2023年11月28日发(作者:)

360 1+x证书考试试题含答案

1、下面哪个不属于php常用开发工具?

A PHP Coder

BZend Studio

CNotepad++

DPyCharm

答案:D

2、(单选题) 交换机(非扩展类)是工作在以下哪一层的设备?

A 物理层

B、链路层

C、网络层

D、传输层

答案:B

3MD5文摘算法得出的文摘大小是

A 128

B 160

C 128字节

D 160字节

答案:A

4、(单选题) 检查数据库安全配置时,下列哪项相对而言不是常规检查

A 数据库版本

B 数据库的用户及其权限

C 运行数据库的账号

D 数据库中的密码是否加密保存

答案:D

5、下列哪一个是web容器

AIIS

BJSP

CUDP

C/var/named/data/

D/var/log/data/

答案:C

7Php中变量的命名必须以什么开头?

A #

B@

C、?

D $

答案:D

8DVWA-CSRF-Impossibletoken的基础上还加了什么防御?

A 使用了手机短信验证

B 对现在使用的密码进行了验证

C 使用了验证码

D 限制访问ip

答案:B

9、以下哪个不属于代码审计工具(1分)

AFortify

BRIPS

Cseay

Dnotepad++

答案:D

10、(单选题) 关于shodan扫描的描述错误的是哪一选项?

A、常用的物联网搜索引擎之一

B、开发了很对种API接口

C 能够对IPV6进行扫描

D、忽视了针对域名的扫描

答案:C

11、伊朗“震网”病毒主要攻击多少位的计算机?

A16

B32

C64

D48

答案:C

12Nmap用来隐蔽扫描的命令是以下哪一选项?

B-sN

C-sF

D-sX

答案:B

13 判断是否是数组的函数是?

A is_array

Bisarray

C if_array

Difarray

答案:A

14 $x=15; echo $x++; $y=20; echo ++$y;输出的结果是?

A15,21

B15,20

C16,20

D16,21

答案:A

15、(单选题) 机密性服务提供信息的保密,机密性服务包括?

A、文件机密性

B、信息传输机密性

C、通信流的机密性

D 以上3项都是

答案:D

16、垂直越权漏洞的典型表现是?

A、用户可以查看到同权限下其他用户的隐私数据

B、用户可以查看到比他高权限的其他用户的隐私数据

C、用户可以查看到比他低权限的其他用户的隐私数据

D、用户可以通过登陆查看到其他用户信息

答案:B

A、检查referer头中是否有host头的内容

B 检查请求发起的ip地址

C 过滤掉了单引号

D、过滤掉了双引号

答案:A

19、关于文件包含漏洞,以下说法中不正确的是?

A、文件包含漏洞在PHP Web Application中居多,而在JSPASP

程序中却非常少,这是因为有些语言设计的弊端

B、渗透网站时,若当找不到上传点,并且也没有url_allow_include功能

时,可以考虑包含服务器的日志文件

C、文件包含漏洞只在PHP中经常出现,在其他语言不存在

D、文件包含漏洞,分为本地包含,和远程包含

答案:C

20、(单选题) PHP-CGI本质是一个

A、服务应用API

BfastCGI

C、脚本语言

D fpm

答案:A

21Burpsuite工具软件的( )模块具有抓包改包的功能

ATarget

BComparer

CProxy

DDecorder

答案:C

22 以下说法正确的是?

A$attr代表数组,那么数组长度可以通过$取到

Bunset方法不能删除数组里面的某个元素p

Cphp的数组里面可以存储任意类型的数据

D php里面只有索引数组,还有关联数组

答案:C

23、(单选题) 下面哪个函数可以起到过滤作用

Areplace

Bpreg_replace

Caddslashes

Dfind

答案:B

24 Php定义变量正确的是?

A Var a=1

B Int a =1

CVar $a=1

D$a=1

答案:D

25Metasploit框架中的Meterpreter后渗透功能经常使用哪个函数来进

行进程迁移

Agetpid函数

B migrate函数

Csysinfo函数

Dpersistence函数

答案:B

26、端口扫描的原理是向目标主机的________端口发送探测数据包,并记

录目标主机的响应。

A FTP

BUDP

CTCP/IP

DWWW

答案:C

27、关于目录列表说法正确的是

A 目录列表属于Apache本身问题

B、目录列表属于Apache配置问题

C、目录列表不会影响网站运行安全

D、目录列表无法修复

答案:B

28SLOW HTTP攻击不会影响哪种WEB服务器

AAPACHE

A、系统未对用户标识进行认证

B、系统未对用户权限进行验证

C、系统未对用户角色进行认证

D、系统未对管理员角色进行认证

答案:B

30、下列对于insert注入说法错误的是(1分)

A、进行注入时,输入参数个数一定要与字段的数量相等

B、如果注入时能够使用报错注入,应优先选择报错注入

C、在参数输入完成需要进行对前面括号进行闭合

Dinsert注入成功后会对表中其他数据产生影响

答案:A

31print type(2.0)将输出?

