2023年11月28日发(作者:)
360 1+x证书模拟试题库与答案
1、(单选题) IP协议工作在TCP/IP模型的哪一层?
A、物理层
B、链路层
C、网络层
D、传输层
答案:C
2、如果想在类中创建私有方法,下面哪个命名是正确的?
A、 _add_one
B、 add_one
C、 __add_one
D、 add_one__
答案:C
3、php能嵌入什么语言中?
A、Python
B、 HTML
C、C
D、C#
答案:B
4、下面哪种服务不会被当作反射器利用
A、TFTP
B、HTTP
C、NTP
D、SNMP
答案:B
5、(单选题) webDAV是基于HTTP哪个版本的通信协议
A、0.1
B、1
C、1.1
D、1.2
答案:C
C、...
D、 .....//.//
答案:D
7、关于JAVA三大框架,说法正确的是?
A、 三大框架是Struts+Hibernate+PHP
B、Hibernate主要是数据持久化到数据库
C、Struts不是开源软件
D、Spring缺点是解决不了在J2EE开发中常见的的问题
答案:B
8、 查询域名与IPV4地址对应是属于DNS哪种记录类型?
A、 AAAA记录
B、 A记录
C、 NS记录
D、 TXT记录
答案:B
9、会话劫持最重要的是哪一步?
A、诱使用户登录
B、获得用户的会话标识(如sessionid)
C、使用拿到的标识登录
答案:B
10、 Echo 1+2+”3+4+5”;执行的结果是?
A、 ling
B、3
C、6
D、15
答案:C
11、Wannacry”病毒主要攻击Windows系统中的哪个端口?
A、139
B、443
C、80
D、445
答案:D
12、以下可以利用apache解析漏洞的payload是?
A、
B、
C、/aaa
答案:A
13、(单选题) 你想发送到达目标网络需要经过那些路由器,你应该使用
什么命令()
A、 ping
B、 nslookup
C、 traceroute
D、ipconfig
答案:C
14、(单选题) 为了保证无线局域网安全,不应该选择的安全策略有(10
分)
A、 关闭ssid广播
B、 使用最新的加密算法
C、 专用安全认证系统
D、 尽量不使用无线网络
答案:D
15、(单选题) 盗取Cookie是用做什么?
A、用于登录
B、DDOS
C、钓鱼
D、会话固定
答案:A
16、CSRF是什么?
A、跨站请求伪造
B、跨站脚本攻击
C、注入攻击手法
D、信息收集工具
答案:A
A、str_replace
B、preg_replace
C、addslashes
D、htmlspecialchars
答案:C
19、Linux的基本命令中,不包括?
A、pwd
B、 id
C、cd
D、net use
答案:D
20、 下面哪个是经典的组合环境?
A、Apache+php+mssql
B、Apache+asp+mysql
C、Apache+php+mysql
D、 Apache+asp+mssql
答案:C
21、(单选题) Nginx配置中,add_header参数的特性是
A、父块会覆盖子块
B、设置response header
C、该配置不会生效
D、 两者随机生效
答案:B
22、 自定义函数中,返回函数值的关键字是?
24、Apache解析漏洞中,相关配置是?
A、 AddHandler
B、 Httpdinit
C、ApacheHandler
D、Phpinit
答案:A
25、如果需要进行远程文件包含,则哪个选项必须要开启(1分)
A、allow_url_fopen = on
B、allow_url_include = on
C、allow_include_start = on
D、allow_url_start = on
答案:B
26、反射型xss通过什么传参?
A、GET
B、POST
C、FROM
D、PUT
答案:A
27、如果需要进行远程文件包含,则哪个选项必须要开启(1分)
答案:A
30、(单选题) Str='heiheihei' print str[1]将输出?
A、 e
B、 h
C、 hei
D、 i
答案:A
31、下列哪些事件不属于网络攻击事件:
A、 分布式拒绝服务攻击
B、 后门攻击
C、 软硬件自身故障
D、 漏洞攻击
答案:C
32、(单选题) 针对无线局域网WPA2加密协议的KRACK(Key
Reinstallation Attack)攻击思想是()。(10分)
A、 监听获得握手包后用构造的字典中的MIC与AP发送的MIC相比较进行
暴力破解。
B、 攻击者通过在 Wi-Fi 范围内利用中间人的手段对WPA2协议的四次握
手交互验证的第三阶段进行破解。
C、 利用WPA2所使用的对称加密算法的脆弱性进行破解。
D、 攻击者通过在 Wi-Fi 范围内利用中间人的手段对WPA2协议的四次握
手交互验证的第一阶段进行破解。
答案:B
33、检查一个常量是否定义,可以使用函数?
