360 1+x证书习题库与参考答案_第1页
360 1+x证书习题库与参考答案_第2页
360 1+x证书习题库与参考答案_第3页
360 1+x证书习题库与参考答案_第4页
360 1+x证书习题库与参考答案_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

3601+x证书习题库与参考答案一、判断题(共100题,每题1分,共100分)1.Maltego是一种独特的工具,它对互联网上的信息进行收集、组织,并将这些信息进行直观展示反馈。A、正确B、错误正确答案:A2.array_keys返回数组中部分的或所有的键名A、正确B、错误正确答案:A3.array_unshift()函数在数组的末尾插入一个或多个元素,返回成功插入后的总元素个数。A、正确B、错误正确答案:B4.网络空间搜索引擎不同于搜索普通网页,而是直接搜索网络中存在主机,将主机信息汇聚成数据库,然后显示出主机的IP、端口、中间件、摄像头,工控设备banner、等其他网络设备信息。A、正确B、错误正确答案:A5.将int型数据和float型数据做运算,得出的结果一定是float型A、正确B、错误正确答案:A6.当前主流操作系统都提供ping、netstat、net等命令,这些命令都不具有扫描的特性,所以通过这些命令不能获得有用信息。A、正确B、错误正确答案:B7.DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS的IP地址。A、正确B、错误正确答案:B8.tcpdump-c64命令是设置tcpdump的数据包抓取长度为64。A、正确B、错误正确答案:B9.网络拓扑结构设计也直接影响到网络系统的安全性A、正确B、错误正确答案:A10.Mysql–uroot–p是连接数据库的命令A、正确B、错误正确答案:A11.CobaltStrike是一款渗透测试软件,分为客户端与服务端,服务端是一个,客户端可以有多个,可以进行团队分布式操作。A、正确B、错误正确答案:A12.Internet通过TCP/IP协议将世界各地的网络连接起来实现资源共享()A、正确B、错误正确答案:A13.认证是无线网络中STA和AP相互证明其身份的机制A、正确B、错误正确答案:A14.限制支付商品数量大于0,可防止此处出现支付逻辑漏洞。A、正确B、错误正确答案:B15.WAF根据规则阻止web攻击。A、正确B、错误正确答案:A16.php正则表达式必须以/开头和结尾A、正确B、错误正确答案:A17.当攻击者利用一台服务器连续的请求另外一台服务器打开连接,这样会导致服务器雪崩并且目前没有找到可解决的办法A、正确B、错误正确答案:B18.snort入侵检测系统根据规则进行工作。A、正确B、错误正确答案:A19.时间盲注可以在页面完全没有回显的情况下进行注入A、正确B、错误正确答案:A20.社会工程攻击周期的四个阶段是:信息收集、建立信任关系、操纵目标、退出。A、正确B、错误正确答案:A21.函数不可以再程序中重复使用A、正确B、错误正确答案:B22.Nmap是一款开放源代码的网络探测和安全审核的工具,它的设计目标是快速地扫描大型网络,不能用它扫描单个主机。A、正确B、错误正确答案:B23.入侵检测系统不能检测到HTTP数据。A、正确B、错误正确答案:A24.file()把整个文件读入一个字符串A、正确B、错误正确答案:B25.正常的通信中,一个主机发送请求到服务器,之后服务器响应正确的信息。如果DNS没有信息传入的请求,它将发送请求到内部DNS服务器来获取正确的响应()A、正确B、错误正确答案:B26.源端端口,目的端端口加上IP首部中的源端IP和目的端IP唯一地确定一个TCP连接A、正确B、错误正确答案:A27.入侵检测系统可检测所有入侵行为。A、正确B、错误正确答案:B28.php中,函数默认按值传递参数A、正确B、错误正确答案:A29.python可以调用其他文件中的函数A、正确B、错误正确答案:A30.ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。A、正确B、错误正确答案:B31.Mysql开启外链后才更安全A、正确B、错误正确答案:B32.HTTP是加密传输协议()A、正确B、错误正确答案:B33.MAX_FILE_SIZE参数安全性低,可直接被绕过A、正确B、错误正确答案:A34.APT攻击对企业不会造成损失。A、正确B、错误正确答案:B35.move_uploaded_file如果目标文件存在会覆盖原文件A、正确B、错误正确答案:A36.鱼叉式钓鱼攻击不属于apt攻击。A、正确B、错误正确答案:B37.3DES的加密过程,是用三个密钥做了三次加密A、正确B、错误正确答案:B38.常量的值没有限制A、正确B、错误正确答案:B39.VLAN内的终端通信是依靠MAC地址寻址完成数据传输A、正确B、错误正确答案:A40.密码可以不用经常更换,存在浏览器里很安全A、正确B、错误正确答案:B41.Linux日志包含登录日志子系统、进程统计日志子系统、错误日志子系统A、正确B、错误正确答案:A42.DNS欺骗是一种非常危险的攻击,因为攻击者可以利用ettercap的dns_spoof插件和其他工具执行攻击A、正确B、错误正确答案:A43.mongodb开启验证功能后,即使没有账号密码,仍然可以连接mongodb(A、正确B、错误正确答案:A44.