2023年11月28日发(作者:)

360 1+x证书模拟试题库与答案

1、(单选题) IP协议工作在TCP/IP模型的哪一层?

A、物理层

B、链路层

C、网络层

D、传输层

答案:C

2、如果想在类中创建私有方法,下面哪个命名是正确的?

A _add_one

B add_one

C __add_one

D add_one__

答案:C

3php能嵌入什么语言中?

APython

B HTML

CC

DC#

答案:B

4、下面哪种服务不会被当作反射器利用

ATFTP

BHTTP

CNTP

DSNMP

答案:B

5、(单选题) webDAV是基于HTTP哪个版本的通信协议

A0.1

B1

C1.1

D1.2

答案:C

C...

D .....//.//

答案:D

7、关于JAVA三大框架,说法正确的是?

A 三大框架是Struts+Hibernate+PHP

BHibernate主要是数据持久化到数据库

CStruts不是开源软件

DSpring缺点是解决不了在J2EE开发中常见的的问题

答案:B

8 查询域名与IPV4地址对应是属于DNS哪种记录类型?

A AAAA记录

B A记录

C NS记录

D TXT记录

答案:B

9、会话劫持最重要的是哪一步?

A、诱使用户登录

B、获得用户的会话标识(如sessionid

C、使用拿到的标识登录

答案:B

10 Echo 1+2+”3+4+5”;执行的结果是?

A ling

B3

C6

D15

答案:C

11、Wannacry”病毒主要攻击Windows系统中的哪个端口?

A139

B443

C80

D445

答案:D

12、以下可以利用apache解析漏洞的payload是?

A

B

C/aaa

答案:A

13、(单选题) 你想发送到达目标网络需要经过那些路由器,你应该使用

什么命令()

A ping

B nslookup

C traceroute

Dipconfig

答案:C

14、(单选题) 为了保证无线局域网安全,不应该选择的安全策略有(10

分)

A 关闭ssid广播

B 使用最新的加密算法

C 专用安全认证系统

D 尽量不使用无线网络

答案:D

15、(单选题) 盗取Cookie是用做什么?

A、用于登录

BDDOS

C、钓鱼

D、会话固定

答案:A

16CSRF是什么?

A、跨站请求伪造

B、跨站脚本攻击

C、注入攻击手法

D、信息收集工具

答案:A

Astr_replace

Bpreg_replace

Caddslashes

Dhtmlspecialchars

答案:C

19Linux的基本命令中,不包括?

Apwd

B id

Ccd

Dnet use

答案:D

20 下面哪个是经典的组合环境?

AApache+php+mssql

BApache+asp+mysql

CApache+php+mysql

D Apache+asp+mssql

答案:C

21、(单选题) Nginx配置中,add_header参数的特性是

A、父块会覆盖子块

B、设置response header

C、该配置不会生效

D 两者随机生效

答案:B

22 自定义函数中,返回函数值的关键字是?

24Apache解析漏洞中,相关配置是?

A AddHandler

B Httpdinit

CApacheHandler

DPhpinit

答案:A

25、如果需要进行远程文件包含,则哪个选项必须要开启(1分)

Aallow_url_fopen = on

Ballow_url_include = on

Callow_include_start = on

Dallow_url_start = on

答案:B

26、反射型xss通过什么传参?

AGET

BPOST

CFROM

DPUT

答案:A

27、如果需要进行远程文件包含,则哪个选项必须要开启(1分)

答案:A

30、(单选题) Str='heiheihei' print str[1]将输出?

A e

B h

C hei

D i

答案:A

31、下列哪些事件不属于网络攻击事件:

A 分布式拒绝服务攻击

B 后门攻击

C 软硬件自身故障

D 漏洞攻击

答案:C

32、(单选题) 针对无线局域网WPA2加密协议的KRACKKey

Reinstallation Attack)攻击思想是()。(10分)

A 监听获得握手包后用构造的字典中的MICAP发送的MIC相比较进行

暴力破解。

B 攻击者通过在 Wi-Fi 范围内利用中间人的手段对WPA2协议的四次握

手交互验证的第三阶段进行破解。

C 利用WPA2所使用的对称加密算法的脆弱性进行破解。

D 攻击者通过在 Wi-Fi 范围内利用中间人的手段对WPA2协议的四次握

手交互验证的第一阶段进行破解。

答案:B

33、检查一个常量是否定义,可以使用函数?

