版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
3601+x证书模拟题库含答案1、(单选题)在网络上,为了监听效果最好,监听设备不应放在?A、网关B、路由器C、中继器D、防火墙答案:C2、下列关于OllyICE说法不正确的一项是A、可以反汇编B、可以调试javaC、可以调试C#可以查看程序中用到的字符串答案:B3、(单选题)下面哪个选项不是NAT技术具备的优点?A、保护内部网络B、节省合法地址C、提高连接到因特网的速度D、提高连接到因特网的灵活性答案:C4、利用ntp进行DDOS攻击的反射器不可能来自于A、企业的服务器B、政府机构提供的时钟服务器C、个人PCD、互联网上的路由器答案:C5、(单选题)print'aaa'>'Aaa'将返回?A、TRUEB、FALSEC、SyntaxError:invalidsyntaxD、1答案:A6、入侵检测系统的第一步是?A、信号分析B、信息收集C、数据包过滤D、数据包检查答案:B7、()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息?A、嗅探程序B、木马程序C、拒绝服务攻击D、缓冲区溢出攻击木马答案:A8、单选题)这节实验课搭建的是哪种管理机制?A、cookie-base的管理方式B、基于server端session的管理方式C、token-base的管理方式D、基于server端cookie的管理方式答案:B9、文件解析漏洞一般结合什么漏洞一起使用?A、CMSB、文件上传C、命令执行D、xss答案:B10、单选题)session_destroy()的作用是?A、彻底销毁sessoinB、销毁一个零时sessionC、销毁session中的一个值D、销毁一个永久session答案:A11、以下哪项一般不存在默认账户A、数据库软件B、CMS内容管理系统C、路由器管理界面D、个人邮箱答案:D12、下面关于while和do-while循环的说法中,正确的是?A、与do-while语句不同的是,while语句的循环体至少执行一次B、do-while语句首先计算终止条件,当条件满足时,才去执行循环体中的语句C、两种循环除了格式不同外,功能完全相同D、以上答案都不正确答案:D13、针对无线局域网WPA2加密协议的KRACK(KeyReinstallationAttack)攻击思想是A、针对无线局域网WPA2加密协议的KRACK(KeyReinstallationAttack)攻击思想是B、攻击者通过在Wi-Fi范围内利用中间人的手段对WPA2协议的四次握手交互验证的第三阶段进行破解C、利用WPA2所使用的对称加密算法的脆弱性进行破解D、攻击者通过在Wi-Fi范围内利用中间人的手段对WPA2协议的四次握手交互验证的第一阶段进行破解答案:B14、(单选题)哪个关键词可以在python中进行处理错误操作?A、tryB、B.catchC、finderrorD、Error答案:A15、下列属于敏感服务未做限制的是A、mysql使用增强复杂密码B、redis使用空密码C、关闭445端口D、限制访问Apache用户答案:B16、(单选题)网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容()A、网络信息的抗抵赖性B、网络信息的保密性C、网络服务的可用性D、网络信息的完整性答案:B17、以下可用于CHM文件制作的工具是哪一个选项?A、WinhexB、EasyCDC、EasyCHMD、VMWare答案:C18、(单选题)POP3服务器使用的监听端口是(A、TCP的25端口B、TCP的110端口C、UDP的25端口D、UDP的110端口答案:B19、(单选题)关于shodan扫描的描述错误的是哪一选项?A、常用的物联网搜索引擎之一B、开发了很对种API接口C、能够对IPV6进行扫描D、忽视了针对域名的扫描答案:C20、Iptables防火墙进行地址转换在哪个表里面?A、rawB、mangleC、natD、filter答案:C21、(单选题)XSS不能来干什么?A、钓鱼B、劫持用户会话C、DDOSD、注入数据库答案:D22、理论上讲,哪种攻击方式可以破解所有密码问题?A、弱口令攻击B、穷举攻击C、字典攻击D、万能密码答案:B23、(单选题)下面那种身份标识安全性较高?(10分)A、15位密码B、工卡C、.