360 1+x证书模拟题含答案.docx

上传人:太** 文档编号:72240669 上传时间:2023-02-09 格式:DOCX 页数:24 大小:34.37KB
返回 下载 相关 举报
360 1+x证书模拟题含答案.docx_第1页
第1页 / 共24页
360 1+x证书模拟题含答案.docx_第2页
第2页 / 共24页
点击查看更多>>
资源描述

《360 1+x证书模拟题含答案.docx》由会员分享,可在线阅读,更多相关《360 1+x证书模拟题含答案.docx(24页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、360 1+x证书模拟题含答案1、(单选题)alert ()函数是用来干什么的?A、弹窗B、打开新页面C、关闭当前页面D、重新打开页面答案:A2、数据库安全的第一道保障是A、操作系统的安全B、数据库管理系统层次C、网络系统的安全D、数据库管理员答案:C3、(单选题)Windows系统采用了那种访问控制模型? (10分)A、LACB、DACC、 . MACRBAC答案:D4、VIM出现异常以后打开原始文件时选择哪项可以恢复丢失内容A、DB、AC、RD、C答案:C5、设置php. ini文件上传参数中哪个值应为最大?A、 upload_max_filesizepost_max_sizeB、 max

2、executiontimememory_limit答案:D6、(单选题)ICMP泛洪利用了 ()A、ARP命令的功能B traceroute命令的功能C、ping命令的功能B、交换模式C、混杂模式D、随机模式答案:C54、str =250将创建什么类型的数据?A、StrB、intC、 LongD float答案:B55、下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术A、公开信息的合理利用及分析B、IP及域名信息收集C、主机及系统信息收集D、使用sqlmap验证SQL注入漏洞是否存在答案:D56、邮件攻击类型不包括下列哪一个?A、勒索病毒B、商业邮件诈骗C、水坑攻击D、仿冒企业邮件答案

3、:C57、DNS系统常用的端口号是A、22B、23C、53D、80答案:C58、运算符的作用是? ”A、无效B、取整C、取余D、除答案:C59、无线网卡要想监听到无线网络中的信息,必须设置为什么模式A、监听B、旁路C、串行D、并行答案:A60、Nginx配置中,add_header参数的特性是A、父块会覆盖子块B、设置 response headerC、该配置不会生效D、两者随机生效答案:B61、WLAN主要采用的标准协议是? () oA、802. 13 协议B、802. 11 协议C、802. 3 协议D、802.31 协议答案:B62、APT攻击概念中的APT对应的中文含义是A、简单攻击威

4、胁B、高级持续威胁C、隐蔽攻击威胁D、同步攻击威胁答案:B63、下述代码执行后的结果是? A、1B、11C、111D、 1111答案:C64、和POST方法比较起来,GET方法具有的特点是(A、GET方式比POST方式安全B、GET方式不如POST方式快C、GET方式不如POST方式安全D、以上都不对答案:c65、无线局域网中采用802.11协议认证访问一般过程不包括哪个环节A、扫描B、关联C、认证D、加密答案:D66、(单选题)IIS短文件名机制是因为A、为了兼容16位MS-DOS程序B、为了兼容32位MS-DOS程序C、为了兼容64位MS-DOS程序D、为了兼容8位MS-DOS程序答案:A

5、67、(单选题)下列哪个是Nginx解析漏洞会解析为php的文件A、php. xxxB、A. xx/. phpC、A. phpl. xssD、 A. php.xss答案:B68、针对DDOS攻击的治理维度不包含哪项A、治理僵尸网络B、用户终端防御C、运营商流量清洗D、互联网基础设施的防御答案:C69、(单选题)无线局域网中802. 11认证访问方式不包含哪个?(10分)A、开放式认证B、802. IX 认证C、明文会话认证D、共享密钥认证答案:C70、token安全需要注意什么?A、长度B、防爆破C、防预测D、以上都是答案:D71、Iptables禁止数据输入到防火墙本身,在()链里DROP掉

6、即可。A、 PREROUTINGB、 INPUTC、 OUTPUTD、 E. POSTROUTINGE. POSTROUTING答案:B72、(单选题)采用下面那种请求方式查询字符串时,是通过HTTP消息 主体发送的A、GETB、 POSTC、 HEADD、PUT答案:B73、Metasploit框架中的最核心的功能组件是A、 PayloadsB、 PostC ExploitsD、 Encoders答案:c74、下列关于水平越权的说法中,不正确的是?A、可能会造成大批量数据泄露B、同级别(权限)的用户或同一角色不同的用户之间,可以越权访问、修 改或者删除的非法操作C、水平越权是不同级别之间或不