A、defined
B、 isdefin
C、 isdefined
D、无
答案:A
34、 判断是否是数组的函数是?
A、 is_array
B、isarray
C、 if_array
D、ifarray
答案:A
35、 Cobalt Strike office钓鱼文档被激活后,以下哪个进程可能会被
创建?
A、
B、
C、
D、
答案:C
36、(单选题) Python类中__init__方法的作用是?
A、 类初始化方法
B、 类的主函数
C、 没有特殊的作用
D、 作为类的结束
答案:A
37、以下哪项不是iptables日志默认所包含的字段
A、日志前缀
B、数据包的出接口
C、数据包的TTL值
D、数据包的具体内容
答案:D
38、下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术
A、 公开信息的合理利用及分析
B、 IP及域名信息收集
C、 主机及系统信息收集
D、 使用sqlmap验证SQL注入漏洞是否存在
答案:D
39、(单选题) 基于server端session的管理方式的缺点不包括以下哪
一点?
A、需要考虑跨域问题
B、每次需要传输cookie及储存的东西,增加了访问负荷
C、需要考虑不同服务器之间凭证协同的问题
D、Cookie大小有限制,无法储存太多东西
答案:D
40、(单选题) 当请求资源不存在是,返回的响应码是以下哪个选项?
A、 400
B、 401
C、403
D、404
答案:D
41、(单选题) mentById是用来干什么的?
A、 根据id查找元素
B、根据id插入元素
C、为当前元素插入id
D、为当前元素删除id值
答案:A
42、(单选题) 包过滤型防火墙工作在?( )
A、 会话层
B、 应用层
C、 网络层
D、数据链路层
答案:C
43、(单选题) 反射型xss通过什么传参?
A、GET
B、 POST
C、FROM
D、PUT
答案:A
44、(单选题) print type(2.0)将输出?
A、
B、
C、
D、
答案:D
45、 如下代码所示 extract($_GET,EXTR_SKIP); eval($a); ?> 则下列哪项能够进行执行覆盖成功 变量a,并打印出当前用户(1分) A、a=system‘whoami’ B、a=system‘whoami’ C、a=systemwhoami D、无法覆盖 答案:D 46、 寻找公共函数和过滤文件的方法(1分) A、index文件寻找 B、config文件寻找 C、common文件寻找 D、filter文件寻找 答案:A 47、僵尸网络的特点是 A、僵尸网络不可控 B、运营商流量清洗 C、僵尸网络只能一对一执行命令 D、僵尸网络只能一对多执行命令 答案:B 48、针对DDOS攻击的治理维度不包含哪项 A、治理僵尸网络 B、用户终端防御 C、运营商流量清洗 D、互联网基础设施的防御 答案:C 49、 将用户user123修改为管理员权限命令是 A、 net user localgroup administrators user123 /add B、net use localgroup administrators user123 /add C、 net localgroup administrators user123 /add D、 net localgroup administrator user123 /add 答案:C 50、.(单选题) 著名的nmap软件工具不能实现下列哪一项功能?( A、端口扫描 B、安全漏洞扫描 C、 whois查询 D、 操作系统类型探测 答案:C 51、 SQL查询不包括? A、 联合查询 B、 传递查询 C、 参数查询 D、 子查询 答案:D 52、下列哪一个不属于信息安全三要素CIA? A、机密性 B、可用性 C、完整性 D、个人电脑安全 答案:D 53、(单选题) 下面哪个语句可以定义一个函数? A、 class a: B、 def money: C、 C. def money:return True D、 def money: return True 答案:C 54、MD5文摘算法得出的文摘大小是 A、 128位 B、 160位 C、 128字节 D、 160字节 答案:A 55、(单选题) 下列关于ARP协议及ARP欺骗说法错误的是() A、通过重建ARP表可以一劳永逸的解决ARP欺骗 B、ARP欺骗的一种方式是欺骗路由器或交换机等网络设备,使得路由器或 交换机等网络设备将数据包发往错误的地址,造成被攻击主机无法正确接收数 据包。 C、除了攻击网络设备外,还可以伪造网关,使本应发往路由器或交换机的 数据包发送到伪造的网关,造成被攻击主机无法上网。 