1 / 20
文档名称:

1+x证书360单选模拟考试题+答案.pdf

格式:pdf   大小:1,599KB   页数:20页
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

1+x证书360单选模拟考试题+答案.pdf

上传人:1781111**** 2024/5/11 文件大小:1.56 MB

下载得到文件列表

1+x证书360单选模拟考试题+答案.pdf

相关文档

文档介绍

文档介绍:该【1+x证书360单选模拟考试题+答案 】是由【1781111****】上传分享,文档一共【20】页,该文档可以免费在线阅读,需要了解更多关于【1+x证书360单选模拟考试题+答案 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。:..x360单选模拟考试题+答案一、单选题(共100题,每题1分,共100分)1、ARP本地缓存为空时,ARP将采用以下哪种方式发送包含目标IP的数据格式到网络中?A、广播B、组播C、发送特定地址D、单播正确答案:A2、下列关于代理扫描说法错误的是哪一选项?A、所有数据都通过S0CK5封装后发给了***,而***会将这些数据转发给被扫描的目标主机B、当前的很多企业内部网,考虑到各种因素影响,需要通过***访问外网,因而也就有了代理扫描C、代理扫描需要在原有所有算法的基础上再加上一个与***的通信,如***的协议是SOCK5D、在被扫主机看来,是由***本身在扫描自己,因而代理扫描很容易进行反向跟踪正确答案:D3、TCP协议是攻击者攻击方法的思想源泉,主要问题存在于TCP的三次握手协议上,以下哪个顺序是正常的TCP三次握手过程:1请求端发送一个初始序号ISNa的SYN报文;+ACK报文进行确认,同时将ISNa+1,ISNb+1发送给B;,发送给A自己的初始序列号ISNb,同时将ISNa+1作为确认的SYN+ACK报文。A、132B、312C、123D、321正确答案:A4、SeSSion_destroy()的作用是?A、销毁一个零时sessionB、销毁SeSSion中的一个值C^销毁一个永久sessionD、彻底销毁SeSSoin:..5、攻击者在使用nmap对目标网络进行扫描时发现,某个主机开放了25和I1O端口,此主机最有可能是OA、WEB服务器B、文件服务器C、DNS服务器D、邮件服务器正确答案:D6、下列关于ARP协议及ARP欺骗说法错误的是()A、通过重建ARP表可以一劳永逸的解决ARP欺骗B、.ARP协议的作用是实现IP地址与物理地址之间的转换C、ARP欺骗的一种方式是欺骗路由器或交换机等网络设备,使得路由器或交换机等网络设备将数据包发往错误的地址,造成被攻击主机无法正确接收数据包。D、除了攻击网络设备外,还可以伪造网关,使本应发往路由器或交换机的数据包发送到伪造的网关,造成被攻击主机无法上网。正确答案:A7、下列不是嗅探器的是OA、SnarpBstcpdumpC、X-ScannerD、sniffit正确答案:C8、XSS跨站脚本攻击可以插入什么代码?A、ASPB、JSPC、HTM1D、PHP正确答案:C9、OSI第一层是哪一层、物理层B、传输层C、网络层:..、链路层正确答案:10、str=250将创建什么类型的数据?A、1ongB、intC、StrD、f1oat正确答案:B11、WebDAV是基于HTTP哪个版本的通信协议、1B、、、:B12>Iptab1es防火墙清除规则命令是()。A、iptab1es-FB、iptab1es-PC^iptab1es-AD、iptab1es-D正确答案:A13、利用僵尸网络不能进行哪种操作A、P2P下载B、发送垃圾邮件C、发起DDOS攻击D、挖矿正确答案:A14、无线网卡要想监听到无线网络中的信息,必须设置为什么模式A、旁路B、监听C、串行D、并行:..15、下列属于敏感服务未做限制的是A、关闭445端口B、限制访问Apache用户C、mysq1使用增强复杂密码D、redis使用空密码正确答案:D16、下面关于FTP描述,错误的是哪个选项A、文件传输协议B、面向连接的C、控制信息(管理)和数据信息工作在同一端口D、有两种工作模式正确答案:C17、下列不属于应用层安全协议的是哪一项A、.电子交易安全协议SETB、SS1协议C、Secureshe11D、超文本传输协议正确答案:B18>$x=15;echo$x++;$y=20;echo++$y;输出的结果是?A、15,21B、16,21C、15,20D、16,20正确答案:A19、在不把文件内容预加载到变量中的前提下,如何解析一个以特殊格式化过的多行文件?A、用fgets()B、用fscanf()用SSCanf()ND、用fi1e()函数把它分割放入数组正确答案:B20、关于IP提供的服务,下列哪种说法是正确的()。