3601+x证书模拟考试题(附答案)_第1页
3601+x证书模拟考试题(附答案)_第2页
3601+x证书模拟考试题(附答案)_第3页
3601+x证书模拟考试题(附答案)_第4页
3601+x证书模拟考试题(附答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

3601+x证书模拟考试题(附答案)一、单选题(共100题,每题1分,共100分)1、Php语法以什么开头?A、<?phpB、<phpC、phpD、<php正确答案:A2、Wannacry”病毒主要攻击Windows系统中的哪个端口?A、445B、139C、80D、443正确答案:A3、Iptables防火墙命令关键字是什么?A、iptablesB、FWC、firewalld正确答案:A4、Burp的Intruder模块中,哪种模式只使用一个payload,每次替换所有位置?A、SniperB、BatteringramC、CPitchforkD、Clusterbomb正确答案:B5、针对流量型DDOS攻击,下列哪种防御手段效果最弱A、使用CDN网络B、使用ANYCAST技术C、使用运营商流量清洗D、使用防火墙过滤流量正确答案:D6、会话劫持最重要的是哪一步?A、使用拿到的标识登录B、诱使用户登录C、获得用户的会话标识(如sessionid)正确答案:C7、什么是序列化?A、将程序的运行结果转换为可存储或传输的形式的过程B、.将程序的变量信息转换为可存储或传输的形式的过程C、将程序的函数信息转换为可存储或传输的形式的过程D、将对象的状态信息转换为可存储或传输的形式的过程正确答案:D8、震网病毒主要利用的是哪个系统漏洞进行网络攻击的()。A、MS16-059漏洞B、MS08-067漏洞C、MS17-010漏洞D、MS18-051漏洞正确答案:B9、下面语句执行的结果是?<?phpfunctionchange(){static$i=0;$i++;return$i;}printchange();printchange();?>A、10B、12C、1D、11正确答案:B10、下面哪个函数不能起到xss过滤作用?A、htmlspecialchars()B、str_replace()C、preg_replace()D、addslashes()正确答案:D11、DVWA-CSRF-Medium的防御方法是?A、检查referer头中是否有host头的内容B、检查请求发起的ip地址C、过滤掉了单引号D、过滤掉了双引号正确答案:A12、采用下面那种请求方式查询字符串时,是通过HTTP消息主体发送的A、GETB、POSTC、HEADD、PUT正确答案:B13、以下说法错误的是?A、Php有良好的安全性B、Php版本更新速度快C、Php可移植性差D、Php使网站开发成本低正确答案:C14、在wireshark中下列表达式能捕获设置了PSH位的TCP数据包的是()A、tcp[13]&4==4B、tcp[13]&2==2C、tcp[13]&16==16D、tcp[13]&8==8正确答案:D15、以下关于正则表达式,说法错误的是?A、‘root’表示匹配包含root字符串的内容B、‘.’表示匹配任意字符C、[0-9]表示匹配数字D、‘^root’表示取反正确答案:D16、以下不是正则表达式三种元素的是?A、量词B、表达式C、修饰符D、元字符正确答案:B17、正则中禁止贪婪修饰符是?A、iB、mC、AD、U正确答案:D18、syslog的日志不能输出到A、文件B、数据库C、其它syslog服务器D、elasticsearch正确答案:D19、下列关于ProcessMonitor说法不正确的一项是A、可以监控文件系统B、可以监控注册表C、可以监进程D、可以抓取网络数据包正确答案:D20、SLOWHTTP攻击不会影响哪种WEB服务器A、APACHEB、IISC、HTTPDD、NGINX正确答案:D21、在进行通读全文进行审计代码时,下列哪个方法不可取A、根据文件名进行阅读B、根据文件大小进行读取C、根据文件创建时间进行阅读D、根据关键目录进行读取正确答案:B22、IP数据报分片后的重组通常发生在()A、数据报经过的路由器上B、源主机和数据报经过的路由器上C、目