360 1+x证书习题(含参考答案)_第1页
360 1+x证书习题(含参考答案)_第2页
360 1+x证书习题(含参考答案)_第3页
360 1+x证书习题(含参考答案)_第4页
360 1+x证书习题(含参考答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

3601+x证书习题(含参考答案)一、判断题(共100题,每题1分,共100分)1.snort入侵检测系统根据规则进行工作。A、正确B、错误正确答案:A2.Nmap是一款优秀的端口扫描工具A、正确B、错误正确答案:A3.一个高级用户可以访问低级用户信息是向上越权A、正确B、错误正确答案:B4.802.11协议与802.3协议主要区别在物理层和数据链路层,七层协议中的其他部分基本一致A、正确B、错误正确答案:A5.mongodb开启验证功能后,即使没有账号密码,仍然可以连接mongodb(A、正确B、错误正确答案:A6.根据《网络安全法》第二十一条(三)项:采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月A、正确B、错误正确答案:A7.在返回数组中的所有值,可以使用array_value()函数A、正确B、错误正确答案:A8.可以向元组的末尾添加数据A、正确B、错误正确答案:B9.目录遍历(DirectoryTraversal)攻击是指对本无意公开的文件目录,通过非法截断其目录路径后,达成访问目的的一种攻击。A、正确B、错误正确答案:A10.被扫描的主机是不会主动联系扫描主机的,所以被动扫描只能通过截获网络上散落的数据包进行判断。A、正确B、错误正确答案:A11.安装Jboss的最新补丁,可以防止JAVA的反序列化漏洞A、正确B、错误正确答案:B12.Sqlmap是一款强有力的注入工具A、正确B、错误正确答案:A13.APT攻击对企业不会造成损失A、正确B、错误正确答案:B14.Python中用or表示与逻辑A、正确B、错误正确答案:B15.MAX_FILE_SIZE参数安全性低,可直接被绕过A、正确B、错误正确答案:A16.php正则表达式必须以/开头和结尾A、正确B、错误正确答案:A17.防病毒软件主要是用来检测和抵御可通过各种渠道进行传播、扩散的计算机病毒。A、正确B、错误正确答案:A18.Internet通过TCP/IP协议将世界各地的网络连接起来实现资源共享()。A、正确B、错误正确答案:A19.登机牌条码不包含个人信息A、正确B、错误正确答案:B20.Python中用or表示与逻辑A、正确B、错误正确答案:B21.Hash函数能输出固定长度的串()A、正确B、错误正确答案:A22.密码体制分类可以分为单钥体制和双钥体制两种A、正确B、错误正确答案:A23.钓鱼邮件指利用伪装的电邮,欺骗收件人将账号、口令等信息回复给指定的接收者;或引导收件人连接到特制的网页,这些网页通常会伪装成和真实网站一样,如银行或理财的网页,令登录者信以为真,输入信用卡或银行卡号码、账户名称及密码等而被盗取。A、正确B、错误正确答案:A24.$_FILES中的error为0代表为假,出现了错误A、正确B、错误正确答案:B25.CHM(CompiledHelpManual)即“已编译的帮助文件”。它是微软新一代的帮助文件格式,利用HTML作源文,把帮助内容以类似数据库的形式编译储存,CHM钓鱼主要原因是因为该文档可以执行cmd命令A、正确B、错误正确答案:A26.PHP程序的扩展名必须是.phpA、正确B、错误正确答案:B27.Nmap是一款开放源代码的网络探测和安全审核的工具,它的设计目标是快速地扫描大型网络,不能用它扫描单个主机。A、正确B、错误正确答案:B28.将int型数据和float型数据做运算,得出的结果一定是float型A、正确B、错误正确答案:A29.子网掩码可用于区分IP地址中的网络位和主机位A、正确B、错误正确答案:A30.被扫描的主机是不会主动联系扫描主机的,所以被动扫描只能通过截获网络上散落的数据包进行判断。A、正确B、错误正确答案:A31.linux日志保存为文本或压缩文件两种格式A、正确B、错误正确答案:B32.DNS域传送是为了防止主域名服务器因意外故障,影响到整个域名的解析的一种备份机制。A、正确B、错误正确答案:A33.DIRB工具不仅能扫描网站目录,还可以识别网站漏洞A、正确B、错误正确答案:B34.函数不可以再程序中重复使用A、正确B、错误正确答案:B35.Shell中字符串判断,使用-z判断字符串是否非空。A、正确B、错误正确答案:A36.JAVA的.class文件可以直接查看A、正确B、错误正确答案:B37.安全隧道是建立在本端和对端之间可以互通的一个通道,它只能由一对SA组成。A、正确B、错误正确答案:B38.shodan仅支持web查询,无法通过命令行进行查询。A、正确B、错误正确答案:B39.While能实现的for一定能实现A、正确B、错误正确答案:A40.鱼叉式钓鱼攻击针对特定个人、组织或企业A、正确B、错误正确答案:A41.所有的协议都可以利用数据包过滤进行处理。A、正确B、错误正确答案:B42.代码执行漏洞是调用系统命令的漏洞,命令执行漏洞是直接执行系统命令,又称为os命令执行漏洞。A、正确B、错误正确答案:A43.Internet通过TCP/IP协议将世界各地的网络连接起来实现资源共享()A、正确B、错误正确答案:A44.协议有三部分组成:语法,语义,同步(也叫时序)A、正确B、错误正确答案:A45.Maltego是一种独特的工具,它对互联网上的信息进行收集、组织,并将这些信息进行直观展示反馈。