D、. ARP协议的作用是实现IP地址与物理地址之间的转换 答案:A 56、关于文件包含漏洞,以下说法中不正确的是? A、文件包含漏洞在PHP Web Application中居多,而在JSP、ASP、 程序中却非常少,这是因为有些语言设计的弊端 B、渗透网站时,若当找不到上传点,并且也没有url_allow_include功能 时,可以考虑包含服务器的日志文件 C、文件包含漏洞只在PHP中经常出现,在其他语言不存在 D、文件包含漏洞,分为本地包含,和远程包含 答案:C 57、" 输出的结果是? " A、输出a B、输出b C、条件不足,无法确定 D、运行出错 答案:B 58、(单选题) 哪个关键词可以在python中进行处理错误操作? A、 try B、 B. catch C、 finderror D、 Error 答案:A 59、str =250将创建什么类型的数据? A、 Str B、 int C、 Long D、 float 答案:B 60、 CVE-2017-10271的Pyload,为什么可以进行远程代码执行?( A、调用了系统命令 B、创建了ProcessBuilder对象 C、调用了exec函数 D、创建了PrintWriter对象 答案:B 61、(单选题) 现如今,适用于Windows平台常用的网络嗅探的函数封装 库是() A、. Winpcap B、Libpcap C、Libnet D、Windump 答案:A B、 Int a =1 C、Var $a=1 D、$a=1 答案:D 63、 IEEE发布的第一个无线局域网标准协议是 A、802.13协议 B、802.11协议 C、802.3协议 D、 802.31协议 答案:B 64、(单选题) 基于server端session的管理方式的缺点不包括以下哪 一点? A、需要考虑跨域问题 B、每次需要传输cookie及储存的东西,增加了访问负荷 C、需要考虑不同服务器之间凭证协同的问题 D、Cookie大小有限制,无法储存太多东西 答案:D 65、下面不属于端口扫描技术的是? A、TCP connect扫描攻 B、TCP FIN扫描 C、 IP包分段扫描 D、 Land扫描 答案:D 66、(单选题) 你想发送到达目标网络需要经过那些路由器,你应该使用 什么命令() A、 ping B、 nslookup C、 traceroute D、ipconfig 答案:C 67、(单选题) print 'aaa' > 'Aaa'将返回? A、 TRUE B、 FALSE 答案:A 68、XSS的分类不包含下面哪一个? A、 DOM型xss B、储存型xss C、注入型xss D、反射型xss 答案:C 69、 Iptables防火墙进行地址转换在哪个表里面? A、 raw B、 mangle C、 nat D、 filter 答案:C 70、 下列哪一个不属于信息安全范畴? A、人员安全 B、实体安全 C、运行安全 D、 电源安全 答案:D 71、(单选题) 下面不属于SYN FLOODING攻击的防范方法的是() A、缩短SYN Timeout(连接等待超时)时间 B、 利用防火墙技术 C、TCP段加密 D、根据源IP记录SYN连接 答案:C 72、Iptables防火墙设置默认规则的命令是( )。 A、 iptables -F B、 iptables -P C、 iptables -A D、 iptables -D 答案:B 73、 Iptables防火墙清除规则命令是( )。 A、 iptables -F D、 iptables -D 答案:A 74、XSS跨站脚本攻击可以插入什么代码? A、PHP B、 JSP C、HTML D、ASP 答案:C 75、以下哪个说法是正确的? A、CSRF和XSS是一种攻击手法 B、CSRF造成不了大的危害 C、CSRF攻击是攻击者与目标服务器直接交互 D、CSRF攻击是攻击者与被攻击用户直接交互 答案:D 76、下面哪个功能最不可能存在储存型xss A、评论 B、个人简介 C、提交博客 D、点赞 答案:D 77、通过设置网络接口(网卡)的(),可以使其接受目的地址并不指向 自己的网络数据包,从而达到网络嗅探攻击的目的。 