Adefined

B isdefin

C isdefined

D、无

答案:A

34 判断是否是数组的函数是?

A is_array

Bisarray

C if_array

Difarray

答案:A

35 Cobalt Strike office钓鱼文档被激活后,以下哪个进程可能会被

创建?

A

B

C

D

答案:C

36、(单选题) Python类中__init__方法的作用是?

A 类初始化方法

B 类的主函数

C 没有特殊的作用

D 作为类的结束

答案:A

37、以下哪项不是iptables日志默认所包含的字段

A、日志前缀

B、数据包的出接口

C、数据包的TTL

D、数据包的具体内容

答案:D

38、下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术

A 公开信息的合理利用及分析

B IP及域名信息收集

C 主机及系统信息收集

D 使用sqlmap验证SQL注入漏洞是否存在

答案:D

39、(单选题) 基于serversession的管理方式的缺点不包括以下哪

一点?

A、需要考虑跨域问题

B、每次需要传输cookie及储存的东西,增加了访问负荷

C、需要考虑不同服务器之间凭证协同的问题

DCookie大小有限制,无法储存太多东西

答案:D

40、(单选题) 当请求资源不存在是,返回的响应码是以下哪个选项?

A 400

B 401

C403

D404

答案:D

41、(单选题) mentById是用来干什么的?

A 根据id查找元素

B、根据id插入元素

C、为当前元素插入id

D、为当前元素删除id

答案:A

42、(单选题) 包过滤型防火墙工作在?

A 会话层

B 应用层

C 网络层

D、数据链路层

答案:C

43、(单选题) 反射型xss通过什么传参?

AGET

B POST

CFROM

DPUT

答案:A

44、(单选题) print type(2.0)将输出?

A

B

C

D

答案:D

45 如下代码所示

extract($_GET,EXTR_SKIP); eval($a); ?> 则下列哪项能够进行执行覆盖成功

变量a,并打印出当前用户(1分)

A、a=system‘whoami’

B、a=system‘whoami’

Ca=systemwhoami

D、无法覆盖

答案:D

46 寻找公共函数和过滤文件的方法(1分)

Aindex文件寻找

Bconfig文件寻找

Ccommon文件寻找

Dfilter文件寻找

答案:A

47、僵尸网络的特点是

A、僵尸网络不可控

B、运营商流量清洗

C、僵尸网络只能一对一执行命令

D、僵尸网络只能一对多执行命令

答案:B

48、针对DDOS攻击的治理维度不包含哪项

A、治理僵尸网络

B、用户终端防御

C、运营商流量清洗

D、互联网基础设施的防御

答案:C

49 将用户user123修改为管理员权限命令是

A net user localgroup administrators user123 /add

Bnet use localgroup administrators user123 /add

C net localgroup administrators user123 /add

D net localgroup administrator user123 /add

答案:C

50.(单选题) 著名的nmap软件工具不能实现下列哪一项功能?

A、端口扫描

B、安全漏洞扫描

C whois查询

D 操作系统类型探测

答案:C

51 SQL查询不包括?

A 联合查询

B 传递查询

C 参数查询

D 子查询

答案:D

52、下列哪一个不属于信息安全三要素CIA

A、机密性

B、可用性

C、完整性

D、个人电脑安全

答案:D

53、(单选题) 下面哪个语句可以定义一个函数?

A class a:

B def money:

C C. def money:return True

D def money: return True

答案:C

54MD5文摘算法得出的文摘大小是

A 128

B 160

C 128字节

D 160字节

答案:A

55、(单选题) 下列关于ARP协议及ARP欺骗说法错误的是()

A、通过重建ARP表可以一劳永逸的解决ARP欺骗

BARP欺骗的一种方式是欺骗路由器或交换机等网络设备,使得路由器或

交换机等网络设备将数据包发往错误的地址,造成被攻击主机无法正确接收数

据包。

C、除了攻击网络设备外,还可以伪造网关,使本应发往路由器或交换机的

数据包发送到伪造的网关,造成被攻击主机无法上网。

D. ARP协议的作用是实现IP地址与物理地址之间的转换

答案:A

56、关于文件包含漏洞,以下说法中不正确的是?

