2023-2024年3601+x证书知识试题与答案.docx

上传人:李司机 文档编号:6779811 上传时间:2024-02-04 格式:DOCX 页数:82 大小:70.06KB
返回 下载 相关 举报
2023-2024年3601+x证书知识试题与答案.docx_第1页
第1页 / 共82页
2023-2024年3601+x证书知识试题与答案.docx_第2页
第2页 / 共82页
2023-2024年3601+x证书知识试题与答案.docx_第3页
第3页 / 共82页
2023-2024年3601+x证书知识试题与答案.docx_第4页
第4页 / 共82页
2023-2024年3601+x证书知识试题与答案.docx_第5页
第5页 / 共82页
点击查看更多>>
资源描述

《2023-2024年3601+x证书知识试题与答案.docx》由会员分享,可在线阅读,更多相关《2023-2024年3601+x证书知识试题与答案.docx(82页珍藏版)》请在三一办公上搜索。

1、2023-2024年3601+x证书知识试题与答案一、选择题1 .支付逻辑漏洞主要的成因是?A:系统对用户权限未限制B:系统对用户提交的参数未校验C:系统与银行的通信未加密D:银行未对订单信息进行校验正确答案:B2 .(单选题)DOM中不存在下面那种节点A:元素节点B:文本节点C:属性节点D:逻辑节点正确答案:D3 .(单选题)采用TCP/IP数据封装时,以下哪个端口号范围标识了所有常用应用程序OA:O到255B:256到1023C:O到1023D:1024到2047正确答案:C4 .(单选题)交换机的转发数据的地址表,是通过O方式完成。A:手工填写B:自动学习C:管理员配置D:其它交换机导入

2、正确答案:B5 .(单选题)下列关于信息收集的说法错误的是哪一选项?A:可以通过WhOiS查询域名注册人B:信息收集可有可无C:可以使用nmap进行主机探测D:查询dns历史解析也非常重要正确答案:B6 .XSS跨站脚本攻击劫持用户会话的原理是?A:窃取目标CoOkieB:使目标使用自己构造的Cookie登录C:修改页面,使目标登录到假网站D:让目标误认为攻击者是他要访问的服务器正确答案:A7 .(单选题)TCP协议采用以下哪种方式进行流量控制?A:滑动窗口B:超时重传C:停止等待D:重传机制正确答案:A8 .ACKFLOOD与下面哪种攻击结合在一起会有更优效果a:UdpfolldB:SNMP

3、反射攻击c:SynfloodD:Icmpflood9 .是什么导致了一个网站拿不到另一个网站设置的cookie?A:浏览器的js代码B:服务器默认设置C:浏览器同源策略D:浏览器禁止恶意js脚本运行正确答案:C10 .(单选题)函数的_doc_属性表示?A:函数的名称B:函数中的说明C:函数中定义的变量D:函数的返回值正确答案:B11 .(单选题)ICMP泛洪利用了OA:ARP命令的功能B:traceroute命令的功能C:Ping命令的功能D:route命令的功能12 .(单选题)airmon-ng软件的作用主要用于(10分)A:暴力破解B:网络监听C:密码猜解D:密码恢复正确答案:B13

4、.下列哪一个不属于信息安全三要素CIA?A:机密性B:可用性C:完整性D:个人电脑安全正确答案:D14 .(单选题)路由器是工作在以下哪一层的设备?A:物理层B:链路层C:网络层D:传输层15 .(单选题)下列不属于网络安全CIA需求属性的是哪一项?A:机密性B:可抵赖性C:完整性D:可用性正确答案:B16 .CSRF是什么?A:跨站请求伪造B:跨站脚本攻击C:注入攻击手法D:信息收集工具正确答案:A17 .(单选题)OSl第一层是哪一层A:物理层B:链路层C:网络层D:传输层18 .SQL注入过程中为了绕过WAF检测或过滤规则,有时需要将敏感函数进行同功能替换,SQL盲注中SleeP()函数

