2023年11月28日发(作者:)
360 1+x证书模拟练习题及答案
1、下列关于水平越权的说法中,不正确的是?
A、可能会造成大批量数据泄露
B、同级别(权限)的用户或同一角色不同的用户之间,可以越权访问、修
改或者删除的非法操作
C、水平越权是不同级别之间或不同角色之间的越权
D、可能会造成用户信息被恶意篡改
答案:C
2、 添加用户user123密码pwd123,命令是
A、net use user123 pwd123 /add
B、net user user123 pwd123 /add
C、 net user pwd123 user123 /add
D、net user user123 pwd123 /del
答案:B
3、Metasploit框架中的Meterpreter后渗透功能经常使用哪个函数来进
行进程迁移
A、getpid函数
B、 migrate函数
C、sysinfo函数
D、persistence函数
答案:B
4、(单选题) print type(2.0)将输出?
A、
B、
C、
D、
答案:D
5、(单选题) airmon-ng软件的作用主要用于(10分)
A、 暴力破解
B、 网络监听
C、 密码猜解
D、 密码恢复
答案:B
6、(单选题) 在MAC中,谁来检查主体访问客体的规则?
A、. 管理员
B、. 用户
C、. 安全策略
D、客体
答案:C
7、以下关于正则表达式的重复字符,说法错误的是?
A、 {n,m} 代表重复特定次数
B、?:零次或多次匹配前面的字符或子表达式
C、+:一次或多次匹配前面的字符或子表达式
D、 *:零次或多次匹配前面的字符或子表达式
答案:B
8、支付逻辑漏洞主要的成因是?
A、系统对用户权限未限制
B、系统对用户提交的参数未校验
C、系统与银行的通信未加密
D、银行未对订单信息进行校验
答案:B
9、(单选题) DOM中不存在下面那种节点
A、元素节点
B、文本节点
C、属性节点
D、逻辑节点
答案:D
10、(单选题) 采用TCP/IP数据封装时,以下哪个端口号范围标识了所
有常用应用程序()
A、0到255
B、 256到1023
C、0到1023
D、1024到2047
答案:C
11、(单选题) 交换机的转发数据的地址表,是通过()方式完成。
A、 手工填写
12、(单选题) 这节课介绍的会话管理方式不包括以下哪个?
A、cookie-base的管理方式
B、基于server端session的管理方式
C、token-base的管理方式
D、基于server端cookie的管理方式
答案:D
13、下面那个名称不可以作为自己定义的函数的合法名称?
A、 print
B、 len
C、 error
D、 Haha
答案:A
14、IIS6.0文件解析漏洞可以使用以下哪个payload?
A、test..asp
B、
C、
.jpg
D、test
asp
jpg
答案:C
15、Apache用来识别用户后缀的文件是?
A、
B、
C、
D、
答案:B
16、alert()函数是用来干什么的?
A、弹窗
B、打开新页面
C、关闭当前页面
B、XSS
C、会话凭证
D、凭证预测
答案:A
18、 下列哪些不属于代码执行函数(1分)
A、system
B、eval
C、assert
D、array_map
答案:A
19、Shell编程条件判断中,文件权限判断说法错误的是?
A、-r 判断该文件是否存在,并且该文件是否拥有读写权限
B、-w 判断该文件是否存在,并且该文件是否拥有写权限
C、 -x 判断该文件是否存在,并且该文件是否拥有执行权限
D、-u 判断该文件是否存在,并且该文件是否拥有SUID权限
答案:A
20、下列哪一个是web容器
A、IIS
B、JSP
C、UDP
D、 MD5
答案:A
21、关闭默认共享C$的命令是
A、net share C$ /del
B、net share C$ /close
C、net use C$ /del
D、net user C$ /del
答案:A
22、(单选题) 关于Wireshark工具的过滤器,下列说法是正确的是
( )?
