2023年11月28日发(作者:)
1+x证书360单选模拟考试题+答案
一、单选题(共100题,每题1分,共100分)
1、ARP本地缓存为空时,ARP将采用以下哪种方式发送包含目标IP的数
据格式到网络中?
A、广播
B、组播
C、发送特定地址
D、单播
正确答案:A
2、下列关于代理扫描说法错误的是哪一选项?
A、所有数据都通过SOCK5封装后发给了代理服务器,而代理服务器会将
这些数据转发给被扫描的目标主机
B、当前的很多企业内部网,考虑到各种因素影响,需要通过代理服务器
访问外网,因而也就有了代理扫描
C、代理扫描需要在原有所有算法的基础上再加上一个与代理服务器的通
信,如代理服务器的协议是SOCK5
D、在被扫主机看来,是由代理服务器本身在扫描自己,因而代理扫描很
容易进行反向跟踪
正确答案:D
3、TCP协议是攻击者攻击方法的思想源泉,主要问题存在于TCP的三次
握手协议上,以下哪个顺序是正常的TCP三次握手过程:1.请求端A发送
一个初始序号ISNa的SYN报文;2.A对SYN+ACK报文进行确认,同时将
ISNa+1,ISNb+1发送给B; 3.被请求端B收到A的SYN报文后,发送给
A自己的初始序列号ISNb,同时将ISNa+1作为确认的SYN+ACK报文。
A、1 3 2
B、3 1 2
C、1 2 3
D、3 2 1
正确答案:A
4、session_destroy()的作用是?
A、销毁一个零时session
B、销毁session中的一个值
C、销毁一个永久session
D、彻底销毁sessoin
正确答案:D
5、攻击者在使用nmap对目标网络进行扫描时发现,某个主机开放了25
和110端口,此主机最有可能是()
A、WEB服务器
B、文件服务器
C、DNS服务器
D、邮件服务器
正确答案:D
6、下列关于ARP协议及ARP欺骗说法错误的是()
A、通过重建ARP表可以一劳永逸的解决ARP欺骗
B、. ARP协议的作用是实现IP地址与物理地址之间的转换
C、ARP欺骗的一种方式是欺骗路由器或交换机等网络设备,使得路由器
或交换机等网络设备将数据包发往错误的地址,造成被攻击主机无法正
确接收数据包。
D、除了攻击网络设备外,还可以伪造网关,使本应发往路由器或交换机
的数据包发送到伪造的网关,造成被攻击主机无法上网。
正确答案:A
7、下列不是嗅探器的是()
A、Snarp
B、tcpdump
C、X-Scanner
D、sniffit
正确答案:A
10、str =250将创建什么类型的数据?
A、Long
B、int
C、Str
D、float
正确答案:B
11、webDAV是基于HTTP哪个版本的通信协议
A、1
B、1.1
C、1.2
D、0.1
正确答案:B
12、Iptables防火墙清除规则命令是( )。
A、iptables -F
B、iptables -P
C、iptables -A
C、mysql使用增强复杂密码
D、redis使用空密码
正确答案:D
16、下面关于FTP描述,错误的是哪个选项
A、文件传输协议
B、面向连接的
C、控制信息(管理)和数据信息工作在同一端口
D、有两种工作模式
正确答案:C
17、下列不属于应用层安全协议的是哪一项
A、. 电子交易安全协议SET
B、SSL协议
C、Secure shell
D、超文本传输协议
正确答案:B
18、$x=15; echo $x++; $y=20; echo ++$y;输出的结果是?
A、15,21
B、16,21
C、15,20
21、下列哪一个选项不属于XSS跨站脚本漏洞危害
A、SQL数据泄露
B、网站挂马
C、身份盗用
D、钓鱼欺骗
正确答案:D
22、Shell编程条件判断中,整数比较说法错误的是?
A、整数1 -ge 整数2,判断整数1是否大于等于整数2
B、整数1 -gt 整数2,判断整数1是否大于整数2
C、整数1 -lt 整数2,判断整数1是否小于等于整数2
D、整数1 -eq 整数2,判断整数1是否和整数2相等
正确答案:C
23、密码学的目的是?
A、研究数据解密
B、研究数据保密
C、研究数据加密
D、研究信息安全
正确答案:D
24、DVWA-CSRF-Low中哪个方法可以攻击?
