2023-2024年3601+x证书知识试题与答案_第1页
2023-2024年3601+x证书知识试题与答案_第2页
2023-2024年3601+x证书知识试题与答案_第3页
2023-2024年3601+x证书知识试题与答案_第4页
2023-2024年3601+x证书知识试题与答案_第5页
已阅读5页,还剩78页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023-2024年3601+x证书知识试题与

答案

一、选择题

i.支付逻辑漏洞主要的成因是?

A:系统对用户权限未限制

B:系统对用户提交的参数未校验

C:系统与银行的通信未加密

D:银行未对订单信息进行校验

正确答案:B

2.(单选题)DOM中不存在下面那种节点

A:元素节点

B:文本节点

C:属性节点

D:逻辑节点

正确答案:D

3.(单选题)采用TCP/IP数据封装时,以下哪个端口

号范围标识了所有常用应用程序0

第1页共83页

A:0到255

B:256到1023

C:0到1023

D:1024到2047

正确答案:C

4.(单选题)交换机的转发数据的地址表,是通过0

方式完成。

A:手工填写

B:自动学习

C:管理员配置

D:其它交换机导入

正确答案:B

5.(单选题)下列关于信息收集的说法错误的是哪一

选项?

A:可以通过whois查询域名注册人

B:信息收集可有可无

C:可以使用nmap进行主机探测

D:查询dns历史解析也非常重要

正确答案:B

第2页共83页

6.XSS跨站脚本攻击劫持用户会话的原理是?

A:窃取目标cookie

B:使目标使用自己构造的cookie登录

C:修改页面,使目标登录到假网站

D:让目标误认为攻击者是他要访问的服务器

正确答案:A

7.(单选题)TCP协议采用以下哪种方式进行流量控制?

A:滑动窗口

B:超时重传

C:停止等待

D:重传机制

正确答案:A

8.ACKFLOOD与下面哪种攻击结合在一起会有更优效果

A:UDPFOLLD

B:SNMP反射攻击

C:SYNFLOOD

D:ICMPFLOOD

正确答案:C

第3页共83页

9.是什么导致了一个网站拿不到另一个网站设置的

cookie?

A:浏览器的js代码

B:服务器默认设置

C:浏览器同源策略

D:浏览器禁止恶意js脚本运行

正确答案:C

10.(单选题)函数的_doc_属性表示?

A:函数的名称

B:函数中的说明

C:函数中定义的变量

D:函数的返回值

正确答案:B

11.(单选题)ICMP泛洪利用了。

A:ARP命令的功能

B:traceroute命令的功能

C:ping命令的功能

D:route命令的功能

正确答案:C

第4页共83页

12.(单选题)airmon-ng软件的作用主要用于(10分)

A:暴力破解

B:网络监听

C:密码猜解

D:密码恢复

正确答案:B

13.下列哪一个不属于信息安全三要素CIA?

A:机密性

B:可用性

C:完整性

D:个人电脑安全

正确答案:D

14.(单选题)路由器是工作在以下哪一层的设备?

A:物理层

B:链路层

C:网络层

D:传输层

正确答案:C

第5页共83页

15.(单选题)下列不属于网络安全CIA需求属性的是

哪一项?

A:机密性

B:可抵赖性

C:完整性

D:可用性

正确答案:B

16.CSRF是什么?

A:跨站请求伪造

B:跨站脚本攻击

C:注入攻击手法

D:信息收集工具

正确答案:A

17.(单选题)OSI第一层是哪一层

A:物理层

B:链路层

C:网络层

D:传输层

正确答案:A

第6页共83页

18.SQL注入过程中为了绕过WAF检测或过滤规则,有

时需要将敏感函数进行同功能替换,SQL盲注中sleepO函

数经常会用哪个函数进行替代()。

A:Bensleep()

B:Substring()

C:Substr()

D:Benchmark()

正确答案:D

19.move_uploaded_file返回什么类型?

A:字符串

B:布尔型

C:int型

D:数组型

正确答案:B

20.(单选题)802.11所采用的WEP加密方式不安全,

主要是因为它使用的()加密算法存在缺陷。(10分)

A:AES算法

B:RC5算法

C:RC4算法

第7页共83页

DOES算法

正确答案:C

21.以下哪个方法结合token可以完全防御CSRF?

A:二次验证

B:各种waf

C:防火墙

D:过滤器

正确答案:A

22.利用ntp进行DDOS攻击的反射器不可能来自于

A:企业的服务器

B:政府机构提供的时钟服务器

C:个人PC

D:互联网上的路由器

正确答案:C

23.(单选题)document.getElementByName是用来干

什么的?

A:根据name查找元素

B:根据name修改元素

C:根据name删除元素

第8页共83页

D:根据id删除元素

正确答案:A

24.字符串的比较,是按什么进行比较?

A:拼音顺序

B:ASCII码值

C:随机

D:先后顺序

正确答案:B

25.6.的目的是发现目标系统中存在的安全隐

患,分析所使用的安全机制是否能够保证系统的机密性、完

整性和可用

A:漏洞分析

B:入侵检测

C:安全评估

D:端口扫描

正确答案:A

26.(单选题)下列哪些描述同SSL相关(

A:公钥使用户可以交换会话密钥,解密会话秘钥并验

证数字签名的真实性

第9页共83页

B:公钥使用户可以创建会话密钥,验证数字签名的真

实性以及加密数据

C:私钥使用户可以创建数字签名,加密数据和解密会

话密钥

D:私钥使用户可以加密通信数据

正确答案:A

27.0pen函数中w参数的作用是?

