版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
3601+x证书题库(含参考答案)一、单选题(共100题,每题1分,共100分)1.airmon-ng软件的作用主要用于A、网络监听B、密码恢复C、暴力破解D、密码猜解正确答案:A2.以下说法正确的是?A、php里面只有索引数组,还有关联数组B、$attr代表数组,那么数组长度可以通过$attr.length取到C、unset()方法不能删除数组里面的某个元素pD、php的数组里面可以存储任意类型的数据正确答案:D3.str=250将创建什么类型的数据?A、LongB、StrC、intD、float正确答案:C4.下列哪个特性不属于信息安全三要素:A、机密性B、持续性C、完整性D、可用性正确答案:B5.哪个关键词可以在python中进行处理错误操作?A、tryB、B.catchC、finderrorD、Error正确答案:A6.SYNFlood属于()。A、拒绝服务攻击B、社会工程学攻击C、操作系统漏洞攻击D、缓存区溢出攻击正确答案:A7.关于命令执行漏洞,以下说法错误的是?A、该漏洞可导致黑客控制整个网站甚至控制服务器B、命令执行漏洞只发生在PHP的环境中C、没有对用户输入进行过滤或过滤不严可能会导致此漏洞D、命令执行漏洞是指攻击者可以随意执行系统命令正确答案:B8.以下说法错误的是?A、Php可移植性差B、Php有良好的安全性C、Php使网站开发成本低D、Php版本更新速度快正确答案:A9."在"重庆一网络公司未留存用户登录日志被网安查处"的案例中违反了网安法的第_____条规定。"A、21B、59C、21和59D、13正确答案:C10.以下哪种攻击是慢速攻击A、SYNFLOODB、SSLFLOODC、ACKFLOODD、Sockstress正确答案:D11.syslog的日志不能输出到A、文件B、数据库C、其它syslog服务器D、elasticsearch正确答案:D12.下面哪个不是php打印函数?A、printB、writeC、echoD、print_r正确答案:B13.Windows系统采用了那种访问控制模型?A、LACB、DACC、.MACD、RBAC正确答案:D14.ModSecurity将HTTP会话过程分为几个阶段?A、4B、2C、3D、5正确答案:D15.下列反射型DDOS攻击效果最优的是哪个应用A、DNSB、CHARGENC、SNMPD、MEMCACHED正确答案:D16.$x=15;echo$x++;$y=20;echo++$y;输出的结果是?A、15,20B、16,21C、15,21D、16,20正确答案:C17.下面哪种提示比较安全?A、密码错误B、用户名/密码错误C、用户未注册D、用户不存在正确答案:B18.针对无线局域网WPA2加密协议的KRACK(KeyReinstallationAttack)攻击思想是A、针对无线局域网WPA2加密协议的KRACK(KeyReinstallationAttack)攻击思想是B、攻击者通过在Wi-Fi范围内利用中间人的手段对WPA2协议的四次握手交互验证的第三阶段进行破解C、利用WPA2所使用的对称加密算法的脆弱性进行破解D、攻击者通过在Wi-Fi范围内利用中间人的手段对WPA2协议的四次握手交互验证的第一阶段进行破解正确答案:B19.使用下面哪个函数过滤xss是最好的?A、addslashes()B、preg_replace()C、htmlspecialchars()D、str_replace()正确答案:C20.unset的作用是?A、增加数组元素B、将数组元素弹出C、删除数组元素D、修改数组元素正确答案:C21.如下代码,正确的描述是?$i=10;while($i==0){$i=$i-1;}A、While循环执行10次B、循环一次也不执行C、死循环,一直执行D、循环将执行1次正确答案:A22.下列措施中不能增强DNS安全的是()A、使用最新的BIND工具B、双反向查找C、更改DNS的端口号D、不要让HINFO记录被外界看到正确答案:C23.在以下人为的恶意攻击行为中,属于主动攻击的是?A、非法访问B、数据流分析C、数据嗅探D、身份假冒正确答案:D24.路由工作在OSI哪一层A、传输层B、网络层C、链路层D、物理层正确答案:B25.Metasploit框架中的Meterpreter后渗透功能经常使用哪个函数来进行进程迁移A、migrate函数B、persistence函数C、sysinfo函数D、getpid函数正确答案:A26.