:..、IP提供不可靠的数据投递服务,因此它可以随意丢弃报文B、IP提供不可靠的数据投递服务,因此数据包投递不能受到保障C、IP提供可靠的数据投递服务,因此它不能随意丢弃报文D、IP提供可靠的数据投递服务,因此数据报投递可以受到保障正确答案:21、下列哪一个选项不属于XSS跨站脚本漏洞危害、SQ1数据泄露B、网站***C、身份盗用D、钓鱼欺骗正确答案:D22、She1I编程条件判断中,整数比较说法错误的是?A、整数1-ge整数2,判断整数1是否大于等于整数2B、整数1-gt整数2,判断整数1是否大于整数2C、整数1Tt整数2,判断整数1是否小于等于整数2D、整数1-eq整数2,判断整数1是否和整数2相等正确答案:C23、密码学的目的是?A、研究数据解密B、研究数据保密C、研究数据加密D、研究信息安全正确答案:D24、DVWA-CSRF-1OW中哪个方法可以攻击?A、使用XSS攻击B、构造网页病诱导目标在未退出登录的情况下点击C、对输入密码部分进行注入攻击D、使用UPdate注入方法正确答案:B25、汉字字符集GBK编码是由制定的A^国家技术监督局B、国家标准总局:..、国际标准化组织D、全国信息技术标准化技术委员会正确答案:26、sys1og日志有几个级别、7B、6C、9D、8正确答案:D27、HTTP协议建立在以下哪一个协议的基础上A、TCPB、FTPC、SS1D、UDP正确答案:A28、IEEE发布的第一个无线局域网标准协议是A、、、、:C29、通过TCP序号猜测,攻击者可以实施下列哪一种攻击()。(A、端口扫描攻击B、TCP会话劫持攻击C、网络监听攻击D、ARP欺骗攻击正确答案:B30、在构造跨站页面之后是哪一步?A、进行扫描B、直接攻击服务器C、分析源码D、诱导攻击目标访问该链接正确答案:D:..、,主要是因为它使用的()加密算法存在缺陷?A、AES算法B、DES算法C、AES算法D、RC4算法正确答案:32、针对无线局域网WPA2加密协议的KRACK(KeyReinsta11ationAttack)攻击思想是()o、攻击者通过在Wi-Fi范围内利用中间人的手段对WPΛ2协议的四次握手交互验证的第三阶段进行破解。B、利用WPA2所使用的对称加密算法的脆弱性进行破解。C、攻击者通过在Wi-Fi范围内利用中间人的手段对WPΛ2协议的四次握手交互验证的第一阶段进行破解。D、监听获得握手包后用构造的字典中的MIC与AP发送的M1C相比较进行***。正确答案:A33、下面哪个语句可以定义一个函数?Λ^:returnTrueB、c1assa:C、defmoney():returnTrueDsdefmoney():正确答案:C34、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容()。A、网络信息的抗抵赖性B、网络信息的完整性C、网络服务的可用性D、网络信息的保密性正确答案:D35、Python类中_init_方法的作用是?A、、没有特殊的作用C、类初始化方法:..、类的主函数正确答案:36、会话劫持最重要的是哪一步?Λ^获得用户的会话标识(如SeSSionid)B、诱使用户登录C、使用拿到的标识登录正确答案:A37、会话固定的原理是?A、让目标误以为攻击者是服务器B、让目标使用自己构造好的凭证登录C、预测对方登录可能用到的凭证D、截取目标登录凭证正确答案:B38、以下选项中,不是WireShark的主要功能的是()?、攻击溯源B、阻挡外部攻击行为C、查看主机的数据传输D、查找网络延迟的原因正确答案:B39、A类IP地址,有多少位主机号?A、16B、24C、31D、8正确答案:B40、OSI参考模块分几层A、7B、6C、5D、4正确答案:A41、运算符-的作用是?:..位非B、位异或C、乘方D、无效正确答案:42、以下哪个方法结合token可以完全防御CSRF?A、防火墙B、过滤器C、二次验证D、各种waf正确答案:C43、下列反射型DDOS攻击效果最优的是哪个应用A、DNSB、CHARGENC、SNMPDMEMCΛCHED正确答案:D44、下列哪些事件不属于网络攻击事件:A、漏洞攻击B、软硬件自身故障C、分布式拒绝服务攻击D、***攻击正确答案:B45、入侵检测系统的第一步是?A、信号分析B、信息收集C、数据包过滤D、数据包检查正确答案:B46、typecho反序列化漏洞中,—get()函数尝试获取哪个变量A^name:..、authorC、categoryD^ScreenName正确答案:47、—toString()魔术方法在什么时候执行?