A:读文件内容

B:写文件内容

C:删除文件内容

D:复制文件内容

正确答案:B

28.(单选题)下面哪个说法正确的是?

A:https可以防止会话窃取

B:md5比shal强度高

C:使用了md5函数的sessionid在黑盒情况下难以预

D:使用https没有成本

正确答案:C

第10页共83页

29.水平越权的产生原因是?

A:系统未对用户标识进行认证

B:系统未对用户权限进行验证

C:系统未对用户角色进行认证

D:系统未对管理员角色进行认证

正确答案:B

30.如果构造的Request实例中没有填写data数据,

那么python将以哪种方式访问网页?

A:POST

B:GET

C:REQUEST

D:PUT

正确答案:B

31.(单选题)下列选项哪列不属于网络安全机制?

A:加密机制

B:数据签名机制

C:解密机制

D:认证机制

正确答案:C

第11页共83页

32.关于pregmatch和pregmatchall说法正确的

是?

A:preg_match可以匹配所有

B:preg_match_al1可以匹配所有

C:两者都是正则匹配,没什么区别

D:以上说法都不对

正确答案:B

33.os.getcwdO函数的作用是?

A:返回当前目录下的文件

B:返回当前目录的路径

C:返回上一层目录的路径

D:返回当前目录下的文件夹列表

正确答案:B

34.(单选题)IPSecVPN安全技术没有用到0

A:隧道技术

B:.加密技术

C:入侵检测技术

D:身份认证技术

正确答案:C

第12页共83页

35.著名的nmap软件工具不能实现下列哪一项功能?

A:端口扫描

B:安全漏洞扫描

C:whois查询

D:操作系统类型探测

正确答案:C

36.(单选题)下列关于代理扫描说法错误的是哪一选

项?

A:当前的很多企业内部网,考虑到各种因素影响,需

要通过代理服务器访问外网,因而也就有了代理扫描

B:代理扫描需要在原有所有算法的基础上再加上一个

与代理服务器的通信,如代理服务器的协议是SOCK5

C:所有数据都通过SOCK5封装后发给了代理服务器,

而代理服务器会将这些数据转发给被扫描的目标主机

D:在被扫主机看来,是由代理服务器本身在扫描自己,

因而代理扫描很容易进行反向跟踪

正确答案:D

37.(单选题)在短时间内向网络中的某台服务器发送

大量无效连接请求,导致合法用户暂时无法访问服务器的攻

击行为是破坏了()。(10分)

第13页共83页

A:可用性

B:机密性

C:完整性

D:可控性

正确答案:A

38.无线局域网中采用802.11协议认证访问一般过程

不包括哪个环节

A:扫描

B:关联

C:认证

D:加密

正确答案:D

39.下面哪些不属于php应用的领域?

A:Web办公管理系统

B:硬件管控软件的GUI

C:企业级应用开发

D:区块链

正确答案:D

40.下列说法不正确的是?

第14页共83页

A:list函数可以写在等号左侧

B:each函数可以返回数组里面的下一个元素

C:foreach遍历数组的时候可以同时遍历出key和

value

D:for循环能够遍历关联数组

正确答案:D

41.(单选题)Windows中,按照文本内容(命令)执

行FTP命令所需要的参数是以下哪个选项

A:d

B:f

C:s

D:n

正确答案:C

42.勒索病毒主要利用的是哪个系统漏洞进行网络攻

击的0。

A:MS08-067漏洞

B:MS18-051漏洞

C:MS17-010漏洞

D:MS16-059漏洞

第15页共83页

正确答案:C

43.支付逻辑漏洞主要的成因是?

A:系统对用户权限未限制

B:系统对用户提交的参数未校验

C:系统与银行的通信未加密

D:银行未对订单信息进行校验

正确答案:B

44.盗取Cookie是为了做什么?

A:劫持用户会话

B:DDOS

C:钓鱼

正确答案:A

45.DVWA-CSRF-Medium的防御方法是?

A:检查referer头中是否有host头的内容

B:检查请求发起的ip地址

C:过滤掉了单引号

D:过滤掉了双引号

正确答案:A

第16页共83页

46.(单选题)以下哪一项的说法是正确的

A:路由是指导帧数据发送的路径信息。

B:路由是指导传输层数据发送的路径信息

C:路由是指导IP报文发送的路径信息

D:.路由设备工作在传输层。

正确答案:C

47.(单选题)反射型xss通过什么传参?

A:GET

B:POST

C:FROM

D:PUT

正确答案:A

48.ELK日志解决方案中,Elasticsearch的作用是

A:收集日志并分析

B:保存日志并搜索日志

C:收集日志并保存

D:保存日志并展示日志

正确答案:B

第17页共83页

49.orderby是?