A、正确B、错误正确答案:A46.array_unshift()函数在数组的末尾插入一个或多个元素,返回成功插入后的总元素个数。A、正确B、错误正确答案:B47.设置CSRFtoken措施可有效的防止字典攻击。A、正确B、错误正确答案:B48.限制支付商品数量大于0,可防止此处出现支付逻辑漏洞。A、正确B、错误正确答案:B49.域名解析需要由专门的域名解析服务器来完成,DNS就是进行域名解析的服务器。A、正确B、错误正确答案:A50.静态分析不但可以进行全局分析,还可以进行解密操作A、正确B、错误正确答案:A51.ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系A、正确B、错误正确答案:B52.Office钓鱼在无需交互、用户无感知的情况下,执行Office文档中内嵌的一段恶意代码,从远控地址中下载并运行恶意可执行程序A、正确B、错误正确答案:A53.DES加密算法的明文分组长为64比特,密钥长为56比特A、正确B、错误正确答案:A54.部署网站时端口的设置与网页能否显示密切相关A、正确B、错误正确答案:A55.认证是无线网络中STA和AP相互证明其身份的机制A、正确B、错误正确答案:A56.社会工程攻击中常用到人性漏洞进行攻击,主要是利用了以下几个心理:喜欢惊喜、畏惧权威、成为“有用”人才、害怕失去、懒惰心理、自尊心、专业知识不全等。A、正确B、错误正确答案:A57.网络安全可以单纯依靠https协议A、正确B、错误正确答案:B58.move_uploaded_file如果目标文件存在会覆盖原文件A、正确B、错误正确答案:A59.fopen()中的a+可读可写并且可追加A、正确B、错误正确答案:A60.Print'1+1'将输出2A、正确B、错误正确答案:B61.$_FILES中的error为0代表为假,出现了错误A、正确B、错误正确答案:B62.由于用户无法控制Session,为了安全,系统应尽量使用Session。A、正确B、错误正确答案:B63.php变量使用之前需要定义变量类型A、正确B、错误正确答案:B64.网络拓扑结构设计也直接影响到网络系统的安全性A、正确B、错误正确答案:A65.re.march方法规定从字符串的起始位置匹配A、正确B、错误正确答案:A66.管理端口不对外开放有助于防止攻击。(A、正确B、错误正确答案:A67.“break”代表的意思是跳出循环A、正确B、错误正确答案:A68.array_keys返回数组中部分的或所有的键名A、正确B、错误正确答案:A69.preg_match只匹配一次A、正确B、错误正确答案:A70.使用随机化的初始序列号可以有效预防遭受IP源地址欺骗。A、正确B、错误正确答案:A71.HTA是HTMLApplication的缩写,直接将HTML保存成HTA的格式,是一个独立的应用软件。HTA虽然用HTML、JS和CSS编写,却比普通网页权限大得多,它具有桌面程序的所有权限。A、正确B、错误正确答案:A72.电子邮件应用程序向邮件服务器传送邮件时使用的协议为SMTP()。A、正确B、错误正确答案:A73.安全隧道是建立在本端和对端之间可以互通的一个通道,它只能由一对SA组成A、正确B、错误正确答案:B74.在堡垒机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性()A、正确B、错误正确答案:B75.XSS是攻击者利用预先设置的陷阱触发的被动攻击A、正确B、错误正确答案:A76.WAF根据规则阻止web攻击。A、正确B、错误正确答案:A77.正规机构、正规网站组织抽奖活动,不会让中奖者先交钱,后兑奖A、正确B、错误正确答案:A78.HTTP是加密传输协议()A、正确B、错误正确答案:B79.通过WAF可防止逻辑漏洞攻击。A、正确B、错误正确答案:B80.IPsec提供了两种安全机制:认证和加密()A、正确B、错误正确答案:A81.安全从业人员在网上可以随意发布他人的个人信息A、正确B、错误正确答案:B82.RSA算法的安全是基于分解大整数的困难性,分解大整数就是NP问题,因此RSA是绝对安全的A、正确B、错误正确答案:B83.Include()代码执行到它的时候才加载文件,发生错误的时候只是给一个警告,然后继续往下执行A、正确B、错误正确答案:A84.常量的作用域是全局的,不存在全局与局部的概念A、正确B、错误正确答案:A85.Print'a'+'b'将输出abA、正确B、错误正确答案:A86.IP地址是网际层中识别主机的唯一地址A、正确B、错误正确答案:A87.Cookie通过在客户端记录信息确定用户身份,Session通过在服务器端记录信息确定用户身份A、正确B、错误正确答案:A88.IPV4地址长度是32位。A、正确B、错误正确答案:A89.需要文件上传功能时file_uploads的值不能为offA、正确B、错误正确答案:A90.一次完整的渗透测试必须要有一份优秀的渗透测试报告时间盲注可以在页面完全没有回显的情况下进行注入A、正确B、错误正确答案:A91.linux下bind9的日志默认记录了DNS查询A记录的日志A、正确B、错误正确答案:B92.SYNflooding攻击即是利用的TCP/IP协议设计弱点()A、正确B、错误正确答案:A93.windows自带的DNS服务器日志默认记录了查询A记录的日志A、正确B、错误正确答案:B94.一次一密密码体制在理论上是不可破译的A、正确B、错误正确答案:A95.preg_split()用替换

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论