A、显示过滤器的作用是丢弃无用的流量
B、捕获单个IPv4: ip 192.168.111.51
C、捕获特定范围: portrange 1-1024
D、 指定目的IP地址: == 192.168.111.51
答案:C
23、关于目录列表说法正确的是
A、 目录列表属于Apache本身问题
B、目录列表属于Apache配置问题
C、目录列表不会影响网站运行安全
D、目录列表无法修复
答案:B
24、关于命令执行漏洞,以下说法错误的是?
A、该漏洞可导致黑客控制整个网站甚至控制服务器
B、 命令执行漏洞只发生在PHP的环境中
C、没有对用户输入进行过滤或过滤不严可能会导致此漏洞
D、命令执行漏洞是指攻击者可以随意执行系统命令
答案:B
25、(单选题) 下面那个名称不可以作为自己定义的函数的合法名称?
A、 print
B、 len
C、 error
D、 Haha
答案:A
26、类中函数__init__中self变量的作用是?
A、 声明变量为类私有
B、 在类中创建全局变量
C、 声明这个函数只能在__init__中使用
D、 D. def money: return True
答案:A
27、下列哪个是APT组织海莲花主要的攻击手法
A、 DOS
B、 SYN
C、 CC
D、 水坑攻击
答案:D
28、(单选题) 关于TCP协议的描述中,错误的是()
A、提供全双工服务
B、采用重发机制实现流量控制
C、采用三次握手确保连接建立
答案:B
29、XSS跨站脚本攻击可以插入什么代码?
A、JAVA
B、Javascript
C、PHP
D、ASP
答案:B
30、反射型DDOS攻击比直接DDOS最显著的特点是
A、放大了攻击流量
B、减小了攻击流量
C、提高了攻击成本
D、降低了攻击效率
答案:A
31、以下软件不能爆破后台地址的是
A、BurpSuite
B、 御剑
C、 Sqlmap
D、 Dirb
答案:C
32、以下哪一项不是web目录扫描的常用方法?
A、 寻找文件。
B、 搜索引擎
C、 漏洞扫描
D、 目录爆破
答案:C
33、(单选题) 能显示TCP和UDP连接信息的命令是()
A、netstat -s
B、 netstat -e
C、 netstat -r
D、netstat -a
答案:D
34、(单选题) WLAN主要采用的标准协议是?()。(10分)
A、 802.13协议
B、 802.11协议
C、 802.3协议
D、 802.31协议
答案:B
35、(单选题) 协议的三要素不包括哪项?
A、语法
B、语义
C、 时序(同步)
D、标点
答案:D
36、(单选题) 屏蔽路由器型防火墙采用的技术是基于?
A、数据包过滤技术
B、应用网关技术
C、代理服务技术
D、三种技术的结合
答案:B
37、固定会话攻击中,最关键的步骤是?
A、攻击者记录Session
B、用户点击链接
C、攻击者修改目标用户Session
D、用户成功登陆
答案:C
38、 Iptables防火墙命令关键字是什么?
A、 iptables
B、 FW
C、 firewalld
答案:A
39、函数中参数Flag的作用是?
A、 声明正则表达式的内容
B、 B. 声明正则表达式的名称
C、 控制正则表达式的匹配方式
D、 声明要匹配的字符串
D、用户可以通过登陆查看到其他用户信息
答案:A
41、下列说法错误的是?
A、 上传文件时,只要不人为的限制理论可以上传任何格式的文件
B、上传文件时表单需要设置enctype=”multipart/form-data”
C、上传文件的过程是从客户端提交文件到服务器的临时目录,再通过程序
从临时目录移动到指定的目录下
D、上传文件时服务器无法获取到原始的文件名
答案:D
42、(单选题) IEEE发布的第一个无线局域网标准协议是(10分)
A、 802.13协议
B、 802.1x协议
C、 802.3协议
D、 802.11协议
答案:D
43、(单选题) 下列方法中不能用来进行DNS欺骗的是()。
A、缓存感染
B、DNS信息劫持
C、 DNS重定向
D、. 路由重定向
答案:D
44、(单选题) Python安装扩展库常用的工具是?
