360 1+x证书测试试题含答案.docx

上传人:太** 文档编号:72665834 上传时间:2023-02-13 格式:DOCX 页数:25 大小:38.02KB
返回 下载 相关 举报
360 1+x证书测试试题含答案.docx_第1页
第1页 / 共25页
360 1+x证书测试试题含答案.docx_第2页
第2页 / 共25页
点击查看更多>>
资源描述

《360 1+x证书测试试题含答案.docx》由会员分享,可在线阅读,更多相关《360 1+x证书测试试题含答案.docx(25页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、360 1+x证书测试试题含答案1、(单选题)包过滤型防火墙工作在?()A、会话层B、应用层C、网络层D、数据链路层答案:C2、Str=,heiheihei, print str3:将输出?A、 heiB、 heiheiC、 eihD、ihe答案:B3、语句 for ($k=0;$k=l ;$k+);和语句 for ($k=0; $k=l; $k+);执行的次数 分别是?A、无限和0B、0和无限C、都是无限D、都是0答案:A4、伊朗“震网”病毒主要攻击多少位的计算机?A、16 位B、32 位C、64 位D、48 位答案:c5、(单选题)SYN攻击属于DOS攻击的一种,它利用()协议缺陷,通 过

2、发送大量的半连接请求,耗费CPU和内存资源。A、UDPB、 ICMPC、TCPD、 OSPF答案:C6、str =250将创建什么类型的数据?A、Str答案:A51、下列哪条是产生文件包含漏洞的原因?A、文件来源过滤不严并用户可用B、管理员管理不善C、用户输入恶意代码D、服务器漏洞答案:D52、(单选题)下列关于网络嗅探技术说明错误的是()A、嗅探技术对于已加密的数据无能为力B、将网卡设置为混杂模式来进行嗅探对于使用交换机且进行了端口和MAC 绑定的局域网无能为力C、将网卡设置为混杂模式可以对任意局域网内的数据包进行窃听D、可以通过配置交换机端口镜像来实现对镜像端口的数据包进行窃听答案:C53

3、、(单选题)下面关于htmlspecialchars ()说法错误的是?A、该函数可用于过滤xssB、该函数用于对一些字符进行xss实体编码C、该函数用于转译字符(在后面加上反斜线答案:C54、以下哪个攻击不是应用层DDOS攻击A、CC攻击B、 Slow http postC、 Dns queryD、Snmp放大攻击答案:D55、以下不是正则表达式三种元素的是?A、量词B、表达式C、元字符D、修饰符答案:B56、在重庆一网络公司未留存用户登录日志被网安查处的案例中违反了 网安法的第条规定。(10分)A、21B、59C、21 和 59D、13答案:C57、无线局域网中802. 11认证访问方式不

4、包含哪个?A、开放式认证B、802. IX 认证C、明文会话认证D、共享密钥认证答案:C58 单选题)session_destroy ()的作用是?A、彻底销毁sessoinB、销毁一个零时sessionC、销毁session中的一个值D、销毁一个永久session答案:A59、下列对于insert注入说法错误的是(1分)A、进行注入时,输入参数个数一定要与字段的数量相等B、如果注入时能够使用报错注入,应优先选择报错注入C、在参数输入完成需要进行对前面括号进行闭合D、insert注入成功后会对表中其他数据产生影响答案:A60、下面流程控制语句当中那一句是正确的?A、IfelseB、 Ifels

5、eifC、If else if else Ds If else if else 答案:D61、下列哪个工具是用来做静态分析的A、 OllylCEB、GDBC、 IDAD、KDB答案:C62、在网络上,为了监听效果最好,监听设备不应放在A、网关B、路由器C、中继器D、防火墙答案:C63、(单选题)DOM中不存在下面那种节点A、元素节点B、文本节点C、属性节点D、逻辑节点答案:D64、若一个用户同时属于多个用户组,则其权限适用原则不包括?A、最大权限原则B、文件权限超越文件夹权限原则C、拒绝权限超越其他所有权限的原则D、最小权限原则FTP答案:D65、(单选题)以下哪个说法是错误的?A、Php的会

