2023-2024年3601+x证书知识试题与答案_第1页
2023-2024年3601+x证书知识试题与答案_第2页
2023-2024年3601+x证书知识试题与答案_第3页
2023-2024年3601+x证书知识试题与答案_第4页
2023-2024年3601+x证书知识试题与答案_第5页
已阅读5页,还剩160页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

C:系统与银行的通信未加密A:元素节点B:文本节点D:逻辑节点3.(单选题)采用TCP/IP数据封装时,以下哪个端口号范围标识了所有常用应用程序()A:0到255B:256到1023C:0到1023D:1024到20474.(单选题)交换机的转发数据的地址表,是通过()5.(单选题)下列关于信息收集的说法错误的是哪一选项?A:可以通过whois查询域名注册人B:信息收集可有可无C:可以使用nmap进行主机探测6.XSS跨站脚本攻击劫持用户会话的原理是?C:修改页面,使目标登录到假网站9.是什么导致了一个网站拿不到另一个网站设置的A:浏览器的js代码B:服务器默认设置10.(单选题)函数的doc属性表示?C:函数中定义的变量11.(单选题)ICMP泛洪利用了()B:traceroute命令的功能12.(单选题)airmon-ng软件的作用主要用于(10分)A:暴力破解B:网络监听D:密码恢复13.下列哪一个不属于信息安全三要素CIA?14.(单选题)路由器是工作在以下哪一层的设备?A:物理层D:传输层15.(单选题)下列不属于网络安全CIA需求属性的是哪一项?B:可抵赖性D:可用性B:跨站脚本攻击C:注入攻击手法17.(单选题)OSI第一层是哪一层B:链路层主要是因为它使用的()加密算法存在缺陷。(10分)B:各种wafB:政府机构提供的时钟服务器C:个人PC23.(单选题)document.getElementByName是用来干什么的?A:拼音顺序B:ASCII码值C:随机D:先后顺序25.6.的目的是发现目标系统中存在的安全隐A:漏洞分析D:端口扫描26.(单选题)下列哪些描述同SSL相关(A:公钥使用户可以交换会话密钥,解密会话秘钥并验第10页共83页B:公钥使用户可以创建会话密钥,验证数字签名的真C:私钥使用户可以创建数字签名,加密数据和解密会27.Open函数中w参数的作用是?28.(单选题)下面哪个说法正确的是?C:使用了md5函数的sessionid在黑盒情况下难以预测D:使用https没有成本第11页共83页C:系统未对用户角色进行认证31.(单选题)下列选项哪列不属于网络安全机制?C:解密机制第12页共83页32.关于pregmatch和pregmatch_all说法正确的是?A:preg_match可以匹配所有B:preg_match_all可以匹配所有34.(单选题)IPSecVPN安全技术没有用到()C:入侵检测技术第13页共83页35.著名的nmap软件工具不能实现下列哪一项功能?B:安全漏洞扫描36.(单选题)下列关于代理扫描说法错误的是哪一选项?A:当前的很多企业内部网,考虑到各种因素影响,需B:代理扫描需要在原有所有算法的基础上再加上一个37.(单选题)在短时间内向网络中的某台服务器发送击行为是破坏了()。(10分)39.下面哪些不属于php应用的领域?第15页共83页C:foreach遍历数组的时候可以同时遍历出key和41.(单选题)Windows中,按照文本内容(命令)执B:f42.勒索病毒主要利用的是哪个系统漏洞进行网络攻击的()。43.支付逻辑漏洞主要的成因是?A:检查referer头中是否有host头的内容B:检查请求发起的ip地址第17页共83页46.(单选题)以下哪一项的说法是正确的C:路由是指导IP报文发送的路径信息47.(单选题)反射型xss通过什么传参?C:收集日志并保存第18页共83页49.orderby是?50.下面关于防火墙的说法中,正确的是?()51.(单选题)以下关于TCP和UDP协议的描述中,正确的是()第19页共83页第20页共83页B:解密第21页共83页A:暴力破解B:网络监听C:密码猜解59.(单选题)当用户在浏览器中输入一个需要登录的网址时,系统先去哪里解析该域名(网址)C:根域名服务器C:被创建的虚拟镜像删除后还能还原63.Waf工作在哪个层?D:表示层第23页共83页64.