A、 Pip
B、 Git
C、 Yum
D、 Gip
答案:A
45、(单选题) 针对无线局域网WPA2加密协议的KRACK(Key
Reinstallation Attack)攻击思想是()。(10分)
A、 监听获得握手包后用构造的字典中的MIC与AP发送的MIC相比较进行
暴力破解。
B、 攻击者通过在 Wi-Fi 范围内利用中间人的手段对WPA2协议的四次握
手交互验证的第三阶段进行破解。
C、 利用WPA2所使用的对称加密算法的脆弱性进行破解。
D、 攻击者通过在 Wi-Fi 范围内利用中间人的手段对WPA2协议的四次握
手交互验证的第一阶段进行破解。
答案:B
46、(单选题) IIS短文件名机制是因为
A、为了兼容16位MS-DOS程序
B、为了兼容32位MS-DOS程序
C、为了兼容64位MS-DOS程序
D、为了兼容8位MS-DOS程序
答案:A
47、(单选题) B类IP地址,有多少位主机号?
A、8
B、16
C、24
D、31
答案:B
48、下面哪种服务不会被当作反射器利用
A、TFTP
B、HTTP
C、NTP
D、SNMP
答案:B
49、(单选题) 下列不属于信息完整性破坏的是哪一项?
A、 篡改
B、删除
C、复制
D、. 在信息插入其他信息
答案:C
50、 PHP中常见文件包含的函数有include() , include_once() ,
require_once(),require ()等,以下说法错误的是
A、 require:只要程序一运行就包含文件,找不到被包含的文件时会产生
致命错误,并停止脚本
B、 include:执行到include时才包含文件,找不到被包含文件时只会产
生警告,脚本将继续执行
C、 require_once:若文件中代码已被包含则不会再次包含
D、 include_once:若文件中代码已被包含还会再次包含
答案:C
51、是什么导致了一个网站拿不到另一个网站设置的cookie?
A、浏览器的js代码
B、服务器默认设置
C、浏览器同源策略
D、浏览器禁止恶意js脚本运行
答案:C
52、文件解析漏洞一般结合什么漏洞一起使用?
A、CMS
B、文件上传
C、命令执行
D、xss
答案:B
53、file()函数返回的数据类型是?
A、数组
B、字符串
C、整形
D、根据文件来定
答案:A
54、读取post方法传递的表单元素值的方法是?
"A、$_post"名称"]
B、$_POST"名称"]
C、$post"名称"]
D、 $POST"名称"]"
答案:B
55、下列哪条是产生文件包含漏洞的原因
A、 文件来源过滤不严并用户可用
B、 管理员管理不善
C、 用户输入恶意代码
D、 以上3项都是
答案:D
57、print 100=99+1将返回?
A、 TRUE
B、 TRUE
C、 SyntaxError: invalid syntax
D、 D. FALSE
答案:C
58、个人用户预防僵尸网络时,最有效的是
A、安装防安装防病毒软件
B、启用操作系统防火墙
C、提高用户自我信息安全意识
D、不使用U盘等移动介质
答案:C
59、(单选题) 下列不属于http协议的特点是哪一项?
A、简单,快速,灵活
B、 无连接,无状态
C、管线化和内容编码
D、HTTP不支持客户/服务器模式
答案:D
60、如何让VIM打开原始文件时候不出现操作选项
A、删除.swp系列文件
B、删除原始文件
C、 删除.tmp文件
D、删除.bak文件
答案:A
61、SESSION会话的值存储在?
