360 1+x证书模拟试题库与答案.docx

上传人:太** 文档编号:72239976 上传时间:2023-02-09 格式:DOCX 页数:25 大小:38.79KB
返回 下载 相关 举报
360 1+x证书模拟试题库与答案.docx_第1页
第1页 / 共25页
360 1+x证书模拟试题库与答案.docx_第2页
第2页 / 共25页
点击查看更多>>
资源描述

《360 1+x证书模拟试题库与答案.docx》由会员分享,可在线阅读,更多相关《360 1+x证书模拟试题库与答案.docx(25页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、360 1+x证书模拟试题库与答案1、(单选题)IP协议工作在TCP/IP模型的哪一层?A、物理层B、链路层C、网络层D、传输层答案:C2、如果想在类中创建私有方法,下面哪个命名是正确的?A、 _add_oneB add_oneC、 _addoneD add_one_答案:c3、php能嵌入什么语言中?A、 PythonB、 HTMLC、CD、C#答案:BC、 下面哪种服务不会被当作反射器利用A、 TFTPB、 HTTPC、NTPD、 SNMP答案:B5、(单选题)webDAV是基于HTTP哪个版本的通信协议A、0. 1B、1C、1. 1D、1.2答案:c6、代码中如果使用 stjreplac

2、e(array, $dir)进 行过滤,并且绕过后能够在linux系统执行成功则dir参数应为什么(1分)A、 .B、 .答案:D52、下列哪一个不属于信息安全三要素CIA?A、机密性B、可用性C、完整性D、个人电脑安全答案:D53、(单选题)下面哪个语句可以定义一个函数?A、 class a:B、 def money:C、 C. def money:return TrueD def money: return True答案:c54、MD5文摘算法得出的文摘大小是A、 128 位B、 160 位C、128字节D、160字节答案:A55、(单选题)下列关于ARP协议及ARP欺骗说法错误的是()A

3、、通过重建ARP表可以一劳永逸的解决ARP欺骗B、ARP欺骗的一种方式是欺骗路由器或交换机等网络设备,使得路由器或 交换机等网络设备将数据包发往错误的地址,造成被攻击主机无法正确接收数 据包。C、除了攻击网络设备外,还可以伪造网关,使本应发往路由器或交换机的 数据包发送到伪造的网关,造成被攻击主机无法上网。D、. ARP协议的作用是实现IP地址与物理地址之间的转换答案:A56、关于文件包含漏洞,以下说法中不正确的是?A、文件包含漏洞在PHP Web Application中居多,而在JSP、ASP、 http:ASP. NET程序中却非常少,这是因为有些语言设计的弊端B、渗透网站时,若当找不到

4、上传点,并且也没有url_allow_include功能 时,可以考虑包含服务器的日志文件C、文件包含漏洞只在PHP中经常出现,在其他语言不存在D、文件包含漏洞,分为本地包含,和远程包含答案:c57、” 输出的结果是? A、输出aB、输出bC、条件不足,无法确定D、运行出错答案:B58、(单选题)哪个关键词可以在python中进行处理错误操作?A、 tryB、 B. catchC、 finderrorD Error答案:A59、str =250将创建什么类型的数据?A、 StrB、 intC、 LongD float答案:B60、CVE-2017-10271的Pyload,为什么可以进行远程代

5、码执行?(A、调用了系统命令B、创建了 ProcessBuilder 对象C、调用了 exec函数D、创建了 PrintWriter 对象答案:B61、(单选题)现如今,适用于Windows平台常用的网络嗅探的函数封装 库是()A、 . WinpcapB、 LibpcapC LibnetD、 Windump答案:A62、Php定义变量正确的是?A、 Var a=lB、 Int a =1C、 Var $a=lD、 $a=l答案:D63、IEEE发布的第一个无线局域网标准协议是A、802. 13 协议B、802. 11 协议C、802.3 协议D、802.31 协议答案:B64 (单选题)基于se

6、rver端session的管理方式的缺点不包括以下哪 一点?A、需要考虑跨域问题B、每次需要传输cookie及储存的东西,增加了访问负荷C、需要考虑不同服务器之间凭证协同的问题D、Cookie大小有限制,无法储存太多东西答案:D65、下面不属于端口扫描技术的是?A、TCP connect 扫描攻B、TCP FIN 扫描C、IP包分段扫描D Land扫描答案:D66、(单选题)你想发送到达目标网络需要经过那些路由器,你应该使用 什么命令()A、 pingB、 nslookupC、 tracerouteD ipconfig答案:c67、(单选题)print aaa Aaa将返回?A、 TRUEB、