5、经常会用哪个函数进行替代()。A:Bensleep()B:Substring()C:Substr()D:Benchmark()正确答案:D19 .move_up1oaded_fi1e返回什么类型?A:字符串B:布尔型C:int型D:数组型正确答案:B20 .(单选题)802.11所采用的WEP加密方式不安全,主要是因为它使用的O加密算法存在缺陷。(10分)A:AES算法B:RC5算法C:RC4算法D:DES算法正确答案:C21 .以下哪个方法结合token可以完全防御CSRF?A:二次验证B:各种WafC:防火墙D:过滤器正确答案:A22 .利用ntp进行DDOS攻击的反射器不可能来自于A:企

6、业的服务器B:政府机构提供的时钟服务器C:个人PCD:互联网上的路由器正确答案:C23 .(单选题)document.getElementByName是用来干什么的?A:根据name查找元素B:根据name修改元素C:根据name删除元素D:根据id删除元素正确答案:A24 .字符串的比较,是按什么进行比较?A:拼音顺序B:ASCn码值C:随机D:先后顺序正确答案:B25 .6.的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用A:漏洞分析B:入侵检测C:安全评估D:端口扫描正确答案:A26 .(单选题)下列哪些描述同SSL相关(A:公钥使用户可以

7、交换会话密钥,解密会话秘钥并验证数字签名的真实性B:公钥使用户可以创建会话密钥,验证数字签名的真实性以及加密数据C:私钥使用户可以创建数字签名,加密数据和解密会话密钥D:私钥使用户可以加密通信数据正确答案:A27 .OPen函数中W参数的作用是?A:读文件内容B:写文件内容C:删除文件内容D:复制文件内容正确答案:B28.(单选题)下面哪个说法正确的是?A:https可以防止会话窃取B:md5比shal强度高C:使用了md5函数的SeSSiOnid在黑盒情况下难以预测D:使用https没有成本29 .水平越权的产生原因是?A:系统未对用户标识进行认证B:系统未对用户权限进行验证C:系统未对用户

8、角色进行认证D:系统未对管理员角色进行认证正确答案:B30 .如果构造的Request实例中没有填写data数据,那么python将以哪种方式访问网页?A:POSTB:GETC:REQUESTD:PUT正确答案:B31 .(单选题)下列选项哪列不属于网络安全机制?A:加密机制B:数据签名机制C:解密机制D:认证机制32 .关于preg_match和preg_match_all说法正确的是?A:preg_match可以匹配所有B:preg_match_all可以匹配所有C:两者都是正则匹配,没什么区别D:以上说法都不对正确答案:B33 .os.getcwd()函数的作用是?A:返回当前目录下的文

9、件B:返回当前目录的路径C:返回上一层目录的路径D:返回当前目录下的文件夹列表正确答案:B34 .(单选题)IPSeCVPN安全技术没有用到OA:隧道技术B:.加密技术C:入侵检测技术D:身份认证技术35 .著名的nmap软件工具不能实现下列哪一项功能?A:端口扫描B:安全漏洞扫描C:whois查询D:操作系统类型探测正确答案:C36 .(单选题)下列关于代理扫描说法错误的是哪一选项?A:当前的很多企业内部网,考虑到各种因素影响,需要通过代理服务器访问外网,因而也就有了代理扫描B:代理扫描需要在原有所有算法的基础上再加上一个与代理服务器的通信,如代理服务器的协议是SOeK5C:所有数据都通过S

10、0CK5封装后发给了代理服务器,而代理服务器会将这些数据转发给被扫描的目标主机D:在被扫主机看来,是由代理服务器本身在扫描自己,因而代理扫描很容易进行反向跟踪正确答案:D37 .(单选题)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了()。(10分)A:可用性B:机密性C:完整性D:可控性正确答案:A38 .无线局域网中采用802.11协议认证访问一般过程不包括哪个环节A:扫描B:关联C:认证D:加密正确答案:D39 .下面哪些不属于PhP应用的领域?A:Web办公管理系统B:硬件管控软件的GUlC:企业级应用开发D:区块链正确答案:D40