A、硬盘上
B、 网页中
C、客户端
D、服务器端
答案:D
62、 查看如下代码,哪个php函数和它的功能最接近? my_funct($file_name,$data) { $f = fopen($file_name,’w’); fwrite($f,$data); fclose($f); } ?> A、 file_get_contents B、 file_put_contents C、 fputs D、 file 答案:B 63、禁止目录浏览,配置方法是 A、去掉根目录的Indexes属性 B、改变服务端口号 C、 修改目录名称 D、将目录设置为只读属性 答案:A 64、(单选题) 下列关于代理扫描说法错误的是哪一选项? A、当前的很多企业内部网,考虑到各种因素影响,需要通过代理服务器访 问外网,因而也就有了代理扫描 B、 代理扫描需要在原有所有算法的基础上再加上一个与代理服务器的通 信,如代理服务器的协议是SOCK5 C、所有数据都通过SOCK5封装后发给了代理服务器,而代理服务器会将这 些数据转发给被扫描的目标主机 D、在被扫主机看来,是由代理服务器本身在扫描自己,因而代理扫描很容 易进行反向跟踪 答案:D 65、 在php中,定义一个常量define(‘NAME’,’360’,true),以下语 句正确输出360的是? A、echo NAME B、echo NAM C、echo ‘name ’ D、echo ‘NAME’ 答案:A 66、(单选题) 以下哪项不是数据库面临的安全问题? A、用于登录 B、DDOS C、钓鱼 D、会话固定 答案:A 68、print type(2.0)将输出? A、 B、 C、 D、 答案:D 69、(单选题) XSS的分类不包含下面哪一个? A、DOM型xss B、储存型xss C、注入型xss D、 反射型xss 答案:C 70、使用token防御的方法在什么情况可以被绕过? A、 存在一个xss漏洞 B、 没有做字符集限制 C、 开启了3389端口 D、 远程服务器上运行着IIS服务器 答案:A 71、print 'aaa' > 'Aaa'将返回? A、 TRUE B、 FALSE C、 SyntaxError: invalid syntax D、 1 答案:A 73、以下说法正确的是? A、垂直权限管理和水平权限管理相同 B、 垂直越权只发生在管理员页面 C、垂直越权完全可避免 D、 垂直越权不止存在于web应用中 答案:D 74、单选题) 下面哪个功能最不可能存在储存型xss A、评论 B、 个人简介 C、提交博客 D、点赞 答案:D 75、PHP的序列化操作生成的哪种格式? A、二进制 B、XML C、JSON D、TXT 答案:C 76、Slow http post的慢速攻击是修改http的头部哪个字段 A、User-Agent B、Content-Length C、Cache-control D、HOST 答案:B 77、关于awk逻辑判断式,说法错误的是? A、~ 匹配正则表达式 B、 == 判断参数是否相等 C、< 判断参数1是否小于参数2 D、!~ 不匹配正则表达式 答案:D 78、typecho反序列化漏洞中,哪个文件处理用户数据不当? A、 B、 C、 答案:A 79、下面哪种语言没有与php语法混合? A、易语言 B、 C C、Perl D、Java 答案:D 80、(单选题) 下面关于FTP描述,错误的是哪个选项 A、 面向连接的 B、文件传输协议 C、有两种工作模式 D、控制信息(管理)和数据信息工作在同一端口 答案:D 81、(单选题) 如果明文为abc,经恺撒密码-加密后,密文bcd,则密钥 为 A、 1 B、 2 C、 3 D、 4 答案:A 82、(单选题) 下列哪一种网络欺骗技术是实施交换式(基于交换机的网 络环境)嗅探攻击的前提() A、 IP欺骗 B、. DNS欺骗 C、ARP欺骗 D、路由欺骗 答案:C 83、个人用户预防僵尸网络时,最有效的是 A、安装防安装防病毒软件 B、启用操作系统防火墙 C、提高用户自我信息安全意识 D、不使用U盘等移动介质 答案:C 84、利用Redis向服务器写SSH公钥的方法,主要的实现条件是? A、 Redis数据具有内容 B、Redis具有写Web目录权限 C、Redis具有root权限 D、Redis没有更改默认端口 答案:C 85、(单选题) 关于TCP协议的描述中,错误的是() A、提供全双工服务 B、采用重发机制实现流量控制 C、采用三次握手确保连接建立 