3601+x证书习题与参考答案_第1页
3601+x证书习题与参考答案_第2页
3601+x证书习题与参考答案_第3页
3601+x证书习题与参考答案_第4页
3601+x证书习题与参考答案_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

3601+x证书习题与参考答案一、判断题(共100题,每题1分,共100分)1、file()把整个文件读入一个字符串A、正确B、错误正确答案:B2、密码学是网络安全的基础,所以网络安全可以单纯依靠安全的密码算法A、正确B、错误正确答案:B3、Python中用or表示与逻辑A、正确B、错误正确答案:B4、snort入侵检测系统可阻止入侵行为。A、正确B、错误正确答案:B5、社会工程攻击中常用到人性漏洞进行攻击,主要是利用了以下几个心理:喜欢惊喜、畏惧权威、成为“有用”人才、害怕失去、懒惰心理、自尊心、专业知识不全等。A、正确B、错误正确答案:A6、windows自带的DNS服务器日志默认记录了查询A记录的日志A、正确B、错误正确答案:B7、Cookie通过在客户端记录信息确定用户身份,Session通过在服务器端记录信息确定用户身份A、正确B、错误正确答案:A8、可以将for循环嵌套在while循环中A、正确B、错误正确答案:A9、file_get_contents()只能读取本地文件A、正确B、错误正确答案:B10、python可以在一个文件中定义两个名字相同的函数A、正确B、错误正确答案:A11、在非对称密钥密码体制中,发信方与收信方使用不同的密钥A、正确B、错误正确答案:A12、入侵检测系统不可避免误报问题。A、正确B、错误正确答案:A13、SYNflooding攻击即是利用的TCP/IP协议设计弱点()A、正确B、错误正确答案:A14、Sqlmap是一款强有力的注入工具A、正确B、错误正确答案:A15、网络扫描通常是主动的行为,绝大多数网络扫描器的扫描行为都是在或希望在服务器不知情的情况下偷偷进行,通常在扫描器的设计中,扫描行为应尽可能地避免被服务器察觉。A、正确B、错误正确答案:A16、早期的静态网页仅仅是向用户展示信息而已A、正确B、错误正确答案:A17、电子邮件应用程序向邮件服务器传送邮件时使用的协议为SMTP()。A、正确B、错误正确答案:A18、google搜索引擎无法完成对C段地址的查询A、正确B、错误正确答案:B19、while和do-while语句都是先判断条件再执行循环体A、正确B、错误正确答案:B20、snort入侵检测系统根据规则进行工作。A、正确B、错误正确答案:A21、入侵检测系统包括数据采集器、分析器和知识库以及管理器等构成。A、正确B、错误正确答案:A22、array_keys返回数组中部分的或所有的键名A、正确B、错误正确答案:A23、加密算法的实现主要是通过杂凑函数()A、正确B、错误正确答案:B24、Internet通过TCP/IP协议将世界各地的网络连接起来实现资源共享()。A、正确B、错误正确答案:A25、Wmap应用指纹识别不同层次应用了相同的策略。A、正确B、错误正确答案:B26、shodan仅支持web查询,无法通过命令行进行查询。A、正确B、错误正确答案:B27、Shell的作用是接收命令并翻译成二进制语言传递给计算机内核。A、正确B、错误正确答案:A28、cookie不需要任何设置可以在浏览器中存储7天A、正确B、错误正确答案:B29、Print6/5的结果为1.2A、正确B、错误正确答案:B30、802.11协议与802.3协议主要区别在物理层和数据链路层,七层协议中的其他部分基本一致A、正确B、错误正确答案:A31、While能实现的for一定能实现A、正确B、错误正确答案:A32、Nmap是一款开放源代码的网络探测和安全审核的工具,它的设计目标是快速地扫描大型网络,不能用它扫描单个主机。A、正确B、错误正确答案:B33、网络安全可以单纯依靠https协议A、正确B、错误正确答案:B34、在安装完mongodb后,默认已经开启了用户验证,只是没有密码A、正确B、错误正确答案:B35、可通过设置双重密码认证达到双因素认证要求。A、正确B、错误正确答案:B36、XSS跨站脚本漏洞主要影响的是客户端浏览用户A、正确B、错误正确答案:A37、Linux日志包含登录日志子系统、进程统计日志子系统、错误日志子系统A、正确B、错误正确答案:A38、安装Jboss的最新补丁,可以防止JAVA的反序列化漏洞A、正确B、错误正确答案:B39、python中可以定义可选择是否传入的参数A、正确B、错误正确答案:A40、钓鱼邮件指利用伪装的电邮,欺骗收件人将账号、口令等信息回复给指定的接收者;或引导收件人连接到特制的网页,这些网页通常会伪装成和真实网站一样,如银行或理财的网页,令登录者信以为真,输入信用卡或银行卡号码、账户名称及密码等而被盗取。A、正确B、错误正确答案:A41、mysql是关系型数据库A、正确B、错误正确答案:A42、HMAC算法中杂凑函数可以从MD5、SHA等杂凑算法中任选A、正确B、错误正确答案:A43、Break和continue功能是一样的,用哪个都可以A、正确B、错误正确答案:B44、Hash函数能输出固定长度的串()A、正确B、错误正确答案:A45、802.11协议与802.3协议主要区别在物理层和数据链路层,七层协议中的其他部分基本一致A、正确B、错误正确答案:A46、将int型数据和float型数据做运算,得出的结果一定是float型A、正确B、错误正确答案:A47、网络安全协议目的是在网络环境中提供各种安全服务A、正确B、错误正确答案:A48、preg_match只匹配一次A、正确B、错误正确答案:A49、常量的作用域是全局的,不存在全局与局部的概念A、正确B、错误正确答案:A50、子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。