11、 .下列说法不正确的是?A:IiSt函数可以写在等号左侧B:each函数可以返回数组里面的下一个元素C:foreach遍历数组的时候可以同时遍历出key和valueD:for循环能够遍历关联数组正确答案:D41 .(单选题)Windows中,按照文本内容(命令)执行FTP命令所需要的参数是以下哪个选项A:dB:fC:sD:n正确答案:C42 .勒索病毒主要利用的是哪个系统漏洞进行网络攻击的OoA:MSO8-067漏洞B:MS18-051漏洞C:MSl7-010漏洞D:MSl6-059漏洞正确答案:C43 .支付逻辑漏洞主要的成因是?A:系统对用户权限未限制B:系统对用户提交的参数未校验C:系统

12、与银行的通信未加密D:银行未对订单信息进行校验正确答案:B44 .盗取COOkie是为了做什么?A:劫持用户会话B:DDOSC:钓鱼正确答案:A45 .DVWA-CSRF-Medium的防御方法是?A:检查referer头中是否有host头的内容B:检查请求发起的ip地址C:过滤掉了单引号D:过滤掉了双引号46 .(单选题)以下哪一项的说法是正确的A:路由是指导帧数据发送的路径信息。B:路由是指导传输层数据发送的路径信息C:路由是指导IP报文发送的路径信息D:.路由设备工作在传输层。正确答案:C47 .(单选题)反射型xss通过什么传参?A:GETB:POSTC:FROMD:PUT正确答案:A

13、48 .ELK日志解决方案中,EIaStiCSearCh的作用是A:收集日志并分析B:保存日志并搜索日志C:收集日志并保存D:保存日志并展示日志49 .Orderby是?A:分组语句B:排序语句C:子查询语句D:条件语句正确答案:C50 .下面关于防火墙的说法中,正确的是?OA:防火墙可以解决来自内部网络的攻击B:防火墙可以防止受病毒感染的文件的传输C:防火墙会削弱计算机网络系统的性能D:防火墙可以防止错误配置引起的安全威胁正确答案:C51 .(单选题)以下关于TCP和UDP协议的描述中,正确的是()A:TCP是端到端的协议,UDP是点到点的协议B:.TCP是点到点的协议,UDP是端到端的协议

14、C:TCP和UDP都是端到端的协议D:TCP和UDP都是点到点的协议52 .(单选题)下面那种身份标识安全性较高?(10分)A:15位密码B:工卡C:.动态口令D:指纹正确答案:D53 .(单选题)a,b,c=2,3,lb-a的值为?A:-1B:1C:2D:-2正确答案:B54 .设置Php.ini文件上传参数中哪个值应为最大?A:upload_max_filesizeB:post_max_sizeC:max_execution_timeD:memory_limit55 .Waf工作在哪个层?A:网络层B:会话层C:应用层D:表不层正确答案:C56 .(单选题)HUB是工作在以下哪一层的设备A

15、:物理层B:链路层C:网络层D:传输层正确答案:A57 .(单选题)黑客利用IP地址进行攻击的方法有()。A:IP欺骗B:解密C:窃取口令D:发送病毒58 .airmon-ng软件的作用主要用于A:暴力破解B:网络监听C:密码猜解D:密码恢复正确答案:B59 .(单选题)当用户在浏览器中输入一个需要登录的网址时,系统先去哪里解析该域名(网址)A:本地域名服务器B:顶级域名服务器C:根域名服务器D:hosts文件正确答案:D60 .下列关于VNWare说法正确的一项是A:打开VMWare即可进入虚拟系统虚拟系统中的IP只能是局域网的B:虚拟系统中的IP只能是局域网的C:被创建的虚拟镜像删除后还能

16、还原D:感染型病毒感染了虚拟机,还可以通过虚拟正确答案:D61 .swaks工具主要功能是什么?A:SMTP测试工具B:pop3测试C:OffiCe钓鱼文档生成D:ShelI反弹管理正确答案:A62 .以下哪个说法是正确的?A:CSRF和XSS是一种攻击手法B:CSRF造成不了大的危害C:CSRF攻击是攻击者与目标服务器直接交互D:CSRF攻击是攻击者与被攻击用户直接交互正确答案:D63 .Waf工作在哪个层?A:网络层B:会话层C:应用层D:表不层正确答案:C64 .(单选题)如果明文为abc,经恺撒密码-加密后,密文bed,则密钥为A:1B:2C:3D:4正确答案:A65 .(单选题)下面