6、话令牌默认cookie名是SESSIONIDB、Cookie是存在服务器上的C、cookie-based和token-base的管理方式在原理上是一样的D、可以在phpinfo中找到session的储存位置答案:B66、以下说法正确的是?A、$attr代表数组,那么数组长度可以通过$21;仃.length取到B、unset方法不能删除数组里面的某个元素pC、php的数组里面可以存储任意类型的数据D、php里面只有索引数组,还有关联数组答案:C67、(单选题)以下关于TCP和UDP协议的描述中,正确的是()A、TCP是端到端的协议,UDP是点到点的协议B、. TCP是点到点的协议,UDP是端到端

7、的协议C、TCP和UDP都是端到端的协议D、TCP和UDP都是点到点的协议答案:C68、在网络上,为了监听效果最好,监听设备不应放在?()A、网关B、路由器C、中继器D、防火墙答案:C69在logrotate配置文件中,minsize 10K的含义是?A、日志文件最大为10K,超过10K就生成新日志文件B、日志文件最小达到10K,才会生成新日志文件C、日志文件达到10K就清空当前日志D、日志文件超过10K,就启动日志文件压缩答案:B70、urlopen中timeout参数的作用是?A、规定等待多少秒后访问网页B、规定等待网站响应的时间C、规定访问成功后在网页上停留的时间D、规定urlopen函

8、数的生命周期答案:B71、汉字字符集GBK编码是由 制定的A、国家标准总局B、全国信息技术标准化技术委员会C、国际标准化组织D、国家技术监督局答案:B72、(单选题)下列不是搜索引擎的搜索方式是哪一选项?A、全文搜素B、目录搜索C、垂直搜索引擎D、水平搜索引擎答案:D73、以下说法正确的是?A、未授权访问只出现在数据库软件上B、未授权访问只发生在管理员页面C、未授权访问不可避免D、目录列表可以通过修改配置文件彻底杜绝答案:D74、下面哪种提示比较安全?A、用户不存在B、用户名/密码错误C、密码错误D、用户未注册答案:B75、(单选题)https是?A、 http+sshB、 http+sqlC

9、、 http+sslD http+server答案:c76、(单选题)document. getElementByName 是用来干什么的?A、根据name查找元素B、根据name修改元素C、根据name删除元素D、根据id删除元素答案:A77、下面哪个不是php打印函数?A、 writeB、 echoC、 printD、 print_r答案:A78、(单选题)httponly可以防御什么?A、Js代码获取cookieB、Js代码获取网页内容C、中间人攻击D、会话凭证预测答案:A79、常用于过滤SQL注入的函数(1分)A、 htmlspecialcharsB、 addslashesC、 int

10、valD empty答案:B80、(单选题)在利用mssql数据库渗透操作系统时,通常会使用哪个存 储过程?A、 sp_addlinkedserverB、 sp_addmessageC、 xp_logeventD xp_cmdshell答案:D81、以下哪一款扫描器被称为最快的互联网端口扫描器,最快可以在六分 钟内扫遍互联网?A、 NMAPB、 MasscanC、 AWVSD、MSF答案:B82、Burp的Intruder模块中,哪种模式只使用一个payload,每次替换所 有位置?A、 SniperB、 Battering ramC、 PitchforkD Cluster bomb答案:B8

11、3、Shell编程条件判断中,整数比较说法错误的是?A、整数1 -eq整数2,判断整数1是否和整数2相等B、整数1 -ge整数2,判断整数1是否大于等于整数2C、整数1 Tt整数2,判断整数1是否小于等于整数2D、整数1 -gt整数2,判断整数1是否大于整数2 答案:C84 iptables日志默认发往syslog的哪个facilityA、 kernB、 newsC、 daemonD、 syslog答案:A85、(单选题)Python常用的有那两个大版本?A、 2. x和4. x版本B、2. x和3. x版本C、 3. x和4. x版本D、24x和5. x版本答案:B86、(单选题)ARP协议