动态口令D、指纹答案:D24、“网站在上线的时候都忘记把测试时的接口进行关闭,从而导致这个接口可以查询大量用户信息”,该情况属于以下哪种维度的收集种类?A、测试接口信息泄露B、越权C、web搜索D、威胁情报答案:A25、哪个关键字可以在python中定义函数?A、dcfB、defC、classD、D.public答案:B26、关于函数,下面哪个说法是错误的?A、函数必须有参数B、函数可以有多个函数C、函数可以调用本身D、函数内可以定义其他函数答案:A27、(单选题)以下说法错误的是?A、会话劫持可以使攻击者伪装成目标登录B、中间人攻击与窃取cookie的攻击原理相同C、httponly可以让xss漏洞也拿不走用户cookie答案:B28、(单选题)print2.0==1+1将返回?A、TRUEB、FALSEC、SyntaxError:invalidsyntax答案:A29、DNS的哪种查询被用来当成反射器放大流量A、NS记录查询B、互联网基础设施的防御C、A记录查询D、ANY查询答案:D30、(单选题)在TCP/IP参考模型中,与OSI参考模型的网络层对应的是()A、主机-网络层B、传输层C、互联网层D、应用层答案:C31、(单选题)TCP协议建立连接需要几次握手?A、2B、3C、4D、5答案:B32、(单选题)下列关于nslookup说法错误的是哪一项A、nslookup是用来监测网络中DNS服务器是否可以实现域名解析的工具B、利用nslookup可以获取域名对应的ipC、与ping的区别在于,nslookup返回的结果更丰富,而且主要针对dns服务器的排错,收集dns服务器的信息D、nslookup只能在linux系统中使用答案:D33、APT攻击概念中的APT对应的中文含义是?()。A、.先进的持续性攻击B、先进的定点攻击C、一种保持性攻击D、一种高级的攻击答案:A34、(单选题)Cookie的属性中,Domain是指什么?A、过期时间B、关联Cookie的域名C、Cookie的名称D、Cookie的值答案:B35、下列哪一个不属于电信诈骗?A、DDOS攻击B、冒充国家相关工作人员调查唬人C、虚构退税D、假称退还养老金、抚恤金答案:A36、(单选题)下面哪个说法正确的是?A、https不能防御中间人攻击B、使用了time函数的sessionid都不能预测C、使用了md5函数的sessionid都不能预测D、一些错误的生成情况下sessionid可以预测答案:D37、关于php数组下列说法正确的是?A、数组的下标必须为数字,且从0开始B、数组的下标可以是字符串C、数组中的元素类型必须一致D、数组的下标必须是连续的答案:B38、以下哪个说法是正确的?A、CSRF和XSS是一种攻击手法B、CSRF造成不了大的危害C、CSRF攻击是攻击者与目标服务器直接交互D、CSRF攻击是攻击者与被攻击用户直接交互答案:D39、preg_grep函数返回的类型是?A、数组B、整数型C、字符串D、布尔型答案:A40、如何防御包含漏洞,以下说法错误的是A、避免由外界制定文件名B、文件名中要包含目录名C、限制包含的文件范围D、对于远程文件包含,设置php.ini配置文件中allow_url_include=of答案:D41、(单选题)mysql数据库默认使用哪个端口?A、1306B、1521C、3389答案:A42、(单选题)Python中想注释单行代码用哪个符号?A、//B、/C、%D、#答案:D43、在不把文件内容预加载到变量中的前提下,如何解析一个以特殊格式化过的多行文件?A、用file函数把它分割放入数组B、用sscanfC、用fgetsD、用fscanf答案:D44、中国菜刀是一款经典的webshell管理工具,其传参方式是A、GET方式B、明文方式C、COOKIE方式D、POST方式答案:D45、在不把文件内容预加载到变量中的前提下,如何解析一个以特殊格式化过的多行文件?A、用file函数把它分割放入数组B、用sscanfC、用fgetsD、用fscanf答案:D46、僵尸网络常见的传播方式不包含A、网站下载B、治理僵尸网络C、邮件发送D、U盘传播答案:D47、以下哪种攻击可以获取目标的cookie?A、Sql注入B、XSSC、文件包含D、变量覆盖答案:B48、(单选题)在建立堡垒主机时A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机答案:A49、(单选题)TCP协议采用以下哪种包用于确认数据?A、.RSTB、FINC、ACKD、SYN答案:C50、a,b,c=2,3,1b-a的值为?A、-1B、1C、2D、-2答案:B51、airmon-ng软件的作用主要用于A、暴力破解B、网络监听C、密码猜解D、密码恢复答案:B52、能够在字符串“aabaaabaaaab”中匹配“aab”,而不能匹配“aaab”和“aaaab”的正则表达式是??A、“a*?b”B、“a{,2}b”C、“aa??b”D、“aaa??b”答案:C53、httponly可以防御什么?A、Js代码获取cookieB、Js代码获取网页内容C、中间人攻击D、会话凭证预测答案:A54、正则中禁止贪婪修饰符是?A、iB、mC、AD、U答案:D55、PHP中debug信息不包括A、语法错误信息B、出错文件所在位置C、文件出错行D、PHP版本信息答案:D56、针对TCPSYNFLOOD攻击,使用下列哪种技术进行防护A、使用302请求重定向B、检测TCP目标地址C、启用COOKIES验证D、检测TCP源地址答案:D57、Php中变量的命名必须以什么开头?A、#B、@C、?D、$答案:D58、(单选题)OSI第四层是哪一层(应用层为第7层)A、物理层B、链路层C、网络层D、传输层答案:D59、下列关于VMWare说法正确的一项是A、打开VMWare即可进入虚拟系统虚拟系统中的IP只能是局域网的B、虚拟系统中的IP只能是局域网的C、被创建的虚拟镜像删除后还能还原D、感染型病毒感染了虚拟机,还可以通过虚拟答案:D60、执行哪个函数会生成二进制格式数据?A、writeObjectB、readObjectC、XMLEncoderD、XMLDecoder答案:A61、(单选题)TCP协议是攻击者攻击方法的思想源泉,主要问题存在于TCP的三次握手协议上,以下哪个顺序是正常的TCP三次握手过程:1.请求端A发送一个初始序号ISNa的SYN报文;2.A对SYN+ACK报文进行确认,同时将ISNa+1,ISNb+1发送给B;3.被请求端B收到A的SYN报文后,发送给A自己的初始序列号ISNb,同时将ISNa+1作为确认的SYN+ACK报文。A、123B、132C、321D、312答案:B62、(单选题)以下哪一项描述不正确()A、ARP是地址解析协议B、TCP/IP传输层协议有TCP和UDPC、UDP协议提供的是可靠传输D、IP协议位于TCP/IP网际层答案:C63、下列关于ProcessMonitor说法不正确的一项是A、可以抓取网络数据包B、可以监控文件系统C、可以监控注册表D、可以监进程答案:A64、下列哪一个选项不属于XSS跨站脚本漏洞危害A、钓鱼欺骗B、身份盗用C、SQL数据泄露D、网站挂马答案:A65、(单选题)XSS跨站脚本攻击可以插入什么代码?A、PHPB、JSPC、HTMLD、ASP答案:C66、以下哪个方法可以防御CSRF?A、过滤掉可以形成html标签的<符号B、在表单页面添加token,然后后端验证改tokenC、部署云wafD、使用addslashes函数答案:B67、(单选题)IP协议工作在TCP/IP模型的哪一层?A、物理层B、链路层C、网络层D、传输层答案:C68、ELK中的各种beats主要作用是A、作为前端过滤日志B、作为前端定义日志的格式C、作为前端收集不同类型日志D、作为前端将日志发送给kibana答案:C69、DVWA-CSRF-Low中哪个方法可以攻击?A、对输入密码部分进行注入攻击B、使用update注入方法C、构造网页病诱导目标在未退出登录的情况下点击D、使用xss攻击答案:C70、(单选题)无线网卡要想监听到无线网络中的信息,必须设置为什么模式(10分)A、监听B、旁路C、串行D、并行答案:A71、运算符^的作用是?A、无效B、乘方C、位非D、位异或答案:D72、(单选题)OSI参考模块分几层A、4B、5C、6D、7答案:D73、Str='heiheihei'printstr[1]将输出?A、eB、hC、heiD、i答案:A74、关键信息基础设施的运营者应当自行或者委托网络安全服务机构______对其网络的安全性和可能存在的风险检测评估?A、至少半年一次B、至少一年一次C、至少两年一次D、至少每年两次答案:B75、下列哪一项是具有符合功能的恶意代码A、后门B、下载器C、启动器D、Rootkit答案:D76、应用型DDOS的防御工作特别困难是因为A、攻击流量太大,超出了服务器处理范围B、攻击技术强大,超过管理员的技术C、攻击方式隐蔽,难以发现D、攻击数量太多,超过了防火墙的极限答案:C77、CVE-2017-10271中,发送的Request包需要添加什么信息?A、HostB、Accect-EncodingC、Content-TypeD、User-Agent答案:C78、typecho反序列化漏洞中,__get()函数尝试获取哪个变量A、authorB、screenNameC、categoryD、name答案:B79、(单选题)XSS的分类不包含下面哪一个?A、DOM型xssB、储存型xssC、注入型xssD、反射型xss答案:C80、以下哪个方法可以防御CSRF?A、过滤掉可以形成html标签的<符号B、在表单页面添加token,然后后端验证改tokenC、部署云wafD、使用addslashes函数答案:B81、(单选题)ARP欺骗的实质是()A、提供虚拟的MAC与IP地址的组合B、让其他计算机知道自己的存在C、窃取用户在网络中的传输的数据D、扰乱网络的正常运行答案:A82、(单选题)下面关于UDP的描述哪个是正确的?A、面向连接,可靠的传输B、面向无连接,不可靠的传输C、传输也需要握手过程D、能确保到达目的的答案:B83、以下哪一选项是搜索网段地址(比如C段)的语法关键字?A、hostnameB、portC、netD、city答案:C84、可以将html标签输出转义的函数(1分)A、strip_tagsB、htmlspecialcharsC、addslashesD、htmlspecialchars_decode答案:B85、(单选题)以下哪项不是mysql的默认用户A、rootB、guestC、mysql.sessionD、mysql.sys答案:B86、(单选题)针对无线局域网WPA2加密协议的KRACK(KeyReinstallationAttack)攻击思想是(10分)A、针对无线局域网WPA2加密协议的KRACK(KeyReinstallationAttack)攻击思想是B、攻击者通过在Wi-Fi范围内利用中间人的手段对WPA2协议的四次握手交互验证的第三阶段进行破解C、利用WPA2所使用的对称加密算法的脆弱性进行破解D、攻击者通过在Wi-Fi范围内利用中间人的手段对WPA2协议的四次握手交互验证的第一阶段进行破解答案:B87、urlopen中timeout参数的作用是?A、规定等待多少秒后访问网页B、规定等待网站响应的时间C、规定访问成功后在网页上停留的时间D、规定urlopen函数的生命周期答案:B88、下列哪一个选项不属于XSS跨站脚本漏洞危害A、钓鱼欺骗B、身份盗用C、SQL数据泄露D、网站挂马答案:A89、Shell编程条件判断中,说法错误的是?A、-b判断文件是否存在,并且是否为块设备文件B、-c判断文件是否存在,并且是否为字符设备文件C、-d判断文件是否存在,并且是否为目录文件D、?-e判断文件是否存在,并且是否为普通文件答案:D90、如何防御包含漏洞,以下说法错误的是A、避免由外界制定文件名B、文件名中要包含目录名C、限制包含的文件范围D、对于远程文件包含,设置php.ini配置文件中allow_url_include=of答案:D91、http响应码302的含义是?A、服务器故障B、B.访问成功C、C.拒绝访问D、将跳转到其他页面答案:D92、以下哪一款扫描器被称为最快的互联网端口扫描器,最快可以在六分钟内扫遍互联网?A、NMAPB、MasscanC、AWVSD、MSF答案:B93、typecho反序列化漏洞中,__get()函数中调用了哪个函数?A、_applyFilterB、getC、__getD、call_user_func答案:B94、电信诈骗的特点不包括下列哪个?A、犯罪活动的蔓延性比较大,发展很迅速B、微信C、诈骗手段翻新速度很快D、形式集团化,反侦查能力非常强答案:B95、支付逻辑漏洞主要的成因是?A、系统对用户权限未限制B、系统对用户提交的参数未校验C、系统与银行的通信未加密D、银行未对订单信息进行校验答案:B96、move_uploaded_file返回什么类型?A、字符串B、布尔型C、int型D、数组型答案:B97、orderby是?A、分组语句B、排序语句C、子查询语句D、条件语句答案:B98、(单选题)下列哪个是Nginx解析漏洞会解析为php的文件A、php.xxxB、A.xx/.phpC、A.phpl\.xssD、A.php.xss答案:B99、盗取Cookie是为了做什么?A、劫持用户会话B、DDOSC、钓鱼答案:A100、Linux的基本命令中,不包括?A、pwdB、idC、cdD、netuse答案:D101、DVWA-CSRF-High的绕过方法是?A、使用sql注入固定token的值B、使用直接访问ip的方式绕过云WafC、借助Dom-Xss漏洞,获取token之后再请求D、用注释符绕过防御答案:C102、(单选题)Str='heiheihei'printstr[3:]将输出?A、heiB、heiheiC、eihD、ihe答案:B103、测试JAVA反序列化漏洞,有时需要提供一个二进制文件,测试过程中我们应该怎么生成这个文件?A、直接修改二级制文件B、编写POC,先序列化要传入的对象C、使用网络上的二进制文件D、使用网络上现有的工具答案:B104、XSS不能来干什么?A、钓鱼B、劫持用户会话C、DDOSD、注入数据库答案:D105、(单选题)TCP协议是攻击者攻击方法的思想源泉,主要问题存在于TCP的三次握手协议上,以下哪个顺序是正常的TCP三次握手过程:1.