360 1+x证书考试题含答案_第1页
360 1+x证书考试题含答案_第2页
360 1+x证书考试题含答案_第3页
360 1+x证书考试题含答案_第4页
360 1+x证书考试题含答案_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

3601+x证书考试一、单选题(共100题,每题1分,共100分)1.XSS不能用来干什么?A、预测会话凭证B、获取用户cookieC、固定会话D、劫持用户会话正确答案:A2.如果在代码执行时,引号被过滤则可以使用以下哪个方式解决A、使用ord()函数进行拼接B、使用chr()函数进行拼接C、全部使用单引号,并且并将单引号转义掉D、全部使用双引号,并且并将双引号转义掉正确答案:B3.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。A、FTPB、UDPC、TCP/IPD、WWW正确答案:C4.针对无线局域网WPA2加密协议的KRACK(KeyReinstallationAttack)攻击思想是()A、监听获得握手包后用构造的字典中的MIC与AP发送的MIC相比较进行暴力破解。B、攻击者通过在Wi-Fi范围内利用中间人的手段对WPA2协议的四次握手交互验证的第三阶段进行破解C、利用WPA2所使用的对称加密算法的脆弱性进行破解。D、攻击者通过在Wi-Fi范围内利用中间人的手段对WPA2协议的四次握手交互验证的第一阶段进行破解。正确答案:B5.关于函数,下面哪个说法是错误的?A、函数必须有参数B、函数可以有多个函数C、函数可以调用本身D、函数内可以定义其他函数正确答案:A6.a,b,c=2,3,1b-a的值为?A、2B、-2C、-1D、1正确答案:D7.在构造跨站页面之后是哪一步?A、直接攻击服务器B、进行扫描C、诱导攻击目标访问该链接D、分析源码正确答案:C8.alert()函数是用来干什么的?A、重新打开页面B、弹窗C、打开新页面D、关闭当前页面正确答案:B9.“Wannacry”病毒主要攻击Windows系统中的哪个端口?A、139B、443C、80D、445正确答案:D10.ARP欺骗的实质是()A、提供虚拟的MAC与IP地址的组合B、让其他计算机知道自己的存在C、窃取用户在网络中的传输的数据D、扰乱网络的正常运行正确答案:A11.关于if(expr)的说法错误的是?A、Expr的值只能是TRUE或者FALSEB、Expr可以为一个表达式C、Expr为进入分支的依据D、当expr为真时进入if分支正确答案:A12.下面哪个不属于php注释符?A、--B、/**/C、//D、#正确答案:A13.下列属于敏感服务未做限制的是A、mysql使用增强复杂密码B、redis使用空密码C、关闭445端口D、限制访问Apache用户正确答案:B14.竞争同一带宽的节点集合,称作为()A、广播域B、冲突域C、公共域D、以上不都正确正确答案:B15.下列不属于应用层安全协议的是哪一项A、SSL协议B、超文本传输协议C、.电子交易安全协议SETD、Secureshell正确答案:A16.以下关于正则表达式,说法错误的是?A、‘.’表示匹配任意字符B、‘^root’表示取反C、[0-9]表示匹配数字D、‘root’表示匹配包含root字符串的内容正确答案:B17.IIS存在目录解析漏洞的版本是A、7B、5C、6D、8正确答案:C18.mysql_connect()与@mysql_connect()的区别是?A、@mysql_connect()不会忽略错误,将错误显示到客户端B、没有区别C、功能不同的两个函数D、mysql_connect()不会忽略错误,将错误显示到客户端正确答案:D19.著名的nmap软件工具不能实现下列哪一项功能?(A、操作系统类型探测B、安全漏洞扫描C、端口扫描D、whois查询正确答案:D20.IIS短文件名机制是因为A、为了兼容16位MS-DOS程序B、为了兼容32位MS-DOS程序C、为了兼容64位MS-DOS程序D、为了兼容8位MS-DOS程序正确答案:A21.下列关于网络嗅探技术说明错误的是()A、嗅探技术对于已加密的数据无能为力B、将网卡设置为混杂模式来进行嗅探对于使用交换机且进行了端口和MAC绑定的局域网无能为力C、将网卡设置为混杂模式可以对任意局域网内的数据包进行窃听D、可以通过配置交换机端口镜像来实现对镜像端口的数据包进行窃听正确答案:C22.print100=99+1将返回?A、TRUEB、TRUEC、SyntaxError:invalidsyntaxD、FALSE正确答案:C23.