A:分组语句

B:排序语句

C:子查询语句

D:条件语句

正确答案:C

50.下面关于防火墙的说法中,正确的是?()

A:防火墙可以解决来自内部网络的攻击

B:防火墙可以防止受病毒感染的文件的传输

C:防火墙会削弱计算机网络系统的性能

D:防火墙可以防止错误配置引起的安全威胁

正确答案:C

51.(单选题)以下关于TCP和UDP协议的描述中,正

确的是()

A:TCP是端到端的协议,UDP是点到点的协议

B:.TCP是点到点的协议,UDP是端到端的协议

C:TCP和UDP都是端到端的协议

D:TCP和UDP都是点到点的协议

正确答案:C

第18页共83页

52.(单选题)下面那种身份标识安全性较高?(10分)

A:15位密码

B:工卡

C:.动态口令

D:指纹

正确答案:D

53.(单选题)a,b,c=2,3,lb-a的值为?

A:-l

B:1

C:2

D:-2

正确答案:B

54.设置php.ini文件上传参数中哪个值应为最大?

A:upload_max_filesize

B:post_max_size

C:max_execution_time

D:memory_limit

正确答案:D

第19页共83页

55.Waf工作在哪个层?

A:网络层

B:会话层

C:应用层

D:表示层

正确答案:C

56.(单选题)HUB是工作在以下哪一层的设备

A:物理层

B:链路层

C:网络层

D:传输层

正确答案:A

57.(单选题)黑客利用IP地址进行攻击的方法有()。

A:IP欺骗

B:解密

C:窃取口令

D:发送病毒

正确答案:A

第20页共83页

58.airmon-ng软件的作用主要用于

A:暴力破解

B:网络监听

C:密码猜解

D:密码恢复

正确答案:B

59.(单选题)当用户在浏览器中输入一个需要登录的

网址时,系统先去哪里解析该域名(网址)

A:本地域名服务器

B:顶级域名服务器

C:根域名服务器

D:hosts文件

正确答案:D

60.下列关于VMWare说法正确的一项是

A:打开VMWare即可进入虚拟系统虚拟系统中的IP只

能是局域网的

B:虚拟系统中的IP只能是局域网的

C:被创建的虚拟镜像删除后还能还原

D:感染型病毒感染了虚拟机,还可以通过虚拟

第21页共83页

正确答案:D

61.swaks工具主要功能是什么?

A:SMTP测试工具

B:pop3测试

C:office钓鱼文档生成

D:shell反弹管理

正确答案:A

62.以下哪个说法是正确的?

A:CSRF和XSS是一种攻击手法

B:CSRF造成不了大的危害

C:CSRF攻击是攻击者与目标服务器直接交互

D:CSRF攻击是攻击者与被攻击用户直接交互

正确答案:D

63.Waf工作在哪个层?

A:网络层

B:会话层

C:应用层

D:表示层

第22页共83页

正确答案:c

64.(单选题)如果明文为abc,经恺撒密码-加密后,

密文bed,则密钥为

A:1

B:2

C:3

D:4

正确答案:A

65.(单选题)下面关于包过滤型防火墙协议包头中的

主要信息叙述正确的是()

A:包括IP源和目的地址

B:包括内装协议和TCP/UDP目标端口

C:包括ICMP消息类型和TCP包头中的ACK位

D:ABC都正确

正确答案:D

66.(单选题)同时具备交换机的转发能力和路由器路

由功能的交换机是()层交换机?

A:一

B:二

第23页共83页

C:三

D:四

正确答案:C

67.(单选题)OSI第一层是哪一层

A:物理层

B:链路层

C:网络层

D:传输层

正确答案:A

68.汉字字符集GBK编码是由制定的

A:国家标准总局

B:全国信息技术标准化技术委员会

C:国际标准化组织

D:国家技术监督局

正确答案:B

69.WLAN主要采用的标准协议是?()。

A:802.13协议

B:802.11协议

第24页共83页

C:802.3协议

D:802.31协议

正确答案:B

7O.Shell编程条件判断中,整数比较说法错误的是?

A:整数beq整数2,判断整数1是否和整数2相等

B:整数1-ge整数2,判断整数1是否大于等于整数2

C:整数1-It整数2,判断整数1是否小于等于整数2

D:整数1-gt整数2,判断整数1是否大于整数2

正确答案:C

71.(单选题)A类IP地址,有多少位主机号?

A:8

B:16

C:24

D:31

正确答案:C

72.(单选题)ARP本地缓存为空时,ARP将采用以下

哪种方式发送包含目标IP的数据格式到网络中?

A:广播

B:单播

第25页共83页

C:组播

D:发送特定地址

正确答案:A

73.(单选题)HTTP的“无连接”指的是?(10分)

A:采用UDP协议

B:.HTTP没有记录连接的状态信息

C:服务器不记录任何信息

D:服务器拒绝长连接

正确答案:B

74.以下软件不能爆破后台地址的是

A:BurpSuite

B:御剑

C:Sqlmap

D:Dirb

正确答案:C

75.Metasploit框架中的最核心的功能组件是

A:Payloads

BrPost

第26页共83页

C:Exploits

D:Encoders

正确答案:C

76.DOM中不存在下面那种节点

A:元素节点

B:文本节点

C:属性节点

D:逻辑节点

正确答案:D

77.(单选题)协议的三要素不包括哪项?

A:语法

B:语义

C:时序(同步)

D:标点

正确答案:D

78.关于sed操作命令中,说法错误的是?