A、使用xss攻击
B、构造网页病诱导目标在未退出登录的情况下点击
C、对输入密码部分进行注入攻击
D、8
正确答案:D
27、HTTP协议建立在以下哪一个协议的基础上
A、TCP
B、FTP
C、SSL
D、UDP
正确答案:A
28、IEEE发布的第一个无线局域网标准协议是
A、802.13协议
B、802.31协议
C、802.11协议
D、802.3协议
正确答案:C
29、通过TCP序号猜测,攻击者可以实施下列哪一种攻击()。(
A、端口扫描攻击
B、TCP会话劫持攻击
C、网络监听攻击
D、ARP欺骗攻击
Attack)攻击思想是()。
A、攻击者通过在 Wi-Fi 范围内利用中间人的手段对WPA2协议的四次握
手交互验证的第三阶段进行破解。
B、利用WPA2所使用的对称加密算法的脆弱性进行破解。
C、攻击者通过在 Wi-Fi 范围内利用中间人的手段对WPA2协议的四次握
手交互验证的第一阶段进行破解。
D、监听获得握手包后用构造的字典中的MIC与AP发送的MIC相比较进
行暴力破解。
正确答案:A
33、下面哪个语句可以定义一个函数?
A、D. def money: return True
B、class a:
C、def money():return True
D、def money():
正确答案:C
34、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容()。
A、网络信息的抗抵赖性
B、网络信息的完整性
C、网络服务的可用性
D、网络信息的保密性
正确答案:D
35、Python类中__init__方法的作用是?
A、D. 作为类的结束
B、没有特殊的作用
C、类初始化方法
B、让目标使用自己构造好的凭证登录
C、预测对方登录可能用到的凭证
D、截取目标登录凭证
正确答案:B
38、以下选项中,不是Wireshark的主要功能的是( )?
A、攻击溯源
B、阻挡外部攻击行为
C、查看主机的数据传输
D、查找网络延迟的原因
正确答案:B
39、A类IP地址,有多少位主机号?
A、16
B、24
C、31
D、8
正确答案:B
40、OSI参考模块分几层
A、7
43、下列反射型DDOS攻击效果最优的是哪个应用
A、DNS
B、CHARGEN
C、SNMP
D、MEMCACHED
正确答案:D
44、下列哪些事件不属于网络攻击事件:
A、漏洞攻击
B、软硬件自身故障
C、分布式拒绝服务攻击
D、后门攻击
正确答案:B
45、入侵检测系统的第一步是?
A、信号分析
B、信息收集
C、数据包过滤
D、数据包检查
D、MD5
正确答案:C
49、print type(2.0)将输出?
A、
B、
C、
D、
正确答案:A
50、针对无线局域网WPA2加密协议的KRACK(Key Reinstallation
Attack)攻击思想是
A、针对无线局域网WPA2加密协议的KRACK(Key Reinstallation
Attack)攻击思想是
B、利用WPA2所使用的对称加密算法的脆弱性进行破解
C、攻击者通过在 Wi-Fi 范围内利用中间人的手段对WPA2协议的四次握
手交互验证的第三阶段进行破解
D、攻击者通过在 Wi-Fi 范围内利用中间人的手段对WPA2协议的四次握
手交互验证的第一阶段进行破解
正确答案:C
51、下面关于防火墙的说法中,正确的是?( )
A、防火墙可以防止错误配置引起的安全威胁
B、防火墙可以防止受病毒感染的文件的传输
C、防火墙可以解决来自内部网络的攻击
D、防火墙会削弱计算机网络系统的性能
正确答案:D
52、关于shodan扫描的描述错误的是哪一选项?
A、开发了很对种API接口
B、常用的物联网搜索引擎之一
C、忽视了针对域名的扫描
D、能够对IPV6进行扫描
正确答案:D
53、print 'a'=='a' and 1==1将返回?
A、D. aa,2
B、TRUE
C、C. TypeError: unsupported operand type(s) for +: 'int' and
'str'
D、FALSE
正确答案:B
54、HUB是工作在以下哪一层的设备
A、物理层
B、网络层
C、传输层
D、链路层
正确答案:A
55、XSS不能来干什么?
A、劫持用户会话
B、注入数据库
C、钓鱼
D、DDOS
正确答案:B
56、Python类中__init__方法的作用是?
A、类的主函数
B、作为类的结束
59、交换机的转发数据的地址表,是通过()方式完成。
A、其它交换机导入
B、手工填写
C、自动学习
D、管理员配置
正确答案:C
60、以下哪个方法可以防御CSRF?
A、过滤掉可以形成html标签的<符号
B、部署云waf
C、在表单页面添加token,然后后端验证改token
D、使用addslashes()函数
正确答案:C
61、VIM出现异常以后打开原始文件时选择哪项可以恢复丢失内容
A、D
B、R
C、A
D、C
正确答案:B
62、下面哪个不是php打印函数?