的主机上D、源主机上正确答案:C23、typecho反序列化漏洞中,为什么创建的Typecho_DB会执行__toString()魔术方法?A、尝试获取此对象的变量B、尝试创建此对象C、尝试打印此对象D、尝试将此对象与字符串进行拼接正确答案:D24、PC安全不包括下列哪一个?A、安装防病毒软件和防火墙软件B、定期备份重要数据C、不随意安装来历不明的软件D、虚拟空间正确答案:D25、关于IP协议,以下描述错误的是()?A、TTL每经过一次路由器,该值减1B、由于MTU,过大的IP包应该进行分片传输C、标识字段是标识主机发送的每一份数据报,它的值是恒定不变的。D、IP协议通过偏移量确定分片顺序正确答案:C26、将MAC地址转换为IP地址的协议是以下哪种协议?A、ARPB、RARPC、IPD、NTP正确答案:B27、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容()A、网络服务的可用性B、网络信息的完整性C、网络信息的抗抵赖性D、网络信息的保密性正确答案:D28、如果构造的Request实例中没有填写data数据,那么python将以哪种方式访问网页?A、POSTB、PUTC、REQUESTD、GET正确答案:D29、中国菜刀是一款经典的webshell管理工具,其传参方式是A、GET方式B、明文方式C、COOKIE方式D、POST方式正确答案:D30、下列哪个是Nginx解析漏洞会解析为php的文件A、php.xxxB、A.xx/.phpC、A.phpl\.xssD、A.php;.xss正确答案:B31、ARP本地缓存为空时,ARP将采用以下哪种方式发送包含目标IP的数据格式到网络中?A、广播B、单播C、组播D、发送特定地址正确答案:A32、如果在代码执行时,引号被过滤则可以使用以下哪个方式解决A、使用ord()函数进行拼接B、使用chr()函数进行拼接C、全部使用单引号,并且并将单引号转义掉D、全部使用双引号,并且并将双引号转义掉正确答案:B33、preg_grep函数返回的类型是?A、布尔型B、数组C、整数型D、字符串正确答案:B34、以下哪种攻击可以获取目标的cookie?A、文件包含B、变量覆盖C、Sql注入D、XSS正确答案:D35、TCP协议采用以下哪种方式进行流量控制?A、滑动窗口B、超时重传C、停止等待D、重传机制正确答案:A36、这节课介绍的会话管理方式不包括以下哪个?A、基于server端session的管理方式B、基于server端cookie的管理方式C、cookie-base的管理方式D、token-base的管理方式正确答案:B37、SQL查询不包括?A、传递查询B、参数查询C、联合查询D、子查询正确答案:D38、使用什么函数可以求得数组的大小?A、count()B、conut()C、$_COUNT[“名称”]D、$_CONUT[“名称”]正确答案:A39、在以下人为的恶意攻击行为中,属于主动攻击的是?()A、身份假冒B、非法访问C、数据流分析D、数据嗅探正确答案:A40、判断是否是数组的函数是?A、if_arrayB、isarrayC、is_arrayD、ifarray正确答案:C41、https是指()A、TLS/SSL加密的HTTP协议B、TLS/SSL加密的DNS协议C、TLS/SSL加密的SMTP协议D、TLS/SSL加密的POP3协议正确答案:A42、$_FILES返回什么类型?A、int型B、字符串C、数组型D、布尔型正确答案:C43、MD5文摘算法得出的文摘大小是A、128位B、160位C、128字节D、160字节正确答案:A44、针对无线局域网WPA2加密协议的KRACK(KeyReinstallationAttack)攻击思想是()A、监听获得握手包后用构造的字典中的MIC与AP发送的MIC相比较进行暴力破解。B、攻击者通过在Wi-Fi范围内利用中间人的手段对WPA2协议的四次握手交互验证的第三阶段进行破解C、利用WPA2所使用的对称加密算法的脆弱性进行破解。D、攻击者通过在Wi-Fi范围内利用中间人的手段对WPA2协议的四次握手交互验证的第一阶段进行破解。