1+x证书360单选考试_第1页
1+x证书360单选考试_第2页
1+x证书360单选考试_第3页
1+x证书360单选考试_第4页
1+x证书360单选考试_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1+x证书360单选考试一、单选题(共100题,每题1分,共100分)1、DOM中不存在下面那种节点A、文本节点B、逻辑节点C、属性节点D、元素节点正确答案:B2、syslog的日志不能输出到A、elasticsearchB、其它syslog服务器C、数据库D、文件正确答案:A3、SSLFLOOD攻击利用什么样的数学原理A、对称加密中加密比解密消耗资源B、非对称加密中加密比解密消耗资源C、非对称加密中解密比加密消耗资源D、对称加密中解密比加密消耗资源正确答案:C4、哪个关键字可以在python中定义函数?A、classB、D.publicC、defD、dcf正确答案:C5、"<?phpif($i=""){echo"a";}else{echo"b";}?>输出的结果是?"A、运行出错B、输出bC、输出aD、条件不足,无法确定正确答案:B6、针对无线局域网WPA2加密协议的KRACK(KeyReinstallationAttack)攻击思想是A、利用WPA2所使用的对称加密算法的脆弱性进行破解B、攻击者通过在Wi-Fi范围内利用中间人的手段对WPA2协议的四次握手交互验证的第一阶段进行破解C、针对无线局域网WPA2加密协议的KRACK(KeyReinstallationAttack)攻击思想是D、攻击者通过在Wi-Fi范围内利用中间人的手段对WPA2协议的四次握手交互验证的第三阶段进行破解正确答案:D7、下列哪一个不属于信息安全范畴?A、实体安全B、人员安全C、运行安全D、电源安全正确答案:D8、测试JAVA反序列化漏洞,有时需要提供一个二进制文件,测试过程中我们应该怎么生成这个文件?A、使用网络上的二进制文件B、使用网络上现有的工具C、直接修改二级制文件D、编写POC,先序列化要传入的对象正确答案:D9、下列哪个超全局变量可以绕过magic_quotes_gpc过滤A、$_SERVERB、$_COOKIEC、$_POSTD、$_SESSION正确答案:A10、SYNFlood属于()。A、操作系统漏洞攻击B、缓存区溢出攻击C、拒绝服务攻击D、社会工程学攻击正确答案:C11、路由工作在OSI哪一层A、网络层B、物理层C、传输层D、链路层正确答案:A12、Php语法以什么开头?A、<phpB、<?phpC、<phpD、php正确答案:B13、Os.stat函数返回的信息中st_atime代表?A、文件的创建时间B、文件被复制的时间C、D.文件最后访问的时间D、文件最后修改的时间正确答案:C14、Str='heiheihei'printstr[3:]将输出?A、eihB、heiC、heiheiD、ihe正确答案:C15、IPSecVPN的SA是()的。A、单向B、双向正确答案:A16、下面语句执行的结果是?<?phpfunctionchange(){static$i=0;$i++;return$i;}printchange();printchange();?>A、1B、10C、11D、12正确答案:D17、自定义函数中,返回函数值的关键字是?A、returnB、returnsC、backD、close正确答案:A18、CC攻击是针对什么协议A、HTTPB、SSHC、SSLD、DNS正确答案:A19、下列方法中不能用来进行DNS欺骗的是()。A、DNS信息劫持B、.路由重定向C、DNS重定向D、缓存感染正确答案:B20、如下代码,正确的描述是?$i=10;while($i==0){$i=$i-1;}A、While循环执行10次B、循环将执行1次C、死循环,一直执行D、循环一次也不执行正确答案:A21、下列说法错误的是?A、Cookie的数量和长度有限制B、Cookie因本地存储,容易被拦截修改C、Cookie默认保存7天时间D、SESSION比Cookie更安全正确答案:C22、下列哪项不属于CSRF防御措施A、tokenB、referC、随机文件名D、验证码正确答案:C23、采用下面那种请求方式查询字符串时,是通过HTTP消息主体发送的A、POSTB、PUTC、GETD、HEAD正确答案:A24、Php中定义常量的函数是?A、PrintB、splitC、eregD、define正确答案:D25、下面哪个功能最不可能存在储存型xssA、提交博客B、评论C、点赞D、个人简介正确答案:C26、WiresharkPacketList的面板上默认不展示哪些数据?A、协议(Protocol)B、POST消息体(MessageBody)C、IP地址(Source/Destination)D、时间(Time)正确答案:B27、著名的nmap软件工具不能实现下列哪一项功能?A、安全漏洞扫描B、端口扫描C、操作系统类型探测D、whois查询正确答案:D28、Python常用的有那两个大版本?A、2.x和3.x版本B、3.x和4.x版本C、24x和5.x版本D、2.x和4.x版本正确答案:A29、语句for($k=0;$k=1;$k++);和语句for($k=0;$k==1;$k++);执行的次数分别是?A、0和无限B、无限和0C、都是无限D、都是0正确答案:B30、RSA属于A、对称密钥密码算法B、公用密钥密码算法C、秘密密钥密码算法D、保密密钥密码算法正确答案:A31、现如今,适用于Windows平台常用的网络嗅探的函数封装库是()A、.WinpcapB、LibpcapC、WindumpD、Libnet正确答案:A32、XSS不能用来干什么?A、固定会话B、劫持用户会话C、获取用户cookieD、预测会话凭证正确答案:D33、swaks工具主要功能是什么?A、pop3测试B、shell反弹管理C、office钓鱼文档生成D、SMTP测试工具正确答案:D34、文件解析漏洞一般结合什么漏洞一起使用?A、CMSB、xssC、文件上传D、命令执行正确答案:C35、PC安全不包括下列哪一个?A、定期备份重要数据B、安装防病毒软件和防火墙软件C、不随意安装来历不明的软件D、虚拟空间正确答案:D36、以下哪一项不是web目录扫描的常用方法?A、搜索引擎B、寻找robots.txt文件。C、目录爆破D、漏洞扫描正确答案:D37、如果在代码执行时,引号被过滤则可以使用以下哪个方式解决A、使用chr()函数进行拼接B、全部使用双引号,并且并将双引号转义掉C、全部使用单引号,并且并将单引号转义掉D、使用ord()函数进行拼接正确答案:A38、以下哪项不是Apache日志默认所包含的字段A、post的数据的具体内容B、返回给客户端的数据大小C、请求的URID、HTTP的请求方法正确答案:A39、Burp的Intruder模块中,哪种模式只使用一个payload,每次替换所有位置?A、ClusterbombB、BatteringramC、SniperD、CPitchfork正确答案:B40、下面不属于SYNFLOODING攻击的防范方法的是()A、利用防火墙技术B、根据源IP记录SYN连接C、TCP段加密D、缩短SYNTimeout(连接等待超时)时间正确答案:C41、当请求资源不存在是,返回的响应码是以下哪个选项?A、404B、403C、401D、400正确答案:A42、以下软件不是免费的是?A、MYsqlB、PHPC、LinuxD、phpstorm正确答案:D43、在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了()。A、完整性B、可用性C、可控性D、机密性正确答案:B44、盗取Cookie是为了做什么?A、SQL注入B、DDOSC、劫持用户会话D、钓鱼正确答案:C45、XSS跨站脚本攻击可以插入什么代码?A、JAVAB、JavascriptC、ASPD、PHP正确答案:B46、下列哪条是产生文件包含漏洞的原因?A、用户输入恶意代码B、文件来源过滤不严并用户可用C、服务器漏洞D、管理员管理不善正确答案:C47、设置php.ini文件上传参数中哪个值应为最大?A、memory_limitB、post_max_sizeC、upload_max_filesizeD、max_execution_time正确答案:A48、在wireshark中下列表达式能捕获设置了PSH位的TCP数据包的是()A、tcp[13]&16==16B、tcp[13]&8==8C、tcp[13]&2==2D、tcp[13]&4==4正确答案:B49、下列说法错误的是?A、上传文件时服务器无法获取到原始的文件名B、上传文件时,只要不人为的限制理论可以上传任何格式的文件C、上传文件时表单需要设置enctype=”multipart/form-data”D、上传文件的过程是从客户端提交文件到服务器的临时目录,再通过程序从临时目录移动到指定的目录下正确答案:A50、下面那种身份标识安全性较高?A、工卡B、.