17、关于包过滤型防火墙协议包头中的主要信息叙述正确的是()A:包括IP源和目的地址B:包括内装协议和TCP/UDP目标端口C:包括ICMP消息类型和TCP包头中的ACK位D:ABC都正确正确答案:D66 .(单选题)同时具备交换机的转发能力和路由器路由功能的交换机是O层交换机?A:一B:二c:三D:四正确答案:C67 .(单选题)OSl第一层是哪一层A:物理层B:链路层C:网络层D:传输层正确答案:A68 .汉字字符集GBK编码是由制定的A:国家标准总局B:全国信息技术标准化技术委员会C:国际标准化组织D:国家技术监督局正确答案:B69 .WLAN主要采用的标准协议是?()。A:802.13协议B

18、:802.11协议C:802.3协议D:802.31协议正确答案:B70 .SheII编程条件判断中,整数比较说法错误的是?A:整数1-eq整数2,判断整数1是否和整数2相等B:整数l-ge整数2,判断整数1是否大于等于整数2C:整数I-Lt整数2,判断整数1是否小于等于整数2D:整数1-gt整数2,判断整数1是否大于整数2正确答案:C71 .(单选题)A类IP地址,有多少位主机号?A:8B:16C:24D:31正确答案:C72 .(单选题)ARP本地缓存为空时,ARP将采用以下哪种方式发送包含目标IP的数据格式到网络中?A:广播B:单播c:组播D:发送特定地址正确答案:A73 .(单选题)H

19、TTP的“无连接”指的是?(10分)A:采用UDP协议B:.HTTP没有记录连接的状态信息C:服务器不记录任何信息D:服务器拒绝长连接正确答案:B74 .以下软件不能爆破后台地址的是A:BurpSuiteB:御剑C:SqlmapD:Dirb正确答案:C75 .Metasploit框架中的最核心的功能组件是A:PayloadsB:PostC:ExploitsD:Encoders正确答案:C76 .DOM中不存在下面那种节点A:元素节点B:文本节点C:属性节点D:逻辑节点正确答案:D77 .(单选题)协议的三要素不包括哪项?A:语法B:语义C:时序(同步)D:标点正确答案:D78 .关于Sed操作

20、命令中,说法错误的是?A:a命令在行的前面另起一行新增B:P命令打印相关行,配合-n使用C:C命令替换行D:d命令删除行正确答案:A79 .下列关于水平越权的说法中,不正确的是?A:可能会造成大批量数据泄露B:同级别(权限)的用户或同一角色不同的用户之间,可以越权访问、修改或者删除的非法操作C:水平越权是不同级别之间或不同角色之间的越权D:可能会造成用户信息被恶意篡改正确答案:C80 .(单选题)airmon-ng软件的作用主要用于A:暴力破解B:网络监听C:密码猜解D:密码恢复正确答案:B81 .(单选题)在MAC中,谁来检查主体访问客体的规则?A:,管理员B:.用户C:.安全策略D:客体正

21、确答案:C82 .以下关于正则表达式的重复字符,说法错误的是?A:n,m代表重复特定次数B:?:零次或多次匹配前面的字符或子表达式C:+:一次或多次匹配前面的字符或子表达式D:*:零次或多次匹配前面的字符或子表达式正确答案:B83 .(单选题)这节课介绍的会话管理方式不包括以下哪个?A:cookie-base的管理方式B:基于server端session的管理方式C:token-base的管理方式D:基于server端cookie的管理方式正确答案:D84 .alert()函数是用来干什么的?A:弹窗B:打开新页面C:关闭当前页面D:重新打开页面正确答案:A85 .(单选题)以下哪种攻击不能获

