2023年11月28日发(作者:)
360 1+x证书模拟题含答案
1、(单选题) alert()函数是用来干什么的?
A、 弹窗
B、打开新页面
C、关闭当前页面
D、重新打开页面
答案:A
2、数据库安全的第一道保障是
A、 操作系统的安全
B、 数据库管理系统层次
C、 网络系统的安全
D、 数据库管理员
答案:C
3、(单选题) Windows系统采用了那种访问控制模型?(10分)
A、 LAC
B、DAC
C、. MAC
D、RBAC
答案:D
4、VIM出现异常以后打开原始文件时选择哪项可以恢复丢失内容
A、D
B、A
C、R
D、C
答案:C
5、 设置文件上传参数中哪个值应为最大?
A、 upload_max_filesize
B、 post_max_size
C、 max_execution_time
D、memory_limit
D、 route命令的功能
答案:C
7、(单选题) IIS短文件名可以猜测几位字符
A、3
B、6
C、9
D、不限制
答案:B
8、关于mysql_select_db的作用描述正确的是?
A、连接数据库
B、连接并选取数据库
C、连接并打开数据库
D、选取数据库
答案:D
9、__get()魔术方法在什么时候执行?
A、当程序试图写入一个不存在或者不可见的成员变量时
B、当程序试图调用一个未定义或不可见的成员变量时
C、 类被当成字符串时
D、 调用函数的方式调用一个对象时
答案:B
10、(单选题) httponly可以防御什么?
A、Js代码获取cookie
B、Js代码获取网页内容
C、 中间人攻击
D、会话凭证预测
答案:A
11、下面哪个不属于php注释符?
A、//
B、 --
C、 #
D、/**/
答案:B
12、DVWA-CSRF-Impossible在token的基础上还加了什么防御?
A、 使用了手机短信验证
B、 对现在使用的密码进行了验证
C、 使用了验证码
D、 限制访问ip
答案:B
13、下列关于IDA的说法不正确的一项是
A、 可以进行反汇编
B、 可以用来作为调试器
C、 支持多种指令
D、 可以导出程序源代码
答案:D
14、DDOS攻击的原因不可能是
A、组织间的恶意竞争
B、个人情绪的发泄
C、商业的攻击行为
D、国家之间的战争
答案:D
15、(单选题) 外部数据包过滤路由器只能阻止一种类型的IP欺骗,即
DNS欺骗。 (),而不能阻止
A、内部主机伪装成外部主机的IP
B、 内部主机伪装成内部主机的IP
C、 外部主机伪装成外部主机的IP
D、外部主机伪装成内部主机的IP
答案:D
16、以下哪项一般不存在默认账户
A、数据库软件
B、CMS内容管理系统
C、 路由器管理界面
D、个人邮箱
答案:D
17、函数的__doc__属性表示?
A、 函数的名称
B、 函数中的说明
C、 C. 函数中定义的变量
D、 函数的返回值
答案:B
A、身份假冒
B、数据嗅探
C、数据流分析
D、非法访问
答案:A
19、(单选题) Cookie没有以下哪个作用?
A、维持用户会话
B、储存信息
C、执行代码
答案:C
20、Shell变量中,说法错误的是?
A、$1代表第一个参数
B、$* 代表所有参数,并且把参数区别对待
C、$# 代表所有参数的个数
D、$@ 代表所有参数,且区别对待
答案:B
21、以下哪种攻击可以获取目标的cookie?
A、 Sql注入
B、XSS
C、文件包含
D、变量覆盖
答案:B
22、在构造跨站页面之后是哪一步?
A、直接攻击服务器
B、进行扫描
C、诱导攻击目标访问该链接
D、 分析源码
答案:C
23、(单选题) 网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容
()
A、网络信息的抗抵赖性
B、 网络信息的保密性
24、(单选题) 关于IP协议,以下描述错误的是( )?
A、由于MTU,过大的IP包应该进行分片传输
B、IP协议通过偏移量确定分片顺序
C、标识字段是标识主机发送的每一份数据报,它的值是恒定不变的。
D、TTL每经过一次路由器,该值减1
答案:C
25、(单选题) Nginx配置中,add_header参数的特性是
A、父块会覆盖子块
B、设置response header
C、该配置不会生效
D、 两者随机生效
答案:B
26、(单选题) 密码学的目的是?