A、文件包含漏洞在PHP Web Application中居多,而在JSPASP

程序中却非常少,这是因为有些语言设计的弊端

B、渗透网站时,若当找不到上传点,并且也没有url_allow_include功能

时,可以考虑包含服务器的日志文件

C、文件包含漏洞只在PHP中经常出现,在其他语言不存在

D、文件包含漏洞,分为本地包含,和远程包含

答案:C

57" 输出的结果是?

"

A、输出a

B、输出b

C、条件不足,无法确定

D、运行出错

答案:B

58、(单选题) 哪个关键词可以在python中进行处理错误操作?

A try

B B. catch

C finderror

D Error

答案:A

59str =250将创建什么类型的数据?

A Str

B int

C Long

D float

答案:B

60 CVE-2017-10271Pyload,为什么可以进行远程代码执行?(

A、调用了系统命令

B、创建了ProcessBuilder对象

C、调用了exec函数

D、创建了PrintWriter对象

答案:B

61、(单选题) 现如今,适用于Windows平台常用的网络嗅探的函数封装

库是()

A. Winpcap

BLibpcap

CLibnet

DWindump

答案:A

B Int a =1

CVar $a=1

D$a=1

答案:D

63 IEEE发布的第一个无线局域网标准协议是

A802.13协议

B802.11协议

C802.3协议

D 802.31协议

答案:B

64、(单选题) 基于serversession的管理方式的缺点不包括以下哪

一点?

A、需要考虑跨域问题

B、每次需要传输cookie及储存的东西,增加了访问负荷

C、需要考虑不同服务器之间凭证协同的问题

DCookie大小有限制,无法储存太多东西

答案:D

65、下面不属于端口扫描技术的是?

ATCP connect扫描攻

BTCP FIN扫描

C IP包分段扫描

D Land扫描

答案:D

66、(单选题) 你想发送到达目标网络需要经过那些路由器,你应该使用

什么命令()

A ping

B nslookup

C traceroute

Dipconfig

答案:C

67、(单选题) print 'aaa' > 'Aaa'将返回?

A TRUE

B FALSE

答案:A

68XSS的分类不包含下面哪一个?

A DOMxss

B、储存型xss

C、注入型xss

D、反射型xss

答案:C

69 Iptables防火墙进行地址转换在哪个表里面?

A raw

B mangle

C nat

D filter

答案:C

70 下列哪一个不属于信息安全范畴?

A、人员安全

B、实体安全

C、运行安全

D 电源安全

答案:D

71、(单选题) 下面不属于SYN FLOODING攻击的防范方法的是()

A、缩短SYN Timeout(连接等待超时)时间

B 利用防火墙技术

CTCP段加密

D、根据源IP记录SYN连接

答案:C

72Iptables防火墙设置默认规则的命令是( )。

A iptables -F

B iptables -P

C iptables -A

D iptables -D

答案:B

73 Iptables防火墙清除规则命令是( )。

A iptables -F

D iptables -D

答案:A

74XSS跨站脚本攻击可以插入什么代码?

APHP

B JSP

CHTML

DASP

答案:C

75、以下哪个说法是正确的?

ACSRFXSS是一种攻击手法

BCSRF造成不了大的危害

CCSRF攻击是攻击者与目标服务器直接交互

DCSRF攻击是攻击者与被攻击用户直接交互

答案:D

76、下面哪个功能最不可能存在储存型xss

A、评论

B、个人简介

C、提交博客

D、点赞

答案:D

77、通过设置网络接口(网卡)的(),可以使其接受目的地址并不指向

自己的网络数据包,从而达到网络嗅探攻击的目的。

A 共享模式

B、交换模式

C、混杂模式

D、随机模式

答案:C

78 typecho反序列化漏洞中,为什么创建的Typecho_DB会执行

__toString()魔术方法?

A、尝试获取此对象的变量

A、消耗系统资源

B、消耗应用资源

C、消耗带宽资源

D、消耗用户资源

答案:D

80、关闭默认共享C$的命令是

Anet share C$ /del

Bnet share C$ /close

Cnet use C$ /del

Dnet user C$ /del

答案:A

81、(单选题) Python中哪个占位符表示字符串数据?