12、封装格式最后4字节是以下哪个选项?A、目标IP地址B、源 MACC、硬件类型D、协议类型答案:A87、(单选题)Python类中方法的作用是?A、类初始化方法B、类的主函数C、没有特殊的作用D、作为类的结束答案:A88、(单选题)IEEE发布的第一个无线局域网标准协议是(10分)A、802. 13 协议B、802. lx 协议C、802. 3 协议D、802. 11 协议答案:D89 ELK日志解决方案中,Elasticsearch的作用是A、收集日志并分析B、保存日志并搜索日志C、收集日志并保存D、保存日志并展示日志答案:B90、下列哪些不属于代码执行函数(1分)A、 systemB、 ev

13、alC、 assertD、 array_map答案:A91 Os. stat函数返回的信息中st_atime代表?A、文件的创建时间B、文件最后修改的时间C、文件被复制的时间D、D.文件最后访问的时间答案:D92、CSRF是什么?A、跨站请求伪造B、跨站脚本攻击C、注入攻击手法D、信息收集工具答案:A93、(单选题)黑客攻击某个系统之前,首先要进行信息收集,那么通过 技术手段收集如何实现?A、攻击者通过Windows自带命令收集有利信息B、通过查找最新的漏洞库去反查具有漏洞的主机C、通过发送加壳木马软件或者键盘记录工具D、通过搜索引擎来来了解目标网络结构、关于主机更详细的信息答案:D94、ht

14、tp响应码302的含义是?A、服务器故障B、B.访问成功C、C.拒绝访问D、将跳转到其他页面答案:D95、以下哪一项是通过搜索方式查询子域的表达式?A、 www. xxx. comB、 filetype:xxx. comC、 site:D、 info:答案:c96、想通过python访问一个网页可以使用下面哪个方法?A、 urlopenB、 openurlC、 urlD geturl答案:A97、下面变量名错误的是?A、 $8abcB、$_aC、 $abcD、 $ab_c答案:A98、(单选题)下列选项哪列不属于网络安全机制?A、加密机制B、数据签名机制C、解密机制D、认证机制答案:C99、(

15、单选题)SSL全称是什么?A、安全套接层协议B、加解密协议C、信息交换加密标准D、https加解密协议答案:A100、order by 是?A、分组语句B、排序语句C、子查询语句D、条件语句答案:B101、(单选题)PHP-CGI本质是一个A、服务应用API8、 fastCGIC、脚本语言D、 fpm答案:A102、(单选题)攻击者截获并记录了从A到B的数据,然后又从早些时 候所截获的数据中提取出信息重新发往B称为?A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击答案:D103、PHP运算符中,优先级从高到低分别是?A、关系运算符,逻辑运算符,算术运算符B、算术运算,关系运算符,

16、逻辑运算符C、逻辑运算符,算术运算符,关系运算符D、关系运算符,算术运算符,逻辑运算符答案:B104、服务器的响应头中,一般不会包含哪一个字段A、 Set-Cookie8、 Content-TypeC CookieD Connection答案:C105、(单选题)ns短文件名可以猜测几位字符A、3B、6C、9D、不限制答案:B106、(单选题)竞争同一带宽的节点集合,称作为()A、广播域B、冲突域C、公共域D、以上不都正确答案:B107、XSS不能用来干什么?A、预测会话凭证B、劫持用户会话C、固定会话D、获取用户cookie答案:AB、 intC、 LongD float答案:B7、下列哪项