A:a命令在行的前面另起一行新增

N.aHllxLTJHyy.<.

B:p命令打印相关行,配合-n使用

第27页共83页

C:c命令替换行

D:d命令删除行

正确答案:A

79.下列关于水平越权的说法中,不正确的是?

A:可能会造成大批量数据泄露

B:同级别(权限)的用户或同一角色不同的用户之间,

可以越权访问、修改或者删除的非法操作

C:水平越权是不同级别之间或不同角色之间的越权

D:可能会造成用户信息被恶意篡改

正确答案:C

80.(单选题)airmon-ng软件的作用主要用于

A:暴力破解

B:网络监听

C:密码猜解

D:密码恢复

正确答案:B

81.(单选题)在MAC中,谁来检查主体访问客体的规

则?

A:.管理员

第28页共83页

B:.用户

C:.安全策略

D:客体

正确答案:C

82.以下关于正则表达式的重复字符,说法错误的是?

A:{n,m}代表重复特定次数

B:?:零次或多次匹配前面的字符或子表达式

C:+:一次或多次匹配前面的字符或子表达式

D:*:零次或多次匹配前面的字符或子表达式

正确答案:B

83.(单选题)这节课介绍的会话管理方式不包括以下

哪个?

A:cookie-base的管理方式

B:基于server端session的管理方式

C:token-base的管理方式

D:基于server端cookie的管理方式

正确答案:D

84.alert()函数是用来干什么的?

A:弹窗

第29页共83页

B:打开新页面

C:关闭当前页面

D:重新打开页面

正确答案:A

85.(单选题)以下哪种攻击不能获取用户的会话标

识?

A:SQL注入

B:XSS

C:会话凭证

D:凭证预测

正确答案:A

86.Shell编程条件判断中,文件权限判断说法错误的

是?

A:-r判断该文件是否存在,并且该文件是否拥有读写

权限

B:-w判断该文件是否存在,并且该文件是否拥有写权

C:-x判断该文件是否存在,并且该文件是否拥有执行

权限

第30页共83页

D:-u判断该文件是否存在,并且该文件是否拥有SUID

权限

正确答案:A

87.关于目录列表说法正确的是

A:目录列表属于Apache本身问题

B:目录列表属于Apache配置问题

C:目录列表不会影响网站运行安全

D:目录列表无法修复

正确答案:B

88.关于命令执行漏洞,以下说法错误的是?

A:该漏洞可导致黑客控制整个网站甚至控制服务器

B:命令执行漏洞只发生在PHP的环境中

C:没有对用户输入进行过滤或过滤不严可能会导致此

漏洞

D:命令执行漏洞是指攻击者可以随意执行系统命令

正确答案:B

89.下列哪个是APT组织海莲花主要的攻击手法

A:DOS

B:SYN

第31页共83页

c:cc

D:水坑攻击

正确答案:D

90.(单选题)关于TCP协议的描述中,错误的是0

A:提供全双工服务

B:采用重发机制实现流量控制

C:采用三次握手确保连接建立

D:采用自适应方法确定重发前等待时间

正确答案:B

91.反射型DDOS攻击比直接DDOS最显著的特点是

A:放大了攻击流量

B:减小了攻击流量

C:提高了攻击成本

D:降低了攻击效率

正确答案:A

92.以下哪一项不是web目录扫描的常用方法?

A:寻找robots.txt文件。

B:搜索引擎

第32页共83页

C:漏洞扫描

D:目录爆破

正确答案:C

93.(单选题)协议的三要素不包括哪项?

A:语法

B:语义

C:时序(同步)

D:标点

正确答案:D

94.(单选题)屏蔽路由器型防火墙采用的技术是基

于?

A:数据包过滤技术

B:应用网关技术

C:代理服务技术

D:三种技术的结合

正确答案:B

95.固定会话攻击中,最关键的步骤是?

A:攻击者记录Session

B:用户点击链接

第33页共83页

C:攻击者修改目标用户Session

D:用户成功登陆

正确答案:C

96.re.match函数中参数Flag的作用是?

A:声明正则表达式的内容

B:B.声明正则表达式的名称

C:控制正则表达式的匹配方式

D:声明要匹配的字符串

正确答案:C

97.水平越权漏洞的典型表现是?

A:用户可以查看到同权限下其他用户的隐私数据

B:用户可以查看到比他高权限的其他用户的隐私数据

C:用户可以查看到比他低权限的其他用户的隐私数据

D:用户可以通过登陆查看到其他用户信息

正确答案:A

98.(单选题)IEEE发布的第一个无线局域网标准协议

是(10分)

A:802.13协议

B:802.lx协议

第34页共83页

C:802.3协议

D:802.11协议

正确答案:D

99.(单选题)下列方法中不能用来进行DNS欺骗的是

Oo

A:缓存感染

B:DNS信息劫持

C:DNS重定向

D:.路由重定向

正确答案:D

100.(单选题)针对无线局域网WPA2加密协议的KRACK

(KeyReinstallationAttack)攻击思想是0。(10分)

A:监听获得握手包后用构造的字典中的MIC与AP发送

的MIC相比较进行暴力破解。

B:攻击者通过在Wi-Fi范围内利用中间人的手段对WPA2

协议的四次握手交互验证的第三阶段进行破解。

C:利用WPA2所使用的对称加密算法的脆弱性进行破解。

D:攻击者通过在Wi-Fi范围内利用中间人的手段对WPA2

协议的四次握手交互验证的第一阶段进行破解。

第35页共83页

正确答案:B

101.(单选题)IIS短文件名机制是因为

A:为了兼容16位MS-DOS程序

B:为了兼容32位MS-DOS程序

C:为了兼容64位MS-DOS程序

D:为了兼容8位MS-DOS程序

正确答案:A

102.(单选题)B类IP地址,有多少位主机号?