下面关于FTP描述,错误的是哪个选项?A、使用21端口B、可以传输任何文件C、基于TCP的D、基于UDP协议正确答案:D27.SSL是作用于哪两个层面之间的?A、逻辑层和储存层B、逻辑层和传输层C、应用层和储存层D、应用层和传输层正确答案:D28.以下哪个方法结合token可以完全防御CSRF?A、二次验证B、各种wafC、防火墙D、过滤器正确答案:A29.下面哪个不属于php注释符?A、//B、--C、/**/D、#正确答案:B30.Burpsuite工具软件的()模块具有抓包改包的功能A、TargetB、ComparerC、ProxyD、Decorder正确答案:C31.下面对于auto_prepend_file描述正确的是A、是php.ini中的配置项B、他指定的php会在脚本运行之后运行C、是一个apache.conf中的配置项D、无需设置参数即可执行任意命令正确答案:A32.document.getElementByName是用来干什么的?A、根据name查找元素B、根据name修改元素C、根据name删除元素D、根据id删除元素正确答案:A33.常见的钓鱼攻击方式包括以下哪些选项A、暴力破解B、DDOS攻击C、鱼叉攻击D、水坑攻击正确答案:C34.固定会话攻击中,最关键的步骤是?A、攻击者修改目标用户SessionB、用户成功登陆C、用户点击链接D、攻击者记录Session正确答案:A35.类中函数__init__中self变量的作用是?A、声明变量为类私有B、声明这个函数只能在__init__中使用C、在类中创建全局变量D、defmoney:returnTrue正确答案:A36.IPSecVPN安全技术没有用到()A、隧道技术B、入侵检测技术C、身份认证技术D、.加密技术正确答案:B37.从安全角度,针对DNSquery最为简单有效的防御配置是A、设定DNS服务器访问控制列表B、关闭服务器递归查询C、设定服务器响应速度D、关闭区域传送正确答案:B38.SYN攻击属于DOS攻击的一种,它利用()协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源。A、UDPB、ICMPC、TCPD、OSPF正确答案:C39.以下不是正则表达式三种元素的是?A、元字符B、表达式C、修饰符D、量词正确答案:B40.HTTP的“无连接”指的是?A、采用UDP协议B、.HTTP没有记录连接的状态信息C、服务器不记录任何信息D、服务器拒绝长连接正确答案:B41.关闭Apache目录列表方法A、将OptionsIndexesFollowSymLinks中的Indexes删除B、将OptionsIndexesFollowSymLinks中FollowSymLinks删除C、增加autoindexon参数D、增加autoindexoff参数正确答案:A42.当用户在浏览器中输入一个需要登录的网址时,系统先去哪里解析该域名(网址)A、本地域名服务器B、根域名服务器C、顶级域名服务器D、hosts文件正确答案:D43.mysql数据库默认使用哪个端口?A、1306B、1521C、3389正确答案:A44.下列属于敏感服务未做限制的是A、mysql使用增强复杂密码B、redis使用空密码C、关闭445端口D、限制访问Apache用户正确答案:B45.下列关于VMWare说法正确的一项是A、感染型病毒感染了虚拟机,还可以通过虚拟B、被创建的虚拟镜像删除后还能还原C、虚拟系统中的IP只能是局域网的D、打开VMWare即可进入虚拟系统虚拟系统中的IP只能是局域网的正确答案:A46.常用于过滤SQL注入的函数A、empty()B、htmlspecialchars()C、intval()D、addslashes()正确答案:D47.用php打印出今天的时间,格式是2018-03-2322:22:22A、date(“Y-m-dH:i:s”,time())B、time()C、date(“Y-n-jH:i:s”)D、date(“Y-m-dH:i:s”)正确答案:D48.IIS存在目录解析漏洞的版本是A、6B、8C、5D、7正确答案:A49.下面哪个函数可以起到过滤作用A、replace()B、addslashes()C、preg_replace()D、find()正确答案:C50.测试JAVA反序列化漏洞,有时需要提供一个二进制文件,测试过程中我们应该怎么生成这个文件?A、直接修改二级制文件B、编写POC,先序列化要传入的对象C、使用网络上的二进制文件D、使用网络上现有的工具正确答案:B51.类中函数__init__中self变量的作用是?A、声明变量为类私有B、在类中创建全局变量C、声明这个函数只能在__init__中使用D、D.defmoney:returnTrue正确答案:A52.