17、不属于CSRF防御措施(1分)A、验证码B、 tokenC、 referD、随机文件名答案:D8、Cobalt Strike office钓鱼主要方法中生成一段代码是什么代码?A、batB、 vbsC、c语言D python答案:B9、下面流程控制语句当中那一句是正确的?A、If elseB、IfelseifC、If else if else D、Ifelse ifelse答案:D10、(单选题)需要进行数据库交互的是哪种xss漏洞?A、储存型xssB、反射型xssC、D0M 型 xss答案:A11、下列哪个特性不属于信息安全三要素:A、机密性B、持续性C、完整性D、可用性答案:B12、(单选

18、题)https是?A、 http+ssh108、(单选题)ARP协议中的操作字段值代表不同操作类型,当该字段 值为2时,代表以下哪种操作类型?A、ARP请求B、ARP应答C、RARP请求D、RARP应答答案:B109、windows自带FTP服务器的日志文件后缀为A、,evt 或evtxB、 .logC、 . w3cD .txt答案:B110、(单选题)下面那个名称不可以作为自己定义的函数的合法名称?A、 printB、 lenC、 errorD、 Haha答案:A111、以下哪个方法结合token可以完全防御CSRF?A、二次验证B、各种wafC、防火墙D、过滤器答案:A112、如果想在类中

19、创建私有方法,下面哪个命名是正确的?A、 _add_oneB add_oneC、 _addoneD、 add_one_答案:c113、防火墙通常被比喻为网络安全的大门,但它不能?A、阻止基IP包头的攻击B、阻止非信任地址的访问C、鉴别什么样的数据包可以进出企业内部网D、阻止病毒入侵答案:D114 httponly可以防御什么?A、Js代码获取cookieB、Js代码获取网页内容C、中间人攻击D、会话凭证预测答案:A115、print 100=99+1 将返回?A、 TRUETRUEB、 SyntaxError: invalid syntaxD. FALSE答案:C116、(单选题)竞争同一带宽

20、的节点集合,称作为()A、广播域B、冲突域C、公共域D、以上不都正确答案:B117、(单选题)下列措施中不能增强DNS安全的是()A、使用最新的BIND工具B、双反向查找C、更改DNS的端口号D、不要让HINF0记录被外界看到答案:C118、(单选题)使用下面哪个函数过滤xss是最好的?A、 str_replacepregreplaceB、 addslashesD htmlspecialchars答案:D119 re. match函数中参数Flag的作用是?A、声明正则表达式的内容B、B.声明正则表达式的名称C、控制正则表达式的匹配方式D、声明要匹配的字符串答案:C120、以下对DoS攻击的描

21、述,正确的是?()A、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法正常处理用户的请求D、若目标系统没有漏洞,远程攻击就不会成功答案:C121、理论上讲,哪种攻击方式可以破解所有密码问题?A、弱口令攻击B、穷举攻击C、字典攻击D、万能密码答案:B122、typecho反序列化漏洞中,_get ()函数尝试获取哪个变量A、 authorB、 screenNameC、 categoryD、 name答案:B123、(单选题)交换机的转发数据的地址表,是通过()方式完成。A、手工填写B、自动学习C、管理员配置D、其它交换机导入答案:B124、下面说法正确的是?A、系统

22、对业务逻辑的每一步进行身份验证有助于防止业务逻辑漏洞的产 生。B、系统对业务逻辑的每一步进行权限验证有助于防止业务逻辑漏洞的产生C、系统对业务逻辑的每一步进行数据验证有助于防止业务逻辑漏洞的产 生。D、系统对业务逻辑的每一步进行日志验证有助于防止业务逻辑漏洞的产生。答案:C125、Iptables防火墙清除规则命令是()。A、 iptables -FB、 iptables -PC、 iptables -AD、 iptables -D答案:A126、DVWA-CSRF-High 的绕过方法是?A、使用sql注入固定token的值B、使用直接访问ip的方式绕过云WafC、借助Dom-Xss漏洞,获