A:8

B:16

C:24

D:31

正确答案:B

103.下面哪种服务不会被当作反射器利用

A:TFTP

B:HTTP

C:NTP

D:SNMP

第36页共83页

正确答案:B

104.(单选题)下列不属于信息完整性破坏的是哪一

项?

A:篡改

B:删除

C:复制

D:.在信息插入其他信息

正确答案:C

105.是什么导致了一个网站拿不到另一个网站设置的

cookie?

A:浏览器的js代码

B:服务器默认设置

C:浏览器同源策略

D:浏览器禁止恶意js脚本运行

正确答案:C

106.文件解析漏洞一般结合什么漏洞一起使用?

A:CMS

B:文件上传

C:命令执行

第37页共83页

D:XSS

正确答案:B

107.file()函数返回的数据类型是?

A:数组

B:字符串

C:整形

D:根据文件来定

正确答案:A

108.下列哪条是产生文件包含漏洞的原因

A:文件来源过滤不严并用户可用

B:管理员管理不善

C:用户输入恶意代码

D:服务器漏洞

正确答案:A

109.(单选题)机密性服务提供信息的保密,机密性

服务包括?

A:文件机密性

B:信息传输机密性

C:通信流的机密性

第38页共83页

D:以上3项都是

正确答案:D

110.个人用户预防僵尸网络时,最有效的是

A:安装防安装防病毒软件

B:启用操作系统防火墙

C:提高用户自我信息安全意识

D:不使用U盘等移动介质

正确答案:C

111.(单选题)下列不属于http协议的特点是哪一项?

A:简单,快速,灵活

B:无连接,无状态

C:管线化和内容编码

D:HTTP不支持客户/服务器模式

正确答案:D

112.如何让VIM打开原始文件时候不出现操作选项

A:删除.swp系列文件

B:删除原始文件

C:删除.tmp文件

第39页共83页

D:删除.bak文件

正确答案:A

113.SESSION会话的值存储在?

A:硬盘上

B:网页中

C:客户端

D:服务器端

正确答案:D

114.禁止目录浏览,配置方法是

A:去掉根目录的Indexes属性

B:改变服务端口号

C:修改目录名称

D:将目录设置为只读属性

正确答案:A

115.(单选题)下列关于代理扫描说法错误的是哪一

选项?

A:当前的很多企业内部网,考虑到各种因素影响,需

要通过代理服务器访问外网,因而也就有了代理扫描

B:代理扫描需要在原有所有算法的基础上再加上一个

第40页共83页

与代理服务器的通信,如代理服务器的协议是S0CK5

C:所有数据都通过SOCK5封装后发给了代理服务器,

而代理服务器会将这些数据转发给被扫描的目标主机

D:在被扫主机看来,是由代理服务器本身在扫描自己,

因而代理扫描很容易进行反向跟踪

正确答案:D

116.(单选题)以下哪项不是数据库面临的安全问题?

A:XSS

B:未授权访问

C:信息泄露

正确答案:B

117.(单选题)盗取Cookie是用做什么?

A:用于登录

B:DDOS

C:钓鱼

D:会话固定

正确答案:A

118.(单选题)XSS的分类不包含下面哪一个?

A:DOM型xss

第41页共83页

B:储存型xss

C:注入型xss

D:SI寸型xss

正确答案:C

119.使用token防御的方法在什么情况可以被绕过?

A:存在一个xss漏洞

B:没有做字符集限制

C:开启了3389端口

D:远程服务器上运行着IIS服务器

正确答案:A

120.以下说法正确的是?

A:垂直权限管理和水平权限管理相同

B:垂直越权只发生在管理员页面

C:垂直越权完全可避免

D:垂直越权不止存在于web应用中

正确答案:D

121.单选题)下面哪个功能最不可能存在储存型xss

A:评论

第42页共83页

B:个人简介

C:提交博客

D:点赞

正确答案:D

122.PHP的序列化操作生成的哪种格式?

A:二进制

B:XML

C:JSON

D:TXT

正确答案:C

123.关于awk逻辑判断式,说法错误的是?

A:〜匹配正则表达式

B:==判断参数是否相等

C:〈判断参数1是否小于参数2

D:!~不匹配正则表达式

正确答案:D

下面哪种语言没有与语法混合?