22、取用户的会话标识?A:SQL注入B:XSSC:会话凭证D:凭证预测正确答案:A86 .Shell编程条件判断中,文件权限判断说法错误的是?A:-r判断该文件是否存在,并且该文件是否拥有读写权限B:-W判断该文件是否存在,并且该文件是否拥有写权限C:-X判断该文件是否存在,并且该文件是否拥有执行权限D:-u判断该文件是否存在,并且该文件是否拥有SUID权限正确答案:A87 .关于目录列表说法正确的是A:目录列表属于Apache本身问题B:目录列表属于Apache配置问题C:目录列表不会影响网站运行安全D:目录列表无法修复正确答案:B88 .关于命令执行漏洞,以下说法错误的是?A:该漏洞可导致黑客

23、控制整个网站甚至控制服务器B:命令执行漏洞只发生在PHP的环境中C:没有对用户输入进行过滤或过滤不严可能会导致此漏洞D:命令执行漏洞是指攻击者可以随意执行系统命令正确答案:B89 .下列哪个是APT组织海莲花主要的攻击手法A:DOSB:SYNC:CCD:水坑攻击正确答案:D90 .(单选题)关于TCP协议的描述中,错误的是()A:提供全双工服务B:采用重发机制实现流量控制C:采用三次握手确保连接建立D:采用自适应方法确定重发前等待时间正确答案:B91 .反射型DDOS攻击比直接DDoS最显著的特点是A:放大了攻击流量B:减小了攻击流量C:提高了攻击成本D:降低了攻击效率正确答案:A92 .以下

24、哪一项不是Web目录扫描的常用方法?A:寻找robots,txt文件。B:搜索引擎c:漏洞扫描D:目录爆破正确答案:C93 .(单选题)协议的三要素不包括哪项?A:语法B:语义C:时序(同步)D:标点正确答案:D94 .(单选题)屏蔽路由器型防火墙采用的技术是基于?A:数据包过滤技术B:应用网关技术C:代理服务技术D:三种技术的结合正确答案:B95 .固定会话攻击中,最关键的步骤是?A:攻击者记录SessionB:用户点击链接C:攻击者修改目标用户SeSSiOnD:用户成功登陆正确答案:C96 .re.match函数中参数Flag的作用是?A:声明正则表达式的内容B:B.声明正则表达式的名称C

25、:控制正则表达式的匹配方式D:声明要匹配的字符串正确答案:C97 .水平越权漏洞的典型表现是?A:用户可以查看到同权限下其他用户的隐私数据B:用户可以查看到比他高权限的其他用户的隐私数据C:用户可以查看到比他低权限的其他用户的隐私数据D:用户可以通过登陆查看到其他用户信息正确答案:A98 .(单选题)IEEE发布的第一个无线局域网标准协议是(10分)A:802.13协议C:802.3协议D:802.11协议正确答案:D99 .(单选题)下列方法中不能用来进行DNS欺骗的是OoA:缓存感染B:DNS信息劫持C:DNS重定向D:.路由重定向正确答案:D100 .(单选题)针对无线局域网WPA2加密

26、协议的KRACK(KeyReinstallationAttack)攻击思想是()。(Io分)A:监听获得握手包后用构造的字典中的MlC与AP发送的MIC相比较进行暴力破解。B:攻击者通过在Wi-Fi范围内利用中间人的手段对WPA2协议的四次握手交互验证的第三阶段进行破解。C:利用WPA2所使用的对称加密算法的脆弱性进行破解。D:攻击者通过在Wi-Fi范围内利用中间人的手段对WPA2协议的四次握手交互验证的第一阶段进行破解。正确答案:B101 .(单选题)HS短文件名机制是因为A:为了兼容16位MS-DOS程序B:为了兼容32位MS-DOS程序C:为了兼容64位MS-DOS程序D:为了兼容8位M

27、S-DOS程序正确答案:A102 .(单选题)B类IP地址,有多少位主机号?A:8B:16C:24D:31正确答案:B103 .下面哪种服务不会被当作反射器利用A:TFTPB:HTTPC:NTPD:SNMP正确答案:B104 .(单选题)下列不属于信息完整性破坏的是哪一项?A:篡改B:删除C:复制D:.在信息插入其他信息正确答案:C105 .是什么导致了一个网站拿不到另一个网站设置的cookie?A:浏览器的js代码B:服务器默认设置C:浏览器同源策略D:浏览器禁止恶意js脚本运行正确答案:C106 .文件解析漏洞一般结合什么漏洞一起使用?A:CMSB:文件上传C:命令执行D:xss正确答案:

28、B107 .file。函数返回的数据类型是?A:数组B:字符串C:整形D:根据文件来定正确答案:A108 .下列哪条是产生文件包含漏洞的原因A:文件来源过滤不严并用户可用B:管理员管理不善C:用户输入恶意代码D:服务器漏洞正确答案:A109 .(单选题)机密性服务提供信息的保密,机密性服务包括?A:文件机密性B:信息传输机密性C:通信流的机密性D:以上3项都是正确答案:D110 .个人用户预防僵尸网络时,最有效的是A:安装防安装防病毒软件B:启用操作系统防火墙C:提高用户自我信息安全意识D:不使用U盘等移动介质正确答案:C111 .(单选题)下列不属于http协议的特点是哪一项?A:简单,快速

29、,灵活B:无连接,无状态C:管线化和内容编码D:HTTP不支持客户/服务器模式正确答案:D112 .如何让VIM打开原始文件时候不出现操作选项A:删除.SWP系列文件B:删除原始文件C:删除.tmp文件D:删除.bak文件正确答案:A113 .SESSloN会话的值存储在?A:硬盘上B:网页中C:客户端D:服务器端正确答案:D114 .禁止目录浏览,配置方法是A:去掉根目录的IndeXeS属性B:改变服务端口号C:修改目录名称D:将目录设置为只读属性正确答案:A115 .(单选题)下列关于代理扫描说法错误的是哪一选项?A:当前的很多企业内部网,考虑到各种因素影响,需要通过代理服务器访问外网,因

30、而也就有了代理扫描B:代理扫描需要在原有所有算法的基础上再加上一个与代理服务器的通信,如代理服务器的协议是SoCK5C:所有数据都通过S0CK5封装后发给了代理服务器,而代理服务器会将这些数据转发给被扫描的目标主机D:在被扫主机看来,是由代理服务器本身在扫描自己,因而代理扫描很容易进行反向跟踪正确答案:D116 .(单选题)以下哪项不是数据库面临的安全问题?A:XSSB:未授权访问C:信息泄露正确答案:B117 .(单选题)盗取CoOkie是用做什么?A:用于登录B:DDOSC:钓鱼D:会话固定正确答案:A118 .(单选题)XSS的分类不包含下面哪一个?A:DOM型xssB:储存型XSSC:

31、注入型xssD:反射型xss正确答案:C119 .使用token防御的方法在什么情况可以被绕过?A:存在一个xss漏洞B:没有做字符集限制C:开启了3389端口D:远程服务器上运行着HS服务器正确答案:A120 .以下说法正确的是?A:垂直权限管理和水平权限管理相同B:垂直越权只发生在管理员页面C:垂直越权完全可避免D:垂直越权不止存在于web应用中正确答案:D121 .单选题)下面哪个功能最不可能存在储存型XSSA:评论B:个人简介C:提交博客D:点赞正确答案:D122 .PHP的序列化操作生成的哪种格式?A:二进制B:XMLC:JSOND:TXT正确答案:C123 .关于awk逻辑判断式,

32、说法错误的是?A:匹配正则表达式B:二判断参数是否相等C:判断参数1是否小于参数2D:!不匹配正则表达式正确答案:D124 .下面哪种语言没有与PhP语法混合?A:易语言B:CC:PerlD:Java正确答案:D125 .(单选题)下面关于FTP描述,错误的是哪个选项A:面向连接的B:文件传输协议C:有两种工作模式D:控制信息(管理)和数据信息工作在同一端口正确答案:D126 .(单选题)下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提()A:IP欺骗B:.DNS欺骗C:ARP欺骗D:路由欺骗正确答案:C127 .个人用户预防僵尸网络时,最有效的是A:安装防安装防病毒软