A、 共享模式 B、交换模式 C、混杂模式 D、随机模式 答案:C 78、 typecho反序列化漏洞中,为什么创建的Typecho_DB会执行 __toString()魔术方法? A、尝试获取此对象的变量 A、消耗系统资源 B、消耗应用资源 C、消耗带宽资源 D、消耗用户资源 答案:D 80、关闭默认共享C$的命令是 A、net share C$ /del B、net share C$ /close C、net use C$ /del D、net user C$ /del 答案:A 81、(单选题) Python中哪个占位符表示字符串数据? A、%s B、 %S C、 %d D、 %b 答案:B 82、mysql_connect()与@mysql_connect()的区别是? A、@mysql_connect 不会忽略错误,将错误显示到客户端 B、mysql_connect 不会忽略错误,将错误显示到客户端 C、没有区别 D、功能不同的两个函数 答案:B 83、伊朗“震网”病毒用了几个Windows 0day? A、3个 B、 6个 C、4个 D、2个 答案:C 84、从安全角度,针对DNS query最为简单有效的防御配置是 A、设定DNS服务器访问控制列表 B、关闭服务器递归查询 C、设定服务器响应速度 D、关闭区域传送 85、(单选题) 恶意代码攻击技术不包括? A、进程注入技术 B、模糊变换技术 C、端口复用技术 D、对抗检测技术 答案:B 86、 下列哪一个不属于信息安全范畴? A、人员安全 B、实体安全 C、运行安全 D、 电源安全 答案:D 87、Kali Linux渗透系统中的Hydra软件功能主要是 A、网络监听 B、漏洞扫描 C、暴力破解 D、信息收集 答案:C 88、如下代码,数据库关闭指令将关闭哪个连接标识? mysql_connect(“localhost”,”root”,””); $link2 = mysql_connect(“localhost”,”root”,””); mysql_close(); ?> A、$link1 B、 $link2 C、全部关闭 D、报错 答案:B 89、 一个IP地址C端,最多包括多少个可用IP地址? A、 128 B、 256 C、 254 C、 C. 函数中定义的变量 D、 函数的返回值 答案:B 91、 查询域名与IPV4地址对应是属于DNS哪种记录类型? A、 AAAA记录 B、 A记录 C、 NS记录 D、 TXT记录 答案:B 92、(单选题) 下面对于auto_prepend_file描述正确的是 A、是中的配置项 B、是一个中的配置项 C、他指定的php会在脚本运行之后运行 D、无需设置参数即可执行任意命令 答案:A 93、代码中如果使用str_replace(array(‘../’,’./’),’’,$dir) 进行过滤,并且绕过后能够在linux系统执行成功 则dir参数应为什么(1分) A、.. B、... C、... D、 .....//.// 答案:D 94、(单选题) 下面选项中关于交换机安全配置方法正确的() A、在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满。 B、防止交换机ARP欺骗可以采取打开snooping binding来防止。 C、当交换机打开了SNMP后,只需将SNMP置为只读就能防止SNMP Snarf 攻击 D、对于IP/MAC欺骗对交换机进行攻击,需要对交换机进行port security配置。 答案:D 95、typecho反序列化漏洞中,__get()函数中调用了哪个函数? A、 _applyFilter B、get C、 __get D、call_user_func 答案:B 96、新建一个数组的函数是? A、 array B、next C、 count D、reset 答案:A 97、(单选题) IIS存在目录解析漏洞的版本是 A、5 B、6 C、7 D、8 答案:B 98、 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行, 后果严重的,将受到什么处罚? A、 处五年以下有期徒刑或者拘役 B、 拘留 C、 罚款 D、 警告 答案:A 99、(单选题) 关于函数,下面哪个说法是错误的? A、 函数必须有参数 B、 函数可以有多个函数 C、 函数可以调用本身 D、 函数内可以定义其他函数 答案:A 100、 PC安全不包括下列哪一个? A、安装防病毒软件和防火墙软件 C、 D、 答案:B 102、(单选题) 采用下面那种请求方式查询字符串时,是通过HTTP消息 主体发送的 A、GET B、POST C、HEAD D、PUT 答案:B 103、利用Firefox浏览器的( )插件,可以实现隐藏(伪装)客户端浏 览器信息的目的 A、Wappalyzer B、 Flagfox C、 FoxyProxy D、User-Agent Switcher 答案:D 104、(单选题) 以下选项中,不是Wireshark的主要功能的是( )? A、查找网络延迟的原因 B、阻挡外部攻击行为 C、查看主机的数据传输 D、攻击溯源 答案:B 105、利用僵尸网络不能进行哪种操作 A、发送垃圾邮件 B、发起DDOS攻击 C、挖矿 D、P2P下载 答案:D 106、(单选题) 会话劫持最重要的是哪一步? A、诱使用户登录 B、获得用户的会话标识(如sessionid) A、‘root’表示匹配包含root字符串的内容 B、‘.’