124.n.,।・trp*rhpwiu

A:易语言

第43页共83页

B:C

C:Perl

D:Java

正确答案:D

125.(单选题)下面关于FTP描述,错误的是哪个选

A:面向连接的

B:文件传输协议

C:有两种工作模式

D:控制信息(管理)和数据信息工作在同一端口

正确答案:D

126.(单选题)下列哪一种网络欺骗技术是实施交换

式(基于交换机的网络环境)嗅探攻击的前提()

A:IP欺骗

B:.DNS欺骗

C:ARP欺骗

D:路由欺骗

正确答案:C

127.个人用户预防僵尸网络时,最有效的是

第44页共83页

A:安装防安装防病毒软件

B:启用操作系统防火墙

C:提高用户自我信息安全意识

D:不使用U盘等移动介质

正确答案:C

128.利用Redis向服务器写SSH公钥的方法,主要的

实现条件是?

A:Redis数据具有内容

B:Redis具有写Web目录权限

C:Redis具有root权限

D:Redis没有更改默认端口

正确答案:C

129.(单选题)关于TCP协议的描述中,错误的是()

A:提供全双工服务

B:采用重发机制实现流量控制

C:采用三次握手确保连接建立

D:采用自适应方法确定重发前等待时间

正确答案:B

130.(单选题)IP数据报分片后的重组通常发生在0

第45页共83页

A:源主机和数据报经过的路由器上

B:源主机上

C:数据报经过的路由器上

D:目的主机上

正确答案:D

131.在使用Burp的Intruder模块时,需要注意的是?

A:字典大小不能超过1M

B:字典路径不能含有中文

C:线程数量不能超过20

D:payload数量不能超过2个

正确答案:B

132.文件解析漏洞成因是?

A:中间件崩溃

B:中间件判断文件后缀出错

C:后缀名服务器无法识别

D:使用了可以被正常解析的后缀名

正确答案:B

133.(单选题)XSS跨站脚本攻击劫持用户会话的原理

是?

第46页共83页

A:窃取目标cookie

B:使目标使用自己构造的cookie登录

C:修改页面,使目标登录到假网站

D:让目标误认为攻击者是他要访问的服务器

正确答案:A

134.preg_grep函数返回的类型是?

A:数组

B:整数型

C:字符串

D:布尔型

正确答案:A

135.(单选题)onclick事件在什么时候触发?

A:鼠标移动时候

B:点击键盘时

C:点击鼠标时

D:鼠标移动到目标上方时

正确答案:C

136.(单选题)md5()函数是用做什么的?

第47页共83页

A:记录md5时间

B:返回Unix时间戳

C:进行md5加密

D:与time相同

正确答案:C

137.在以下人为的恶意攻击行为中,属于主动攻击的

是?()

A:身份假冒

B:数据嗅探

C:数据流分析

D:非法访问

正确答案:A

138.下面哪种修复Redis未授权访问漏洞的方法是相

对不安全的?

A:绑定本地地址

B:更改默认端口

C:增加密码认证

D:通过网络防火墙限制

正确答案:B

第48页共83页

139.(单选题)外部数据包过滤路由器只能阻止一种

类型的IP欺骗,即(),而不能阻止DNS欺骗。

A:内部主机伪装成外部主机的IP

B:内部主机伪装成内部主机的IP

C:外部主机伪装成外部主机的IP

D:外部主机伪装成内部主机的IP

正确答案:D

140.密码使用场景不包括下列哪个?

A:财产类

B:通讯类

C:隐私类

D:唯一性

正确答案:D

141.类中函数injt_中self变量的作用是?

A:声明变量为类私有

B:在类中创建全局变量

C:声明这个函数只能在」njt_中使用

D:D.defmoney:retumTrue

正确答案:A

第49页共83页

142.(单选题)XSS跨站脚本攻击可以插入什么代码?

A:JAVA

B:Javascript

C:PHP

D:ASP

正确答案:B

143.关于mysql_select_db的作用描述正确的是?

A:连接数据库

B:连接并选取数据库

C:连接并打开数据库

D:选取数据库

正确答案:D

144.(单选题)无线局域网中802.11认证访问方式不

包含哪个?(10分)

A:开放式认证

B:802.IX认证

C:明文会话认证

D:共享密钥认证

正确答案:C

第50页共83页

145.(单选题)onmouseover事件在什么时候触发?

A:鼠标移动时候

B:鼠标移动到目标上方时

C:点击鼠标时

D:点击空格键时候

正确答案:B

146.Shell变量命令,说法错误的是?

A:变量名必须以字母或下划线开头,且只能由字母、

数字和下划线组成

B:变量名的长度不得超过100个字符

C:变量名在有效的范围内必须是唯一

D:在bash中,变量的默认类型都是字符串型

正确答案:B

147.(单选题)以下选项中,不是Wireshark的主要

功能的是()?

A:查找网络延迟的原因

B:阻挡外部攻击行为

C:查看主机的数据传输

D:攻击溯源

第51页共83页

正确答案:B

148.列关于联合查询语法格式的说法不正确的有()

A:选项ALL]可以使输出结果保存全部行,忽略则自动

删除重复行

B:结果集中的列名来自第一个查询语句

C:如果包含ORDERBY子句,将对最后的结果集排序

D:所有查询中的列名和列顺序必须完全相同

正确答案:D

149.测试JAVA反序列化漏洞,有时需要提供一个二进

制文件,测试过程中我们应该怎么生成这个文件?