23、取token之后再请求D、用注释符绕过防御答案:C127 Os. stat函数返回的信息中st_atime代表?A、文件的创建时间B、文件最后修改的时间C、文件被复制的时间D、D.文件最后访问的时间答案:D128、自定义函数中,返回函数值的关键字是?A、 returnsB、 closeC、 returnD、 back答案:c129、(单选题)这节课介绍的会话管理方式不包括以下哪个?A、cookie-base的管理方式B、基于server端session的管理方式C、token-base的管理方式D、基于server端cookie的管理方式答案:D130、(单选题)下列关于nslookup说法错

24、误的是哪一项A、nslookup是用来监测网络中DNS服务器是否可以实现域名解析的工具B、利用nslookup可以获取域名对应的ipC、与ping的区别在于,nslookup返回的结果更丰富,而且主要针对dns 服务器的排错,收集dns服务器的信息D、nslookup只能在linux系统中使用 答案:DB、 http+sqlC、 http+sslD、 http+server答案:c13、想通过python访问一个网页可以使用下面哪个方法?A、 urlopenB、 openurlC、urlD geturl答案:A14、802. 11所采用的WEP加密方式不安全,主要是因为它使用的()加 密算法存

25、在缺陷?A、AES算法B、AES算法C、RC4算法D、DES算法答案:c15、使用下面哪个函数过滤xss是最好的A、 str_replaceB、 preg_replaceC、 addslashesD htmlspecialchars答案:D16、通过设置网络接口(网卡)的(),可以使其接受目的地址并不指向 自己的网络数据包,从而达到网络嗅探攻击的目的。A、共享模式B、交换模式C、混杂模式D、随机模式答案:C17、关于php数组下列说法正确的是?A、数组的下标必须为数字,且从。开始B、数组的下标可以是字符串C、数组中的元素类型必须一致D、数组的下标必须是连续的答案:B18、以下关于logrota

26、te程序的作用,描述准确的是?A、logrotate用来备份日志,防止日志文被破坏B、logrotate用来按条件归档日志,并滚动产生新日志文件C logrotate用来保护日志文件不被其它程序修改D、logrotate用来实时检测日志文件大小,防止日志文件过大 答案:B19、下面变量名错误的是?A、 $8abcB、$ aC、 $abcD $ab c答案:A20、震网病毒主要利用的是哪个系统漏洞进行网络攻击的()oA、MS08-067 漏洞B、MS18-051 漏洞C、MS17-010 漏洞D、MS16-059 漏洞答案:A21、什么是PHP魔术函数?A、可以随意调用的函数B、以开头的函数C、

27、可以在特定的情况下自动调用的函数D、必须实现的函数答案:C22、用php打印出今天的时间,格式是2018-03-23 22:22:22A、date “Y-ni-d H: i :, timeB、 date Y-n-j H:i:s”C、 timeD、date uY-m-d H:i:s”答案:D23、单选题)下面哪个功能最不可能存在储存型xssA、评论B、个人简介C、提交博客D、点赞答案:D24、(单选题)下列哪个选项不是IPsec的安全服务()A、数据机密性B、数据完整性C、可重放D、数据来源认证答案:C25、下列关于wireshark哪一项描述是不正确的A、可以同时对ip和port组合过滤B、可

28、以抓取蓝牙协议C、可以编写插件解析私有协议D、C.可以编写插件解析私有协议答案:D26、(单选题)以下哪项不是关系型数据库?A、 MssqlB、 MongodbC、 Oracle答案:c27、下面哪些不属于php写作格式?A、 B、 C、 D ,,答案:D28、僵尸网络常见的传播方式不包含A、网站下载B、治理僵尸网络C、邮件发送D、U盘传播答案:D29 (单选题)https是指()A、TLS/SSL加密的HTTP协议B、TLS/SSL加密的DNS协议C、TLS/SSL加密的SMTP协议D、TLS/SSL加密的POP3协议答案:A30、在以下人为的恶意攻击行为中,属于主动攻击的是?()A、身份假