在使用ELK收集日志时,我们必须将日志先发给logstashA、正确B、错误正确答案:B45.IPV4地址长度是32位。A、正确B、错误正确答案:A46.while和do-while语句都是先判断条件再执行循环体A、正确B、错误正确答案:B47.Break和continue功能是一样的,用哪个都可以A、正确B、错误正确答案:B48.lnk文件是用于指向其他文件的一种文件。这些文件通常称为快捷方式文件,通常它以快捷方式放在硬盘上,以方便使用者快速的调用。lnk钓鱼主要将图标伪装成正常图标,但是目标会执行shell命令A、正确B、错误正确答案:A49.安全从业人员在网上可以随意发布他人的个人信息A、正确B、错误正确答案:B50.re.march方法规定从字符串的起始位置匹配A、正确B、错误正确答案:A51.简单的放置一个嗅探器并将其随便放置将不会起到什么作用。如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令。A、正确B、错误正确答案:A52.早期的静态网页仅仅是向用户展示信息而已A、正确B、错误正确答案:A53.IP协议具有无连接、不可靠传输的特点A、正确B、错误正确答案:A54.可以向元组的末尾添加数据A、正确B、错误正确答案:B55.php语言中的数值型字符串可以和数字变量进行混合运算A、正确B、错误正确答案:A56.windows自带的DNS服务器日志默认记录了查询A记录的日志A、正确B、错误正确答案:B57.密码学是网络安全的基础,所以网络安全可以单纯依靠安全的密码算法A、正确B、错误正确答案:B58.管理端口不对外开放有助于防止攻击。(A、正确B、错误正确答案:A59.$_FILES中的error为0代表为假,出现了错误A、正确B、错误正确答案:B60.实例不能调用类的私有方法A、正确B、错误正确答案:B61.php中,字符串是用引号引起来的字符,单引号和双引号没有区别,都是一样的,随便用哪一个都是一样的A、正确B、错误正确答案:B62."if__name__=="__main__"的作用是下面的代码只有在直接执行此文件时才运行"A、正确B、错误正确答案:A63.网络安全指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、篡改、泄露,系统连续可靠正常地运行,网络服务不中断。A、正确B、错误正确答案:A64.HTTP首部注入攻击属于被动攻击模式()A、正确B、错误正确答案:A65.Print'1+1'将输出2A、正确B、错误正确答案:B66.循环不管运行多久,最后一定会停止A、正确B、错误正确答案:B67.DIRB工具不仅能扫描网站目录,还可以识别网站漏洞A、正确B、错误正确答案:B68.设置短信验证码措施可有效的防止字典攻击。A、正确B、错误正确答案:B69.shodan仅支持web查询,无法通过命令行进行查询。A、正确B、错误正确答案:B70.类中可以定义一个调用其他方法的方法A、正确B、错误正确答案:A71.入侵检测系统包括数据采集器、分析器和知识库以及管理器等构成。A、正确B、错误正确答案:A72.php变量使用之前需要定义变量类型A、正确B、错误正确答案:B73.所有的协议都可以利用数据包过滤进行处理。A、正确B、错误正确答案:B74.可以向元组的末尾添加数据A、正确B、错误正确答案:B75.计算机网络安全与商务交易安全实际上并无多大的关系,两者可以分开研究A、正确B、错误正确答案:B76.目录遍历(DirectoryTraversal)攻击是指对本无意公开的文件目录,通过非法截断其目录路径后,达成访问目的的一种攻击。A、正确B、错误正确答案:A77.通过WAF可防止逻辑漏洞攻击。A、正确B、错误正确答案:B78.notepad++开发工具可以在线调试代码A、正确B、错误正确答案:B79.802.11协议与802.3协议主要区别在物理层和数据链路层,七层协议中的其他部分基本一致A、正确B、错误正确答案:A80.$_FILES中的error为0代表为假,出现了错误A、正确B、错误正确答案:B81.当发现被嗅探时,可以通过修改端口来防止嗅探。A、正确B、错误正确答案:B82.google搜索引擎无法完成对C段地址的查询A、正确B、错误正确答案:B83.设置图片验证码措施可有效的防止字典攻击。A、正确B、错误正确答案:B84.将int型数据和float型数据做运算,得出的结果一定是float型A、正确B、错误正确答案:A85.snort入侵检测系统可阻止入侵行为。A、正确B、错误正确答案:B86.Include()代码执行到它的时候才加载文件,发生错误的时候只是给一个警告,然后继续往下执行A、正确B、错误正确答案:A87.常量一旦定义就不能重新定义或取消定义A、正确B、错误正确答案:A88.一个高级用户可以访问低级用户信息是向上越权A、正确B、错误正确答案:B89.preg_match只匹配一次A、正确B、错误正确答案:A90.Print'a'+'b'将输出abA、正确B、错误正确答案:A91.Python中用or表示与逻辑A、正确B、错误正确答案:B92.在php中“==”的意思是“等于”A、正确B、错误正确答案:A93.部署网站时端口的设置与网页能否显示密切相关A、正确B、错误正确答案:A94.正则中的*可以匹配任意

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论