A、正确B、错误正确答案:A51、代码执行漏洞是调用系统命令的漏洞,命令执行漏洞是直接执行系统命令,又称为os命令执行漏洞。A、正确B、错误正确答案:A52、文件包含漏洞危害比sql注入漏洞危害小得多A、正确B、错误正确答案:B53、当攻击者利用一台服务器连续的请求另外一台服务器打开连接,这样会导致服务器雪崩并且目前没有找到可解决的办法A、正确B、错误正确答案:B54、Nmap是一款开放源代码的网络探测和安全审核的工具,它的设计目标是快速地扫描大型网络,不能用它扫描单个主机。A、正确B、错误正确答案:B55、notepad++开发工具可以在线调试代码A、正确B、错误正确答案:B56、伊朗“震网”病毒是专门针对伊朗纳坦兹核工厂量身定做的病毒武器。A、正确B、错误正确答案:A57、无线终端必须围绕无线路由器组织通信网络,终端之间不能直接互相通信A、正确B、错误正确答案:B58、IP地址是网际层中识别主机的唯一地址A、正确B、错误正确答案:A59、分组密码与流密码的区别就在于有无记忆性A、正确B、错误正确答案:A60、VLAN之间的信息传输,二层交换机也可完成该功能需求。A、正确B、错误正确答案:B61、正常的通信中,一个主机发送请求到服务器,之后服务器响应正确的信息。如果DNS没有信息传入的请求,它将发送请求到内部DNS服务器来获取正确的响应()A、正确B、错误正确答案:B62、python可以调用其他文件中的函数A、正确B、错误正确答案:A63、Nmap是一款开放源代码的网络探测和安全审核的工具,它的设计目标是快速地扫描大型网络,不能用它扫描单个主机。A、正确B、错误正确答案:B64、php变量使用之前需要定义变量类型A、正确B、错误正确答案:B65、Print'1+1'将输出2A、正确B、错误正确答案:B66、使用Session机制有助于防止越权操作的产生A、正确B、错误正确答案:A67、linux下bind9的日志默认记录了DNS查询A记录的日志A、正确B、错误正确答案:B68、WEP协议使用的AES加密协议很安全,可以很好保障无线网络安全。A、正确B、错误正确答案:B69、网络拓扑结构设计也直接影响到网络系统的安全性A、正确B、错误正确答案:A70、设置短信验证码措施可有效的防止字典攻击。A、正确B、错误正确答案:B71、入侵检测系统可检测所有入侵行为。A、正确B、错误正确答案:B72、php可以使用“scanf”来打印输出结果A、正确B、错误正确答案:B73、采用强加密方式,可有效防止支付逻辑露的产生。A、正确B、错误正确答案:B74、将int型数据和float型数据做运算,得出的结果一定是float型A、正确B、错误正确答案:A75、HTA是HTMLApplication的缩写,直接将HTML保存成HTA的格式,是一个独立的应用软件。HTA虽然用HTML、JS和CSS编写,却比普通网页权限大得多,它具有桌面程序的所有权限。A、正确B、错误正确答案:A76、httpheader头部referer的作用是显示用户的浏览器信息A、正确B、错误正确答案:B77、域名解析需要由专门的域名解析服务器来完成,DNS就是进行域名解析的服务器。A、正确B、错误正确答案:A78、被扫描的主机是不会主动联系扫描主机的,所以被动扫描只能通过截获网络上散落的数据包进行判断A、正确B、错误正确答案:A79、move_uploaded_file如果目标文件存在会覆盖原文件A、正确B、错误正确答案:A80、设置CSRFtoken措施可有效的防止字典攻击。A、正确B、错误正确答案:B81、逻辑错误漏洞是指由于程序逻辑不严或逻辑太复杂,导致一些逻辑分支不能够正常处理或处理错误A、正确B、错误正确答案:A82、当使用公共WI-FI时,使用vpn加密隧道连接会让数据更安全A、正确B、错误正确答案:A83、APT攻击对企业不会造成损失。A、正确B、错误正确答案:B84、设置登录失败处理措施可有效的防止字典攻击。A、正确B、错误正确答案:B85、在被动攻击过程中,攻击者直接对目标Web应用访问发起攻击A、正确B、错误正确答案:B86、HTTP是加密传输协议()A、正确B、错误正确答案:B87、鱼叉式钓鱼攻击针对特定个人、组织或企业。A、正确B、错误正确答案:A88、IPsec使用AH或ESP报文头中的序列号实现防重放。A、正确B、错误正确答案:A89、限制支付商品数量大于0,可防止此处出现支付逻辑漏洞。A、正确B、错误正确答案:B90、采用安全的算法将用户提交的口令进行非对称加密可有效的防止字典攻击。A、正确B、错误正确答案:B91、实例不能调用类的私有方法A、正确B、错误正确答案:B92、目录遍历(DirectoryTraversal)攻击是指对本无意公开的文件目录,通过非法截断其目录路径后,达成访问目的的一种攻击。A、正确B、错误正确答案:A93、运算符“++”可以对常量和变量进行累加1A、正确B、错误正确答案:B94、信息隐藏的安全性一定比信息加密更高A、正确B、错误正确答案:B95、DNS域传送是为

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论