A

B

C

D

答案:D

32、黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收

集如何实现?(

A、攻击者通过Windows自带命令收集有利信息

B、通过查找最新的漏洞库去反查具有漏洞的主机

C、通过发送加壳木马软件或者键盘记录工具

D、通过搜索引擎来来了解目标网络结构、关于主机更详细的信息

答案:D

33、伊朗“震网”病毒用了几个Windows 0day

A3

B 6

C4

D2

答案:C

34Shell编程条件判断中,文件权限判断说法错误的是?

A-r 判断该文件是否存在,并且该文件是否拥有读写权限

B-w 判断该文件是否存在,并且该文件是否拥有写权限

C -x 判断该文件是否存在,并且该文件是否拥有执行权限

D-u 判断该文件是否存在,并且该文件是否拥有SUID权限

答案:A

35、反射型xss通过什么传参?

AGET

BPOST

CFROM

DPUT

答案:A

36SSL FLOOD攻击利用什么样的数学原理

A、非对称加密中加密比解密消耗资源

B、非对称加密中解密比加密消耗资源

C、对称加密中加密比解密消耗资源

D、对称加密中解密比加密消耗资源

答案:B

37、(单选题) 会话固定的原理是?

A、截取目标登录凭证

B、预测对方登录可能用到的凭证

C、让目标误以为攻击者是服务器

D、让目标使用自己构造好的凭证登录

答案:D

38、下面哪种提示比较安全?

A、用户不存在

B、用户名/密码错误

C、密码错误

D、用户未注册

答案:B

DFTP

答案:B

41、用php打印出今天的时间,格式是2018-03-23 22:22:22

A、date“Y-m-d H:i:s”,time

B、date“Y-n-j H:i:s”

Ctime

D、date“Y-m-d H:i:s”

答案:D

42、(单选题) IPsec工作模式分别是()

A、一种工作模式:加密模式

B、三种工作模式:机密模式、传输模式、认证模式

C、两种工作模式:隧道模式、传输模式

D、两种工作模式:隧道模式、加密模式

答案:C

43Php语法以什么开头?

Aphp

B

C

D< php

答案:C

44、(单选题) 下面哪个说法正确的是?

A https不能防御中间人攻击

B、使用了time函数的sessionid都不能预测

C、使用了md5函数的sessionid都不能预测

D、一些错误的生成情况下sessionid可以预测

答案:D

45、(单选题) DHCP Snooping的功能是()

A 防止ARP欺骗

B、防止DHCP欺骗

C、进行端口与MAC地址的绑定

D、提供基于端口的用户认证

答案:B

46、(单选题) 以下哪项不是关系型数据库?

A Mssql

B Mongodb

C Oracle

答案:C

47 关闭Apache目录列表方法

A、将Options Indexes FollowSymLinks中的Indexes删除

B Options Indexes FollowSymLinksFollowSymLinks删除

C、增加autoindex on参数

D 增加autoindex off参数

答案:A

48、字符串的比较,是按什么进行比较?

A 拼音顺序

BASCII码值

C、随机

D、先后顺序

答案:B

49DVWA-CSRF-Medium的防御方法如何绕过?

A、将自己服务器的页面文件命名为为目标host头的名字

B、伪造自己的ip地址

C、使用注释符来绕过单引号

D、使用单引号来代替双引号

答案:A

50、在构造跨站页面之后是哪一步?

A、直接攻击服务器

B、进行扫描

C、诱导攻击目标访问该链接

D 分析源码

答案:C

51、(单选题) 非关系型数据库通常都有一个什么问题?

A 默认以ROOT账号运行

B 默认没有开启验证

C 默认的库会造成信息泄露

答案:C

52PHP的序列化操作生成的哪种格式?

A、二进制

BXML

CJSON

DTXT

答案:C

53 $_FILES返回什么类型?

A、字符串

B、布尔型

Cint

D、数组型

答案:D

54 正则表达式继承了哪种语言的风格?

Ajavascript

Bjava

Cperl

D C

答案:C

55、利用Firefox浏览器的( )插件,可基于URL的参数在一个或多个代

理之间进行切换

A Hackbar

BFlagfox

CFoxyProxy

D User-Agent Switcher

答案:C

56Python类中__init__方法的作用是?