A:直接修改二级制文件

B:编写POC,先序列化要传入的对象

C:使用网络上的二进制文件

D:使用网络上现有的工具

正确答案:B

150.(单选题)在以下网络互连设备中,()通常是由

软件来实现的。

A:中继器

B:网桥

第52页共83页

C:路由器

D:网关

正确答案:A

151.syslog日志有几个级别

A:6

B:7

C:8

D:9

正确答案:C

152.(单选题)ARP本地缓存为空时,ARP将采用以下

哪种方式发送包含目标IP的数据格式到网络中?

A:广播

B:单播

C:组播

D:发送特定地址

正确答案:A

153.(单选题)下面选项中关于交换机安全配置方法

正确的()

A:在MAC/CAM攻击方式中,可采用增大CAM表来防止

第53页共83页

MAC被填满。

B:防止交换机ARP欺骗可以采取打开snoopingbinding

来防止。

C:当交换机打开了SNMP后,只需将SNMP置为只读就

能防止SNMPSnarf攻击

D:对于IP/MAC欺骗对交换机进行攻击,需要对交换机

进行portsecurity配置。

正确答案:D

154.在构造跨站页面之后是哪一步?

A:直接攻击服务器

B:进行扫描

C:诱导攻击目标访问该链接

D:分析源码

正确答案:C

155.在针对网站的DDOS攻击中,使用http客户端验

证技术防御,可以通过下列哪种方式实现

A:使用302请求重定向

B:使用TCP三次握手代理

C:启用COOKIES验证

第54页共83页

D:检测客户端源地址

正确答案:A

156.系统资源攻击最可能发生在OSI模型的哪一层

A:数据链路层

B:网络层

C:传输层

D:应用层

正确答案:C

157.IIS命令执行中,我们通常用来测试命令执行的

payload执行结果是?

A:反弹shell

B:弹出计算器

C:shutdown

D:开启远程桌面连接

正确答案:B

158.(单选题)以下哪种攻击不能获取用户的会话标

识?

A:SQL注入

B:XSS

第55页共83页

C:会话凭证

D:凭证预测

正确答案:A

159.(单选题)ARP协议中的操作字段值代表不同操作

类型,当该字段值为2时,代表以下哪种操作类型?

A:ARP请求

B:ARP应答

C:RARP请求

D:RARP应答

正确答案:B

160.密码使用的场景通讯类不包括下列哪个?

A:QQ

B:微信

C:陌陌

D:购物账户

正确答案:D

161.(单选题)非关系型数据库通常都有一个什么问

题?

A:默认以ROOT账号运行

第56页共83页

B:默认没有开启验证

C:默认的库会造成信息泄露

正确答案:C

162.在针对网站的DDOS攻击中,使用h即客户端验

证技术防御,可以通过下列哪种方式实现

A:使用302请求重定向

B:使用TCP三次握手代理

C:启用COOKIES验证

D:检测客户端源地址

正确答案:A

163.(单选题)WLAN主要采用的标准协议是?()。(10

分)

A:802.13协议

B:802.11协议

C:802.3协议

D:802.31协议

正确答案:B

164.(单选题)下面不属于SYNFLOODING攻击的防范

方法的是()

第57页共83页

A:缩短SYNTimeout(连接等待超时)时间

B:利用防火墙技术

C:TCP段加密

D:根据源IP记录SYN连接

正确答案:C

165.下面说法正确的是?

A:系统对业务逻辑的每一步进行身份验证有助于防止

业务逻辑漏洞的产生。

B:系统对业务逻辑的每一步进行权限验证有助于防止

业务逻辑漏洞的产生

C:系统对业务逻辑的每一步进行数据验证有助于防止

业务逻辑漏洞的产生。

D:系统对业务逻辑的每一步进行日志验证有助于防止

业务逻辑漏洞的产生。

正确答案:C

166.RSA属于

A:秘密密钥密码算法

B:公用密钥密码算法

C:保密密钥密码算法

第58页共83页

D:对称密钥密码算法

正确答案:D

167.(单选题)会话固定的原理是?

A:截取目标登录凭证

B:预测对方登录可能用到的凭证

C:让目标误以为攻击者是服务器

D:让目标使用自己构造好的凭证登录

正确答案:D

168.PHP中debug信息不包括

A:语法错误信息

B:出错文件所在位置

C:文件出错行

D:PHP版本信息

正确答案:D

169.以下关于logrotate程序的作用,描述准确的是?

A:logrotate用来备份日志,防止日志文被破坏

B:logrotate用来按条件归档日志,并滚动产生新日志

文件

C:logrotate用来保护日志文件不被其它程序修改

第59页共83页

D:logrotate用来实时检测日志文件大小,防止日志文

件过大

正确答案:B

170.(单选题)0SI第四层是哪一层(应用层为第7层)

A:物理层

B:链路层

C:网络层

D:传输层

正确答案:D

171.网络监听(嗅探)的这种攻击形式破坏了下列哪

一项内容0。

A:网络信息的抗抵赖性

B:网络信息的保密性

C:网络服务的可用性

D:网络信息的完整性

正确答案:B

172.网络监听(嗅探)的这种攻击形式破坏了下列哪

一项内容0。

A:网络信息的抗抵赖性

第60页共83页

B:网络信息的保密性

C:网络服务的可用性

D:网络信息的完整性

正确答案:B

173.XSS不能来干什么?