D、采用自适应方法确定重发前等待时间 答案:B 86、(单选题) IP数据报分片后的重组通常发生在() A、源主机和数据报经过的路由器上 B、源主机上 C、数据报经过的路由器上 D、目的主机上 答案:D 87、在使用Burp的Intruder模块时,需要注意的是? A、字典大小不能超过1M B、字典路径不能含有中文 C、线程数量不能超过20 D、 payload数量不能超过2个 答案:B 88、文件解析漏洞成因是? A、中间件崩溃 B、中间件判断文件后缀出错 C、后缀名服务器无法识别 D、使用了可以被正常解析的后缀名 答案:B 89、(单选题) XSS跨站脚本攻击劫持用户会话的原理是? A、 窃取目标cookie B、使目标使用自己构造的cookie登录 C、修改页面,使目标登录到假网站 D、让目标误认为攻击者是他要访问的服务器 答案:A 90、 preg_grep函数返回的类型是? A、数组 B、整数型 C、字符串 D、布尔型 答案:A 91、(单选题) onclick事件在什么时候触发? A、鼠标移动时候 B、点击键盘时 C、点击鼠标时 D、鼠标移动到目标上方时 答案:C 92、(单选题) md5()函数是用做什么的? A、记录md5时间 B、返回Unix时间戳 C、进行md5加密 D、与time 相同 答案:C 93、 Linux系统中,添加用户的命令是? A、net user test /add B、user add test C、 useradd test D、 test useradd 答案:C 94、 下列关于VMWare说法正确的一项是 A、 打开VMWare即可进入虚拟系统虚拟系统中的IP只能是局域网的 B、 虚拟系统中的IP只能是局域网的 C、 被创建的虚拟镜像删除后还能还原 D、 感染型病毒感染了虚拟机,还可以通过虚拟 答案:D 95、面哪一个正则表达式用来验证电子邮件(如: *********************.cn)的格式最正确? A、 _.0-9a-z]@0-9a-z]+.+0-9a-z.-]{2,6} B、 _.0~9a~z-]*@0~9a~z-]+.+0~9a~z.]+ C、 _.0-9a-z-]+@0-9a-z-]+.+0-9a-z.]+ D、 _.0~9a~z-]+@0~9a~z-]+.+0~9a~z]{2,6} 答案:C 96、swaks工具主要功能是什么? A、 SMTP测试工具 B、 pop3测试 C、 office钓鱼文档生成 D、 shell反弹管理 答案:A 97、"(单选题) "TML=' 的意义是什么?" A、 向Dom中插入' B、在DOM中查找' C、将' 答案:A 98、想通过python访问一个网页可以使用下面哪个方法? A、 urlopen B、 openurl C、 url D、 geturl 答案:A 99、以下哪个说法是正确的? A、CSRF和XSS是一种攻击手法 B、 CSRF造成不了大的危害 C、 CSRF攻击是攻击者与目标服务器直接交互 D、CSRF攻击是攻击者与被攻击用户直接交互 答案:D 100、(单选题) 下面哪些选项可以让输出的字符串换行? A、 print '''im Happy''' B、 print 'im happy' C、 print 'im /nhappy' D、 print ''im happy'' 答案:B 101、Waf工作在哪个层? A、网络层 B、会话层 D、表示层 答案:C 102、(单选题) 如果明文为abc,经恺撒密码-加密后,密文bcd,则密 钥为 A、 1 B、 2 C、 3 D、 4 答案:A 103、(单选题) 下面哪些选项可以让输出的字符串换行? A、 print '''im Happy''' B、 print 'im happy' C、 print 'im /nhappy' D、 print ''im happy'' 答案:B 104、(单选题) 下面关于包过滤型防火墙协议包头中的主要信息叙述正 确的是() A、包括IP源和目的地址 B、包括内装协议和TCP/UDP目标端口 C、包括ICMP消息类型和TCP包头中的ACK位 D、 ABC都正确 答案:D 105、(单选题) 同时具备交换机的转发能力和路由器路由功能的交换机 是()层交换机? A、一 B、 二 C、三 D、四 答案:C 106、(单选题) 能显示TCP和UDP连接信息的命令是() A、netstat -s B、 netstat -e 107、下面关闭文件资源的函数是? A、 close B、exit C、wclose D、 fclose 答案:D 108、(单选题) OSI第一层是哪一层 A、物理层 B、链路层 C、网络层 D、传输层 答案:A 109、汉字字符集GBK编码是由______制定的 A、 国家标准总局 B、 全国信息技术标准化技术委员会 C、 国际标准化组织 D、 国家技术监督局 答案:B 110、WLAN主要采用的标准协议是?