A 类初始化方法

B 类的主函数

C 没有特殊的作用

D D. 作为类的结束

答案:A

57、(单选题) 关于IP提供的服务,下列哪种说法是正确的()。

AIP提供不可靠的数据投递服务,因此数据包投递不能受到保障

BIP提供不可靠的数据投递服务,因此它可以随意丢弃报文

CIP提供可靠的数据投递服务,因此数据报投递可以受到保障

DIP提供可靠的数据投递服务,因此它不能随意丢弃报文

答案:A

58 Nginx配置中,add_header参数的特性是

A、父块会覆盖子块

B、设置response header

C、该配置不会生效

D、两者随机生效

答案:B

59、(单选题) DHCP Snooping的功能是()

A 防止ARP欺骗

B、防止DHCP欺骗

C、进行端口与MAC地址的绑定

D、提供基于端口的用户认证

答案:B

60、关于函数,下面哪个说法是错误的?

A 函数必须有参数

B 函数可以有多个函数

C 函数可以调用本身

D 函数内可以定义其他函数

答案:A

61file()函数返回的数据类型是?

A、数组

B、字符串

C、整形

D、根据文件来定

答案:A

62、(单选题) 假如你向一台远程主机发送特定的数据包,却不想远程主

机响应你的数据包,这时你可以使用以下哪一种类型的进攻手段()

A、缓冲区溢出

B、暴力攻击

C、地址欺骗

D、拒绝服务

答案:C

63 Php中定义常量的函数是?

APrint

64、为了保证无线局域网安全,不应该选择的安全策略有

A、关闭ssid广播

B 使用最新的加密算法

C、专用安全认证系统

D、尽量不使用无线网络

答案:D

65 什么是序列化?

A 将程序的运行结果转换为可存储或传输的形式的过程

B、将对象的状态信息转换为可存储或传输的形式的过程

C. 将程序的变量信息转换为可存储或传输的形式的过程

D 将程序的函数信息转换为可存储或传输的形式的过程

答案:B

66.(单选题) 著名的nmap软件工具不能实现下列哪一项功能?

A、端口扫描

B、安全漏洞扫描

C whois查询

D 操作系统类型探测

答案:C

67 802.11所采用的WEP加密方式不安全,主要是因为它使用的()加

密算法存在缺陷?

A AES算法

B AES算法

C RC4算法

DDES算法

答案:C

68order by是?

A、分组语句

B、排序语句

C、子查询语句

D、条件语句

答案:C

69alert()函数是用来干什么的?

A、弹窗

B、打开新页面

C、关闭当前页面

D、重新打开页面

答案:A

70、使用vim异常退出不会产生下列哪个异常文件

Aswp

Bswo

Cswq

Dswn

答案:C

71、入侵检测是一门新兴的安全技术,是作为继________之后的第二层安

全防护措施。

A 路由器

B 服务器

C 防火墙

D 交换机

答案:C

72、(单选题) 下面说法正确的是?

Axss攻击只能进行会话劫持

B、般现在的浏览器不带xss防御功能

C、有一定安全意识的人可以防御一些反射型xss

D https也可以防御xss

答案:C

73print type(2.0)将输出?

A

B

C

D

答案:D

74 typecho反序列化漏洞中,Typecho_Feed类的__toString()方法是怎

么利用的?

A、可以执行系统命令

B、存在call_user_func函数

C 尝试调用另一个对象的变量

D 尝试进行反序列化操作

答案:C

75、电信诈骗的特点不包括下列哪个?

A、犯罪活动的蔓延性比较大,发展很迅速

B、微信

C、诈骗手段翻新速度很快

D 形式集团化,反侦查能力非常强

答案:B

76、(单选题) 利用虚假IP地址进行ICMP报文传输的攻击方法称为()

AICMP泛洪

B、死亡之ping

C LAND攻击

D Smurf攻击

答案:D

77 将用户user123修改为管理员权限命令是

A net user localgroup administrators user123 /add

Bnet use localgroup administrators user123 /add

C net localgroup administrators user123 /add

D net localgroup administrator user123 /add

答案:C

78 添加用户user123密码pwd123,命令是

Anet use user123 pwd123 /add

Bnet user user123 pwd123 /add

C net user pwd123 user123 /add

Dnet user user123 pwd123 /del

答案:B

79、(单选题) Windows中,按照文本内容(命令)执行FTP命令所需要

的参数是以下哪个选项

Ad

Bf

Cs

Dn

答案:C

80、如下代码,正确的描述是? $i=10;while($i==0){ $i=$i-1; }

AWhile循环执行10

B、死循环,一直执行

C、循环 一次也不执行

D、循环将执行1

答案:A

81、(单选题) 在短时间内向网络中的某台服务器发送大量无效连接请求,

导致合法用户暂时无法访问服务器的攻击行为是破坏了()。(10分)