动态口令C、15位密码D、指纹正确答案:D51、PHP中常见文件包含的函数有include(),include_once(),require_once(),require()等,以下说法错误的是A、include_once():若文件中代码已被包含还会再次包含B、include():执行到include时才包含文件,找不到被包含文件时只会产生警告,脚本将继续执行C、require_once():若文件中代码已被包含则不会再次包含D、require():只要程序一运行就包含文件,找不到被包含的文件时会产生致命错误,并停止脚本正确答案:C52、查看如下代码,哪个php函数和它的功能最接近?<?phpfunctionmy_funct($file_name,$data){$f=fopen($file_name,’w’);fwrite($f,$data);fclose($f);}?>A、file_put_contents()B、fputs()C、file_get_contents()D、file()正确答案:A53、urlopen中timeout参数的作用是?A、规定等待多少秒后访问网页B、规定访问成功后在网页上停留的时间C、规定等待网站响应的时间D、规定urlopen函数的生命周期正确答案:C54、假设创建了名为f的实例,如何在f中调用类的add_food函数?A、f(add_food())B、f.add_foodC、B.f.[add_food()]D、f.add_food()正确答案:D55、下面哪种修复Redis未授权访问漏洞的方法是相对不安全的?A、通过网络防火墙限制B、绑定本地地址C、更改默认端口D、增加密码认证正确答案:C56、Cookie的属性中,Value是指什么?A、关联Cookie时间B、Cookie的名字C、Cookie的值D、过期时间正确答案:C57、$_SESSION是一个什么?A、全局数值B、区部对象C、全局对象D、区部数值正确答案:C58、机密性服务提供信息的保密,机密性服务包括?A、信息传输机密性B、以上3项都是C、文件机密性D、通信流的机密性正确答案:B59、什么是序列化?A、将对象的状态信息转换为可存储或传输的形式的过程B、.将程序的变量信息转换为可存储或传输的形式的过程C、将程序的运行结果转换为可存储或传输的形式的过程D、将程序的函数信息转换为可存储或传输的形式的过程正确答案:A60、UDP协议工作在TCP/IP的哪一层?A、物理层B、网络层C、应用层D、传输层正确答案:D61、检查一个常量是否定义,可以使用函数?A、isdefin()B、defined()C、isdefined()D、无正确答案:B62、Nmap用来隐蔽扫描的命令是以下哪一选项?A、-sXB、-sNC、-sSD、-sF正确答案:B63、密码使用场景不包括下列哪个?A、唯一性B、通讯类C、财产类D、隐私类正确答案:A64、僵尸网络常见的传播方式不包含A、治理僵尸网络B、邮件发送C、U盘传播D、网站下载正确答案:C65、下列措施中不能增强DNS安全的是()A、更改DNS的端口号B、双反向查找C、不要让HINFO记录被外界看到D、使用最新的BIND工具正确答案:A66、利用虚假IP地址进行ICMP报文传输的攻击方法称为()A、ICMP泛洪B、LAND攻击C、Smurf攻击D、死亡之ping正确答案:C67、在以下网络互连设备中,()通常是由软件来实现的。A、路由器B、网关C、中继器D、网桥正确答案:C68、下列选项哪列不属于网络安全机制?A、数据签名机制B、加密机制C、认证机制D、解密机制正确答案:D69、Metasploit框架中的最核心的功能组件是A、EncodersB、PayloadsC、PostD、Exploits正确答案:D70、以下哪项不是iptables日志默认所包含的字段A、数据包的具体内容B、数据包的TTL值C、数据包的出接口D、日志前缀正确答案:A71、下面是个人防火墙的优点的是?()A、增加保护级别B、对公共网络只有一个物理接口C、只能保护单机,不能保护网络系统D、运行时占用资源正确答案:A72、字符串的比较,是按什么进行比较?A、拼音顺序B、先后顺序C、随机D、ASCII码值正确答案:D73、关于TCP协议,以下描述错误的是()?A、源端口号:表示发送端端口号,字段长8位B、SYN扫描是恶意黑客不建立完全连接,用来判断通信端口状态的一种手段C、FIN(FinishFlag):该位为1时,表示今后不会再有数据发送,希望断开连接D、ACK(AcknowledgeFlag):该位为1时,确认应答的字段变为有效正确答案:A74、函数的__doc__属性表示?A、函数的名称B、函数中的说明C、C.