7、同角色之间的越权D、可能会造成用户信息被恶意篡改答案:C75、(单选题)以下哪个语句可以获取cookie?A、 document. cookieB、 inner, cookieC、 htmL cookieD、javacript. cookie答案:A76、(单选题)目标计算机与网关通信失败,更会导致通信重定向的攻击 形式是()A、病毒B、木马C、DOSD、ARP欺骗答案:D77、https 是指()A、TLS/SSL加密的HTTP协议B、TLS/SSL加密的DNS协议C、TLS/SSL加密的SMTP协议D、TLS/SSL加密的POP3协议答案:A78、(单选题)以下哪个说法是正确的?A、过滤掉

8、了script就无法插入执行script代码了B、使用。n事件可以对一些场景进行绕过C、onclick事件是鼠标移动时候触发的D、使用了 htmlspecialchars就无法进行xss攻击了答案:B79、XSS跨站脚本攻击可以插入什么代码?A、 JAVAB、 JavascriptC、PHPD、ASP答案:B80、RSA属于A、秘密密钥密码算法B、公用密钥密码算法C、保密密钥密码算法D、对称密钥密码算法答案:D81、802. 11所采用的WEP加密方式不安全,主要是因为它使用的()加 密算法存在缺陷。A、AES算法B、RC5算法C、RC4算法D、DES算法答案:c82、网络安全法要求网络运营者

9、对保障网络安全运营负有责任,对其 产品、服务存在的漏洞要及时采取补救措施,怠于履行义务的,导致个人信息 泄露的,将面临最高()万元的罚款;如果是关键信息基础设施的运营者将是 最高()万元的罚款。(10分)A、五十,一百B、二十,五十C、十五,三十D、三十,八十答案:A83、下列定义函数的方式正确的是?A、 Public void showB Function show$a=5,$b C、Function showa, b D、 Function showint $a答案:B84、下列哪个超全局变量可以绕过magic_quotes_gpc过滤(1分)A、 $_SERVERB、 $_SESSION

10、C、 $.COOKIED、 $_POST答案:A85、利用Firefox浏览器的()插件,可以实现隐藏(伪装)客户端浏览 器信息的目的A、 WappalyzerB、 FlagfoxC、 FoxyProxyD、 User-Agent Switcher答案:D86、(单选题)如果想在类中创建私有方法,下面哪个命名是正确的?A、 add oneB、 add_oneC、 _addoneD addone答案:c87、(单选题)下面关于FTP描述,错误的是哪个选项?A、使用21端口B、可以传输任何文件C、基于TCP的D、基于UDP协议答案:D88、想要获得网页返回的数据,可以使用哪个方法?A、 respo

11、nse, readB、 response, writeC、 response, valueD、 response, name答案:A89、ModSecurity将HTTP会话过程分为几个阶段?A、2B、3C、4D、5答案:D90、端口扫描的原理是向目标主机的 端口发送探测数据包,并记录目标主机的响应。A、FTPB、UDPC、 TCP/IPD、WWW答案:c91、下列关于网络嗅探技术说明错误的是()A、嗅探技术对于已加密的数据无能为力B、将网卡设置为混杂模式来进行嗅探对于使用交换机且进行了端口和MAC 绑定的局域网无能为力C、将网卡设置为混杂模式可以对任意局域网内的数据包进行窃听D、可以通过配置

12、交换机端口镜像来实现对镜像端口的数据包进行窃听 答案:C92、CC攻击是针对什么协议HTTPB、DNSC、SSLD、SSH答案:A93、关闭PHPdebug信息方法A、在 PHP. ini 文件中设置 display_errors=offB、在 httpd. conf 文件中设置 display_errors=offC、在 PHP. ini 文件中设置 display_errors=onD、在 httpd. conf 文件中设置 display_errors=on答案:A94、以下哪项不是mongodb的默认数据库名A、 adminA、 configlocalD system答案:D95、以下