盗取Cookie是为了做什么?A、劫持用户会话B、DDOSC、钓鱼正确答案:A24.Os.stat函数返回的信息中st_atime代表?A、文件的创建时间B、文件最后修改的时间C、文件被复制的时间D、D.文件最后访问的时间正确答案:D25.https是指()A、TLS/SSL加密的HTTP协议B、TLS/SSL加密的DNS协议C、TLS/SSL加密的SMTP协议D、TLS/SSL加密的POP3协议正确答案:A26.僵尸网络的特点是A、运营商流量清洗B、僵尸网络不可控C、僵尸网络只能一对多执行命令D、僵尸网络只能一对一执行命令正确答案:A27.session和cookie的区别说法错误的是?A、session和cookie都可以记录数据状态B、在使用session之前必须开启会话C、在使用cookie前要使用cookie_start()函数开启D、Cookie是客户端技术,session是服务器端技术正确答案:C28.利用Firefox浏览器的()插件,可以实现隐藏(伪装)客户端浏览器信息的目的A、WappalyzerB、FlagfoxC、FoxyProxyD、User-AgentSwitcher正确答案:D29.Windows系统采用了那种访问控制模型?A、LACB、DACC、.MACD、RBAC正确答案:D30.下述代码执行后的结果是?<?phpfunctionfun($a){$result=$a*$a;echo'1';return$result;}echofun(1);fun(1);?>A、11B、1C、1111D、111正确答案:D31.常见的钓鱼攻击方式包括以下哪些选项A、暴力破解B、DDOS攻击C、鱼叉攻击D、水坑攻击正确答案:C32.盗取Cookie是用做什么?A、用于登录B、DDOSC、钓鱼D、会话固定正确答案:A33.查看如下代码,哪个php函数和它的功能最接近?<?phpfunctionmy_funct($file_name,$data){$f=fopen($file_name,’w’);fwrite($f,$data);fclose($f);}?>A、fputs()B、file_put_contents()C、file_get_contents()D、file()正确答案:B34.Iptables防火墙清除规则命令是()。A、iptables-FB、iptables-PC、iptables-AD、iptables-D正确答案:A35.Iptables禁止数据输入到防火墙本身,在()链里DROP掉即可。A、PREROUTINGB、INPUTC、OUTPUTD、E.POSTROUTINGE.POSTROUTING正确答案:B36.httponly可以防御什么?A、会话凭证预测B、Js代码获取网页内容C、Js代码获取cookieD、中间人攻击正确答案:C37.bind9的日志默认保存在?A、/var/log/data/named.runB、/var/log/named.logC、/var/named/data/named.runD、/var/log/named/named.log正确答案:C38.DVWA-CSRF-High的防御方法是?A、在表单页面添加了随机token,然后后端验证改tokenB、使用云wafC、检查referer头中是否有站点ip地址D、过滤了大量字符正确答案:A39.如果构造的Request实例中没有填写data数据,那么python将以哪种方式访问网页?A、REQUESTB、POSTC、PUTD、GET正确答案:D40.著名的nmap软件工具不能实现下列哪一项功能?A、端口扫描B、whois查询C、操作系统类型探测D、安全漏洞扫描正确答案:B41.Shell编程条件判断中,整数比较说法错误的是?A、整数1-ge整数2,判断整数1是否大于等于整数2B、整数1-gt整数2,判断整数1是否大于整数2C、整数1-lt整数2,判断整数1是否小于等于整数2D、整数1-eq整数2,判断整数1是否和整数2相等正确答案:C42.document.getElementById是用来干什么的?A、根据id查找元素B、根据id插入元素C、为当前元素插入idD、为当前元素删除id值正确答案:A43.添加用户user123密码pwd123,命令是A、netuseuser123pwd123/addB、netuseruser123pwd123/addC、netuseruser123pwd123/delD、netuserpwd123user123/add正确答案:B44.