29、冒B、数据嗅探C、数据流分析D、非法访问答案:A31、(单选题)使用下面哪个函数过滤xss是最好的?A、 str_replaceB、 preg_replaceC、 addslashesD htmlspecialchars答案:D32、Burpsuite代理HTTP流量时作为什么角色A、TCP中继B、代理服务器C、路由器D、网关答案:B33、(单选题)UDP协议工作在TCP/IP的哪一层?A、传输层B、网络层C、物理层D、应用层答案:A34、(单选题)屏蔽路由器型防火墙采用的技术是基于?A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合答案:B35、阅读以下代码,正确的运行结果

30、是? ?php $num=6;for($i=l;$i10)break; echo$i.   ?A、 1234B、 123456C、 78910D、 5678答案:A36、802. 11所采用的WEP加密方式不安全,主要是因为它使用的()加 密算法存在缺陷。A、AES算法B、RC5算法C、RC4算法D、DES算法答案:C37、(单选题)Str=,heiheihei, print str3:将输出?A、 heiB heiheiC、 eihD、 ihe答案:B38、(单选题)onclick事件在什么时候触发?A、鼠标移动时候B、点击键盘时C、点击鼠标时D、鼠标移动到目标上方时答案:C39、

31、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行, 后果严重的,将受到什么处罚?A、处五年以下有期徒刑或者拘役B、拘留C罚款D、警告答案:A40、入侵检测系统的第一步是?A、信号分析B、信息收集C、数据包过滤D、数据包检查答案:B41、(单选题)针对无线局域网WPA2加密协议的KRACK (Key Reinstallation Attack)攻击思想是(10 分)A、针对无线局域网WPA2加密协议的KRACK (Key Reinstallation Attack)攻击思想是B、攻击者通过在Wi-Fi范围内利用中间人的手段对WPA2协议的四次握 手交互验证的第三阶段进行破解C、利用W

32、PA2所使用的对称加密算法的脆弱性进行破解D、攻击者通过在Wi-Fi范围内利用中间人的手段对WPA2协议的四次握 手交互验证的第一阶段进行破解答案:B42、(单选题)在利用mssql数据库渗透操作系统时,通常会使用哪个存 储过程?A、 sp_addlinkedserverB、 sp_addmessageC、 xplogeventD、 xp_cmdshell答案:D43、以下哪一选项是搜索网段地址(比如C段)的语法关键字?A、 hostnameB、 portC、 netD、 city答案:c44、在“四川一网站因高危漏洞遭入侵被罚”的案例中违反了网安法的第 条规定。(10分)A、18B、15C、

33、59D、19答案:c45、(单选题)XSS跨站脚本攻击可以插入什么代码?A、 JAVAB、 JavascriptC、PHPD、ASP答案:B46、(单选题)函数的doc属性表示?A、函数的名称B、函数中的说明C、函数中定义的变量D、函数的返回值答案:B47、以下哪种攻击是慢速攻击A、 SYN FLOODB、 SSL FLOODC、 ACK FLOODD、 Sockstress答案:D48、(单选题)下列对计算机网络的攻击方式中,属于被动攻击的是()A、口令嗅探B、重放C、拒绝服务D、物理破坏答案:A49、Php程序中结束目前执行的循环的语句是?A、 BreakB、 ExitC、 continueD switch答案:A50、(单选题)下列关于ARP协议及ARP欺骗说法错误的是()A、通过重建ARP表可以一劳永逸的解决ARP欺骗B、ARP欺骗的一种方式是欺骗路由器或交换机等网络设备,使得路由器或 交换机等网络设备将数据包发往错误的地址,造成被攻击主机无法正确接收数 据包。C、除了攻击网络设备外,还可以伪造网关,使本应发往路由器或交换机的 数据包发送到伪造的网关,造成被攻击主机无法上网。D、 . ARP协议的作用是实现IP地址与物理地址之间的转换

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