A、研究数据加密
B、研究数据解密
C、研究数据保密
D、 研究信息安全
答案:D
27、" 运算符"%"的作用是?"
A、 无效
B、取整
C、取余
D、 除
答案:C
28、针对TCP SYN FLOOD攻击,使用下列哪种技术进行防护
A、使用302请求重定向
B、检测TCP目标地址
C、启用COOKIES验证
D、检测TCP源地址
答案:D
29、(单选题) 下面哪个不是IP协议的头部信息?
A、版本号
B、 首部长度
C、生存时间
D、端口号
答案:D
30、 __toString()魔术方法在什么时候执行?
A、执行serialize时
B、当对象复制完成时
C、 类被当成字符串时
D、当程序试图写入一个不存在或者不可见的成员变量时
答案:C
31、(单选题) 以下说法错误的是?
A、 会话劫持可以使攻击者伪装成目标登录
B、 中间人攻击与窃取cookie的攻击原理相同
C、httponly可以让xss漏洞也拿不走用户cookie
答案:B
32、(单选题) 以下哪一项描述不正确()
A、ARP是地址解析协议
B、TCP/IP传输层协议有TCP和UDP
C、 UDP协议提供的是可靠传输
D、IP协议位于TCP/IP网际层
答案:C
33、(单选题) IP数据报分片后的重组通常发生在()
A、源主机和数据报经过的路由器上
B、源主机上
C、数据报经过的路由器上
D、目的主机上
答案:D
34、(单选题) 下列算法中不属于公钥加密算法的是
A、 椭圆曲线密码体制
B、 背包密码体制
C、 NTRU公钥密码系统
D、 Hill密码
答案:D
35、(单选题) 在MAC中,谁来检查主体访问客体的规则?
A、. 管理员
B、. 用户
C、. 安全策略
D、客体
答案:C
36、iptables日志默认发往syslog的哪个facility
A、kern
B、news
C、daemon
D、syslog
答案:A
37、(单选题) Str='heiheihei' print str[1]将输出?
A、 e
B、 h
C、 hei
D、 i
答案:A
38、以下可以利用apache解析漏洞的payload是?
A、
B、
C、/aaa
答案:A
39、关于mysql_select_db的作用描述正确的是?
A、连接数据库
B、连接并选取数据库
C、连接并打开数据库
D、选取数据库
答案:D
40、(单选题) substring()是用作什么?
A、查找字符串
B、字符串截取
C、查看字符编码
D、查找自负编码为***的字符
答案:B
42、 下列哪项不属于CSRF防御措施(1分)
A、验证码
B、token
C、refer
D、随机文件名
答案:D
43、HTTP协议建立在以下哪一个协议的基础上
A、UDP
B、TCP
C、 SSL
D、FTP
答案:B
44、(单选题) 关于IP提供的服务,下列哪种说法是正确的()。
A、IP提供不可靠的数据投递服务,因此数据包投递不能受到保障
B、IP提供不可靠的数据投递服务,因此它可以随意丢弃报文
C、IP提供可靠的数据投递服务,因此数据报投递可以受到保障
D、IP提供可靠的数据投递服务,因此它不能随意丢弃报文
答案:A
45、(单选题) print 100=99+1将返回?
A、 TRUE
B、 TRUE
C、 SyntaxError: invalid syntax
D、 FALSE
答案:C
46、以下哪个不属于代码审计工具(1分)
A、Fortify
B、RIPS
C、seay
D、notepad++
答案:D
47、(单选题) 想要在python中定义一个字符串下面哪个选项是正确的?
A、 Str i='abc'
B、 i=abc
D、 I=='abc'
答案:C
48、(单选题) TCP协议头部前16位是以下哪个选项的定义?
A、目的端口
B、源端口
C、序列号
D、窗口大小
答案:B
49、(单选题) SSL全称是什么?
A、安全套接层协议
B、加解密协议
C、信息交换加密标准
D、https加解密协议
答案:A
50、单选题) 这节实验课搭建的是哪种管理机制?
A、cookie-base的管理方式
B、基于server端session的管理方式
C、token-base的管理方式
D、基于server端cookie的管理方式
答案:B
51、(单选题) 恶意代码攻击技术不包括?