(单选题)如果明文为abc,经恺撒密码-加密后,65.(单选题)下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是()由功能的交换机是()层交换机?67.(单选题)OSI第一层是哪一层D:传输层B:802.11协议第25页共83页A:整数1-eq整数2,判断整数1是否和整数2相等B:整数1-ge整数2,判断整数1是否大于等于整数2C:整数1-lt整数2,判断整数1是否小于等于整数2D:整数1-gt整数2,判断整数1是否大于整数273.(单选题)HTTP的“无连接”指的是?(10分)77.(单选题)协议的三要素不包括哪项?B:语义C:时序(同步)第28页共83页C:c命令替换行B:同级别(权限)的用户或同一角色不同的用户之间,80.(单选题)airmon-ng软件的作用主要用于A:暴力破解C:密码猜解A:.管理员第29页共83页B:.用户C:.安全策略D:客体A:{n,m}代表重复特定次数83.(单选题)这节课介绍的会话管理方式不包括以下哪个?A:弹窗第30页共83页B:打开新页面85.(单选题)以下哪种攻击不能获取用户的会话标识?C:会话凭证D:凭证预测是?限第31页共83页B:命令执行漏洞只发生在PHP的环境中C:没有对用户输入进行过滤或过滤不严可能会导致此漏洞第32页共83页90.(单选题)关于TCP协议的描述中,错误的是()B:采用重发机制实现流量控制A:放大了攻击流量92.以下哪一项不是web目录扫描的常用方法?C:漏洞扫描93.(单选题)协议的三要素不包括哪项?C:时序(同步)94.(单选题)屏蔽路由器型防火墙采用的技术是基于?B:用户点击链接A:用户可以查看到同权限下其他用户的隐私数据98.(单选题)IEEE发布的第一个无线局域网标准协议是(10分)第35页共83页D:802.11协议99.(单选题)下列方法中不能用来进行DD:.路由重定向(KeyReinstallationAttack)攻击思想是()。(10分)A:监听获得握手包后用构造的字典中的MIC与AP发送101.(单选题)IIS短文件名机制是因为A:为了兼容16位MS-DOS程序D:为了兼容8位MS-DOS程序102.(单选题)B类IP地址,有多少位主机号?104.(单选题)下列不属于信息完整性破坏的是哪一项?B:字符串C:整形B:管理员管理不善D:服务器漏洞109.(单选题)机密性服务提供信息的保密,机密性服务包括?C:通信流的机密性第39页共83页D:以上3项都是C:提高用户自我信息安全意识D:不使用U盘等移动介质111.(单选题)下列不属于http协议的特点是哪一项?112.如何让VIM打开原始文件时候不出现操作选项A:删除.swp系列文件第40页共83页C:修改目录名称115.(单选题)下列关于代理扫描说法错误的是哪一选项?A:当前的很多企业内部网,考虑到各种因素影响,需B:代理扫描需要在原有所有算法的基础上再加上一个第41页共83页116.(单选题)以下哪项不是数据库面临的安全问题?C:信息泄露117.(单选题)盗取Cookie是用做什么?A:用于登录C:钓鱼118.(单选题)XSS的分类不包含下面哪一个?第42页共83页A:存在一个xss漏洞C:开启了3389端口C:垂直越权完全可避免D:垂直越权不止存在于web应用中121.单选题)下面哪个功能最不可能存在储存型xssB:个人简介C:<判断参数1是否小于参数2第44页共83页项D:控制信息(管理)和数据信息工作在同一端口126.(单选题)下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提()D:不使用U盘等移动介质B:Redis具有写Web目录权限C:Redis具有root权限129.(单选题)关于TCP协议的描述中,错误的是()C:采用三次握手确保连接建立130.(单选题)IP数据报分片后的重组通常发生在()第46页共83页A:字典大小不能超过1MC:线程数量不能超过20D:payload数量不能超过2个是?C:修改页面,使目标登录到假网站C:字符串D:布尔型135.(单选题)onclick事件在什么时候触发?136.(单选题)md5()函数是用做什么的?B:返回Unix时间戳137.在以下人为的恶意攻击行为中,属于主动攻击的A:身份假冒C:数据流分析D:非法访问B:更改默认端口C:增加密码认证139.