360 1+x證書試題(含答案解析)_第1頁
360 1+x證書試題(含答案解析)_第2頁
360 1+x證書試題(含答案解析)_第3頁
360 1+x證書試題(含答案解析)_第4頁
360 1+x證書試題(含答案解析)_第5頁
已閱讀5頁,還剩36頁未讀 繼續免費閱讀

付費下載

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

3601+x證書試題(含答案解析)一、單選題(共100題,每題1分,共100分)1.typecho反序列化漏洞中,__get()函數嘗試獲取哪個變量A、categoryB、authorC、nameD、screenName正確答案:D2.CSRF是什么?A、跨站請求偽造B、跨站腳本攻擊C、注入攻擊手法D、信息收集工具正確答案:A答案解析:CSRF即跨站請求偽造(Cross-SiteRequestForgery),是一種攻擊方式,攻擊者通過誘導用戶在已登錄的網站上執行惡意操作。B選項跨站腳本攻擊是XSS;C選項注入攻擊手法有多種類型,和CSRF不同;D選項CSRF不是信息收集工具。3.下列哪個選項不是IPsec的安全服務()A、數據機密性B、數據完整性C、可重放D、數據來源認證正確答案:C答案解析:IPsec提供的數據機密性、數據完整性、數據源認證等安全服務。可重放并不是IPsec直接提供的安全服務內容,它主要關注數據的保密性、完整性和來源認證等方面,通過加密、哈希等機制來保障通信安全。4.php刪除文件的函數是?A、moveB、deleteC、delD、unlink正確答案:D5.XSS不能用來干什么?A、獲取用戶cookieB、劫持用戶會話C、預測會話憑證D、固定會話正確答案:C6.session和cookie的區別說法錯誤的是?A、session和cookie都可以記錄數據狀態B、在使用session之前必須開啟會話C、在使用cookie前要使用cookie_start()函數開啟D、Cookie是客戶端技術,session是服務器端技術正確答案:C答案解析:選項C說法錯誤,使用Cookie不需要調用特定的函數開啟,在設置Cookie時直接使用`setcookie()`函數即可。選項A,session和cookie都可以用來記錄數據狀態;選項B,在使用session之前必須先開啟會話,通過`session_start()`函數;選項D,Cookie是存儲在客戶端瀏覽器的技術,session是存儲在服務器端的技術,說法均正確。7.利用Redis向服務器寫SSH公鑰的方法,主要的實現條件是?A、Redis具有寫Web目錄權限B、Redis沒有更改默認端口C、Redis數據具有內容D、Redis具有root權限正確答案:D8.$x=15;echo$x++;$y=20;echo++$y;輸出的結果是?A、15,21B、15,20C、16,20D、16,21正確答案:A答案解析:對于`echo$x++;`,先輸出`$x`的值15,然后`$x`自增為16;對于`echo++$y;`,先將`$y`自增為21,然后輸出21。所以結果是15,21。9.https是指()A、TLS/SSL加密的HTTP協議B、TLS/SSL加密的DNS協議C、TLS/SSL加密的SMTP協議D、TLS/SSL加密的POP3協議正確答案:A答案解析:https是超文本傳輸安全協議,它是在HTTP協議的基礎上加入了TLS/SSL加密層,通過加密和身份驗證來確保數據傳輸的安全性,防止數據在傳輸過程中被竊取或篡改。所以https是指TLS/SSL加密的HTTP協議。10.利用Firefox瀏覽器的()插件,可基于URL的參數在一個或多個代理之間進行切換A、HackbarB、FlagfoxC、FoxyProxyD、User-AgentSwitcher正確答案:C答案解析:FoxyProxy插件可以基于URL的參數在一個或多個代理之間進行切換。Hackbar主要用于執行各種Web開發任務和注入腳本等;Flagfox用于顯示網站的IP地址、服務器位置等信息;User-AgentSwitcher用于切換瀏覽器的用戶代理。11.