请求端A发送一个初始序号ISNa的SYN报文;2.A对SYN+ACK报文进行确认,同时将ISNa+1,ISNb+1发送给B;3.被请求端B收到A的SYN报文后,发送给A自己的初始序列号ISNb,同时将ISNa+1作为确认的SYN+ACK报文。A、123B、132C、321D、312答案:B106、(单选题)time()函数是用做什么的?A、记录会话时间B、返回Unix时间戳C、记录网站脚本运行时间D、与sleep相同答案:B107、(单选题)黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现?A、攻击者通过Windows自带命令收集有利信息B、通过查找最新的漏洞库去反查具有漏洞的主机C、通过发送加壳木马软件或者键盘记录工具D、通过搜索引擎来来了解目标网络结构、关于主机更详细的信息答案:D108、(单选题)密码学的目的是?A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全答案:D109、session和cookie的区别说法错误的是?A、session和cookie都可以记录数据状态B、在使用session之前必须开启会话C、在使用cookie前要使用cookie_start函数开启D、Cookie是客户端技术,session是服务器端技术答案:C110、(单选题)传统网络安全不包含下列哪个选项A、网络设备安全B、网络信息安全C、网络软件安全D、网络人身安全答案:D111、(单选题)下面关于FTP描述,错误的是哪个选项A、面向连接的B、文件传输协议C、有两种工作模式D、控制信息(管理)和数据信息工作在同一端口答案:D112、下列哪个特性不属于信息安全三要素:A、机密性B、持续性C、完整性D、可用性答案:B113、下列哪个选项不属于命令执行漏洞的危害?A、反弹shellB、控制服务器C、继承Web服务程序的权限去执行系统命令或读写文件D、由命令执行漏洞就能发现sql注入漏洞答案:D114、正则中禁止贪婪修饰符是?A、iB、mC、AD、U答案:D115、关于sed操作命令中,说法错误的是?A、a命令在行的前面另起一行新增B、p命令打印相关行,配合-n使用C、c命令替换行D、d命令删除行答案:A116、(单选题)过滤所依据的信息来源不包括?()A、IP包头B、TCP包头C、UDP包头D、IGMP包头答案:D117、(单选题)黑客利用IP
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 天津残疾人低保申请书
- 退伍老兵建学校申请书
- 考古材料多学科鉴定-洞察与解读
- 咨询合同新版
- 丽水市2025浙江丽水市景宁畲族自治县机关事业单位招聘编外人员46人笔试历年参考题库典型考点附带答案详解
- 临沂市2025年山东临沂沂南县经纬房产测绘队公开招聘工作人员笔试历年参考题库典型考点附带答案详解
- 东莞市2025广东东莞市松山湖管委会招聘事业单位工作人员2人笔试历年参考题库典型考点附带答案详解
- 东莞市2025上半年广东东莞市樟木头镇招聘13人笔试历年参考题库典型考点附带答案详解
- 上海市2025中华艺术宫(上海美术馆)招聘事业单位人员1人笔试历年参考题库典型考点附带答案详解
- 上海市2025上海市减污降碳管理运行技术中心事业单位招聘笔试历年参考题库典型考点附带答案详解
- 2026年电网大面积停电应急演练方案
- 2026年山西经贸职业学院单招综合素质考试题库附答案详解(综合题)
- 西华大学-2019-C语言期末试题及答案
- 冷水机组和空气源热泵的原理与设计
- 运动功能评价量表(MAS)
- 废旧机油再生利用课件
- GB/T 5796.3-2022梯形螺纹第3部分:基本尺寸
- GB/T 3280-2015不锈钢冷轧钢板和钢带
- GB/T 14983-2008耐火材料抗碱性试验方法
- GA 576-2018防尾随联动互锁安全门通用技术条件
- 卓越教育学管师工作标准手册
评论
0/150
提交评论