A、可用性

B、机密性

C、完整性

D、可控性

答案:A

82、(单选题) 下面关于包过滤型防火墙协议包头中的主要信息叙述正确

的是()

A、包括IP源和目的地址

B、包括内装协议和TCP/UDP目标端口

C、包括ICMP消息类型和TCP包头中的ACK

D ABC都正确

答案:D

83、反射型DDOS攻击比直接DDOS最显著的特点是

A、放大了攻击流量

B、减小了攻击流量

C、提高了攻击成本

D、降低了攻击效率

答案:A

84、点击Proxy组件中的哪个按钮将拦截下来的包丢弃

AAction

BForward

CDrop

DCommand

答案:C

85、(单选题) 下列不属于应用层安全协议的是哪一项

ASecure shell

B、超文本传输协议

C. 电子交易安全协议SET

DSSL协议

答案:D

86 在进行通读全文进行审计代码时,下列哪个方法不可取(1分)

A、根据文件创建时间进行阅读

B、根据文件名进行阅读

C、根据关键目录进行读取

D、根据文件大小进行读取

答案:D

87、下列哪条是产生文件包含漏洞的原因

A 文件来源过滤不严并用户可用

B 管理员管理不善

C 用户输入恶意代码

D 服务器漏洞

答案:A

88、下列说法错误的是?

A 上传文件时,只要不人为的限制理论可以上传任何格式的文件

B、上传文件时表单需要设置enctype=”multipart/form-data”

C、上传文件的过程是从客户端提交文件到服务器的临时目录,再通过程序

从临时目录移动到指定的目录下

D、上传文件时服务器无法获取到原始的文件名

答案:D

89、(单选题) time()函数是用做什么的?

A、记录会话时间

B、返回Unix时间戳

C、记录网站脚本运行时间

D、与sleep相同

答案:B

90 “网站在上线的时候都忘记把测试时的接口进行关闭,从而导致这个

接口可以查询大量用户信息”,该情况属于以下哪种维度的收集种类?

A 测试接口信息泄露

B 越权

C web搜索

D 威胁情报

答案:A

91、是什么导致了一个网站拿不到另一个网站设置的cookie

A、浏览器的js代码

B 服务器默认设置

C 浏览器同源策略

D 浏览器禁止恶意js脚本运行

答案:C

92、以下说法正确的是?

A、未授权访问只出现在数据库软件上

B、未授权访问只发生在管理员页面

C、未授权访问不可避免

D、目录列表可以通过修改配置文件彻底杜绝

答案:D

93、假设创建了名为f的实例,如何在f中调用类的add_food函数?

A fadd_food

B _food]

C _food

D _food

答案:D

94、盗取Cookie是用做什么?

A、用于登录

B DDOS

C、钓鱼

D、会话固定

答案:A

95syslog的日志不能输出到

A、文件

B、数据库

C、其它syslog服务器

Delasticsearch

答案:D

96 下面哪个不是php内置函数?

AWrite

Becho

Cphpinfo

D htmlspecialchars

答案:A

97、Wannacry”病毒主要攻击Windows系统中的哪个端口?

D445

答案:D

98、震网病毒主要利用的是哪个系统漏洞进行网络攻击的()。

AMS08-067漏洞

BMS18-051漏洞

CMS17-010漏洞

DMS16-059漏洞

答案:A

99 以下说法错误的是?

APhp有良好的安全性

BPhp可移植性差

CPhp使网站开发成本低

DPhp版本更新速度快

答案:B

100、(单选题) 下面关于FTP描述,错误的是哪个选项?

A 使用21端口

B、可以传输任何文件

C、基于TCP

D、基于UDP协议

答案:D

101、(单选题) 攻击者截获并记录了从AB的数据,然后又从早些时

候所截获的数据中提取出信息重新发往B称为?

A、中间人攻击

B、口令猜测器和字典攻击

C、强力攻击

D、回放攻击

答案:D

102、(单选题) 在以下人为的恶意攻击行为中,属于主动攻击的是?

A 身份假冒

B、数据嗅探

C、数据流分析

D、非法访问

答案:A

103 sessioncookie的区别说法错误的是?