對于流動性較大的企業來說,信息系統采用哪種訪問控制模型比較合理?A、LACB、.DACC、MACD、RBAC正確答案:D12.Php定義變量正確的是?A、Vara=1;B、Inta=1;C、Var$a=1;D、$a=1;正確答案:D答案解析:在PHP中定義變量直接使用`$變量名=值;`的形式。選項A中`Var`不是PHP定義變量的正確方式;選項B中`Int`是用于聲明整數類型的關鍵字,但不是定義變量的語法;選項C中`Var`使用錯誤。只有選項D符合PHP定義變量的正確語法。13.Burpsuite代理HTTP流量時作為什么角色A、TCP中繼B、代理服務器C、路由器D、網關正確答案:B答案解析:Burpsuite代理HTTP流量時扮演的是代理服務器的角色。它接收客戶端的HTTP請求,然后將這些請求轉發到目標服務器,并將目標服務器的響應返回給客戶端,從而實現對HTTP流量的攔截、分析和修改等功能。而TCP中繼主要用于TCP連接的轉發等功能;路由器主要負責網絡層數據包的轉發;網關則是在不同網絡之間進行協議轉換等功能,均不符合Burpsuite代理HTTP流量時的角色特點。14.哪個關鍵詞可以在python中進行處理錯誤操作?A、tryB、B.catchC、finderrorD、Error正確答案:A15.自定義函數中,返回函數值的關鍵字是?A、closeB、returnC、returnsD、back正確答案:B16.服務器的響應頭中,一般不會包含哪一個字段A、Set-CookieB、Content-TypeC、CookieD、Connection正確答案:C答案解析:服務器響應頭中一般不會包含“Cookie”字段。“Cookie”是客戶端向服務器發送請求時攜帶的信息,用于在客戶端和服務器之間傳遞狀態信息等。而“Set-Cookie”是服務器用于設置Cookie的字段,會在響應頭中返回給客戶端;“Content-Type”用于指定響應內容的類型;“Connection”用于控制連接的行為,比如是否保持連接等,這些字段通常會出現在服務器響應頭中。17.下面哪個不是php內置函數?A、WriteB、echoC、phpinfoD、htmlspecialchars正確答案:A答案解析:在PHP中,“Write”不是內置函數。而“echo”用于輸出字符串,“phpinfo”用于輸出PHP相關信息,“htmlspecialchars”用于將特殊字符轉換為HTML實體,它們都是PHP的內置函數。18.Php程序中結束目前執行的循環的語句是?A、BreakB、ExitC、continueD、switch正確答案:A答案解析:Break語句用于結束當前循環或switch語句。當執行到break時,程序會立即跳出當前所在的循環結構或switch語句塊,繼續執行后續代碼。Exit語句用于終止整個腳本的執行。Continue語句用于跳過當前循環的剩余部分,直接開始下一次循環。Switch語句用于根據不同的條件執行不同的代碼塊,它不是用于結束循環的。19.想要在python中定義一個字符串下面哪個選項是正確的?A、I=='abc'B、i='abc'C、Stri='abc'D、i=abc正確答案:B20.在短時間內向網絡中的某臺服務器發送大量無效連接請求,導致合法用戶暫時無法訪問服務器的攻擊行為是破壞了()。A、可用性B、完整性C、可控性D、機密性正確答案:A答案解析:可用性是指系統能夠正常運行并提供服務的能力。在短時間內向服務器發送大量無效連接請求,使得合法用戶暫時無法訪問服務器,這破壞了服務器的正常運行狀態,即破壞了其可用性。而機密性強調信息不被泄露,完整性關注數據的一致性和未被篡改,可控性側重于對系統的管理和控制,均與本題描述的攻擊行為不符。21.下面流程控制語句當中那一句是正確的?A、If(){}elseif{}B、If(){}elseif(){}else{}C、If(){}elseif{}else{}D、If{}else{}正確答案:B答案解析:1.選項A:If后面直接跟大括號是語法錯誤,If必須后跟條件表達式。2.選項B:If語句的正確格式是If(條件表達式){代碼塊},elseif是錯誤的寫法,應該是elseif(條件表達式){代碼塊}。3.選項C:If語句后面只能跟一個elseif或者一個else,不能同時出現elseif和else。4.選項D:If(條件表達式1){代碼塊1}elseif(條件表達式2){代碼塊2}else{代碼塊3},這種格式是正確的多重條件判斷的If語句結構。