A%s

B %S

C %d

D %b

答案:B

82mysql_connect()@mysql_connect()的区别是?

A@mysql_connect 不会忽略错误,将错误显示到客户端

Bmysql_connect 不会忽略错误,将错误显示到客户端

C、没有区别

D、功能不同的两个函数

答案:B

83、伊朗“震网”病毒用了几个Windows 0day

A3

B 6

C4

D2

答案:C

84、从安全角度,针对DNS query最为简单有效的防御配置是

A、设定DNS服务器访问控制列表

B、关闭服务器递归查询

C、设定服务器响应速度

D、关闭区域传送

85、(单选题) 恶意代码攻击技术不包括?

A、进程注入技术

B、模糊变换技术

C、端口复用技术

D、对抗检测技术

答案:B

86 下列哪一个不属于信息安全范畴?

A、人员安全

B、实体安全

C、运行安全

D 电源安全

答案:D

87Kali Linux渗透系统中的Hydra软件功能主要是

A、网络监听

B、漏洞扫描

C、暴力破解

D、信息收集

答案:C

88、如下代码,数据库关闭指令将关闭哪个连接标识?

mysql_connect(“localhost”,”root”,””); $link2 =

mysql_connect(“localhost”,”root”,””); mysql_close(); ?>

A$link1

B $link2

C、全部关闭

D、报错

答案:B

89 一个IP地址C端,最多包括多少个可用IP地址?

A 128

B 256

C 254

C C. 函数中定义的变量

D 函数的返回值

答案:B

91 查询域名与IPV4地址对应是属于DNS哪种记录类型?

A AAAA记录

B A记录

C NS记录

D TXT记录

答案:B

92、(单选题) 下面对于auto_prepend_file描述正确的是

A、是中的配置项

B、是一个中的配置项

C、他指定的php会在脚本运行之后运行

D、无需设置参数即可执行任意命令

答案:A

93、代码中如果使用str_replace(array(‘../’,’./’),’’,$dir)

进行过滤,并且绕过后能够在linux系统执行成功 dir参数应为什么(1分)

A..

B...

C...

D .....//.//

答案:D

94、(单选题) 下面选项中关于交换机安全配置方法正确的()

A、在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满。

B、防止交换机ARP欺骗可以采取打开snooping binding来防止。

C、当交换机打开了SNMP后,只需将SNMP置为只读就能防止SNMP Snarf

攻击

D、对于IP/MAC欺骗对交换机进行攻击,需要对交换机进行port

security配置。

答案:D

95typecho反序列化漏洞中,__get()函数中调用了哪个函数?

A _applyFilter

Bget

C __get

Dcall_user_func

答案:B

96、新建一个数组的函数是?

A array

Bnext

C count

Dreset

答案:A

97、(单选题) IIS存在目录解析漏洞的版本是

A5

B6

C7

D8

答案:B

98 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,

后果严重的,将受到什么处罚?

A 处五年以下有期徒刑或者拘役

B 拘留

C 罚款

D 警告

答案:A

99、(单选题) 关于函数,下面哪个说法是错误的?

A 函数必须有参数

B 函数可以有多个函数

C 函数可以调用本身

D 函数内可以定义其他函数

答案:A

100 PC安全不包括下列哪一个?

A、安装防病毒软件和防火墙软件

C

D

答案:B

102、(单选题) 采用下面那种请求方式查询字符串时,是通过HTTP消息

主体发送的

AGET

BPOST

CHEAD

DPUT

答案:B

103、利用Firefox浏览器的( )插件,可以实现隐藏(伪装)客户端浏

览器信息的目的

AWappalyzer

B Flagfox

C FoxyProxy

DUser-Agent Switcher

答案:D

104、(单选题) 以下选项中,不是Wireshark的主要功能的是( )?

A、查找网络延迟的原因

B、阻挡外部攻击行为

C、查看主机的数据传输

D、攻击溯源

答案:B

105、利用僵尸网络不能进行哪种操作

A、发送垃圾邮件

B、发起DDOS攻击

C、挖矿

DP2P下载

答案:D

106、(单选题) 会话劫持最重要的是哪一步?