()。 A、802.13协议 B、802.11协议 C、802.3协议 D、802.31协议 答案:B 111、Shell编程条件判断中,整数比较说法错误的是? A、整数1 -eq 整数2,判断整数1是否和整数2相等 B、整数1 -ge 整数2,判断整数1是否大于等于整数2 C、整数1 -lt 整数2,判断整数1是否小于等于整数2 D、整数1 -gt 整数2,判断整数1是否大于整数2 答案:C 112、服务器的响应头中,一般不会包含哪一个字段 A、Set-Cookie B、Content-Type C、Cookie 答案:C 113、(单选题) A类IP地址,有多少位主机号? A、8 B、16 C、24 D、31 答案:C 114、(单选题) ARP本地缓存为空时,ARP将采用以下哪种方式发送包含 目标IP的数据格式到网络中? A、广播 B、单播 C、组播 D、发送特定地址 答案:A 115、(单选题) HTTP的“无连接”指的是?(10分) A、采用UDP协议 B、. HTTP没有记录连接的状态信息 C、 服务器不记录任何信息 D、服务器拒绝长连接 答案:B 116、CSRF是什么? A、跨站请求伪造 B、跨站脚本攻击 C、注入攻击手法 D、信息收集工具 答案:A 117、 SQL查询不包括? A、 联合查询 B、 传递查询 C、 参数查询 D、 子查询 答案:D 118、session和cookie的区别说法错误的是? A、session和cookie都可以记录数据状态 B、在使用session之前必须开启会话 C、在使用cookie前要使用cookie_start函数开启 D、Cookie是客户端技术,session是服务器端技术 答案:C 119、下列哪个选项不属于命令执行漏洞的危害? A、反弹shell B、控制服务器 C、 继承Web服务程序的权限去执行系统命令或读写文件 D、 由命令执行漏洞就能发现sql注入漏洞 答案:D 120、(单选题) 下列方法中不能用来进行DNS欺骗的是()。 A、缓存感染 B、DNS信息劫持 C、 DNS重定向 D、. 路由重定向 答案:D 121、下面关闭文件资源的函数是? A、 close B、exit C、wclose D、 fclose 答案:D 122、Iptables禁止数据输入到防火墙本身,在( )链里DROP掉即可。 A、 PREROUTING B、 INPUT C、 OUTPUT D、E. POSTROUTINGE. POSTROUTING 答案:B 123、(单选题) 对于流动性较大的企业来说,信息系统采用哪种访问控 制模型比较合理?(10分) A、 LAC B、. DAC C、 MAC D、RBAC 答案:D 124、针对流量型DDOS攻击,下列哪种防御手段效果最弱 A、使用CDN网络 B、使用ANYCAST技术 C、使用运营商流量清洗 D、使用防火墙过滤流量 答案:D 125、(单选题) SSL指的是? A、加密认证协议 B、安全套接层协议 C、授权认证协议 D、安全通道协议 答案:B 126、中国菜刀是一款经典的webshell管理工具,其传参方式是 A、 GET方式 B、明文方式 C、 COOKIE方式 D、POST方式 答案:D 127、SYN FLOOD利用的是哪个协议的漏洞 A、TCP B、UDP C、SSL D、IP 答案:A 128、(单选题) 在wireshark中下列表达式能捕获设置了PSH位的TCP 数据包的是() A、tcp13]&4==4 B、tcp13]&2==2 C、tcp13]&16==16 D、 tcp13]&8==8 答案:D 129、下列说法错误的是? A、 Cookie的数量和长度有限制 B、Cookie默认保存7天时间 答案:B 130、关于mysql_select_db的作用描述正确的是? A、连接数据库 B、连接并选取数据库 C、连接并打开数据库 D、选取数据库 答案:D this is new message
' "this is new message
' this is new message
' this is new message
'作为超链接
发布评论