22.以下軟件不能爆破后臺地址的是A、BurpSuiteB、御劍C、SqlmapD、Dirb正確答案:C答案解析:Sqlmap主要用于檢測和利用數據庫中的SQL注入漏洞,而不是爆破后臺地址。BurpSuite是一個功能強大的Web應用程序安全測試工具,可用于各種安全測試包括發現后臺地址等;御劍是一款網站后臺掃描工具,可用于爆破后臺地址;Dirb也是用于目錄掃描以發現網站的潛在目錄和文件,包括可能的后臺地址等。23.Nginx配置中,add_header參數的特性是A、父塊會覆蓋子塊B、設置responseheaderC、該配置不會生效D、兩者隨機生效正確答案:B答案解析:add_header參數用于設置響應頭(responseheader)。在Nginx配置中,父塊和子塊的add_header等配置是相互獨立生效的,不存在父塊覆蓋子塊的情況,所以A選項錯誤;該配置是會生效的,C選項錯誤;也不是隨機生效,D選項錯誤。24.電信詐騙的特點不包括下列哪個?A、形式集團化,反偵查能力非常強B、犯罪活動的蔓延性比較大,發展很迅速C、微信D、詐騙手段翻新速度很快正確答案:C答案解析:電信詐騙具有犯罪活動蔓延性大、發展迅速,詐騙手段翻新速度快,形式集團化、反偵查能力強等特點。微信只是電信詐騙可能利用的工具之一,并非其特點。25.Metasploit框架中的最核心的功能組件是A、PayloadsB、PostC、ExploitsD、Encoders正確答案:C答案解析:在Metasploit框架中,Exploits(漏洞利用模塊)是最核心的功能組件。它用于針對各種目標系統中的已知漏洞編寫具體的攻擊代碼和策略,通過利用這些漏洞來獲取目標系統的訪問權限等。Payloads是在成功利用漏洞后執行的代碼;Post是用于在獲取目標系統訪問權限后進一步進行后滲透操作的模塊;Encoders是用于對Payload進行編碼以躲避檢測的工具。但核心功能是由Exploits來實現針對漏洞的利用。26.以下哪種攻擊可以獲取目標的cookie?A、文件包含B、Sql注入C、XSSD、變量覆蓋正確答案:C27.Burpsuite工具軟件的()模塊具有抓包改包的功能A、TargetB、ComparerC、ProxyD、Decorder正確答案:C28.密碼使用場景不包括下列哪個?A、財產類B、隱私類C、通訊類D、唯一性正確答案:D答案解析:密碼可用于保護財產類信息(如銀行賬戶密碼等)、通訊類信息(如電子郵箱密碼等)、隱私類信息(如個人社交賬號密碼等),而唯一性并不是密碼的使用場景,密碼主要是用于身份驗證和保護特定信息,不是為了體現唯一性這一概念。29.下面哪些不屬于php應用的領域?A、Web辦公管理系統B、硬件管控軟件的GUIC、區塊鏈D、企業級應用開發正確答案:C30.__toString()魔術方法在什么時候執行?A、執行serialize()時B、當對象復制完成時C、類被當成字符串時D、當程序試圖寫入一個不存在或者不可見的成員變量時正確答案:C答案解析:當使用echo、print等語言結構輸出對象時,對象會被當成字符串處理,此時__toString()魔術方法會被執行。A選項執行serialize()時會調用類的__sleep()方法;B選項對象復制完成時沒有特定與__toString()相關的操作;D選項當程序試圖寫入一個不存在或者不可見的成員變量時會觸發錯誤,和__toString()無關。31.電信詐騙識別公式中的因素不包括下列哪個?A、隱私類B、匯款、轉賬要求C、用電話、網絡、短信等溝通工具見不到真人D、無法確定人物身份正確答案:A答案解析:電信詐騙識別公式中的因素包括匯款轉賬要求、無法見到真人、無法確定人物身份等,隱私類并非典型的電信詐騙識別公式中的關鍵因素。32.下列哪些描述同SSL相關(A、私鑰使用戶可以加密通信數據B、公鑰使用戶可以創建會話密鑰,驗證數字簽名的真實性以及加密數據C、私鑰使用戶可以創建數字簽名,加密數據和解密會話密鑰D、公鑰使用戶可以交換會話密鑰,解密會話秘鑰并驗證數字簽名的真實性正確答案:D33.假如你向一臺遠程主機發送特定的數據包,卻不想遠程主機響應你的數據包,這時你可以使用以下哪一種類型的進攻手段()A、緩沖區溢出B、暴力攻擊C、地址欺騙D、拒絕服務正確答案:C答案解析:地址欺騙是指攻擊者通過偽造源IP地址等方式,向目標主機發送數據包,使目標主機誤以為數據包是來自合法的源地址,從而達到隱藏自己真實身份且避免目標主機對自己發送的數據包做出正常響應的目的。