




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
3601+x证书模考试题+答案一、判断题(共100题,每题1分,共100分)1.move_uploaded_file如果目标文件存在会覆盖原文件A、正确B、错误正确答案:A2.Wmap应用指纹识别不同层次应用了相同的策略。A、正确B、错误正确答案:B3.需要文件上传功能时file_uploads的值不能为offA、正确B、错误正确答案:A4.设置图片验证码措施可有效的防止字典攻击。A、正确B、错误正确答案:B5.使用随机化的初始序列号可以有效预防遭受IP源地址欺骗。A、正确B、错误正确答案:A6.可以将for循环嵌套在while循环中A、正确B、错误正确答案:A7.正则表达式中,^在[]里表示取反的意思。A、正确B、错误正确答案:A8.php中,双引号字符串支持变量解析以及转义字符A、正确B、错误正确答案:A9.IPsec提供了两种安全机制:认证和加密()A、正确B、错误正确答案:A10.正则中的*可以匹配任意字符串A、正确B、错误正确答案:B11.循环不管运行多久,最后一定会停止A、正确B、错误正确答案:B12.在非对称密钥密码体制中,发信方与收信方使用不同的密钥A、正确B、错误正确答案:A13.snort入侵检测系统可阻止入侵行为。A、正确B、错误正确答案:B14.VLAN之间的信息传输,二层交换机也可完成该功能需求。A、正确B、错误正确答案:B15.Python无法处理中文数据A、正确B、错误正确答案:B16.ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。A、正确B、错误正确答案:B17.php变量使用之前需要定义变量类型A、正确B、错误正确答案:B18.入侵检测系统包括数据采集器、分析器和知识库以及管理器等构成A、正确B、错误正确答案:A19.Maltego是一种独特的工具,它对互联网上的信息进行收集、组织,并将这些信息进行直观展示反馈。A、正确B、错误正确答案:A20.Nmap是一款开放源代码的网络探测和安全审核的工具,它的设计目标是快速地扫描大型网络,不能用它扫描单个主机。A、正确B、错误正确答案:B21.被扫描的主机是不会主动联系扫描主机的,所以被动扫描只能通过截获网络上散落的数据包进行判断。A、正确B、错误正确答案:A22.入侵检测系统可检测所有入侵行为。A、正确B、错误正确答案:B23.入侵检测系统包括数据采集器、分析器和知识库以及管理器等构成。A、正确B、错误正确答案:A24.鱼叉式钓鱼攻击不属于apt攻击。A、正确B、错误正确答案:B25.可以向元组的末尾添加数据A、正确B、错误正确答案:B26.DNS欺骗是一种非常危险的攻击,因为攻击者可以利用ettercap的dns_spoof插件和其他工具执行攻击A、正确B、错误正确答案:A27.date()是显示当前时间A、正确B、错误正确答案:B28.社会工程攻击周期的四个阶段是:信息收集、建立信任关系、操纵目标、退出。A、正确B、错误正确答案:A29.可以向元组的末尾添加数据A、正确B、错误正确答案:B30.DNS域传送是为了防止主域名服务器因意外故障,影响到整个域名的解析的一种备份机制。A、正确B、错误正确答案:A31.XSS是攻击者利用预先设置的陷阱触发的被动攻击。A、正确B、错误正确答案:A32.Print'1+1'将输出2A、正确B、错误正确答案:B33.Nmap是一款开放源代码的网络探测和安全审核的工具,它的设计目标是快速地扫描大型网络,不能用它扫描单个主机。A、正确B、错误正确答案:B34.“break”代表的意思是跳出循环A、正确B、错误正确答案:A35.密码可以不用经常更换,存在浏览器里很安全A、正确B、错误正确答案:B36.伊朗“震网”病毒是专门针对伊朗纳坦兹核工厂量身定做的病毒武器。A、正确B、错误正确答案:A37.使用$_SESSION的时候需要开启sessionA、正确B、错误正确答案:A38.采用强加密方式,可有效防止支付逻辑露的产生。A、正确B、错误正确答案:B39.Print'a'+'b'将输出abA、正确B、错误正确答案:A40.IP地址是网际层中识别主机的唯一地址A、正确B、错误正确答案:A41.若定义数组时省略关键字key,则第三个数组元素的关键字为3A、正确B、错误正确答案:B42.Python中用or表示与逻辑A、正确B、错误正确答案:B43.采用SESSION机制传输订单总额可有效方式支付逻辑漏洞的产生。A、正确B、错误正确答案:B44.shodan仅支持web查询,无法通过命令行进行查询。A、正确B、错误正确答案:B45.Hash函数可将任意长度的明文映射到固定长度的字符串。A、正确B、错误正确答案:A46.IP协议具有无连接、不可靠传输的特点A、正确B、错误正确答案:A47.制作网络病毒不影响网络安全A、正确B、错误正确答案:B48.VLAN内的终端通信是依靠MAC地址寻址完成数据传输A、正确B、错误正确答案:A49.一个高级用户可以访问低级用户信息是向上越权A、正确B、错误正确答案:B50.设置短信验证码措施可有效的防止字典攻击。A、正确B、错误正确答案:B51.常量的值没有限制A、正确B、错误正确答案:B52.array_unshift()函数在数组的末尾插入一个或多个元素,返回成功插入后的总元素个数。A、正确B、错误正确答案:B53.While能实现的for一定能实现A、正确B、错误正确答案:A54.在返回数组中的所有值,可以使用array_value()函数A、正确B、错误正确答案:A55.常量一旦定义就不能重新定义或取消定义A、正确B、错误正确答案:A56.Hash函数能输出固定长度的串()A、正确B、错误正确答案:A57.当前主流操作系统都提供ping、netstat、net等命令,这些命令都不具有扫描的特性,所以通过这些命令不能获得有用信息。