A、进程注入技术
B、模糊变换技术
C、端口复用技术
D、对抗检测技术
答案:B
52、下列关于IDA的说法不正确的一项是
A、 可以进行反汇编
B、 可以用来作为调试器
C、 支持多种指令
D、 可以导出程序源代码
答案:D
53、(单选题) 通过设置网络接口(网卡)的(),可以使其接受目的地
址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。
A、共享模式
B、 交换模式
C、 混杂模式
D、随机模式
答案:C
54、str =250将创建什么类型的数据?
A、 Str
B、 int
C、 Long
D、 float
答案:B
55、下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术
A、 公开信息的合理利用及分析
B、 IP及域名信息收集
C、 主机及系统信息收集
D、 使用sqlmap验证SQL注入漏洞是否存在
答案:D
56、邮件攻击类型不包括下列哪一个?
A、勒索病毒
B、商业邮件诈骗
C、水坑攻击
D、仿冒企业邮件
答案:C
57、 DNS系统常用的端口号是
A、 22
B、 23
C、 53
A、监听
B、旁路
C、串行
D、并行
答案:A
60、 Nginx配置中,add_header参数的特性是
A、父块会覆盖子块
B、设置response header
C、该配置不会生效
D、两者随机生效
答案:B
61、WLAN主要采用的标准协议是?()。
A、802.13协议
B、802.11协议
C、802.3协议
D、802.31协议
答案:B
62、APT攻击概念中的APT对应的中文含义是
A、简单攻击威胁
B、高级持续威胁
C、隐蔽攻击威胁
D、同步攻击威胁
答案:B
63、下述代码执行后的结果是? echo '1'; return $result; } echo fun(1);fun(1); ?> A、1 B、11 C、111 D、1111 答案:C 64、和POST方法比较起来,GET方法具有的特点是( A、 GET方式比POST方式安全 B、 GET方式不如POST方式快 C、 GET方式不如POST方式安全 答案:C 65、无线局域网中采用802.11协议认证访问一般过程不包括哪个环节 A、扫描 B、关联 C、 认证 D、加密 答案:D 66、(单选题) IIS短文件名机制是因为 A、为了兼容16位MS-DOS程序 B、为了兼容32位MS-DOS程序 C、为了兼容64位MS-DOS程序 D、为了兼容8位MS-DOS程序 答案:A 67、(单选题) 下列哪个是Nginx解析漏洞会解析为php的文件 A、 B、/.php C、 D、 .xss 答案:B 68、针对DDOS攻击的治理维度不包含哪项 A、治理僵尸网络 B、用户终端防御 C、运营商流量清洗 D、互联网基础设施的防御 答案:C 69、(单选题) 无线局域网中802.11认证访问方式不包含哪个?(10分) A、 开放式认证 B、 802.1X认证 C、 明文会话认证 D、 共享密钥认证 答案:C 70、token安全需要注意什么? A、 长度 B、防爆破 C、防预测 D、 以上都是 答案:D 71、Iptables禁止数据输入到防火墙本身,在( )链里DROP掉即可。 A、 PREROUTING B、 INPUT C、 OUTPUT D、E. POSTROUTINGE. POSTROUTING 答案:B 72、(单选题) 采用下面那种请求方式查询字符串时,是通过HTTP消息 主体发送的 A、GET B、POST C、HEAD D、PUT 答案:B 73、 Metasploit框架中的最核心的功能组件是 A、 Payloads B、 Post C、 Exploits D、Encoders 答案:C 74、下列关于水平越权的说法中,不正确的是? A、可能会造成大批量数据泄露 B、同级别(权限)的用户或同一角色不同的用户之间,可以越权访问、修 改或者删除的非法操作 C、水平越权是不同级别之间或不同角色之间的越权 76、(单选题) 目标计算机与网关通信失败,更会导致通信重定向的攻击 形式是() A、病毒 B、木马 C、DOS D、ARP欺骗 答案:D 77、 https是指() A、TLS/SSL加密的HTTP协议 B、TLS/SSL加密的DNS协议 C、TLS/SSL加密的SMTP协议 D、TLS/SSL加密的POP3协议 答案:A 78、(单选题) 以下哪个说法是正确的? A、过滤掉了就无法插入执行script代码了 B、使用on事件可以对一些场景进行绕过 C、onclick事件是鼠标移动时候触发的 D、使用了htmlspecialchars就无法进行xss攻击了 答案:B 79、XSS跨站脚本攻击可以插入什么代码? A、JAVA B、Javascript C、PHP D、ASP 答案:B 80、RSA属于 A、 秘密密钥密码算法 B、 公用密钥密码算法 C、 保密密钥密码算法 D、 对称密钥密码算法 答案:D 81、 802.11所采用的WEP加密方式不安全,主要是因为它使用的()加 密算法存在缺陷。 