7、 FALSEC、 SyntaxError: invalid syntaxD、 1答案:A68、XSS的分类不包含下面哪一个?A、DOM 型 xssB储存型xssC、注入型xssD、反射型xss答案:C69、Iptables防火墙进行地址转换在哪个表里面?A、 rawB、 mangleC、 natD、 filter答案:C70、下列哪一个不属于信息安全范畴?A、人员安全B、实体安全C、运行安全D、电源安全答案:D71、(单选题)下面不属于SYN FLOODING攻击的防范方法的是()A、缩短SYN Timeout (连接等待超时)时间B、利用防火墙技术C、TCP段加密D、根据源IP记录SYN连接

8、答案:C72、Iptables防火墙设置默认规则的命令是()。A、 iptables -FB、 iptables -PC、 iptables -AD、 iptables -D答案:B73、Iptables防火墙清除规则命令是()。A、 iptables -FB、 iptables -PC、 iptables -AD iptables -D答案:A74、XSS跨站脚本攻击可以插入什么代码?A、PHPB、JSPC、 HTMLD、ASP答案:C75、以下哪个说法是正确的?A、CSRF和XSS是一种攻击手法B、CSRF造成不了大的危害C、CSRF攻击是攻击者与目标服务器直接交互D、CSRF攻击是攻击者

9、与被攻击用户直接交互答案:D76、下面哪个功能最不可能存在储存型xssA、评论B、个人简介C、提交博客D、点赞答案:D77、通过设置网络接口(网卡)的(),可以使其接受目的地址并不指向 自己的网络数据包,从而达到网络嗅探攻击的目的。A、共享模式B、交换模式C、混杂模式D、随机模式答案:C78、typecho反序列化漏洞中,为什么创建的Typecho_DB会执行_toString()魔术方法?A、尝试获取此对象的变量B、尝试创建此对象C、尝试打印此对象D、尝试将此对象与字符串进行拼接答案:D79、根据攻击方式,DD0S攻击不包含哪一种A、消耗系统资源B、消耗应用资源C、消耗带宽资源D、消耗用户资

10、源答案:D80、关闭默认共享C$的命令是A、 net share C$ /delB、 net share C$ /closeC、 net use C$ /delD net user C$ /del答案:A81、(单选题)Python中哪个占位符表示字符串数据?A、%sB、%SC、%dD、%b答案:B82、mysql_connect ()与mysql_connect ()的区别是?A、mysql_connect不会忽略错误,将错误显示到客户端B mysql_connect不会忽略错误,将错误显示到客户端C、没有区别D、功能不同的两个函数答案:B83、伊朗“震网”病毒用了几个Windows Oda

11、y?A、3个B、6个C、4个D、2个答案:C84、从安全角度,针对DNS query最为简单有效的防御配置是A、设定DNS服务器访问控制列表B、关闭服务器递归查询C、设定服务器响应速度D、关闭区域传送答案:B85、(单选题)恶意代码攻击技术不包括?A、进程注入技术B、模糊变换技术C、端口复用技术D、对抗检测技术答案:B86、下列哪一个不属于信息安全范畴?A、人员安全B、实体安全C、运行安全D、电源安全答案:D87、Kali Linux渗透系统中的Hydra软件功能主要是A、网络监听B、漏洞扫描C、暴力破解D、信息收集答案:C88、如下代码,数据库关闭指令将关闭哪个连接标识? A、 $linkl

12、B、 $link2C、全部关闭D、报错答案:B89、一个IP地址C端,最多包括多少个可用IP地址?A、128B、256C、254D、64答案:C90、函数的doc属性表示?A、函数的名称B、函数中的说明c、c.函数中定义的变量D、函数的返回值答案:B91、查询域名与IPV4地址对应是属于DNS哪种记录类型?A、AAAA记录B、A记录C、NS记录D、TXT记录答案:B92、(单选题)下面对于auto_prepend_f ile描述正确的是A、是php. ini中的配置项B、是一个apache, conf中的配置项C、他指定的php会在脚本运行之后运行D、无需设置参数即可执行任意命令答案:A93、

13、代码中如果使用 str_replace (array, $dir)进行过滤,并且绕过后能够在linux系统执行成功则dir参数应为什么(1分)A、 .B、 .C、 .D/. /答案:D94、(单选题)下面选项中关于交换机安全配置方法正确的()A、在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满。B、防止交换机ARP欺骗可以采取打开snooping binding来防止。C、当交换机打开了 SNMP后,只需将SNMP置为只读就能防止SNMP Snarf 攻击D、对于IP/MAC欺骗对交换机进行攻击,需要对交换机进行port security酉己置。答案:D95、typecho反序