A、诱使用户登录

B、获得用户的会话标识(如sessionid

A、‘root’表示匹配包含root字符串的内容

B、‘.’表示匹配任意字符

C0-9]表示匹配数字

D、‘^root’表示取反

答案:D

108、语句for($k=0;$k=1;$k++);和语句for($k=0;$k==1;$k++);执行的次

数分别是?

A、无限和0

B0和无限

C、都是无限

D、都是0

答案:A

109、(单选题) 下列不属于http协议的特点是哪一项?

A、简单,快速,灵活

B 无连接,无状态

C、管线化和内容编码

DHTTP不支持客户/服务器模式

答案:D

110HTTP BASIC认证中,使用了哪一种加密方法

ABase32

BBase64

CMd5

DAES

答案:B

111、(单选题) SYN Flood属于()。

A、拒绝服务攻击

B、缓存区溢出攻击

C、操作系统漏洞攻击

D、社会工程学攻击

答案:A

112、(单选题) SYN攻击属于DOS攻击的一种,它利用()协议缺陷,

通过发送大量的半连接请求,耗费CPU和内存资源。

AUDP

BICMP

CTCP

D OSPF

答案:C

113DVWA-CSRF-High的防御方法是?

A、在表单页面添加了随机token,然后后端验证改token

B 使用云waf

C、检查referer头中是否有站点ip地址

D、过滤了大量字符

答案:A

114 正则表达式继承了哪种语言的风格?

Ajavascript

Bjava

Cperl

D C

答案:C

115 $_FILES返回什么类型?

A、字符串

B、布尔型

Cint

D、数组型

答案:D

116、下列哪一项是具有符合功能的恶意代码

A 后门

B 下载器

C 启动器

D Rootkit

答案:D

117、是什么导致了一个网站拿不到另一个网站设置的cookie

A、浏览器的js代码

B、服务器默认设置

C、浏览器同源策略

D、浏览器禁止恶意js脚本运行

答案:C

118Shell变量命令,说法错误的是?

A、变量名必须以字母或下划线开头,且只能由字母、数字和下划线组成

B、变量名的长度不得超过100个字符

C、变量名在有效的范围内必须是唯一

D、在bash中,变量的默认类型都是字符串型

答案:B

119APT攻击概念中的APT对应的中文含义是

A、简单攻击威胁

B、高级持续威胁

C、隐蔽攻击威胁

D、同步攻击威胁

答案:B

120 常见的钓鱼攻击方式包括以下哪些选项

A 暴力破解

B DDOS攻击

C 鱼叉攻击

D 水坑攻击

答案:C

121、(单选题) 采用TCP/IP数据封装时,以下哪个端口号范围标识了所

有常用应用程序()

A0255

B 2561023

C01023

D10242047

答案:C

122、(单选题) 下列算法中不属于公钥加密算法的是

A 椭圆曲线密码体制

B 背包密码体制

C NTRU公钥密码系统

D Hill密码

答案:D

123Python类中__init__方法的作用是?

A 类初始化方法

B 类的主函数

C 没有特殊的作用

D D. 作为类的结束

答案:A

124Open函数中w 参数的作用是?

A 读文件内容

B 写文件内容

C 删除文件内容

D 复制文件内容

答案:B

125、(单选题) 下面关于htmlspecialchars()说法错误的是?

A、该函数可用于过滤xss

B、该函数用于对一些字符进行xss实体编码

C、该函数用于转译字符(在后面加上反斜线

答案:C

126 下列哪个工具是用来做静态分析的

A OllyICE

B GDB

C IDA

D KDB

答案:C

127print 'aaa' > 'Aaa'将返回?

A TRUE

B FALSE

C SyntaxError: invalid syntax

D 1

答案:A

128、下面哪种修复Redis未授权访问漏洞的方法是相对不安全的?

A、绑定本地地址

B、更改默认端口

C、增加密码认证

D、通过网络防火墙限制

答案:B

129DVWA-CSRF-Medium的防御方法如何绕过?

A、将自己服务器的页面文件命名为为目标host头的名字

B、伪造自己的ip地址

C、使用注释符来绕过单引号

A2

B3

C4

D5