A、echo
B、print_r
C、print
C、网络软件安全
D、网络信息安全
正确答案:A
65、802.11所采用的WEP加密方式不安全,主要是因为它使用的()加
密算法存在缺陷?
A、RC4算法
B、AES算法
C、DES算法
D、RC5算法
正确答案:A
66、常见的钓鱼攻击方式包括以下哪些选项
A、鱼叉攻击
B、暴力破解
C、水坑攻击
D、DDOS攻击
正确答案:A
70、防火墙通常被比喻为网络安全的大门,但它不能?
A、阻止病毒入侵
B、鉴别什么样的数据包可以进出企业内部网
C、阻止非信任地址的访问
D、阻止基IP包头的攻击
正确答案:A
71、TCP协议采用以下哪种方式进行流量控制?
A、重传机制
B、滑动窗口
C、停止等待
D、超时重传
正确答案:B
72、为了保证无线局域网安全,不应该选择的安全策略有
A、关闭ssid广播
B、使用最新的加密算法
C、专用安全认证系统
D、尽量不使用无线网络
正确答案:D
73、和POST方法比较起来,GET方法具有的特点是(
A、GET方式比POST方式安全
B、GET方式不如POST方式安全
C、以上都不对
D、//
正确答案:A
76、XSS不能用来干什么?
A、预测会话凭证
B、劫持用户会话
C、获取用户cookie
D、固定会话
正确答案:A
77、以下哪一选项是查找pdf文件的搜索语法?
A、inurl:pdf
B、cache:pdf
C、info:pdf
D、filetype:pdf
正确答案:D
78、下列关于网络嗅探技术说明错误的是()
A、可以通过配置交换机端口镜像来实现对镜像端口的数据包进行窃听
B、将网卡设置为混杂模式来进行嗅探对于使用交换机且进行了端口和
MAC绑定的局域网无能为力
A、/var/log/named/
B、/var/log/
C、/var/named/data/
D、/var/log/data/
正确答案:C
82、XSS的分类不包含下面哪一个?
A、储存型xss
B、注入型xss
C、反射型xss
D、DOM型xss
正确答案:B
83、Iptables禁止数据输入到防火墙本身,在(DROP掉即可。 )链里
A、INPUT
B、E. POSTROUTINGE. POSTROUTING
C、PREROUTING
D、OUTPUT
正确答案:A
84、下列不是嗅探器的是
A、X-Scanner
B、tcpdump
C、Snarp
D、sniffit
正确答案:A
85、TCP协议采用以下哪种包用于确认数据?
正确答案:D
87、下面变量名错误的是?
A、$_a
B、$ab_c
C、$8abc
D、$abc
正确答案:C
88、Weevely是一个Kali中集成的webshell工具,它支持的语言有
A、ASP
B、C/C++
C、JSP
D、PHP
正确答案:D
89、SQL注入过程中为了绕过WAF检测或过滤规则,有时需要将敏感函数
进行同功能替换,SQL盲注中sleep( )函数经常会用哪个函数进行替代
()。
A、Substr()
B、Substring()
C、Bensleep()
D、Benchmark()
正确答案:D
90、读取post方法传递的表单元素值的方法是?
A、$_POST["名称"]
B、$POST["名称"]
C、$_post["名称"]
能阻止DNS欺骗。
A、外部主机伪装成内部主机的IP
B、内部主机伪装成内部主机的IP
C、内部主机伪装成外部主机的IP
D、外部主机伪装成外部主机的IP
正确答案:A
93、SESSION会话的值存储在?
A、硬盘上
B、客户端
C、网页中
D、服务器端
正确答案:D
94、下面选项中关于交换机安全配置方法正确的()
A、在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满。
B、当交换机打开了SNMP后,只需将SNMP置为只读就能防止SNMP Snarf
攻击
C、防止交换机ARP欺骗可以采取打开snooping binding来防止。
D、对于IP/MAC欺骗对交换机进行攻击,需要对交换机进行port
security配置。
正确答案:D
95、()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够
接受到整个以太网内的网络数据信息?
A、拒绝服务攻击
B、嗅探程序
C、木马程序
D、缓冲区溢出攻击木马
正确答案:B
96、下面哪个功能最不可能存在储存型xss
A、提交博客
B、评论
C、个人简介
D、点赞
正确答案:D
A、窃取用户在网络中的传输的数据
B、提供虚拟的MAC与IP地址的组合
C、让其他计算机知道自己的存在
D、扰乱网络的正常运行
正确答案:B
98、下列哪个特性不属于信息安全三要素:
A、机密性
B、持续性
C、可用性
D、完整性
正确答案:B
99、下列算法中不属于公钥加密算法的是
A、NTRU公钥密码系统
B、Hill密码
发布评论