14、列化漏洞中,get ()函数中调用了哪个函数?A、 _applyFilterB、getC、_getD、 call user func答案:B96、新建一个数组的函数是?A、 arrayB、 nextC、 countD reset答案:A97、(单选题)ns存在目录解析漏洞的版本是A、5B、6C、7D、8答案:B98、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行, 后果严重的,将受到什么处罚?A、处五年以下有期徒刑或者拘役B、拘留C、罚款D、警告答案:A99、(单选题)关于函数,下面哪个说法是错误的?A、函数必须有参数B、函数可以有多个函数C、函数可以调用本身D、函数内可以定义其

15、他函数答案:A100、PC安全不包括下列哪一个?A、安装防病毒软件和防火墙软件B、定期备份重要数据C、不随意安装来历不明的软件D、虚拟空间答案:D101、Apache用来识别用户后缀的文件是?A、 handler, typesB、 mime.typesC、handler, confD、 mima. conf答案:B102、(单选题)采用下面那种请求方式查询字符串时,是通过HTTP消息 主体发送的A、GETE、 POSTF、 HEADD、PUT答案:B103、利用Firefox浏览器的()插件,可以实现隐藏(伪装)客户端浏 览器信息的目的A、 WappalyzerB、 FlagfoxC Foxy

16、ProxyD、 User-Agent Switcher答案:D104、(单选题)以下选项中,不是Wireshark的主要功能的是()?A、查找网络延迟的原因B、阻挡外部攻击行为C、查看主机的数据传输D、攻击溯源答案:B105、利用僵尸网络不能进行哪种操作A、发送垃圾邮件B、发起DD0S攻击C、挖矿D、P2P下载答案:D106、(单选题)会话劫持最重要的是哪一步?A、诱使用户登录B、获得用户的会话标识(如sessionid)C、使用拿到的标识登录答案:B107、以下关于正则表达式,说法错误的是?C、.D/. /答案:D7、关于JAVA三大框架,说法正确的是?A、三大框架是 Struts+Hibe

17、rnate+PHPB、Hibernate主要是数据持久化到数据库C、Struts不是开源软件D、Spring缺点是解决不了在J2EE开发中常见的的问题 答案:B8、查询域名与IPV4地址对应是属于DNS哪种记录类型?A、AAAA记录B、A记录C、NS记录D、TXT记录答案:B9、会话劫持最重要的是哪一步?A、诱使用户登录B、获得用户的会话标识(如sessionid)C、使用拿到的标识登录答案:B10、Echo 1+2+” 3+4+5” ;执行的结果是?A、 lingB、3C、6D、15答案:C11 Wannacry”病毒主要攻击Windows系统中的哪个端口?A、139B、443C、80D、4

18、45答案:D12、以下可以利用apache解析漏洞的payload是?A、1. php. aaaB、 1. php. zipA、 root表示匹配包含root字符串的内容B、表示匹配任意字符C、0-9表示匹配数字D、 root表示取反答案:D108、语句 for ($k=0;$k=l;$k+);和语句 for ($k=0;$k=l; $k+);执行的次 数分别是?A、无限和0B、0和无限C、都是无限D、都是0答案:A109 (单选题)下列不属于http协议的特点是哪一项?A、简单,快速,灵活B、无连接,无状态C、管线化和内容编码D、HTTP不支持客户/服务器模式答案:D110、HTTP BAS

19、IC认证中,使用了哪一种加密方法A、 Base32B、 Base64C、Md5D、AES答案:B111、(单选题)SYN Flood 属于()。A、拒绝服务攻击缓存区溢出攻击C、操作系统漏洞攻击D、社会工程学攻击答案:A112、(单选题)SYN攻击属于DOS攻击的一种,它利用()协议缺陷, 通过发送大量的半连接请求,耗费CPU和内存资源。A、UDPB、 ICMPC、TCPD、 OSPF答案:C113、DVWA-CSRF-High 的防御方法是?A、在表单页面添加了随机token,然后后端验证改tokenB、使用云wafC、检查referer头中是否有站点ip地址D、过滤了大量字符答案:A114