A、AES算法 B、RC5算法 C、RC4算法 D、 DES算法 答案:C 82、《网络安全法》要求网络运营者对保障网络安全运营负有责任,对其 产品、服务存在的漏洞要及时采取补救措施,怠于履行义务的,导致个人信息 泄露的,将面临最高()万元的罚款;如果是关键信息基础设施的运营者将是 最高()万元的罚款。(10分) A、 五十,一百 B、 二十,五十 C、十五,三十 D、三十,八十 答案:A 83、下列定义函数的方式正确的是? A、Public void show{} B、Function show$a=5,$b{} C、Function showa,b{} D、 Function showint $a{} 答案:B 84、 下列哪个超全局变量可以绕过magic_quotes_gpc过滤(1分) A、$_SERVER B、$_SESSION C、$_COOKIE D、$_POST 答案:A 85、利用Firefox浏览器的( )插件,可以实现隐藏(伪装)客户端浏览 器信息的目的 A、Wappalyzer B、 Flagfox C、 FoxyProxy D、User-Agent Switcher D、 add_one__ 答案:C 87、(单选题) 下面关于FTP描述,错误的是哪个选项? A、 使用21端口 B、可以传输任何文件 C、基于TCP的 D、基于UDP协议 答案:D 88、想要获得网页返回的数据,可以使用哪个方法? A、 B、 C、 D、 答案:A 89、 ModSecurity将HTTP会话过程分为几个阶段? A、2 B、3 C、4 D、5 答案:D 90、端口扫描的原理是向目标主机的________端口发送探测数据包,并记 录目标主机的响应。 A、 FTP B、UDP C、TCP/IP D、WWW 答案:C 91、下列关于网络嗅探技术说明错误的是() A、嗅探技术对于已加密的数据无能为力 A、HTTP B、DNS C、SSL D、SSH 答案:A 93、关闭PHPdebug信息方法 A、在文件中设置display_errors=off B、在文件中设置display_errors=off C、在文件中设置display_errors=on D、在文件中设置display_errors=on 答案:A 94、 以下哪项不是mongodb的默认数据库名 A、 admin B、 config C、 local D、 system 答案:D 95、以下不是正则表达式三种元素的是? A、量词 B、 表达式 C、元字符 D、 修饰符 答案:B 96、(单选题) 通过TCP序号猜测,攻击者可以实施下列哪一种攻击()。 ( A、端口扫描攻击 B、ARP欺骗攻击 C、网络监听攻击 D、TCP会话劫持攻击 答案:D 97、" 输出的结果是? " A、输出a B、输出b C、条件不足,无法确定 D、运行出错 答案:B 98、下面哪个不属于php常用开发工具? A、 PHP Coder B、Zend Studio C、Notepad++ D、PyCharm 答案:D 99、DOM中不存在下面那种节点 A、元素节点 B、文本节点 C、属性节点 D、逻辑节点 答案:D 100、VIM出现异常以后打开原始文件时选择哪项可以恢复丢失内容 A、D B、A C、R D、C 答案:C 101、a,b,c=2,3,1 b-a的值为? A、 -1 B、 1 C、 2 D、 -2 C、 删除文件内容 D、 复制文件内容 答案:D 104、(单选题) SSL指的是? A、加密认证协议 B、安全套接层协议 C、授权认证协议 D、安全通道协议 答案:B 105、 Linux系统中,添加用户的命令是? A、net user test /add B、user add test C、 useradd test D、 test useradd 答案:C 106、关于preg_match和preg_match_all说法正确的是? A、 preg_match可以匹配所有 B、 preg_match_all可以匹配所有 C、两者都是正则匹配,没什么区别 D、以上说法都不对 答案:B 107、 针对无线局域网WPA2加密协议的KRACK(Key Reinstallation Attack)攻击思想是() A、监听获得握手包后用构造的字典中的MIC与AP发送的MIC相比较进行 暴力破解。 