緩沖區溢出主要是利用程序在處理數據時的邊界錯誤來執行惡意代碼;暴力攻擊通常用于破解密碼等;拒絕服務是通過消耗目標主機資源使其無法正常服務,均不符合題意。34.下面語句執行的結果是?<?phpfunctionchange(){static$i=0;$i++;return$i;}printchange();printchange();?>A、10B、1C、11D、12正確答案:D35.""this.innerHTML='<h1>thisisnewmessage</h1>'"的意義是什么?"A、向Dom中插入'<h1>thisisnewmessage</h1>'B、在DOM中查找'<h1>thisisnewmessage</h1>'C、將'<h1>thisisnewmessage</h1>'作為超鏈接正確答案:A答案解析:這段代碼`this.innerHTML='<h1>thisisnewmessage</h1>'`的意義是向DOM中當前`this`所指向的元素插入`<h1>thisisnewmessage</h1>`這個HTML內容片段。所以答案是A。36.以下哪種攻擊可以獲取目標的cookie?A、Sql注入B、XSSC、變量覆蓋D、文件包含正確答案:B37.Cookie的屬性中,Domain是指什么?A、過期時間B、關聯Cookie的域名C、Cookie的名稱D、Cookie的值正確答案:B答案解析:Domain屬性用于指定關聯Cookie的域名。例如,如果設置Domain為".",那么在該域名下的所有子域名都可以訪問這個Cookie。過期時間對應的屬性是Expires;Cookie的名稱對應的屬性是Name;Cookie的值對應的屬性是Value。38.通過TCP序號猜測,攻擊者可以實施下列哪一種攻擊()。(A、端口掃描攻擊B、ARP欺騙攻擊C、網絡監聽攻擊D、TCP會話劫持攻擊正確答案:D答案解析:TCP會話劫持攻擊是攻擊者通過猜測TCP序號等手段,接管合法的TCP會話,從而獲取通信內容或進行惡意操作。端口掃描攻擊主要是探測目標主機開放的端口;ARP欺騙攻擊是通過偽造ARP響應包來欺騙網絡設備;網絡監聽攻擊是直接監聽網絡流量。所以通過TCP序號猜測可實施TCP會話劫持攻擊。39.以下哪個語句可以獲取cookie?A、document.cookieB、inner.cookieC、html.cookieD、javacript.cookie正確答案:A答案解析:在JavaScript中,通過document對象的cookie屬性來獲取、設置和修改cookie,所以獲取cookie使用document.cookie,選項A正確,而選項B中的inner、選項C中的html、選項D中的javascript都不是用于獲取cookie的正確對象屬性。40.以下關于TCP和UDP協議的描述中,正確的是()A、TCP是端到端的協議,UDP是點到點的協議B、.TCP是點到點的協議,UDP是端到端的協議C、TCP和UDP都是端到端的協議D、TCP和UDP都是點到點的協議正確答案:C答案解析:TCP和UDP都是運輸層協議,它們都是為了在不同主機的應用進程之間提供端到端的通信服務。端到端強調的是從源端的應用進程到目的端的應用進程之間的通信。而點到點一般指的是網絡層中相鄰節點之間的通信,比如路由器與路由器之間的通信等,TCP和UDP都不是點到點的協議。41.關于JAVA三大框架,說法正確的是?A、三大框架是Struts+Hibernate+PHPB、Hibernate主要是數據持久化到數據庫C、Struts不是開源軟件D、Spring缺點是解決不了在J2EE開發中常見的的問題正確答案:B答案解析:A選項中三大框架是Struts+Hibernate+Spring,不是Struts+Hibernate+PHP,所以A錯誤。B選項,Hibernate主要功能就是實現數據持久化到數據庫,該說法正確。C選項,Struts是開源軟件,所以C錯誤。D選項,Spring優點之一就是能解決J2EE開發中常見的問題,所以D錯誤。42.