20、、正则表达式继承了哪种语言的风格?A、 javascriptB、 javaC、 perlD、C答案:C115、$_FILES返回什么类型?A、字符串B、布尔型D、 int 型D、数组型答案:D116、下列哪一项是具有符合功能的恶意代码A、后门B、下载器C、启动器E、 Rootkit答案:D117、是什么导致了一个网站拿不到另一个网站设置的cookie?A、浏览器的js代码B、服务器默认设置C、浏览器同源策略D、浏览器禁止恶意js脚本运行答案:C118、Shell变量命令,说法错误的是?A、变量名必须以字母或下划线开头,且只能由字母、数字和下划线组成B、变量名的长度不得超过100个字符C、变量名

21、在有效的范围内必须是唯一D、在bash中,变量的默认类型都是字符串型答案:B119、APT攻击概念中的APT对应的中文含义是A、简单攻击威胁B、高级持续威胁C、隐蔽攻击威胁D、同步攻击威胁答案:B120、常见的钓鱼攻击方式包括以下哪些选项A、暴力破解B、DD0S攻击C、鱼叉攻击D、水坑攻击答案:C121、(单选题)采用TCP/IP数据封装时,以下哪个端口号范围标识了所 有常用应用程序()A、0 到 255B、256 到 1023C、0 到 1023D、1024 到 2047答案:C122、(单选题)下列算法中不属于公钥加密算法的是A、椭圆曲线密码体制B、背包密码体制C、NTRU公钥密码系统D、

22、Hill密码答案:D123、Python类中_init_方法的作用是?A、类初始化方法B、类的主函数C、没有特殊的作用D、D.作为类的结束答案:A124、Open函数中w参数的作用是?A、读文件内容B、写文件内容C、删除文件内容D、复制文件内容答案:B125 (单选题)下面关于htmlspecialchars ()说法错误的是?A、该函数可用于过滤xssB、该函数用于对一些字符进行xss实体编码C、该函数用于转译字符(在后面加上反斜线答案:C126、下列哪个工具是用来做静态分析的A、 OllylCEB、GDBC、 IDAD、KDB答案:C127 print J aaa, Aaa将返回?A、 T

23、RUEB、 FALSEC、 SyntaxError: invalid syntaxD、 1答案:A128、下面哪种修复Redis未授权访问漏洞的方法是相对不安全的?A、绑定本地地址B、更改默认端口C、增加密码认证D、通过网络防火墙限制答案:B129、DVWA-CSRF-Medium的防御方法如何绕过?A、将自己服务器的页面文件命名为为目标host头的名字B、伪造自己的ip地址C、使用注释符来绕过单引号D、使用单引号来代替双引号答案:A130、(单选题)TCP协议建立连接需要几次握手?A、2B、3C、4D、5答案:BC、 2.php/aaa答案:A13、(单选题)你想发送到达目标网络需要经过那些

24、路由器,你应该使用 什么命令()A、 pingB、 nslookupC tracerouteD、 ipconfig答案:C14、(单选题)为了保证无线局域网安全,不应该选择的安全策略有(10 分)A、关闭ssid广播B、使用最新的加密算法C、专用安全认证系统D、尽量不使用无线网络答案:D15、(单选题)盗取Cookie是用做什么?A、用于登录B、 DDOSC、钓鱼D、会话固定答案:A16、CSRF是什么?A、跨站请求伪造B、跨站脚本攻击C、注入攻击手法D、信息收集工具答案:A17、Burpsuite工具软件的()模块具有抓包改包的功能A、 TargetB、 ComparerC ProxyD D

25、ecorder答案:C18、下面哪个函数不能起到xss过滤作用?A、 str_replaceB、 pregreplaceC、 addslashesD htmlspecialchars答案:c19、Linux的基本命令中,不包括?A、pwd8、 idC、cdD net use答案:D20、下面哪个是经典的组合环境?A、Apache+php+mssq1B、 Apache+asp+mysqlC Apache+php+mysqlD、 Apache+asp+mssql答案:c21、(单选题)Nginx配置中,add header参数的特性是A、父块会覆盖子块B、设置 response headerC、该

26、配置不会生效D、两者随机生效答案:B22、自定义函数中,返回函数值的关键字是?A、 returnsB、 closeC、 returnD back答案:c23、盗取Cookie是用做什么?A、用于登录B、 DDOSC、钓鱼D、会话固定答案:A24、Apache解析漏洞中,相关配置是?A、 AddHandlerB、 HttpdinitC、ApachellandlerD、 Phpinit答案:A25、如果需要进行远程文件包含,则哪个选项必须要开启(1分)A、 allow_url_fopen = onB、 allow_url_include = onC、 allowincludestart = onD