表示匹配任意字符 C、0-9]表示匹配数字 D、‘^root’表示取反 答案:D 108、语句for($k=0;$k=1;$k++);和语句for($k=0;$k==1;$k++);执行的次 数分别是? A、无限和0 B、0和无限 C、都是无限 D、都是0 答案:A 109、(单选题) 下列不属于http协议的特点是哪一项? A、简单,快速,灵活 B、 无连接,无状态 C、管线化和内容编码 D、HTTP不支持客户/服务器模式 答案:D 110、HTTP BASIC认证中,使用了哪一种加密方法 A、Base32 B、Base64 C、Md5 D、AES 答案:B 111、(单选题) SYN Flood属于()。 A、拒绝服务攻击 B、缓存区溢出攻击 C、操作系统漏洞攻击 D、社会工程学攻击 答案:A 112、(单选题) SYN攻击属于DOS攻击的一种,它利用()协议缺陷, 通过发送大量的半连接请求,耗费CPU和内存资源。 A、UDP B、ICMP C、TCP D、 OSPF 答案:C 113、DVWA-CSRF-High的防御方法是? A、在表单页面添加了随机token,然后后端验证改token B、 使用云waf C、检查referer头中是否有站点ip地址 D、过滤了大量字符 答案:A 114、 正则表达式继承了哪种语言的风格? A、javascript B、java C、perl D、 C 答案:C 115、 $_FILES返回什么类型? A、字符串 B、布尔型 C、int型 D、数组型 答案:D 116、下列哪一项是具有符合功能的恶意代码 A、 后门 B、 下载器 C、 启动器 D、 Rootkit 答案:D 117、是什么导致了一个网站拿不到另一个网站设置的cookie? A、浏览器的js代码 B、服务器默认设置 C、浏览器同源策略 D、浏览器禁止恶意js脚本运行 答案:C 118、Shell变量命令,说法错误的是? A、变量名必须以字母或下划线开头,且只能由字母、数字和下划线组成 B、变量名的长度不得超过100个字符 C、变量名在有效的范围内必须是唯一 D、在bash中,变量的默认类型都是字符串型 答案:B 119、APT攻击概念中的APT对应的中文含义是 A、简单攻击威胁 B、高级持续威胁 C、隐蔽攻击威胁 D、同步攻击威胁 答案:B 120、 常见的钓鱼攻击方式包括以下哪些选项 A、 暴力破解 B、 DDOS攻击 C、 鱼叉攻击 D、 水坑攻击 答案:C 121、(单选题) 采用TCP/IP数据封装时,以下哪个端口号范围标识了所 有常用应用程序() A、0到255 B、 256到1023 C、0到1023 D、1024到2047 答案:C 122、(单选题) 下列算法中不属于公钥加密算法的是 A、 椭圆曲线密码体制 B、 背包密码体制 C、 NTRU公钥密码系统 D、 Hill密码 答案:D 123、Python类中__init__方法的作用是? A、 类初始化方法 B、 类的主函数 C、 没有特殊的作用 D、 D. 作为类的结束 答案:A 124、Open函数中w 参数的作用是? A、 读文件内容 B、 写文件内容 C、 删除文件内容 D、 复制文件内容 答案:B 125、(单选题) 下面关于htmlspecialchars()说法错误的是? A、该函数可用于过滤xss B、该函数用于对一些字符进行xss实体编码 C、该函数用于转译字符(在后面加上反斜线 答案:C 126、 下列哪个工具是用来做静态分析的 A、 OllyICE B、 GDB C、 IDA D、 KDB 答案:C 127、print 'aaa' > 'Aaa'将返回? A、 TRUE B、 FALSE C、 SyntaxError: invalid syntax D、 1 答案:A 128、下面哪种修复Redis未授权访问漏洞的方法是相对不安全的? A、绑定本地地址 B、更改默认端口 C、增加密码认证 D、通过网络防火墙限制 答案:B 129、DVWA-CSRF-Medium的防御方法如何绕过? A、将自己服务器的页面文件命名为为目标host头的名字 B、伪造自己的ip地址 C、使用注释符来绕过单引号 A、2 B、3 C、4 D、5
发布评论