33、件B:启用操作系统防火墙C:提高用户自我信息安全意识D:不使用U盘等移动介质正确答案:C128 .利用Redis向服务器写SSH公钥的方法,主要的实现条件是?A:RediS数据具有内容B:RediS具有写Web目录权限C:Redis具有root权限D:RediS没有更改默认端口正确答案:C129 .(单选题)关于TCP协议的描述中,错误的是()A:提供全双工服务B:采用重发机制实现流量控制C:采用三次握手确保连接建立D:采用自适应方法确定重发前等待时间正确答案:B130 .(单选题)IP数据报分片后的重组通常发生在()A:源主机和数据报经过的路由器上B:源主机上C:数据报经过的路由器上D:目的

34、主机上正确答案:D131 .在使用Burp的Intruder模块时,需要注意的是?A:字典大小不能超过IMB:字典路径不能含有中文C:线程数量不能超过20D:payload数量不能超过2个正确答案:B132 .文件解析漏洞成因是?A:中间件崩溃B:中间件判断文件后缀出错C:后缀名服务器无法识别D:使用了可以被正常解析的后缀名正确答案:B133 .(单选题)XSS跨站脚本攻击劫持用户会话的原理是?A:窃取目标CoOkieB:使目标使用自己构造的COOkie登录C:修改页面,使目标登录到假网站D:让目标误认为攻击者是他要访问的服务器正确答案:A134 .preg_grep函数返回的类型是?A:数组

35、B:整数型C:字符串D:布尔型正确答案:A135 .(单选题)OnCIiCk事件在什么时候触发?A:鼠标移动时候B:点击键盘时C:点击鼠标时D:鼠标移动到目标上方时正确答案:C136 .(单选题)md5()函数是用做什么的?A:记录md5时间B:返回UniX时间戳C:进行md5加密D:与time相同正确答案:C137 .在以下人为的恶意攻击行为中,属于主动攻击的是?()A:身份假冒B:数据嗅探C:数据流分析D:非法访问正确答案:A138 .下面哪种修复Redis未授权访问漏洞的方法是相对不安全的?A:绑定本地地址B:更改默认端口C:增加密码认证D:通过网络防火墙限制正确答案:B139 .(单选

36、题)外部数据包过滤路由器只能阻止一种类型的IP欺骗,即(),而不能阻止DNS欺骗。A:内部主机伪装成外部主机的IPB:内部主机伪装成内部主机的IPC:外部主机伪装成外部主机的IPD:外部主机伪装成内部主机的IP正确答案:D140 .密码使用场景不包括下列哪个?A:财产类B:通讯类C:隐私类D:唯一性正确答案:D141 .类中函数init中SeIf变量的作用是?A:声明变量为类私有B:在类中创建全局变量C:声明这个函数只能在_init_中使用D:D.defmoney:returnTrue142 .(单选题)XSS跨站脚本攻击可以插入什么代码?A:JAVAB:JavascriptC:PHPD:AS

37、P正确答案:B143 .关于mysql_select_db的作用描述正确的是?A:连接数据库B:连接并选取数据库C:连接并打开数据库D:选取数据库正确答案:D144 .(单选题)无线局域网中802.11认证访问方式不包含哪个?(10分)A:开放式认证B:802.1X认证C:明文会话认证D:共享密钥认证145 .(单选题)OnnIoUSeOVer事件在什么时候触发?A:鼠标移动时候B:鼠标移动到目标上方时C:点击鼠标时D:点击空格键时候正确答案:B146 .Shen变量命令,说法错误的是?A:变量名必须以字母或下划线开头,且只能由字母、数字和下划线组成B:变量名的长度不得超过100个字符C:变量

38、名在有效的范围内必须是唯一D:在bash中,变量的默认类型都是字符串型正确答案:B147 .(单选题)以下选项中,不是Wireshark的主要功能的是O?A:查找网络延迟的原因B:阻挡外部攻击行为C:查看主机的数据传输D:攻击溯源正确答案:B148 .列关于联合查询语法格式的说法不正确的有OA:选项ALL可以使输出结果保存全部行,忽略则自动删除重复行B:结果集中的列名来自第一个查询语句C:如果包含ORDERBY子句,将对最后的结果集排序D:所有查询中的列名和列顺序必须完全相同正确答案:D149 .测试JAVA反序列化漏洞,有时需要提供一个二进制文件,测试过程中我们应该怎么生成这个文件?A:直接