27、、 allow_url_start = on答案:B26、反射型xss通过什么传参?A、GETB、 POSTC、 FROMD、PUT答案:A27、如果需要进行远程文件包含,则哪个选项必须要开启(1分)A、 allow_url_fopen = onB allow_url_include = onC、 allow_include_start = onD、 allow_url_start = on答案:B28、点击Proxy组件中的哪个按钮将拦截下来的包丢弃A、 ActionB、 ForwardC、 DropD、 Command答案:c29、下面哪个属于Linux php集成环境?A、宝塔B、 Ph

28、pstudyC、 UpupwD phpnow答案:A30、(单选题)Str=,heiheihei, print strl将输出?A、 eB、 hC、heiD、 i答案:A31、下列哪些事件不属于网络攻击事件:A、分布式拒绝服务攻击B、后门攻击C、软硬件自身故障D、漏洞攻击答案:C32、(单选题)针对无线局域网WPA2加密协议的KRACK (Key Reinstallation Attack)攻击思想是()。(10 分)A、监听获得握手包后用构造的字典中的MIC与AP发送的MIC相比较进行 暴力破解。B、攻击者通过在Wi-Fi范围内利用中间人的手段对WPA2协议的四次握 手交互验证的第三阶段进行

29、破解。C、利用WPA2所使用的对称加密算法的脆弱性进行破解。D、攻击者通过在Wi-Fi范围内利用中间人的手段对WPA2协议的四次握 手交互验证的第一阶段进行破解。答案:B33、检查一个常量是否定义,可以使用函数?A、 definedB、 isdefinC、 isdefinedD、无答案:A34、判断是否是数组的函数是?A、 is_arrayB、 isarrayC、 i f_arrayD、 ifarray答案:A35、Cobalt Strike off ice钓鱼文档被激活后,以下哪个进程可能会被 创建?A、 dwm. exeB、 msdtc. exeC、 rundll32. exeD、 svc

30、host. exe答案:C36、(单选题)Python类中方法的作用是?A、类初始化方法B、类的主函数C、没有特殊的作用D、作为类的结束答案:A37、以下哪项不是iptables日志默认所包含的字段A、日志前缀B、数据包的出接口C、数据包的TTL值D、数据包的具体内容答案:D38、下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术A、公开信息的合理利用及分析B、IP及域名信息收集C、主机及系统信息收集D、使用sqlmap验证SQL注入漏洞是否存在答案:D39、(单选题)基于server端session的管理方式的缺点不包括以下哪 一点?A、需要考虑跨域问题B、每次需要传输cookie及储

31、存的东西,增加了访问负荷C、需要考虑不同服务器之间凭证协同的问题D、Cookie大小有限制,无法储存太多东西答案:D40、(单选题)当请求资源不存在是,返回的响应码是以下哪个选项?A、400B、 401C、403D、404答案:D41 (单选题)document. getElementByld是用来干什么的?A、根据id查找元素B、根据id插入元素C、为当前元素插入idD、为当前元素删除id值答案:A42、(单选题)包过滤型防火墙工作在?()A、会话层B、应用层C、网络层D、数据链路层答案:C43、(单选题)反射型xss通过什么传参?A、GETB、 POSTC、 FROMD、PUT答案:A44

32、 (单选题)print type (2. 0)将输出?A、 B C、 D 答案:D45、如下代码所示 则下列哪项能够进行执行覆盖成功 变量a,并打印出当前用户(1分)A、 a=system whoamiB、 a=system whoamiC、 a=systemwhoamiD、无法覆盖答案:D46、寻找公共函数和过滤文件的方法(1分)A、index文件寻找B、config文件寻找C、common文件寻找D、filter文件寻找答案:A47、僵尸网络的特点是A、僵尸网络不可控B、运营商流量清洗C、僵尸网络只能一对一执行命令D、僵尸网络只能一对多执行命令答案:B48、针对DDOS攻击的治理维度不包含

33、哪项A、治理僵尸网络B、用户终端防御C、运营商流量清洗D、互联网基础设施的防御答案:C49、将用户userl23修改为管理员权限命令是A、 net user localgroup administrators userl23 /addB、 net use localgroup administrators userl23 /addC net localgroup administrators userl23 /addD、 net localgroup administrator userl23 /add答案:C50、.(单选题)著名的nmap软件工具不能实现下列哪一项功能?(A、端口扫描B、安全漏洞扫描C、whois 查询D、操作系统类型探测答案:C51、SQL查询不包括?A、联合查询B、传递查询C、参数查询D、子查询

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