函数中定义的变量D、函数的返回值正确答案:B75、在利用mssql数据库渗透操作系统时,通常会使用哪个存储过程?A、xp_logeventB、xp_cmdshellC、sp_addmessageD、sp_addlinkedserver正确答案:B76、a,b,c=2,3,1b-a的值为?A、-2B、2C、1D、-1正确答案:C77、以下对DoS攻击的描述,正确的是?()A、导致目标系统无法正常处理用户的请求B、不需要侵入受攻击的系统C、以窃取目标系统上的机密信息为目的D、若目标系统没有漏洞,远程攻击就不会成功正确答案:A78、当用户在浏览器中输入一个需要登录的网址时,系统先去哪里解析该域名(网址)A、hosts文件B、本地域名服务器C、顶级域名服务器D、根域名服务器正确答案:A79、关于awk逻辑判断式,说法错误的是?A、==判断参数是否相等B、~匹配正则表达式C、<判断参数1是否小于参数2D、!~不匹配正则表达式正确答案:D80、文件解析漏洞成因是?A、中间件崩溃B、中间件判断文件后缀出错C、使用了可以被正常解析的后缀名D、后缀名服务器无法识别正确答案:B81、若一个用户同时属于多个用户组,则其权限适用原则不包括?A、最大权限原则B、最小权限原则FTPC、文件权限超越文件夹权限原则D、拒绝权限超越其他所有权限的原则正确答案:B82、下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术A、使用sqlmap验证SQL注入漏洞是否存在B、主机及系统信息收集C、公开信息的合理利用及分析D、IP及域名信息收集正确答案:A83、IP数据报分片后的重组通常发生在()A、数据报经过的路由器上B、源主机和数据报经过的路由器上C、源主机上D、目的主机上正确答案:D84、如下代码所示functioncheck($page){$whitelist=array(‘db_sql.php’,’db_page.php’);$_page=urldecode($page);$_page=mb_substr($_page,0,mb_strpos($_page.'?','?'));if(in_array($_page,$whitelist)){returntrue;}A、$page=db_sql.php%3f/../../../../windows/win.iniB、$page=db_sql.php?/../../../windows/win.iniC、$page=db_page.php%253f/../../../windows/win.iniD、$page=db_page.php?/../../../../windows/win.ini正确答案:A85、关于if(expr)的说法错误的是?A、Expr可以为一个表达式B、Expr的值只能是TRUE或者FALSEC、当expr为真时进入if分支D、Expr为进入分支的依据正确答案:B86、mysql_connect()与@mysql_connect()的区别是?A、mysql_connect()不会忽略错误,将错误显示到客户端B、@mysql_connect()不会忽略错误,将错误显示到客户端C、功能不同的两个函数D、没有区别正确答案:A87、以下哪项不是数据库面临的安全问题?A、XSSB、信息泄露C、未授权访问正确答案:C88、将用户user123修改为管理员权限命令是A、netuserlocalgroupadministratorsuser123/addB、netlocalgroupadministratoruser123/addC、netlocalgroupadministratorsuser123/addD、netuselocalgroupadministratorsuser123/add正确答案:C89、Open函数中w参数的作用是?A、读文件内容B、复制文件内容C、写文件内容D、删除文件内容正确答案:B90、伊朗“震网”病毒用了几个Windows0day?A、6个B、4个C、2个D、3个正确答案:B91、黑客攻击某个系统之前,首先要

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论