Λ^执行Seria1iZe()时B、当对象复制完成时C、类被当成字符串时D、当程序试图写入一个不存在或者不可见的成员变量时正确答案:C48、下列哪一个是Web容器、UDPB、JSPC、IISD、MD5正确答案:C49、printtype()将输出?A^<type'f1oat,>Bs<type'1ong,>C、<type'int,>D^<type'str'>正确答案:A50、针对无线局域网WPA2加密协议的KRACK(KeyReinsta11ationAttack)攻击思想是A、针对无线局域网WPΛ2加密协议的KRΛCK(KeyReinsta11ationAttack)攻击思想是B、利用WPA2所使用的对称加密算法的脆弱性进行破解C、攻击者通过在Wi-Fi范围内利用中间人的手段对WPΛ2协议的四次握手交互验证的第三阶段进行破解D、攻击者通过在Wi-Fi范围内利用中间人的手段对WPA2协议的四次握手交互验证的第一阶段进行破解正确答案:C:..、下面关于防火墙的说法中,正确的是?()A、防火墙可以防止错误配置引起的安全威胁B、防火墙可以防止受病毒感染的文件的传输C、防火墙可以解决来自内部网络的攻击D、防火墙会削弱计算机网络系统的性能正确答案:52、关于Shodan扫描的描述错误的是哪一选项?、开发了很对种AP1接口B、常用的物联网搜索引擎之一C、忽视了针对域名的扫描D、能够对IPV6进行扫描正确答案:D53、print'a'='a'and1=1将返回?A^,2B、TRUEC>:unsupportedoperandtype(s)for+:,int,and,str,D、FA1SE正确答案:B54、HUB是工作在以下哪一层的设备A、物理层B、网络层C、传输层D、链路层正确答案:A55、XSS不能来干什么?A、劫持用户会话B、注入数据库C、钓鱼D、DDOS正确答案:B56、Python类中_init_方法的作用是?A、类的主函数:..、作为类的结束C、类初始化方法D、没有特殊的作用正确答案:57、WindoWS中,按照文本内容(命令)执行FTP命令所需要的参数是以下哪个选项A、nB、dND、f正确答案:C58>在使用Burp的IntrUder模块时,需要注意的是?A、字典路径不能含有中文B、字典大小不能超过IMC、线程数量不能超过20D、PayIoad数量不能超过2个正确答案:A59、交换机的转发数据的地址表,是通过O方式完成。、其它交换机导入B、手工填写C、自动学****D、管理员配置正确答案:C60、以下哪个方法可以防御CSRF?A、过滤掉可以形成htm1标签的〈符号B、部署云wafC、在表单页面添加token,然后后端验证改tokenD^使用adds1ashes()函数正确答案:C61、V1M出现异常以后打开原始文件时选择哪项可以恢复丢失内容A、DB、RC、A:..、C正确答案:62、下面哪个不是PhP打印函数?A^echoB、print_rC、printD^write正确答案:D63、下列关于水平越权的说法中,不正确的是?A、可能会造成用户信息被恶意篡改B、水平越权是不同级别之间或不同角色之间的越权C、同级别(权限)的用户或同一角色不同的用户之间,可以越权访问、修改或者删除的非法操作D、可能会造成大批量数据泄露正确答案:B64、传统网络安全不包含下列哪个选项、网络人身安全B、网络设备安全C、网络软件安全D、网络信息安全正确答案:A65、,主要是因为它使用的()加密算法存在缺陷?A、RC4算法B、AES算法C、DES算法D、RC5算法正确答案:A66、常见的钓鱼攻击方式包括以下哪些选项A、鱼叉攻击B、***C、水坑攻击D、DDOS攻击:..67、POP3服务器使用的监听端口是(、TCP的110端口B、TCP的25端口C、UDP的Co端口D、UDP的25端口正确答案:A68、下面那个名称不可以作为自己定义的函数的合法名称?A、IenB、errorC^printD、Haha正确答案:C69、僵尸网络最早利用什么协议进行控制A、用户终端防御B、ICMPC、IRCD、HTTP正确答案:C70、防火墙通常被比喻为网络安全的大门,但它不能?A、阻止病毒入侵B、鉴别什么样的数据包可以进出企业内部网C、阻止非信任地址的访问D、阻止基IP包头的攻击正确答案:A71、TCP协议采用以下哪种方式进行流量控制?A、重传机制B、滑动窗口C、停止等待D、超时重传正确答案:B72、为了保证无线局域网安全,不应该选择的安全策略有A^关闭ssid广播:..、使用最新的加密算法C、专用安全认证系统D、尽量不使用无线网络正确答案:73、和POST方法比较起来,GET方法具有的特点是(、GET方式比POST方式安全B、GET方式不如POST方式安全C、以上都不对D、GET方式不如PoST方式快正确答案:B74、中国菜刀是一款经典的WebShe11管理工具,其传参方式是A、COOKIE方式B、GET方式C、明文方式D、PoST方式正确答案:D75、Python中想注释单行代码用哪个符号?A、#B、%C、/D、//正确答案:A76、XSS不能用来干什么?A、预测会话凭证B、劫持用户会话C、获取用户cookieD^固定会话正确答案:A77、以下哪一选项是查找Pdf文件的搜索语法?A、inur1:pdfBscache:pdf:..