B、攻击者通过在 Wi-Fi 范围内利用中间人的手段对WPA2协议的四次握手 交互验证的第三阶段进行破解 C、 利用WPA2所使用的对称加密算法的脆弱性进行破解。 D、 攻击者通过在 Wi-Fi 范围内利用中间人的手段对WPA2协议的四次握 手交互验证的第一阶段进行破解。 答案:B 108、伊朗“震网”病毒用了几个Windows 0day? A、3个 B、6个 C、4个 D、2个 答案:C 109、session_start()有什么用? A、开启一段会话 B、进行session赋值 C、使用全局session D、进行会话询问 答案:A 110、(单选题) Cookie的属性中,Domain是指什么? A、过期时间 B、关联Cookie的域名 C、Cookie的名称 D、 Cookie的值 答案:B 111、下列哪一个不属于电信诈骗? A、 DDOS攻击 B、冒充国家相关工作人员调查唬人 C、虚构退税 D、假称退还养老金、抚恤金 答案:A 112、(单选题) Python安装扩展库常用的工具是? A、 Pip B、 Git C、 Yum D、 Gip 答案:A 113、僵尸网络的特点是 A、僵尸网络不可控 B、运营商流量清洗 C、僵尸网络只能一对一执行命令 D、僵尸网络只能一对多执行命令 答案:B 114、 PHP中常见文件包含的函数有include() , include_once() , require_once(),require ()等,以下说法错误的是 A、 require:只要程序一运行就包含文件,找不到被包含的文件时会产生 致命错误,并停止脚本 B、 include:执行到include时才包含文件,找不到被包含文件时只会产 生警告,脚本将继续执行 C、 require_once:若文件中代码已被包含则不会再次包含 D、 include_once:若文件中代码已被包含还会再次包含 答案:C 115、关键信息基础设施的运营者应当自行或者委托网络安全服务机构 ______对其网络的安全性和可能存在的风险检测评估? A、至少半年一次 B、至少一年一次 C、至少两年一次 D、至少每年两次 答案:B 116、以下属于忽略键名数组排序的是? A、natsort B、 ksort C、asort D、 sort 答案:D 117、(单选题) 假如你向一台远程主机发送特定的数据包,却不想远程 主机响应你的数据包,这时你可以使用以下哪一种类型的进攻手段() A、缓冲区溢出 B、暴力攻击 C、地址欺骗 D、拒绝服务 答案:C 118、(单选题) 类中函数__init__中self变量的作用是? A、 声明变量为类私有 B、w C、w+ D、r+ 答案:A 120、 正则中转义特殊符号的字符是? A、 B、W C、# D、. 答案:A 121、(单选题) cookie-based的管理方式的缺点不包括以下哪一点? A、Cookie大小有限制,无法储存太多东西 B、每次需要传输cookie及储存的东西,增加了访问负荷 C、需要考虑不同服务器之间凭证协同的问题 D、需要考虑跨域问题 答案:C 122、在构造跨站页面之后是哪一步? A、直接攻击服务器 B、进行扫描 C、诱导攻击目标访问该链接 D、分析源码 答案:C 123、下列哪个选项不属于命令执行漏洞的危害? A、反弹shell B、控制服务器 C、继承Web服务程序的权限去执行系统命令或读写文件 D、由命令执行漏洞就能发现sql注入漏洞 答案:D A、 阻止基IP包头的攻击 B、 阻止非信任地址的访问 C、鉴别什么样的数据包可以进出企业内部网 D、阻止病毒入侵 答案:D 126、(单选题) 过滤所依据的信息来源不包括?( ) A、IP包头 B、TCP包头 C、UDP包头 D、IGMP包头 答案:D 127、(单选题) 下面哪个说法正确的是? A、 https可以防止会话窃取 B、 md5比sha1强度高 C、SSL只用于http协议上 D、涉及到隐私传输的网页最好都用https 答案:B 128、 以下哪项不是mongodb的默认数据库名 A、 admin B、 config C、 local D、 system 答案:D 129、会话劫持最重要的是哪一步? A、诱使用户登录 B、获得用户的会话标识(如sessionid) C、使用拿到的标识登录 答案:B 130、(单选题) 路由工作在OSI哪一层 A、物理层 B、链路层 C、网络层 D、传输层 答案:C
发布评论