根據攻擊方式,DDOS攻擊不包含哪一種A、消耗系統資源B、消耗應用資源C、消耗帶寬資源D、消耗用戶資源正確答案:D答案解析:DDOS攻擊主要通過消耗系統資源、應用資源和帶寬資源來使目標系統或網絡癱瘓,一般不會直接消耗用戶資源。43.攻擊者截獲并記錄了從A到B的數據,然后又從早些時候所截獲的數據中提取出信息重新發往B稱為?A、中間人攻擊B、口令猜測器和字典攻擊C、強力攻擊D、回放攻擊正確答案:D答案解析:回放攻擊是指攻擊者截獲并記錄從A到B的數據,然后從早些時候所截獲的數據中提取出信息重新發往B。中間人攻擊是指攻擊者通過控制通信雙方之間的通信鏈路來竊取或篡改數據;口令猜測器和字典攻擊是針對密碼進行猜測的攻擊方式;強力攻擊是嘗試所有可能的組合來破解密碼等,均不符合題意。44.下面是個人防火墻的優點的是?()A、運行時占用資源B、對公共網絡只有一個物理接口C、只能保護單機,不能保護網絡系統D、增加保護級別正確答案:D答案解析:個人防火墻可以增加保護級別,為單機提供額外的安全防護。選項A中運行時占用資源不是優點;選項B說的對公共網絡只有一個物理接口與個人防火墻優點無關;選項C只能保護單機不能保護網絡系統是其局限性,不是優點。45.正則中禁止貪婪修飾符是?A、iB、mC、AD、U正確答案:D46.以下不是正則表達式三種元素的是?A、表達式B、量詞C、元字符D、修飾符正確答案:A47.下列選項哪列不屬于網絡安全機制?A、加密機制B、認證機制C、數據簽名機制D、解密機制正確答案:D答案解析:網絡安全機制主要包括加密機制、數據簽名機制、認證機制等。加密機制用于對數據進行加密保護,防止數據被竊取或篡改;數據簽名機制用于保證數據的完整性和不可否認性;認證機制用于驗證用戶或系統的身份。而解密機制是加密機制的逆過程,主要用于將加密后的數據還原為原始數據,它本身不屬于網絡安全機制,而是與加密機制配合使用的一個操作環節。48.以下對DoS攻擊的描述,正確的是?()A、不需要侵入受攻擊的系統B、以竊取目標系統上的機密信息為目的C、導致目標系統無法正常處理用戶的請求D、若目標系統沒有漏洞,遠程攻擊就不會成功正確答案:C49.APT攻擊概念中的APT對應的中文含義是?()。A、先進的持續性攻擊B、先進的定點攻擊C、一種保持性攻擊D、一種高級的攻擊正確答案:A答案解析:APT是AdvancedPersistentThreat的縮寫,意思是先進的持續性攻擊。它是一種針對特定目標進行長期、持續性的網絡攻擊方式,攻擊者會精心策劃并逐步滲透目標系統,以竊取敏感信息或破壞關鍵業務等。50.你想發送到達目標網絡需要經過那些路由器,你應該使用什么命令()A、pingB、tracerouteC、ipconfigD、nslookup正確答案:B51.下列反射型DDOS攻擊效果最優的是哪個應用A、DNSB、CHARGENC、SNMPD、MEMCACHED正確答案:D52.需要進行數據庫交互的是哪種xss漏洞?A、儲存型xssB、反射型xssC、DOM型xss正確答案:A答案解析:儲存型XSS漏洞會將惡意腳本存儲在服務器端的數據庫中,當其他用戶訪問相關頁面時,惡意腳本會從數據庫中讀取并執行,所以需要與數據庫進行交互。反射型XSS是一次性的攻擊,通過URL參數等方式將惡意腳本反射給用戶瀏覽器執行,不涉及數據庫交互。DOM型XSS主要是基于客戶端瀏覽器的DOM操作來觸發攻擊,也不涉及數據庫交互。53.在網絡上,為了監聽效果最好,監聽設備不應放在?()A、網關B、路由器C、中繼器D、防火墻正確答案:C54.下面哪個語句可以定義一個函數?A、classa:B、defmoney():C、C.defmoney():returnTrueD、defmoney:returnTrue正確答案:C55.下列關于IDA的說法不正確的一項是A、可以進行反匯編B、可以用來作為調試器C、支持多種指令D、可以導出程序源代碼正確答案:D答案解析:IDA是一款強大的反匯編工具,可以進行反匯編、作為調試器以及支持多種指令等。但它不能直接導出程序源代碼,通常需要借助其他工具或方法來實現代碼提取。56.document.getElementByName是用來干什么的?A、根據name查找元素B、根據name修改元素C、根據name刪除元素D、根據id刪除元素正確答案:A答案解析:`document.getElementByName`方法用于根據元素的`name`屬性查找元素。