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提()A、IP欺骗B、.DNS欺骗C、ARP欺骗D、路由欺骗正确答案:C53.取得搜索语句的结果集的记录总数的函数是?A、mysql_fetch_arrayB、mysql_rowidC、mysql_fetch_rowD、mysql_num_rows正确答案:D54.入侵检测系统的第一步是?A、信息收集B、数据包过滤C、数据包检查D、信号分析正确答案:A55.密码使用场景不包括下列哪个?A、唯一性B、隐私类C、通讯类D、财产类正确答案:A56.PHP的序列化操作生成的哪种格式A、二进制B、JSONC、TXTD、XML正确答案:B57.POP3服务器使用的监听端口是(A、TCP的25端口B、TCP的110端口C、UDP的25端口D、UDP的110端口正确答案:B58.以下说法正确的是?A、垂直越权完全可避免B、垂直越权只发生在管理员页面C、垂直权限管理和水平权限管理相同D、垂直越权不止存在于web应用中正确答案:D59.urlopen中timeout参数的作用是?A、规定访问成功后在网页上停留的时间B、规定等待多少秒后访问网页C、规定urlopen函数的生命周期D、规定等待网站响应的时间正确答案:D60.print2.0==1+1将返回?A、TRUEB、FALSEC、SyntaxError:invalidsyntax正确答案:A61.盗取Cookie是为了做什么?A、劫持用户会话B、DDOSC、钓鱼D、SQL注入正确答案:A62.下面哪个不是IP协议的头部信息?A、首部长度B、端口号C、版本号D、生存时间正确答案:B63.在以下网络互连设备中,()通常是由软件来实现的。A、中继器B、网桥C、路由器D、网关正确答案:A64.""this.innerHTML='<h1>thisisnewmessage</h1>'"的意义是什么?"A、向Dom中插入'<h1>thisisnewmessage</h1>'B、在DOM中查找'<h1>thisisnewmessage</h1>'C、将'<h1>thisisnewmessage</h1>'作为超链接正确答案:A65.会话固定的原理是?A、截取目标登录凭证B、让目标使用自己构造好的凭证登录C、预测对方登录可能用到的凭证D、让目标误以为攻击者是服务器正确答案:B66.__get()魔术方法在什么时候执行?A、当程序试图调用一个未定义或不可见的成员变量时B、当程序试图写入一个不存在或者不可见的成员变量时C、类被当成字符串时D、调用函数的方式调用一个对象时正确答案:A67.https是指()A、TLS/SSL加密的HTTP协议B、TLS/SSL加密的DNS协议C、TLS/SSL加密的SMTP协议D、TLS/SSL加密的POP3协议正确答案:A68.以下哪一款扫描器被称为最快的互联网端口扫描器,最快可以在六分钟内扫遍互联网?A、NMAPB、MasscanC、AWVSD、MSF正确答案:B69.支付逻辑漏洞主要的成因是?A、系统对用户提交的参数未校验B、系统与银行的通信未加密C、银行未对订单信息进行校验D、系统对用户权限未限制正确答案:A70.下列关于ARP协议及ARP欺骗说法错误的是()A、通过重建ARP表可以一劳永逸的解决ARP欺骗B、ARP欺骗的一种方式是欺骗路由器或交换机等网络设备,使得路由器或交换机等网络设备将数据包发往错误的地址,造成被攻击主机无法正确接收数据包。C、除了攻击网络设备外,还可以伪造网关,使本应发往路由器或交换机的数据包发送到伪造的网关,造成被攻击主机无法上网。D、.ARP协议的作用是实现IP地址与物理地址之间的转换正确答案:A71.查看如下代码,哪个php函数和它的功能最接近?<?phpfunctionmy_funct($file_name,$data){$f=fopen($file_name,’w’);fwrite($f,$data);fclose($f);}?>A、fputs()B、file_get_contents()C、file_put_contents()D、file()正确答案:C72.关于mysql_select_db的作用描述正确的是?A、连接数据库B、连接并打开数据库C、选取数据库D、连接并选取数据库正确答案:C73.MD5文摘算法得出的文摘大小是A、128位B、160位C、128字节D、160字节正确答案:A74.下列关于GET和POST提交方法描述正确的是()A、POST请求数据在地址栏内不可见B、POST请求对发送的数据的长度限制在240~255个字符C、GET请求提交数据更加安全D、GET请求提交的数据在理论上没有长度限制正确答案:A75.