码体制C、NTRU公钥密码系统D、Hill密码答案:D123、Python类中_init_方法的作用是?A、类初始化方法B、类的主函数C、没有特殊的作用D、D.作为类的结束答案:A124、Open函数中w参数的作用是?A、读文件内容B、写文件内容C、删除文件内容D、复制文件内容答案:B125>(单选题)下面关于htmlspecialchars()说法错误的是?A、该函数可用于过滤xssB、该函数用于对一些字符进行xss实体编码C、该函数用于转译字符(在后面加上反斜线答案:C126、下列哪个工具是用来做静态分析的A、OllylCEB、GDBC、IDAD、KDB答案:C127>printJaaa,>'Aaa'将返回?TRUEFALSESyntaxError:invalidsyntax1答案:A128、下面哪种修复Redis未授权访问漏洞的方法是相对不安全的?A、绑定本地地址B、更改默认端口C、增加密码认证D、通过网络防火墙限制答案:B129、DVWA-CSRF-Medium的防御方法如何绕过?A、将自己服务器的页面文件命名为为目标host头的名字B、伪造自己的ip地址C、使用注释符来绕过单引号D、使用单引号来代替双引号答案:A130、(单选题)TCP协议建立连接需要几次握手?A、2B、3C、4D、5答案:B2.php/aaa答案:A13、(单选题)你想发送到达目标网络需要经过那些路由器,你应该使用什么命令()pingnslookupC>tracerouteipconfig答案:C14、(单选题)为了保证无线局域网安全,不应该选择的安全策略有(10分)A、关闭ssid广播B、使用最新的加密算法C、专用安全认证系统D、尽量不使用无线网络答案:D15、(单选题)盗取Cookie是用做什么?A、用于登录B、DDOSC、钓鱼D、会话固定答案:A16、CSRF是什么?A、跨站请求伪造B、跨站脚本攻击C、注入攻击手法D、信息收集工具答案:A17、Burpsuite工具软件的()模块具有抓包改包的功能TargetComparerC>ProxyD>Decorder答案:C18、下面哪个函数不能起到xss过滤作用?str_replacepregreplaceaddslashesD>htmlspecialchars答案:c19、Linux的基本命令中,不包括?A、pwdidC、cdD>netuse答案:D20、下面哪个是经典的组合环境?A、Apache+php+mssq1B、Apache+asp+mysqlC>Apache+php+mysqlApache+asp+mssql答案:c21、(单选题)Nginx配置中,addheader参数的特性是A、父块会覆盖子块B、设置responseheaderC、该配置不会生效D、两者随机生效答案:B22、自定义函数中,返回函数值的关键字是?returnsclosereturnD>back答案:c23、盗取Cookie是用做什么?A、用于登录B、DDOSC、钓鱼D、会话固定答案:A24、Apache解析漏洞中,相关配置是?AddHandlerHttpdinitC、ApachellandlerD、Phpinit答案:A25、如果需要进行远程文件包含,则哪个选项必须要开启(1分)allow_url_fopen=onallow_url_include=onallowincludestart=onallow_url_start=on答案:B26、反射型xss通过什么传参?A、GETPOSTFROMD、PUT答案:A27、如果需要进行远程文件包含,则哪个选项必须要开启(1分)allow_url_fopen=onB>allow_url_include=onallow_include_start=onallow_url_start=on答案:B28、点击Proxy组件中的哪个按钮将拦截下来的包丢弃ActionForwardDropCommand答案:c29、下面哪个属于Linuxphp集成环境?A、宝塔PhpstudyUpupwD>phpnow答案:A30、(单选题)Str=,heiheihei,printstr[l]将输出?ehC、heiD、i答案:A31、下列哪些事件不属于网络攻击事件:A、分布式拒绝服务攻击B、后门攻击C、软硬件自身故障D、漏洞攻击答案:C32、(单选题)针对无线局域网WPA2加密协议的KRACK(KeyReinstallationAttack)攻击思想是()。(10分)A、监听获得握手包后用构造的字典中的MIC与AP发送的MIC相比较进行暴力破解。B、攻击者通过在Wi-Fi范围内利用中间人的手段对WPA2协议的四次握手交互验证的第三阶段进行破解。C、利用WPA2所使用的对称加密算法的脆弱性进行破解。D、攻击者通过在Wi-Fi范围内利用中间人的手段对WPA2协议的四次握手交互验证的第一阶段进行破解。答案:B33、检查一个常量是否定义,可以使用函数?definedisdefinisdefinedD、无答案:A34、判断是否是数组的函数是?is_arrayisarrayif_arrayifarray答案:A35、CobaltStrikeoffice钓鱼文档被激活后,以下哪个进程可能会被创建?dwm.exemsdtc.exerundll32.exesvchost.exe答案:C36、(单选题)Python类中方法的作用是?A、类初始化方法B、类的主函数C、没有特殊的作用D、作为类的结束答案:A37、以下哪项不是iptables日志默认所包含的字段A、日志前缀B、数据包的出接口C、数据包的TTL值D、数据包的具体内容答案:D38、下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术A、公开信息的合理利用及分析B、IP及域名信息收集C、主机及系统信息收集D、使用sqlmap验证SQL注入漏洞是否存在答案:D39、(单选题)基于server端session的管理方式的缺点不包括以下哪一点?A、需要考虑跨域问题B、每次需要传输cookie及储存的东西,增加了访问负荷C、需要考虑不同服务器之间凭证协同的问题D、Cookie大小有限制,无法储存太多东西答案:D40、(单选题)当请求资源不存在是,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论