(单选题)外部数据包过滤路由器只能阻止一种类型的IP欺骗,即(),而不能阻止DNS欺骗。B:内部主机伪装成内部主机的IPC:外部主机伪装成外部主机的IPA:声明变量为类私有C:声明这个函数只能在injt中使用第50页共83页143.关于mysql_select_db的作用描述正确的是?A:连接数据库B:连接并选取数据库C:连接并打开数据库144.(单选题)无线局域网中802.11认证访问方式不包含哪个?(10分)B:802.1X认证C:明文会话认证第51页共83页145.(单选题)onmouseover事件在什么时候触发?C:点击鼠标时146.Shell变量命令,说法错误的是?A:变量名必须以字母或下划线开头,且只能由字母、B:变量名的长度不得超过100个字符147.(单选题)以下选项中,不是Wireshark的主要功能的是()?148.列关于联合查询语法格式的说法不正确的有()B:编写POC,先序列化要传入的对象150.(单选题)在以下网络互连设备中,()通常是由B:网桥153.(单选题)下面选项中关于交换机安全配置方法正确的()B:进行扫描D:分析源码A:使用302请求重定向B:使用TCP三次握手代理第55页共83页156.系统资源攻击最可能发生在OSI模型的哪一层C:传输层D:应用层157.IIS命令执行中,我们通常用来测试命令执行的158.(单选题)以下哪种攻击不能获取用户的会话标识?A:SQL注入第56页共83页C:会话凭证159.(单选题)ARP协议中的操作字段值代表不同操作类型,当该字段值为2时,代表以下哪种操作类型?B:微信161.(单选题)非关系型数据库通常都有一个什么问题?第57页共83页A:使用302请求重定向B:使用TCP三次握手代理方法的是()第58页共83页B:利用防火墙技术C:TCP段加密A:系统对业务逻辑的每一步进行身份验证有助于防止B:系统对业务逻辑的每一步进行权限验证有助于防止C:系统对业务逻辑的每一步进行数据验证有助于防止D:系统对业务逻辑的每一步进行日志验证有助于防止第59页共83页167.(单选题)会话固定的原理是?C:文件出错行文件第60页共83页170.(单选题)0SI第四层是哪一层(应用层为第7层)B:链路层D:传输层171.网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容()。B:网络信息的保密性172.网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容()。174.(单选题)无线局域网中采用802.11协议认证访问一般过程不包括哪个环节(10分)D:加密第62页共83页件C:传输层第63页共83页C:客户端181.若一个用户同时属于多个用户组,则其权限适用第64页共83页B:文件权限超越文件夹权限原则C:拒绝权限超越其他所有权限的原则182.(单选题)攻击者冒充域名服务器的一种欺骗行为,是()A:传输层184.(单选题)下列不属于应用层安全协议的是哪一项185.(单选题)你检测到一次针对你的网络的攻击,这个地址来自哪个域,你应该()186.(单选题)下面说法正确的是?B:般现在的浏览器不带xss防御功能C:有一定安全意识的人可以防御一些反射型xssD:https也可以防御xss第66页共83页188.(单选题)在以下网络互连设备中,()通常是由189.(单选题)盗取Cookie是用做什么?第67页共83页第68页共83页193.(单选题)以下哪种攻击可以获取目标的cookie?C:文件包含200.(单选题)ARP协议封装格式最后4字节是以下哪C:硬件类型D:协议类型201.(单选题)alert()函数是用来干什么的?A:弹窗B:同级别(权限)的用户或同一角色不同的用户之间,D:可能会造成用户信息被恶意篡改203.在进行通读全文进行审计代码时,下列哪个方法不可取(1分)B:根据文件名进行阅读204.(单选题)下列哪个选项不是IPsec的安全服务D:当程序试图写入一个不存在或者不可见的成员变量时209.(单选题)交换机(非扩展类)是工作在以下哪B:链路层A:HTTP的请求方法第74页共83页B:返回给客户端的数据大小C:为当前元素插入idA:.先进的持续性攻击C:一种保持性攻击A:文件的创建时间第75页共83页C:消耗带宽

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论