下面那个名称不可以作为自己定义的函数的合法名称?A、HahaB、lenC、errorD、print正确答案:D76.下列哪一个不属于信息安全三要素CIA?A、机密性B、可用性C、完整性D、个人电脑安全正确答案:D77.下列定义函数的方式正确的是?A、Functionshow($a=5,$b){}B、Functionshow(a,b){}C、Publicvoidshow(){}D、Functionshow(int$a){}正确答案:A78.基于server端session的管理方式的缺点不包括以下哪一点?A、需要考虑跨域问题B、每次需要传输cookie及储存的东西,增加了访问负荷C、需要考虑不同服务器之间凭证协同的问题D、Cookie大小有限制,无法储存太多东西正确答案:D79.RSA属于A、秘密密钥密码算法B、公用密钥密码算法C、保密密钥密码算法D、对称密钥密码算法正确答案:D80.以下哪项不是Apache日志默认所包含的字段A、HTTP的请求方法B、返回给客户端的数据大小C、请求的URID、post的数据的具体内容正确答案:D81.DVWA-CSRF-High的防御方法是?A、在表单页面添加了随机token,然后后端验证改tokenB、使用云wafC、检查referer头中是否有站点ip地址D、过滤了大量字符正确答案:A82.利用Redis向服务器写SSH公钥的方法,主要的实现条件是?A、Redis具有写Web目录权限B、Redis数据具有内容C、Redis没有更改默认端口D、Redis具有root权限正确答案:D83.mysql_connect()与@mysql_connect()的区别是?A、mysql_connect()不会忽略错误,将错误显示到客户端B、功能不同的两个函数C、没有区别D、@mysql_connect()不会忽略错误,将错误显示到客户端正确答案:A84.如果想在类中创建私有方法,下面哪个命名是正确的?A、_add_oneB、add_oneC、add_one__D、__add_one正确答案:D85.和POST方法比较起来,GET方法具有的特点是(A、GET方式比POST方式安全B、GET方式不如POST方式快C、GET方式不如POST方式安全D、以上都不对正确答案:C86.这节实验课搭建的是哪种管理机制?A、基于server端cookie的管理方式B、token-base的管理方式C、基于server端session的管理方式D、cookie-base的管理方式正确答案:C87.以下软件不是免费的是?A、LinuxB、PHPC、phpstormD、MYsql正确答案:C88.DOS攻击与DDOS攻击的相似点是A、攻击目的都是为了消耗资源B、两者同时使用了僵尸网络C、两者都是以攻击网络带宽目标D、两都都很好追踪攻击源正确答案:C89.当请求资源不存在是,返回的响应码是以下哪个选项?A、400B、403C、401D、404正确答案:D90.Linux的基本命令中,不包括?A、pwdB、netuseC、idD、cd正确答案:B91.md5()函数是用做什么的?A、记录md5时间B、与time()相同C、进行md5加密D、返回Unix时间戳正确答案:C92.Iptables防火墙清除规则命令是()。A、iptables-FB
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 上海外国语大学贤达经济人文学院《护理伦理学》2025-2026学年期末试卷
- 上海行健职业学院《推拿治疗学》2025-2026学年期末试卷
- 儿科疱疹性口炎患儿护理指南
- 胰头癌术后护理培训指导
- 2026年成人高考土木工程专业力学单套试卷
- 2026年成人高考高起专市场营销学单套试卷
- h1受体拮抗剂的最佳适应证是
- 浙江高考真题及答案
- 2025-2026学年人教版七年级音乐上册音乐欣赏与鉴赏测试卷(含答案)
- 云南高考理综试卷及答案
- 北京农学院专职辅导员招聘真题2024
- 2024年潍坊中考英语试题及答案
- 建设银行个人经营性贷款合同(格式范本)
- 返工返修作业培训
- 2025年安徽水利水电职业技术学院单招职业技能考试题库往年题考
- 幼儿园中班美术《青花瓷瓶》课件
- 水稻收购订单合同范例
- 五十二个中医护理方案
- 04S519小型排水构筑物(含隔油池)图集
- 连铸工职业技能大赛考试题库500题(含各题型)
- 预应力钢筒混凝土管(pccp)专项施工方案
评论
0/150
提交评论