39、修改二级制文件B:编写POC,先序列化要传入的对象C:使用网络上的二进制文件D:使用网络上现有的工具正确答案:B150 .(单选题)在以下网络互连设备中,()通常是由软件来实现的。A:中继器B:网桥c:路由器D:网关正确答案:A151 .syslog日志有几个级别A:6B:7C:8D:9正确答案:C152 .(单选题)ARP本地缓存为空时,ARP将采用以下哪种方式发送包含目标IP的数据格式到网络中?A:广播B:单播C:组播D:发送特定地址正确答案:A153 .(单选题)下面选项中关于交换机安全配置方法正确的()A:在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满。B:防止交换机

40、ARP欺骗可以采取打开Snoopingbinding来防止。C:当交换机打开了SNMP后,只需将SNMP置为只读就能防止SNMPSnarf攻击D:对于IP/MAC欺骗对交换机进行攻击,需要对交换机进行portsecurity配置。正确答案:D154 .在构造跨站页面之后是哪一步?A:直接攻击服务器B:进行扫描C:诱导攻击目标访问该链接D:分析源码正确答案:C155 .在针对网站的DDOS攻击中,使用http客户端验证技术防御,可以通过下列哪种方式实现A:使用302请求重定向B:使用TCP三次握手代理C:启用COOKlES验证D:检测客户端源地址正确答案:A156 .系统资源攻击最可能发生在OS

41、l模型的哪一层A:数据链路层B:网络层C:传输层D:应用层正确答案:C157 .IIS命令执行中,我们通常用来测试命令执行的payload执行结果是?A:反弹shellB:弹出计算器C:shutdownD:开启远程桌面连接正确答案:B158 .(单选题)以下哪种攻击不能获取用户的会话标识?A:SQL注入B:XSSc:会话凭证D:凭证预测正确答案:A159 .(单选题)ARP协议中的操作字段值代表不同操作类型,当该字段值为2时,代表以下哪种操作类型?A:ARP请求B:ARP应答C:RARP请求D:RARP应答正确答案:B160 .密码使用的场景通讯类不包括下列哪个?A:QQB:微信C:陌陌D:购

42、物账户正确答案:D161 .(单选题)非关系型数据库通常都有一个什么问题?A:默认以ROOT账号运行B:默认没有开启验证C:默认的库会造成信息泄露正确答案:C162 .在针对网站的DDOS攻击中,使用http客户端验证技术防御,可以通过下列哪种方式实现A:使用302请求重定向B:使用TCP三次握手代理C:启用COOKlES验证D:检测客户端源地址正确答案:A163 .(单选题)WLAN主要采用的标准协议是?Oo(10分)A:802.13协议B:802.11协议C:802.3协议D:802.31协议正确答案:B164 .(单选题)下面不属于Synflooding攻击的防范方法的是()A:缩短SY

43、NTinIeoUt(连接等待超时)时间B:利用防火墙技术C:TCP段加密D:根据源IP记录SYN连接正确答案:C165 .下面说法正确的是?A:系统对业务逻辑的每一步进行身份验证有助于防止业务逻辑漏洞的产生。B:系统对业务逻辑的每一步进行权限验证有助于防止业务逻辑漏洞的产生C:系统对业务逻辑的每一步进行数据验证有助于防止业务逻辑漏洞的产生。D:系统对业务逻辑的每一步进行日志验证有助于防止业务逻辑漏洞的产生。正确答案:C166 .RSA属于A:秘密密钥密码算法B:公用密钥密码算法C:保密密钥密码算法D:对称密钥密码算法正确答案:D167 .(单选题)会话固定的原理是?A:截取目标登录凭证B:预测对方登录可能用到的凭证C:让目标误以为攻击者是服务器D:让目标使用自己构造好的凭证登录正确答案:D168 .PHP中debug信息不包括A:语法错误信息B:出错文件所在位置C:文件出错行D

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号