A、正确B、错误正确答案:B58.子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。A、正确B、错误正确答案:A59.代码执行漏洞是调用系统命令的漏洞,命令执行漏洞是直接执行系统命令,又称为os命令执行漏洞。A、正确B、错误正确答案:A60.入侵检测系统不能检测到HTTP数据。A、正确B、错误正确答案:A61.循环不管运行多久,最后一定会停止A、正确B、错误正确答案:B62.管理端口不对外开放有助于防止攻击。(A、正确B、错误正确答案:A63.snort入侵检测系统根据规则进行工作A、正确B、错误正确答案:A64.分组密码与流密码的区别就在于有无记忆性A、正确B、错误正确答案:A65.RSA算法的安全是基于分解大整数的困难性,分解大整数就是NP问题,因此RSA是绝对安全的A、正确B、错误正确答案:B66.设置登录失败处理措施可有效的防止字典攻击。A、正确B、错误正确答案:B67.php语言中的数值型字符串可以和数字变量进行混合运算A、正确B、错误正确答案:A68.linux下bind9的日志默认记录了DNS查询A记录的日志A、正确B、错误正确答案:B69.根据《网络安全法》第二十一条(三)项:采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月A、正确B、错误正确答案:A70.Python中用or表示与逻辑A、正确B、错误正确答案:B71.若一个IP在短时间内大量尝试登录,则禁止该IP访问,可有效的防止字典攻击。A、正确B、错误正确答案:B72.信息隐藏的安全性一定比信息加密更高A、正确B、错误正确答案:B73.HTTP首部注入攻击属于被动攻击模式()A、正确B、错误正确答案:A74.php可以使用“scanf”来打印输出结果A、正确B、错误正确答案:B75.运算符“++”可以对常量和变量进行累加1A、正确B、错误正确答案:B76.DSA的安全性基于大素数分解A、正确B、错误正确答案:B77.在信息系统安全防护中,权限控制通常是第一步。A、正确B、错误正确答案:B78.网络空间搜索引擎不同于搜索普通网页,而是直接搜索网络中存在主机,将主机信息汇聚成数据库,然后显示出主机的IP、端口、中间件、摄像头,工控设备banner、等其他网络设备信息。A、正确B、错误正确答案:A79.在被动攻击过程中,攻击者直接对目标Web应用访问发起攻击A、正确B、错误正确答案:B80.入侵检测系统不可避免误报问题。A、正确B、错误正确答案:A81.目录遍历(DirectoryTraversal)攻击是指对本无意公开的文件目录,通过非法截断其目录路径后,达成访问目的的一种攻击。A、正确B、错误正确答案:A82.网络安全协议目的是在网络环境中提供各种安全服务A、正确B、错误正确答案:A83.CHM(CompiledHelpManual)即“已编译的帮助文件”。它是微软新一代的帮助文件格式,利用HTML作源文,把帮助内容以类似数据库的形式编译储存,CHM钓鱼主要原因是因为该文档可以执行cmd命令A、正确B、错误正确答案:A84.WAF可阻止所有的web攻击A、正确B、错误正确答案:B85.linux日志保存为文本或压缩文件两种格式A、正确B、错误正确答案:B86.正常的通信中,一个主机发送请求到服务器,之后服务器响应正确的信息。如果DNS没有信息传入的请求,它将发送请求到内部DNS服务器来获取正确的响应()A、正确B、错误正确答案:B87.python中可以定义可选择是否传入的参数A、正确B、错误正确答案:A88.目录遍历(DirectoryTraversal)攻击是指对本无意公开的文件目录,通过非法截断其目录路径后,达成访问目的的一种攻击。A、正确B、错误正确答案:A89.Office钓鱼在无需交互、用户无感知的情况下,执行Office文档中内嵌的一段恶意代码,从远控地址中下载并运行恶意可执行程序A、正确B、错误正确答案:A90.由于用户无法控制Session,为了安全,系统应尽量使用Session。A、正确B、错误正确答案:B91.网络安全可以单纯依靠https协议A、正确B、错误正确答案:B92.早期的静态网页仅仅是向用户展示信息而已A、正确B、错误正确答案:A93.re.march方法规定从字符串的起始位置匹配A、正确B、错误正确答案:A94.Sqlmap是一款强有力的注入工具(A、正确B、错误正确答案:A95.python中可以定义可选择是否传入的参数A、正确B、错误正确答案:A96.当发现被嗅探时,可以通过修改端口来防止嗅探。A、
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年湖南电子科技职业学院单招职业适应性测试题库完整
- 蒙自租房合同范本
- 2025年桂林山水职业学院单招职业倾向性测试题库完美版
- 土方建筑合同范本
- 2025年湖北交通职业技术学院单招职业倾向性测试题库含答案
- 冰柜购买合同范本
- 现代办公环境下的绿色建筑设计思路与实践
- 2025年贵州航空职业技术学院单招职业技能测试题库完整
- 竹鼠合同范本
- 社交活动对预防老年痴呆症的重要性
- 延续护理服务课件
- 2024年潍坊工程职业学院单招职业适应性测试题库
- 【MOOC】断层影像解剖学-山东大学 中国大学慕课MOOC答案
- 《小学英语教学设计》课件全套 陈冬花 第1-10章 小学英语教学设计概述-小学英语课堂管理
- 电力线路常见故障培训
- 同等学力人员申请硕士学位英语试卷与参考答案(2024年)
- 2024建筑用辐射致冷涂料
- 酒店项目招商引资报告
- 江苏省南京市高三2024-2025学年上学期第一次学情调研英语试题(解析版)
- 2024年公司税务知识培训
- 带式运输机传动装置的设计
评论
0/150
提交评论