协议的三要素不包括哪项?A、语义B、标点C、时序(同步)D、语法正确答案:B45.下面那个名称不可以作为自己定义的函数的合法名称?A、printB、errorC、lenD、Haha正确答案:A46.为了保证无线局域网安全,不应该选择的安全策略有A、使用最新的加密算法B、专用安全认证系统C、关闭ssid广播D、尽量不使用无线网络正确答案:D47.下列关于GET和POST提交方法描述正确的是()A、GET请求提交的数据在理论上没有长度限制B、GET请求提交数据更加安全C、POST请求对发送的数据的长度限制在240~255个字符D、POST请求数据在地址栏内不可见正确答案:D48.PHP运算符中,优先级从高到低分别是?A、算术运算,关系运算符,逻辑运算符B、关系运算符,算术运算符,逻辑运算符C、逻辑运算符,算术运算符,关系运算符D、关系运算符,逻辑运算符,算术运算符正确答案:A49.和POST方法比较起来,GET方法具有的特点是(A、GET方式比POST方式安全B、GET方式不如POST方式快C、GET方式不如POST方式安全D、以上都不对正确答案:C50.这节实验课搭建的是哪种管理机制?A、token-base的管理方式B、基于server端cookie的管理方式C、cookie-base的管理方式D、基于server端session的管理方式正确答案:D51.为了保证无线局域网安全,不应该选择的安全策略有A、关闭ssid广播B、尽量不使用无线网络C、专用安全认证系统D、使用最新的加密算法正确答案:B52.这节课介绍的会话管理方式不包括以下哪个?A、cookie-base的管理方式B、基于server端cookie的管理方式C、token-base的管理方式D、基于server端session的管理方式正确答案:B53.理论上讲,哪种攻击方式可以破解所有密码问题?A、穷举攻击B、字典攻击C、万能密码D、弱口令攻击正确答案:A54.print'aaa'>'Aaa'将返回?A、TRUEB、FALSEC、SyntaxError:invalidsyntaxD、1正确答案:A55.syslog的日志不能输出到A、文件B、数据库C、其它syslog服务器D、elasticsearch正确答案:D56.SQL查询不包括?A、联合查询B、传递查询C、子查询D、参数查询正确答案:C57.Slowhttppost的慢速攻击是修改http的头部哪个字段A、User-AgentB、Content-LengthC、Cache-controlD、HOST正确答案:B58.下面哪个不属于php常用开发工具?A、PHPCoderB、ZendStudioC、Notepad++D、PyCharm正确答案:D59.Metasploit框架中的最核心的功能组件是A、PostB、ExploitsC、EncodersD、Payloads正确答案:B60.$_SESSION是一个什么?A、全局对象B、全局数值C、区部数值D、区部对象正确答案:A61.下面哪种提示比较安全?A、密码错误B、用户名/密码错误C、用户不存在D、用户未注册正确答案:B62.Python常用的有那两个大版本?A、2.x和3.x版本B、2.x和4.x版本C、3.x和4.x版本D、24x和5.x版本正确答案:A63.XSS不能来干什么?A、钓鱼B、劫持用户会话C、DDOSD、注入数据库正确答案:D64.下面哪个属于Linuxphp集成环境?A、宝塔B、PhpstudyC、UpupwD、phpnow正确答案:A65.下列哪些不属于代码执行函数A、system()B、eval()C、assert()D、array_map()正确答案:A66.以下哪种攻击可以获取目标的cookie?A、Sql注入B、变量覆盖C、文件包含D、XSS正确答案:D67.mysql_connect()与@mysql_connect()的区别是?A、mysql_connect()不会忽略错误,将错误显示到客户端B、没有区别C、功能不同的两个函数D、@mysql_connect()不会忽略错误,将错误显示到客户端正确答案:A68.非关系型数据库通常都有一个什么问题?A、默认没有开启验证B、默认以ROOT账号运行C、默认的库会造成信息泄露正确答案:C69."在"重庆一网络公司未留存用户登录日志被网安查处"的案例中违反了网安法的第_____条规定。"A、59B、13C、21D、21和59正确答案:D70.SESSION会话的值存储在?A、网页中B、硬盘上C、服务器端D、客户端正确答案:C71.MD5文摘算法得出的文摘大小是A、128位B、160位C、128字节D、160字节正确答案:A72.