正确答案:B45、DHCPSnooping的功能是()A、防止ARP欺骗B、防止DHCP欺骗C、进行端口与MAC地址的绑定D、提供基于端口的用户认证正确答案:B46、基于server端session的管理方式的缺点不包括以下哪一点?A、需要考虑跨域问题B、每次需要传输cookie及储存的东西,增加了访问负荷C、需要考虑不同服务器之间凭证协同的问题D、Cookie大小有限制,无法储存太多东西正确答案:D47、Cookie的属性中,Domain是指什么?A、过期时间B、关联Cookie的域名C、Cookie的名称D、Cookie的值正确答案:B48、以下软件不能爆破后台地址的是A、BurpSuiteB、御剑C、SqlmapD、Dirb正确答案:C49、反射型DDOS攻击比直接DDOS最显著的特点是A、放大了攻击流量B、减小了攻击流量C、提高了攻击成本D、降低了攻击效率正确答案:A50、如果想在类中创建私有方法,下面哪个命名是正确的?A、add_one__B、_add_oneC、__add_oneD、add_one正确答案:C51、PHP中debug信息不包括A、语法错误信息B、文件出错行C、PHP版本信息D、出错文件所在位置正确答案:C52、https是?A、http+sqlB、http+sshC、http+sslD、http+server正确答案:C53、CobaltStrikeoffice钓鱼文档被激活后,以下哪个进程可能会被创建?A、dwm.exeB、msdtc.exeC、rundll32.exeD、svchost.exe正确答案:C54、document.getElementByName是用来干什么的?A、根据name查找元素B、根据name修改元素C、根据name删除元素D、根据id删除元素正确答案:A55、以下关于TCP和UDP协议的描述中,正确的是()A、TCP是端到端的协议,UDP是点到点的协议B、.TCP是点到点的协议,UDP是端到端的协议C、TCP和UDP都是端到端的协议D、TCP和UDP都是点到点的协议正确答案:C56、DDOS攻击的原因不可能是A、组织间的恶意竞争B、个人情绪的发泄C、商业的攻击行为D、国家之间的战争正确答案:D57、substring()是用作什么?A、字符串截取B、查看字符编码C、查找字符串D、查找自负编码为***的字符正确答案:A58、下面哪个不是IP协议的头部信息?A、首部长度B、端口号C、生存时间D、版本号正确答案:B59、()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息?A、嗅探程序B、木马程序C、拒绝服务攻击D、缓冲区溢出攻击木马正确答案:A60、防火墙通常被比喻为网络安全的大门,但它不能?A、阻止病毒入侵B、阻止非信任地址的访问C、阻止基IP包头的攻击D、鉴别什么样的数据包可以进出企业内部网正确答案:A61、哪个关键词可以在python中进行处理错误操作?A、tryB、B.catchC、finderrorD、Error正确答案:A62、以下哪种协议可用于承载TCP协议?A、IPB、ICMPC、UDPD、HTTP正确答案:A63、ELK日志解决方案中,Elasticsearch的作用是A、收集日志并分析B、保存日志并搜索日志C、保存日志并展示日志D、收集日志并保存正确答案:B64、入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。A、防火墙B、服务器C、路由器D、交换机正确答案:A65、下面哪个不是php内置函数?A、htmlspecialcharsB、phpinfoC、echoD、Write正确答案:D66、mysql_connect()与@mysql_connect()的区别是?A、@mysql_connect()不会忽略错误,将错误显示到客户端B、mysql_connect()不会忽略错误,将错误显示到客户端C、没有区别D、功能不同的两个函数正确答案:B67、下列对计算机网络的攻击方式中,属于被动攻击的是()A、口令嗅探B、拒绝服务C、物理破坏D、重放正确答案:A68、)下面哪个是合法的序列化数据格式?A、O:8:"Student":2:{s:4:"name";s:4:"qian";s:3:"age";s:25;}B、O:7:"Student":2:{s:4