Asessioncookie都可以记录数据状态

B、在使用session之前必须开启会话

C、在使用cookie前要使用cookie_start函数开启

DCookie是客户端技术,session是服务器端技术

答案:C

104、(单选题) 通过设置网络接口(网卡)的(),可以使其接受目的

地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。

A、共享模式

B 交换模式

C 混杂模式

D、随机模式

答案:C

105DOS攻击与DDOS攻击的相似点是

A、攻击目的都是为了消耗资源

B、两者同时使用了僵尸网络

C、两者都是以攻击网络带宽目标

D、两都都很好追踪攻击源

答案:C

106"(单选题) "TML='

this is new message

' "

的意义是什么?"

A Dom中插入'

this is new message

'

B、在DOM中查找'

this is new message

'

C、将'

this is new message

'作为超链接

答案:A

107、(单选题) md5()函数是用做什么的?

A、记录md5时间

B、返回Unix时间戳

C、进行md5加密

D、与time 相同

答案:C

108Nmap用来隐蔽扫描的命令是以下哪一选项?

A-sS

B-sN

C-sF

D-sX

答案:B

109、下面语句执行的结果是?

$i++; return $i; } print change(); print change(); ?>

A1

B12

C10

D11

答案:B

110、(单选题) Windows系统采用了那种访问控制模型?(10分)

A LAC

BDAC

C. MAC

DRBAC

答案:D

111、(单选题) 下面关于UDP的描述哪个是正确的?

A、面向连接,可靠的传输

B、面向无连接,不可靠的传输

C、传输也需要握手过程

D、能确保到达目的的

答案:B

112ELK中的各种beats主要作用是

A、作为前端过滤日志

B、作为前端定义日志的格式

C、作为前端收集不同类型日志

D、作为前端将日志发送给kibana

答案:C

113、(单选题) Cookie的属性中,Value是指什么?

A 过期时间

B、关联Cookie时间

CCookie的名字

D Cookie的值

答案:D

114函数返回的信息中st_atime代表?

A 文件的创建时间

B 文件最后修改的时间

C 文件被复制的时间

D D. 文件最后访问的时间

答案:D

115、(单选题) 在网络上,为了监听效果最好,监听设备不应放在?

A 网关

B 路由器

C、中继器

D、防火墙

答案:C

116、《网络安全法》要求网络运营者对保障网络安全运营负有责任,对其

产品、服务存在的漏洞要及时采取补救措施,怠于履行义务的,导致个人信息

泄露的,将面临最高()万元的罚款;如果是关键信息基础设施的运营者将是

最高()万元的罚款。(10分)

A 五十,一百

B 二十,五十

C、十五,三十

D、三十,八十

答案:A

117、(单选题) SSL是作用于哪两个层面之间的?

A、应用层和储存层

B、应用层和传输层

C 逻辑层和储存层

D、逻辑层和传输层

答案:B

118、下列哪种协议在反射攻击时,有最显著的放大效果

ASNMPv2

BICMP

120、下面不属于端口扫描技术的是?

ATCP connect扫描攻

BTCP FIN扫描

C IP包分段扫描

D Land扫描

答案:D

121、固定会话攻击中,最关键的步骤是?

A、攻击者记录Session

B、用户点击链接

C、攻击者修改目标用户Session

D、用户成功登陆

答案:C

122a,b,c=2,3,1 b-a的值为?

A -1

B 1

C 2

D -2

答案:B

123Weevely是一个Kali中集成的webshell工具,它支持的语言有

A ASP

BPHP

CJSP

D C/C++

答案:B

124函数中参数Flag的作用是?

A 声明正则表达式的内容

B 声明正则表达式的名称

C 控制正则表达式的匹配方式

D 声明要匹配的字符串

答案:C

125 php删除文件的函数是?

答案:D

126、(单选题) 传统网络安全不包含下列哪个选项

A 网络设备安全

B、网络信息安全

C、网络软件安全

D、网络人身安全

答案:D

127、关于文件包含漏洞,以下说法中不正确的是

A 文件包含漏洞在PHP Web Application中居多,而在JSPASP

程序中却非常少,这是因为有些语言设计的弊端

B 渗透网站时,若当找不到上传点,并且也没有url_allow_include

能时,可以考虑包含服务器的日志文件

C 文件包含漏洞只在PHP中经常出现,在其他语言不存在

D 文件包含漏洞,分为本地包含,和远程包含

答案:C

128、(单选题) str =250将创建什么类型的数据?

A Str

B int

C Long

D float

答案:B

129、(单选题) 下面哪个函数可以起到过滤作用

Areplace

Bpreg_replace

Caddslashes

Dfind

答案:B

130、(单选题) 802.11所采用的WEP加密方式不安全,主要是因为它使

用的()加密算法存在缺陷。(10分)

A AES算法

B RC5算法

C RC4算法

D DES算法

答案:C