13、不是正则表达式三种元素的是?A、量词B、表达式C、元字符D、修饰符答案:B96、(单选题)通过TCP序号猜测,攻击者可以实施下列哪一种攻击()oA、端口扫描攻击B、ARP欺骗攻击C、网络监听攻击D、TCP会话劫持攻击答案:D97 Notepad+D、 PyCharm答案:D99、DOM中不存在下面那种节点A、元素节点B、文本节点C、属性节点D、逻辑节点答案:D100、VIM出现异常以后打开原始文件时选择哪项可以恢复丢失内容A、DB、AC、RD、C答案:C101、a, b, c=2, 3, 1 b-a 的值为?A、-1B、1C、2D、-2答案:B102、反序列化漏洞的成因是?A、程序语言设计问题

14、B、应用程序设计问题C、 .对象创建过程问题D、 .数据明文存储问题答案:B103、Open函数中w参数的作用是?A、读文件内容B、写文件内容C、删除文件内容D、复制文件内容答案:D104、(单选题)SSL指的是?A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议答案:B105、Linux系统中,添加用户的命令是?A、 net user test /addB、 user add testC、 useradd testD、 test useradd答案:c106、关于 preg_match 和 preg_match_all 说法正确的是?A、 preg_match可以匹配所有B、

15、preg_match_all可以匹配所有C、两者都是正则匹配,没什么区别D、以上说法都不对答案:B107、针对无线局域网WPA2加密协议的KRACK (Key Reinstallation Attack)攻击思想是()A、监听获得握手包后用构造的字典中的MIC与AP发送的MIC相比较进行 暴力破解。B、攻击者通过在Wi-Fi范围内利用中间人的手段对WPA2协议的四次握手 交互验证的第三阶段进行破解C、利用WPA2所使用的对称加密算法的脆弱性进行破解。D、攻击者通过在Wi-Fi范围内利用中间人的手段对WPA2协议的四次握 手交互验证的第一阶段进行破解。答案:B108、伊朗“震网”病毒用了几个Wi

16、ndows Oday?A、3个B、6个C、4个D、route命令的功能答案:C7、(单选题)ns短文件名可以猜测几位字符A、3B、6C、9D、不限制答案:B8、关于mysql_select_db的作用描述正确的是?A、连接数据库B、连接并选取数据库C、连接并打开数据库D、选取数据库答案:D9、_get ()魔术方法在什么时候执行?A、当程序试图写入一个不存在或者不可见的成员变量时B、当程序试图调用一个未定义或不可见的成员变量时C、类被当成字符串时D、调用函数的方式调用一个对象时答案:B10 (单选题)httponly可以防御什么?A、Js代码获取cookieB、Js代码获取网页内容C、中间人攻

17、击D、会话凭证预测答案:A11、下面哪个不属于php注释符?A、/B、一C、#D、 /*/答案:B12、DVWA-CSRF-Impossible在token的基础上还加了什么防御?A、使用了手机短信验证B、对现在使用的密码进行了验证D、2个答案:C109 session_start ()有什么用?A、开启一段会话B、进行session赋值C、使用全局sessionD、进行会话询问答案:A110 (单选题)Cookie的属性中,Domain是指什么?A、过期时间B、关联Cookie的域名C、Cookie的名称D、Cookie 的值答案:B111、下列哪一个不属于电信诈骗?A、DDOS攻击B、冒充

18、国家相关工作人员调查唬人C、虚构退税D、假称退还养老金、抚恤金答案:A112、(单选题)Python安装扩展库常用的工具是?A、PipB、GitC、 YumD、Gip答案:A113、僵尸网络的特点是A、僵尸网络不可控B、运营商流量清洗C、僵尸网络只能一对一执行命令D、僵厂网络只能一对多执行命令答案:B114、PHP中常见文件包含的函数有include() , include_once(), require_once (), require ()等,以下说法错误的是A、require:只要程序一运行就包含文件,找不到被包含的文件时会产生 致命错误,并停止脚本B、include:执行到includ

19、e时才包含文件,找不到被包含文件时只会产 生警告,脚本将继续执行C、require_once:若文件中代码已被包含则不会再次包含D、include_once:若文件中代码已被包含还会再次包含答案:C115、关键信息基础设施的运营者应当自行或者委托网络安全服务机构 对其网络的安全性和可能存在的风险检测评估?A、至少半年一次B、至少一年一次C、至少两年一次D、至少每年两次答案:B116、以下属于忽略键名数组排序的是?A、 natsortB、 ksortC、 asortD sort答案:D117、(单选题)假如你向一台远程主机发送特定的数据包,却不想远程 主机响应你的数据包,这时你可以使用以下哪一种