它會返回一個包含所有匹配指定`name`的元素的集合。該方法不能直接用于修改或刪除元素,它主要是用于獲取元素以便后續進行操作,比如訪問元素的屬性、修改其樣式等。選項B中根據name修改元素一般是通過獲取到元素后調用其屬性或方法來實現修改,而不是直接用`document.getElementByName`來修改;選項C同理,不能直接用它來刪除元素;選項D說的根據id刪除元素和`document.getElementByName`毫無關系,`document.getElementById`才是根據id獲取元素的方法。57.下列哪一項是具有符合功能的惡意代碼A、后門B、下載器C、啟動器D、Rootkit正確答案:D答案解析:Rootkit是一種特殊的惡意軟件,它可以隱藏自身及其他惡意軟件的存在,通過修改操作系統內核或其他關鍵系統組件來實現,具有很強的隱蔽性和特權提升能力,符合題目中“具有符合功能”描述的惡意代碼類型。后門通常是為了方便攻擊者后期再次進入系統而預留的通道;下載器主要功能是下載其他惡意程序;啟動器一般是用于啟動惡意軟件的程序,它們都沒有像Rootkit那樣全面且特殊的符合功能。58.點擊Proxy組件中的哪個按鈕將攔截下來的包丟棄A、ActionB、ForwardC、DropD、Command正確答案:C59.Apache用來識別用戶后綴的文件是?A、handler.typesB、mime.typesC、handler.confD、mima.conf正確答案:B60.下列哪一項不是黑客在入侵踩點(信息搜集)階段使用到的技術A、公開信息的合理利用及分析B、IP及域名信息收集C、主機及系統信息收集D、使用sqlmap驗證SQL注入漏洞是否存在正確答案:D答案解析:在入侵踩點(信息搜集)階段,主要是收集目標的各種信息,如公開信息的合理利用及分析、IP及域名信息收集、主機及系統信息收集等。而使用sqlmap驗證SQL注入漏洞是否存在屬于漏洞探測階段的操作,不是信息搜集階段的技術。61.將MAC地址轉換為IP地址的協議是以下哪種協議?A、ARPB、RARPC、IPD、NTP正確答案:B答案解析:RARP(ReverseAddressResolutionProtocol)即反向地址解析協議,其功能是將MAC地址轉換為IP地址,常用于無盤工作站等設備獲取IP地址的場景。ARP是地址解析協議,用于將IP地址轉換為MAC地址;IP是網際協議,負責網絡層的數據傳輸等功能;NTP是網絡時間協議,用于同步網絡中的時間。62.$_FILES返回什么類型?A、字符串B、布爾型C、int型D、數組型正確答案:D答案解析:當通過$_FILES來獲取上傳文件的相關信息時,它返回的是一個數組。該數組包含了每個上傳文件的詳細信息,如文件名、文件類型、文件大小、臨時存儲路徑等。例如,$_FILES['userfile']['name']可以獲取上傳文件的文件名。63.如果想在類中創建私有方法,下面哪個命名是正確的?A、_add_oneB、add_oneC、__add_oneD、add_one__正確答案:C答案解析:在Python中,類的私有方法是在方法名前加上兩個下劃線,所以正確命名是__add_one。選項A多了一個下劃線;選項B沒有下劃線,不是私有方法;選項D下劃線位置錯誤。64.DOM中不存在下面那種節點A、元素節點B、文本節點C、屬性節點D、邏輯節點正確答案:D答案解析:在DOM中,主要的節點類型包括元素節點、文本節點和屬性節點,不存在邏輯節點這種類型。65.僵尸網絡的特點是A、運營商流量清洗B、僵尸網絡只能一對一執行命令C、僵尸網絡只能一對多執行命令D、僵尸網絡不可控正確答案:A66.syslog的日志不能輸出到A、文件B、數據庫C、其它syslog服務器D、elasticsearch正確答案:D67.理論上講,哪種攻擊方式可以破解所有密碼問題?A、弱口令攻擊B、窮舉攻擊C、字典攻擊D、萬能密碼正確答案:B答案解析:窮舉攻擊是嘗試所有可能的密碼組合來破解密碼,從理論上來說,如果有足夠的時間和計算資源,窮舉攻擊可以破解任何密碼,因為它會遍歷所有可能的字符組合。弱口令攻擊只是針對簡單易猜的弱口令;字典攻擊是基于常見詞匯和短語的攻擊,不能覆蓋所有可能的密碼;萬能密碼并不是真正能破解所有密碼的有效方式,通常是針對系統漏洞或特定設計缺陷的利用,并非針對密碼本身的破解。