:"name";s:4:"qian";s:3:"age";i:25;}C、O:8:"Student":2:{s:4:"name";s:4:"qian";s:3:"age";i:25;}D、O:7:"Student":2:{s:4:"name";s:4:"qian";s:3:"age";s:25;}正确答案:B69、DNS的哪种查询被用来当成反射器放大流量A、NS记录查询B、互联网基础设施的防御C、A记录查询D、ANY查询正确答案:D70、XSS跨站脚本攻击可以插入什么代码?A、JAVAB、JavascriptC、PHPD、ASP正确答案:B71、Burp的Intruder模块中,哪种模式只使用一个payload,每次替换所有位置?A、SniperB、BatteringramC、PitchforkD、Clusterbomb正确答案:B72、在使用Burp的Intruder模块时,需要注意的是A、字典大小不能超过1MB、字典路径不能含有中文C、线程数量不能超过20D、payload数量不能超过2个正确答案:B73、下面不是计算机网络面临的主要威胁的是?A、计算机软件面临威胁B、恶意程序威胁C、计算机网络系统面临威胁D、计算机网络实体面临威胁正确答案:A74、用php打印出今天的时间,格式是2018-03-2322:22:22A、date(“Y-m-dH:i:s”)B、date(“Y-m-dH:i:s”,time())C、date(“Y-n-jH:i:s”)D、time()正确答案:A75、Iptables防火墙设置默认规则的命令是()。A、iptables-FB、iptables-PC、iptables-AD、iptables-D正确答案:B76、无线局域网中采用802.11协议认证访问一般过程不包括哪个环节A、加密B、关联C、认证D、扫描正确答案:A77、OSI第一层是哪一层A、网络层B、物理层C、传输层D、链路层正确答案:B78、下面关于FTP描述,错误的是哪个选项A、控制信息(管理)和数据信息工作在同一端口B、面向连接的C、文件传输协议D、有两种工作模式正确答案:A79、以下哪个攻击不是应用层DDOS攻击A、CC攻击B、SlowhttppostC、DnsqueryD、Snmp放大攻击正确答案:D80、IPsec工作模式分别是()A、两种工作模式:隧道模式、加密模式B、一种工作模式:加密模式C、三种工作模式:机密模式、传输模式、认证模式D、两种工作模式:隧道模式、传输模式正确答案:D81、系统资源攻击最可能发生在OSI模型的哪一层A、网络层B、传输层C、应用层D、数据链路层正确答案:B82、以下哪个说法是错误的?A、Php的会话令牌默认cookie名是SESSIONIDB、Cookie是存在服务器上的C、cookie-based和token-base的管理方式在原理上是一样的D、可以在phpinfo中找到session的储存位置正确答案:B83、HTTP协议建立在以下哪一个协议的基础上A、UDPB、TCPC、SSLD、FTP正确答案:B84、对于流动性较大的企业来说,信息系统采用哪种访问控制模型比较合理?A、LACB、.DACC、MACD、RBAC正确答案:D85、自定义函数中,返回函数值的关键字是?A、returnsB、backC、returnD、close正确答案:C86、利用虚假IP地址进行ICMP报文传输的攻击方法称为()A、ICMP泛洪B、死亡之pingC、LAND攻击D、Smurf攻击正确答案:D87、下面哪种语言没有与php语法混合?A、易语言B、CC、PerlD、Java正确答案:D88、交换机的转发数据的地址表,是通过()方式完成。A、手工填写B、自动学习C、管理员配置D、其它交换机导入正确答案:B89、关于mysql_select_db的作用描述正确的是?A、连接并打开数据库B、连接并选取数据库C、选取数据库D、连接数据库正确答案:C90、SSL是作用于哪两个层面之间的?A、应用层和传输层B、应用层和储存层C、逻辑层和储存层D、逻辑层和传输层正确答案:A91、列关于联合查询语法格式的说法不正确的有()A、选项[ALL

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论