20、类型的进攻手段()A、缓冲区溢出B、暴力攻击C、地址欺骗D、拒绝服务答案:C118、(单选题)类中函数_init_中self变量的作用是?A、声明变量为类私有B、在类中创建全局变量C、声明这个函数只能在中使用D、 def money: return True答案:A119关于fopen能追加写入的模式是?A、 a+B、wC、w+D、r+答案:A120、正则中转义特殊符号的字符是?A、B、WC、#D、.答案:A121、(单选题)cookie-based的管理方式的缺点不包括以下哪一点?A、Cookie大小有限制,无法储存太多东西B、每次需要传输cookie及储存的东西,增加了访问负荷C、需要考虑

21、不同服务器之间凭证协同的问题D、需要考虑跨域问题答案:C122、在构造跨站页面之后是哪一步?A、直接攻击服务器B、进行扫描C、诱导攻击目标访问该链接D、分析源码答案:C123、下列哪个选项不属于命令执行漏洞的危害?A、反弹 shellB、控制服务器C、继承Web服务程序的权限去执行系统命令或读写文件D、由命令执行漏洞就能发现sql注入漏洞答案:D124、DD0S攻击的原因不可能是A、组织间的恶意竞争B、个人情绪的发泄C、商业的攻击行为D、国家之间的战争答案:D125、防火墙通常被比喻为网络安全的大门,但它不能?A、阻止基IP包头的攻击B、阻止非信任地址的访问C、鉴别什么样的数据包可以进出企业内

22、部网D、阻止病毒入侵答案:D126、(单选题)过滤所依据的信息来源不包括?()A、IP包头B、TCP包头C、UDP包头D、IGMP包头答案:D127、(单选题)下面哪个说法正确的是?A、https可以防止会话窃取B、md5比shal强度高C、SSL只用于http协议上D、涉及到隐私传输的网页最好都用https答案:B128、以下哪项不是mongodb的默认数据库名A、 adminB、 configC、 localD、 system答案:D129、会话劫持最重要的是哪一步?A、诱使用户登录B、获得用户的会话标识(如sessionid)C、使用拿到的标识登录答案:B130、(单选题)路由工作在0S

23、I哪一层A、物理层B、链路层C、网络层D、传输层答案:CC、使用了验证码D、限制访问ip答案:B13、下列关于IDA的说法不正确的一项是A、可以进行反汇编B、可以用来作为调试器C、支持多种指令D、可以导出程序源代码答案:D14、DDOS攻击的原因不可能是A、组织间的恶意竞争B、个人情绪的发泄C、商业的攻击行为D、国家之间的战争答案:D15、(单选题)外部数据包过滤路由器只能阻止一种类型的IP欺骗,即 ,而不能阻止DNS欺骗。A、内部主机伪装成外部主机的IPB、内部主机伪装成内部主机的IPC、外部主机伪装成外部主机的IPD、外部主机伪装成内部主机的IP答案:D16、以下哪项一般不存在默认账户A、

24、数据库软件B、CMS内容管理系统C、路由器管理界面D、个人邮箱答案:D17、函数的_doc_属性表示?A、函数的名称B、函数中的说明C、C.函数中定义的变量D、函数的返回值答案:B18、在以下人为的恶意攻击行为中,属于主动攻击的是?()A、身份假冒B、数据嗅探C、数据流分析D、非法访问答案:A19、(单选题)Cookie没有以下哪个作用?A、维持用户会话B、储存信息C、执行代码答案:C20、Shell变量中,说法错误的是?A、$1代表第一个参数B、$*代表所有参数,并且把参数区别对待C、$#代表所有参数的个数D、$代表所有参数,且区别对待答案:B21、以下哪种攻击可以获取目标的cookie?A

25、、Sql注入B、XSSC、文件包含D、变量覆盖答案:B22、在构造跨站页面之后是哪一步?A、直接攻击服务器B、进行扫描C、诱导攻击目标访问该链接D、分析源码答案:C23、(单选题)网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容A、网络信息的抗抵赖性B、网络信息的保密性C、网络服务的可用性D、网络信息的完整性答案:B24、(单选题)关于IP协议,以下描述错误的是()?A、由于MTU,过大的IP包应该进行分片传输B、IP协议通过偏移量确定分片顺序C、标识字段是标识主机发送的每一份数据报,它的值是恒定不变的。D、TTL每经过一次路由器,该值减1答案:C25、(单选题)Nginx配置中,add_h