所以理論上窮舉攻擊可以破解所有密碼問題。68.以下哪種攻擊是慢速攻擊A、SYNFLOODB、SSLFLOODC、ACKFLOODD、Sockstress正確答案:D69.Php中定義常量的函數是?A、PrintB、eregC、splitD、define正確答案:D答案解析:在PHP中,定義常量使用的函數是define。其語法為define(name,value,case_insensitive),其中name是常量名稱,value是常量的值,case_insensitive是可選參數,若設置為true,則常量名稱不區分大小寫。而Print是輸出函數,ereg是正則表達式匹配函數,split是字符串分割函數,均不符合定義常量的功能。70.bind9的日志默認保存在?A、/var/log/data/named.runB、/var/log/named/named.logC、/var/log/named.logD、/var/named/data/named.run正確答案:D71.mysql_connect()與@mysql_connect()的區別是?A、@mysql_connect()不會忽略錯誤,將錯誤顯示到客戶端B、mysql_connect()不會忽略錯誤,將錯誤顯示到客戶端C、沒有區別D、功能不同的兩個函數正確答案:B答案解析:mysql_connect()函數在連接失敗時會產生一個致命錯誤并顯示錯誤信息到客戶端。而@mysql_connect()在連接失敗時不會產生錯誤信息,它會抑制錯誤的顯示,當使用@符號修飾時,即使連接失敗也不會在頁面上顯示明顯的錯誤提示,便于進行更友好的錯誤處理。72.以下哪一項不是web目錄掃描的常用方法?A、尋找robots.txt文件。B、搜索引擎C、漏洞掃描D、目錄爆破正確答案:C答案解析:選項C漏洞掃描不是web目錄掃描的常用方法。選項A尋找robots.txt文件,robots.txt文件可能會透露網站的目錄結構等信息;選項B搜索引擎可通過搜索特定關鍵詞來發現網站的相關目錄;選項D目錄爆破是常用的目錄掃描方法,通過嘗試不同的目錄路徑來發現存在的目錄。而漏洞掃描主要側重于檢測網站存在的各種安全漏洞,并非專門用于目錄掃描。73.DVWA-CSRF-High的防御方法是?A、在表單頁面添加了隨機token,然后后端驗證改tokenB、使用云wafC、檢查referer頭中是否有站點ip地址D、過濾了大量字符正確答案:A答案解析:DVWA-CSRF-High級別通過在表單頁面添加隨機token,并在后端驗證該token來防御CSRF攻擊。當用戶提交表單時,后端會檢查表單中的token是否與服務器端生成并存儲的token一致,如果不一致則拒絕請求,從而有效防止CSRF攻擊。選項B中使用云WAF并不是DVWA-CSRF-High自身的防御方法;選項C中檢查referer頭中是否有站點ip地址不是有效的CSRF防御方式,因為referer頭可以被偽造;選項D中過濾大量字符與CSRF防御無關。74.下列措施中不能增強DNS安全的是()A、使用最新的BIND工具B、雙反向查找C、更改DNS的端口號D、不要讓HINFO記錄被外界看到正確答案:C答案解析:更改DNS的端口號并不能直接增強DNS安全。使用最新的BIND工具可以及時修復安全漏洞;雙反向查找可提高解析準確性和安全性;不讓HINFO記錄被外界看到可防止信息泄露,這些都有助于增強DNS安全,而單純更改端口號對增強安全的作用不大。75.下列哪條是產生文件包含漏洞的原因A、文件來源過濾不嚴并用戶可用B、管理員管理不善C、用戶輸入惡意代碼D、服務器漏洞正確答案:A答案解析:文件包含漏洞產生的原因主要是文件來源過濾不嚴,使得用戶能夠利用該漏洞引入惡意文件,所以選項A正確。選項B管理員管理不善并非直接導致文件包含漏洞產生的原因;選項C用戶輸入惡意代碼是利用文件包含漏洞后的行為,而非產生漏洞的原因;選項D服務器漏洞范圍較寬泛,文件包含漏洞只是其中一種特定類型的漏洞,不是直接原因。76.競爭同一帶寬的節點集合,稱作為()A、廣播域B、沖突域C、公共域D、以上不都正確正確答案:B答案解析:沖突域是指在同一個網絡中,競爭同一帶寬的節點集合。當這些節點同時發送數據時,就會產生沖突。