、info:pdfD^fi1etype:pdf正确答案:78、下列关于网络嗅探技术说明错误的是()A、可以通过配置交换机端口镜像来实现对镜像端口的数据包进行窃听B、将网卡设置为混杂模式来进行嗅探对于使用交换机且进行了端口和MAC绑定的局域网无能为力C、嗅探技术对于已加密的数据无能为力D、将网卡设置为混杂模式可以对任意局域网内的数据包进行窃听正确答案:D79、使用下面哪个函数过滤XSS是最好的?Λ^preg_rep1ace()B、str_rep1ace()C、adds1ashes()Dshtm1specia1chars()正确答案:D80、以下不是正则表达式三种元素的是?A^量词B、元字符C、表达式D、修饰符正确答案:C81、bind9的日志默认保存在?A、/var∕1og∕named/∕var∕1og∕、∕var∕named∕data∕、∕var∕1og∕data∕:C82、XSS的分类不包含下面哪一个?A^储存型xssBs注入型xss:..、反射型xssD、DoM型XSS正确答案:83、IPtabIeS禁止数据输入到防火墙本身,在()链里DROP掉即可。、、PREROUTINGD、OUTPUT正确答案:A84、下列不是嗅探器的是A、X-ScannerBstcpdumpC>SnarpD>sniffit正确答案:A85、TCP协议采用以下哪种包用于确认数据?A、,RSTB、ACKC、SYND、FIN正确答案:B86、这节实验课搭建的是哪种管理机制?A、cookie-base的管理方式Bs基于SerVer端CoOki6的管理方式C、token-base的管理方式D、基于server端session的管理方式正确答案:D87、下面变量名错误的是?A、$_aB、$ab_cC^$8abcD、$abc:..88、WeeVe1y是一个KaIi中集成的WebShen工具,它支持的语言有A、ASPB、C/C++C、JSPD、PHP正确答案:D89、SQ1注入过程中为了绕过WAF检测或过滤规则,有时需要将敏感函数进行同功能替换,SQ1盲注中s1eep()函数经常会用哪个函数进行替代A^Substr()B、Substring()C、Bens1eep()DNBenchmark()正确答案:D90、读取post方法传递的表单元素值的方法是?A、$_PoST[”名称〃]B、$POST[〃名称〃]C、$_PoSt[〃名称〃]D、$PoSt[〃名称〃]正确答案:A91、BUrPSUite工具软件的()模块具有抓包改包的功能A^ProxyB、DecorderC、Targetparer正确答案:A92、外部数据包过滤路由器只能阻止一种类型的IP欺骗,即(),而不能阻止DNS欺骗。、外部主机伪装成内部主机的IPB、内部主机伪装成内部主机的IPC、内部主机伪装成外部主机的IPD、外部主机伪装成外部主机的IP:..93、SESS1ON会话的值存储在?A、硬盘上B、客户端C、网页中D、服务器端正确答案:D94、下面选项中关于交换机安全配置方法正确的()、在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满。B、当交换机打开了SNMP后,只需将SNMP置为只读就能防止SNMPSnarf攻击C^防止交换机ARP欺骗可以采取打开SnOoPingbinding来防止。D、对于IP/MAC欺骗对交换机进行攻击,需要对交换机进行portsecurity配置。正确答案:D95、O利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息?A、拒绝服务攻击B、嗅探程序C、木马程序D、缓冲区溢出攻击木马正确答案:B96、下面哪个功能最不可能存在储存型xssA、提交博客B、评论C、个人简介D、点赞正确答案:D97、ARP欺骗的实质是()A、窃取用户在网络中的传输的数据B、提供虚拟的MAC与IP地址的组合C、让其他计算机知道自己的存在D、扰乱网络的正常运行正确答案:B:..、下列哪个特性不属于信息安全三要素:A、机密性B、持续性C、可用性D、完整性正确答案:99、下列算法中不属于公钥加密算法的是、NTRU公钥密码系统B、Hi11密码C、背包密码体制D、椭圆曲线密码体制正确答案:B100、CVE-2017-10271ψ,发送的ReqUeSt包需要添加什么信息?A、User-AgentBsContent-TypeC、Accect-EncodingD、Host正确答案:B