下列哪条是产生文件包含漏洞的原因A、管理员管理不善B、文件来源过滤不严并用户可用C、用户输入恶意代码D、服务器漏洞正确答案:B73.A类IP地址,有多少位主机号?A、8B、16C、24D、31正确答案:C74.什么是序列化?A、将对象的状态信息转换为可存储或传输的形式的过程B、将程序的函数信息转换为可存储或传输的形式的过程C、将程序的运行结果转换为可存储或传输的形式的过程D、.将程序的变量信息转换为可存储或传输的形式的过程正确答案:A75.系统资源攻击最可能发生在OSI模型的哪一层A、数据链路层B、网络层C、应用层D、传输层正确答案:D76.通过设置网络接口(网卡)的(),可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。A、共享模式B、混杂模式C、交换模式D、随机模式正确答案:B77.http响应码302的含义是?A、服务器故障B、B.访问成功C、C.拒绝访问D、将跳转到其他页面正确答案:D78.在wireshark中下列表达式能捕获设置了PSH位的TCP数据包的是()A、tcp[13]&4==4B、tcp[13]&2==2C、tcp[13]&16==16D、tcp[13]&8==8正确答案:D79.利用ntp进行DDOS攻击的反射器不可能来自于A、企业的服务器B、政府机构提供的时钟服务器C、个人PCD、互联网上的路由器正确答案:C80.下列方法中不能用来进行DNS欺骗的是()。A、缓存感染B、DNS信息劫持C、DNS重定向D、.路由重定向正确答案:D81.Linux的基本命令中,不包括?A、idB、cdC、netuseD、pwd正确答案:C82.DVWA-CSRF-Low中哪个方法可以攻击?A、对输入密码部分进行注入攻击B、使用update注入方法C、构造网页病诱导目标在未退出登录的情况下点击D、使用xss攻击正确答案:C83.print2.0==1+1将返回?A、TRUEB、FALSEC、SyntaxError:invalidsyntax正确答案:A84.下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术A、公开信息的合理利用及分析B、IP及域名信息收集C、主机及系统信息收集D、使用sqlmap验证SQL注入漏洞是否存在正确答案:D85.下面选项中关于交换机安全配置方法正确的()A、在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满。B、防止交换机ARP欺骗可以采取打开snoopingbinding来防止。C、当交换机打开了SNMP后,只需将SNMP置为只读就能防止SNMPSnarf攻击D、对于IP/MAC欺骗对交换机进行攻击,需要对交换机进行portsecurity配置。正确答案:D86.ICMP泛洪利用了()A、ARP命令的功能B、traceroute命令的功能C、ping命令的功能D、route命令的功能正确答案:C87.Python类中__init__方法的作用是?A、类的主函数B、作为类的结束C、没有特殊的作用D、类初始化方法正确答案:D88.数据库安全的第一道保障是A、数据库管理员B、操作系统的安全C、数据库管理系统层次D、网络系统的安全正确答案:D89.是什么导致了一个网站拿不到另一个网站设置的cookie?A、浏览器禁止恶意js脚本运行B、服务器默认设置C、浏览器同源策略D、浏览器的js代码正确答案:C90.以下对DoS攻击的描述,正确的是?()A、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法正常处理用户的请求D、若目标系统没有漏洞,远程攻击就不会成功正确答案:C91.typecho反序列化漏洞中,Typecho_Feed类的__toString()方法是怎么利用的?A、尝试进行反序列化操作B、存在call_user_func函数C、可以执行系统命令D、尝试调用另一个对象的变量正确答案:D92.入侵检测系统的第一步是?A、数据包过滤B、信息收集C、数据包检查D、信号分析正确答案:B93.在网络上,为了监听效果最好,监听设备不应放在A、中继器B、防火墙C、网关D、路由器正确答案:A94.ARP协议中的操作字段值代表不同操作类型,当该字段值为2时,代表以下哪种操作类型?A、ARP请求

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论