A:钓鱼

B:劫持用户会话

C:DDOS

D:注入数据库

正确答案:D

174.(单选题)无线局域网中采用802.11协议认证访

问一般过程不包括哪个环节(10分)

A:扫描

B:关联

C:认证

D:加密

正确答案:D

175.下列哪个选项不属于命令执行漏洞的危害?

A:反弹shell

第61页共83页

B:控制服务器

C:继承Web服务程序的权限去执行系统命令或读写文

D:由命令执行漏洞就能发现sql注入漏洞

正确答案:D

176.系统资源攻击最可能发生在OSI模型的哪一层

A:数据链路层

B:网络层

C:传输层

D:应用层

正确答案:C

177.僵尸网络最早利用什么协议进行控制

A:HTTP

B:用户终端防御

C:IRC

D:ICMP

正确答案:C

178.SESSION会话的值存储在?

A:硬盘上

第62页共83页

B:网页中

C:客户端

D:服务器端

正确答案:D

179.以下软件不是免费的是?

A:Linux

B:PHP

C:MYsql

D:phpstorm

正确答案:D

180.XSS跨站脚本攻击劫持用户会话的原理是?

A:窃取目标cookie

B:使目标使用自己构造的cookie登录

C:修改页面,使目标登录到假网站

D:让目标误认为攻击者是他要访问的服务器

正确答案:A

181.若一个用户同时属于多个用户组,则其权限适用

原则不包括?

A:最大权限原则

第63页共83页

B:文件权限超越文件夹权限原则

C:拒绝权限超越其他所有权限的原则

D:最小权限原则FTP

正确答案:D

182.(单选题)攻击者冒充域名服务器的一种欺骗行

为,是()

A:.DNS欺骗

B:电子邮件欺骗

C:Web欺骗

D:1CMP路由欺骗

正确答案:A

183.(单选题)UDP协议工作在TCP/IP的哪一层?

A:传输层

B:网络层

C:物理层

D:应用层

正确答案:A

184.(单选题)下列不属于应用层安全协议的是哪一

第64页共83页

A:Secureshell

B:超文本传输协议

C:.电子交易安全协议SET

D:SSL协议

正确答案:D

185.(单选题)你检测到一次针对你的网络的攻击,

你的服务器日志显示了攻击的源IP地址,但是你需要确定

这个地址来自哪个域,你应该0

A:Ping根服务器

B:进行反向DNS查找

C:检查你的DNS服务器的A记录

D:请你的互联网服务供应商为你寻找需要的信息

正确答案:B

186.(单选题)下面说法正确的是?

A:xss攻击只能进行会话劫持

B:般现在的浏览器不带xss防御功能

C:有一定安全意识的人可以防御一些反射型xss

D:https也可以防御xss

正确答案:C

第65页共83页

187.syslog日志有几个级别

A:6

B:7

C:8

D:9

正确答案:C

188.(单选题)在以下网络互连设备中,()通常是由

软件来实现的。

A:中继器

B:网桥

C:路由器

D:网关

正确答案:A

189.(单选题)盗取Cookie是用做什么?

A:劫持用户会话

B:固定用户会话

C:钓鱼

D:预测用户下一步的会话凭证

正确答案:A

第66页共83页

190.下列关于水平越权的说法中,不正确的是?

A:可能会造成大批量数据泄露

B:同级别(权限)的用户或同一角色不同的用户之间,

可以越权访问、修改或者删除的非法操作

C:水平越权是不同级别之间或不同角色之间的越权

D:可能会造成用户信息被恶意篡改

正确答案:C

191.(单选题)TCP/IP模型分几层?

A:4

B:5

C:6

D:7

正确答案:A

192.在“四川一网站因高危漏洞遭入侵被罚”的案例

中违反了网安法的第条规定。(10分)

A:18

B:15

C:59

D:19

第67页共83页

正确答案:C

193.(单选题)以下哪种攻击可以获取目标的cookie?

A:Sql注入

B:XSS

C:文件包含

D:变量覆盖

正确答案:B

194.swaks工具主要功能是什么?

A:SMTP测试工具

B:pop3测试

C:office钓鱼文档生成

D:shell反弹管理

正确答案:A

195.(单选题)XSS不能来干什么?

A:钓鱼

B:劫持用户会话

C:DDOS

D:注入数据库

第68页共83页

正确答案:D

196.PHP运算符中,优先级从高到低分别是?

A:关系运算符,逻辑运算符,算术运算符

B:算术运算,关系运算符,逻辑运算符

C:逻辑运算符,算术运算符,关系运算符

D:关系运算符,算术运算符,逻辑运算符

正确答案:B

197.IEEE发布的第一个无线局域网标准协议是

A:802.13协议

B:802.11协议

C:802.3协议

D:802.31协议

正确答案:B

198.“Wannacry”病毒主要攻击Windows系统中的哪

个端口?

A:139

B:443

C:80

D:445

笫69页共83页

正确答案:D

199.电信诈骗识别公式中的因素不包括下列哪个?

A:汇款、转账要求

B:用电话、网络、短信等沟通工具见不到真人

C:隐私类

D:无法确定人物身份

正确答案:C

200.(单选题)ARP协议封装格式最后4字节是以下哪

个选项?

A:目标IP地址

B:源MAC

C:硬件类型

D:协议类型

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论