26、eader参数的特性是A、父块会覆盖子块B、设置 response headerC、该配置不会生效D、两者随机生效答案:B26、(单选题)密码学的目的是?A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全答案:D27、运算符%的作用是? A、无效B、取整C、取余D、除答案:C28、针对TCP SYN FLOOD攻击,使用下列哪种技术进行防护A、使用302请求重定向B、检测TCP目标地址C、启用COOKIES验证D、检测TCP源地址答案:D29、(单选题)下面哪个不是IP协议的头部信息?A、版本号B、首部长度C、生存时间D、端口号答案:D30、toStringO魔术方法在什么时候执

27、行?A、执行 serialize 时B、当对象复制完成时C、类被当成字符串时D、当程序试图写入一个不存在或者不可见的成员变量时 答案:C31、(单选题)以下说法错误的是?A、会话劫持可以使攻击者伪装成目标登录B、中间人攻击与窃取cookie的攻击原理相同C、httponly可以让xss漏洞也拿不走用户cookie答案:B32、(单选题)以下哪一项描述不正确()A、ARP是地址解析协议B、TCP/IP传输层协议有TCP和UDPC、UDP协议提供的是可靠传输D、IP协议位于TCP/IP网际层答案:C33、(单选题)IP数据报分片后的重组通常发生在()A、源主机和数据报经过的路由器上B、源主机上C、

28、数据报经过的路由器上D、目的主机上答案:D34、(单选题)下列算法中不属于公钥加密算法的是A、椭圆曲线密码体制B、背包密码体制C、NTRU公钥密码系统D、Hill密码答案:D35、(单选题)在MAC中,谁来检查主体访问客体的规则?A、 .管理员B、 .用户C、 .安全策略D、客体答案:c36、iptables日志默认发往syslog的哪个facilityA、 kernB、 newsC、 daemonD、 syslog答案:A37、(单选题)Str=,heiheihei, print将输出?A、 eB、hC、 heiD、 i答案:A38、以下可以利用apache解析漏洞的payload是?A 1

29、. php. aaaB、 1. php. zipC、2. php/aaa答案:A39、关于mysql_select_db的作用描述正确的是?A、连接数据库B、连接并选取数据库C、连接并打开数据库D、选取数据库答案:D40、(单选题)substring ()是用作什么?A、查找字符串B、字符串截取C、查看字符编码D、查找自负编码为*的字符答案:B41、php能嵌入什么语言中?A、 PythonB、 HTMLC、CD、C#答案:B42、下列哪项不属于CSRF防御措施(1分)A、验证码B、 tokenC、 referD、随机文件名答案:D43、HTTP协议建立在以下哪一个协议的基础上A、UDPB、T

30、CPC、SSLD、FTP答案:B44、(单选题)关于IP提供的服务,下列哪种说法是正确的()。A、IP提供不可靠的数据投递服务,因此数据包投递不能受到保障B、IP提供不可靠的数据投递服务,因此它可以随意丢弃报文C、IP提供可靠的数据投递服务,因此数据报投递可以受到保障D、IP提供可靠的数据投递服务,因此它不能随意丢弃报文答案:A45、(单选题)print 100=99+1 将返回?A、 TRUEB、 TRUEC、 SyntaxError: invalid syntaxD、 FALSE答案:c46、以下哪个不属于代码审计工具(1分)A、 FortifyB、 RIPSC、 seayD、 notep

31、ad+答案:D47、(单选题)想要在python中定义一个字符串下面哪个选项是正确的?A、Str i=abcB、 i=abcC、 i=,abcD I二二abc答案:c48、(单选题)TCP协议头部前16位是以下哪个选项的定义?A、目的端口B、源端口C、序列号D、窗口大小答案:B49、(单选题)SSL全称是什么?A、安全套接层协议B、加解密协议C、信息交换加密标准D、https加解密协议答案:A50、单选题)这节实验课搭建的是哪种管理机制?A、cookie-base的管理方式B、 基于 server 端 session 的管理方式C、token-base的管理方式D、基于server端cookie的管理方式答案:B51、(单选题)恶意代码攻击技术不包括?A、进程注入技术B、模糊变换技术C、端口复用技术D、对抗检测技术答案:B52、下列关于IDA的说法不正确的一项是A、可以进行反汇编B、可以用来作为调试器C、支持多种指令D、可以导出程序源代码答案:D53、(单选题)通过设置网络接口(网卡)的(),可以使其接受目的地 址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。A、共享模式

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