廣播域是指網絡中能接收任一設備發出的廣播幀的所有設備的集合。公共域并不是網絡中的標準術語。所以競爭同一帶寬的節點集合稱作沖突域,答案選B。77.ModSecurity將HTTP會話過程分為幾個階段?A、3B、4C、2D、5正確答案:D78.屏蔽路由器型防火墻采用的技術是基于?A、三種技術的結合B、應用網關技術C、代理服務技術D、數據包過濾技術正確答案:B79.()利用以太網的特點,將設備網卡設置為“混雜模式”,從而能夠接受到整個以太網內的網絡數據信息?A、木馬程序B、拒絕服務攻擊C、嗅探程序D、緩沖區溢出攻擊木馬正確答案:C答案解析:嗅探程序通常會利用以太網的特點,將設備網卡設置為“混雜模式”來接收整個以太網內的網絡數據信息,以便獲取網絡中的敏感信息等。木馬程序主要是用于控制和竊取用戶信息等,一般不會通過設置網卡混雜模式來獲取網絡數據;拒絕服務攻擊是通過消耗目標系統資源來使其無法正常提供服務;緩沖區溢出攻擊主要是利用程序緩沖區處理數據的漏洞進行攻擊,都與設置網卡混雜模式獲取網絡數據無關。80.下面哪個語句可以定義一個函數?A、classa:B、defmoney():C、defmoney():returnTrueD、D.defmoney:returnTrue正確答案:C答案解析:在Python中,定義函數使用def關鍵字,格式為def函數名():函數體。選項A是定義類的語句;選項B只是聲明了一個函數但沒有函數體;選項C正確地定義了一個名為money的函數并返回True;選項D語法錯誤,函數定義后要有冒號和縮進的函數體。81.水平越權的產生原因是?A、系統未對用戶標識進行認證B、系統未對用戶權限進行驗證C、系統未對用戶角色進行認證D、系統未對管理員角色進行認證正確答案:B答案解析:水平越權產生的原因是系統未對用戶權限進行驗證,導致用戶能夠訪問超出其正常權限范圍的資源或執行超出其權限的操作。選項A中系統未對用戶標識進行認證主要導致身份冒用等問題;選項C系統未對用戶角色進行認證不是水平越權的直接原因;選項D系統未對管理員角色進行認證與水平越權沒有直接關聯。82.下列不屬于網絡安全CIA需求屬性的是哪一項?A、機密性B、可抵賴性C、完整性D、可用性正確答案:B答案解析:網絡安全的CIA需求屬性分別是機密性(Confidentiality)、完整性(Integrity)和可用性(Availability),可抵賴性不屬于這三個屬性之一。83.使用vim異常退出不會產生下列哪個異常文件A、swpB、swqC、swnD、swo正確答案:B84.漢字字符集GBK編碼是由______制定的A、國家標準總局B、全國信息技術標準化技術委員會C、國際標準化組織D、國家技術監督局正確答案:B85.關于函數,下面哪個說法是錯誤的?A、函數必須有參數B、函數可以有多個函數C、函數可以調用本身D、函數內可以定義其他函數正確答案:A答案解析:函數不一定必須有參數,函數可以沒有參數,比如`deffunc():pass`,所以選項A說法錯誤;函數可以有多個參數;函數可以調用本身即遞歸調用;函數內也可以定義其他函數即嵌套函數。86.a,b,c=2,3,1b-a的值為?A、2B、1C、-1D、-2正確答案:B87.ACKFLOOD與下面哪種攻擊結合在一起會有更優效果A、UDPFOLLDB、SNMP反射攻擊C、SYNFLOODD、ICMPFLOOD正確答案:C答案解析:ACKFLOOD與SYNFLOOD結合在一起會有更優效果。ACKFLOOD是利用TCP協議的三次握手過程進行攻擊,通過發送大量偽造的ACK包來消耗目標服務器資源。SYNFLOOD則是通過發送大量的SYN包,使服務器處于半連接狀態,消耗服務器資源。將二者結合,能從不同方面對服務器的連接處理機制造成更大壓力,從而達到更好的攻擊效果。88.SYNFlood屬于()。A、拒絕服務攻擊B、緩存區溢出攻擊C、操作系統漏洞攻擊D、社會工程學攻擊正確答案:A答案解析:SYNFlood攻擊通過向目標服務器發送大量偽造的TCP連接請求,耗盡服務器的資源,使其無法正常處理合法請求,屬于拒絕服務攻擊。緩存區溢出攻擊是利用程序緩沖區溢出漏洞進行攻擊;操作系統漏洞攻擊是利用操作系統的漏洞來攻擊;社會工程學攻擊是

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論