360 1+x证书模拟试题库与答案.docx
《360 1+x证书模拟试题库与答案.docx》由会员分享,可在线阅读,更多相关《360 1+x证书模拟试题库与答案.docx(25页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、360 1+x证书模拟试题库与答案1、(单选题)IP协议工作在TCP/IP模型的哪一层?A、物理层B、链路层C、网络层D、传输层答案:C2、如果想在类中创建私有方法,下面哪个命名是正确的?A、 _add_oneB add_oneC、 _addoneD add_one_答案:c3、php能嵌入什么语言中?A、 PythonB、 HTMLC、CD、C#答案:BC、 下面哪种服务不会被当作反射器利用A、 TFTPB、 HTTPC、NTPD、 SNMP答案:B5、(单选题)webDAV是基于HTTP哪个版本的通信协议A、0. 1B、1C、1. 1D、1.2答案:c6、代码中如果使用 stjreplac
2、e(array, $dir)进 行过滤,并且绕过后能够在linux系统执行成功则dir参数应为什么(1分)A、 .B、 .答案:D52、下列哪一个不属于信息安全三要素CIA?A、机密性B、可用性C、完整性D、个人电脑安全答案:D53、(单选题)下面哪个语句可以定义一个函数?A、 class a:B、 def money:C、 C. def money:return TrueD def money: return True答案:c54、MD5文摘算法得出的文摘大小是A、 128 位B、 160 位C、128字节D、160字节答案:A55、(单选题)下列关于ARP协议及ARP欺骗说法错误的是()A
3、、通过重建ARP表可以一劳永逸的解决ARP欺骗B、ARP欺骗的一种方式是欺骗路由器或交换机等网络设备,使得路由器或 交换机等网络设备将数据包发往错误的地址,造成被攻击主机无法正确接收数 据包。C、除了攻击网络设备外,还可以伪造网关,使本应发往路由器或交换机的 数据包发送到伪造的网关,造成被攻击主机无法上网。D、. ARP协议的作用是实现IP地址与物理地址之间的转换答案:A56、关于文件包含漏洞,以下说法中不正确的是?A、文件包含漏洞在PHP Web Application中居多,而在JSP、ASP、 http:ASP. NET程序中却非常少,这是因为有些语言设计的弊端B、渗透网站时,若当找不到
4、上传点,并且也没有url_allow_include功能 时,可以考虑包含服务器的日志文件C、文件包含漏洞只在PHP中经常出现,在其他语言不存在D、文件包含漏洞,分为本地包含,和远程包含答案:c57、” 输出的结果是? A、输出aB、输出bC、条件不足,无法确定D、运行出错答案:B58、(单选题)哪个关键词可以在python中进行处理错误操作?A、 tryB、 B. catchC、 finderrorD Error答案:A59、str =250将创建什么类型的数据?A、 StrB、 intC、 LongD float答案:B60、CVE-2017-10271的Pyload,为什么可以进行远程代
5、码执行?(A、调用了系统命令B、创建了 ProcessBuilder 对象C、调用了 exec函数D、创建了 PrintWriter 对象答案:B61、(单选题)现如今,适用于Windows平台常用的网络嗅探的函数封装 库是()A、 . WinpcapB、 LibpcapC LibnetD、 Windump答案:A62、Php定义变量正确的是?A、 Var a=lB、 Int a =1C、 Var $a=lD、 $a=l答案:D63、IEEE发布的第一个无线局域网标准协议是A、802. 13 协议B、802. 11 协议C、802.3 协议D、802.31 协议答案:B64 (单选题)基于se
6、rver端session的管理方式的缺点不包括以下哪 一点?A、需要考虑跨域问题B、每次需要传输cookie及储存的东西,增加了访问负荷C、需要考虑不同服务器之间凭证协同的问题D、Cookie大小有限制,无法储存太多东西答案:D65、下面不属于端口扫描技术的是?A、TCP connect 扫描攻B、TCP FIN 扫描C、IP包分段扫描D Land扫描答案:D66、(单选题)你想发送到达目标网络需要经过那些路由器,你应该使用 什么命令()A、 pingB、 nslookupC、 tracerouteD ipconfig答案:c67、(单选题)print aaa Aaa将返回?A、 TRUEB、
7、 FALSEC、 SyntaxError: invalid syntaxD、 1答案:A68、XSS的分类不包含下面哪一个?A、DOM 型 xssB储存型xssC、注入型xssD、反射型xss答案:C69、Iptables防火墙进行地址转换在哪个表里面?A、 rawB、 mangleC、 natD、 filter答案:C70、下列哪一个不属于信息安全范畴?A、人员安全B、实体安全C、运行安全D、电源安全答案:D71、(单选题)下面不属于SYN FLOODING攻击的防范方法的是()A、缩短SYN Timeout (连接等待超时)时间B、利用防火墙技术C、TCP段加密D、根据源IP记录SYN连接
8、答案:C72、Iptables防火墙设置默认规则的命令是()。A、 iptables -FB、 iptables -PC、 iptables -AD、 iptables -D答案:B73、Iptables防火墙清除规则命令是()。A、 iptables -FB、 iptables -PC、 iptables -AD iptables -D答案:A74、XSS跨站脚本攻击可以插入什么代码?A、PHPB、JSPC、 HTMLD、ASP答案:C75、以下哪个说法是正确的?A、CSRF和XSS是一种攻击手法B、CSRF造成不了大的危害C、CSRF攻击是攻击者与目标服务器直接交互D、CSRF攻击是攻击者
9、与被攻击用户直接交互答案:D76、下面哪个功能最不可能存在储存型xssA、评论B、个人简介C、提交博客D、点赞答案:D77、通过设置网络接口(网卡)的(),可以使其接受目的地址并不指向 自己的网络数据包,从而达到网络嗅探攻击的目的。A、共享模式B、交换模式C、混杂模式D、随机模式答案:C78、typecho反序列化漏洞中,为什么创建的Typecho_DB会执行_toString()魔术方法?A、尝试获取此对象的变量B、尝试创建此对象C、尝试打印此对象D、尝试将此对象与字符串进行拼接答案:D79、根据攻击方式,DD0S攻击不包含哪一种A、消耗系统资源B、消耗应用资源C、消耗带宽资源D、消耗用户资
10、源答案:D80、关闭默认共享C$的命令是A、 net share C$ /delB、 net share C$ /closeC、 net use C$ /delD net user C$ /del答案:A81、(单选题)Python中哪个占位符表示字符串数据?A、%sB、%SC、%dD、%b答案:B82、mysql_connect ()与mysql_connect ()的区别是?A、mysql_connect不会忽略错误,将错误显示到客户端B mysql_connect不会忽略错误,将错误显示到客户端C、没有区别D、功能不同的两个函数答案:B83、伊朗“震网”病毒用了几个Windows Oda
11、y?A、3个B、6个C、4个D、2个答案:C84、从安全角度,针对DNS query最为简单有效的防御配置是A、设定DNS服务器访问控制列表B、关闭服务器递归查询C、设定服务器响应速度D、关闭区域传送答案:B85、(单选题)恶意代码攻击技术不包括?A、进程注入技术B、模糊变换技术C、端口复用技术D、对抗检测技术答案:B86、下列哪一个不属于信息安全范畴?A、人员安全B、实体安全C、运行安全D、电源安全答案:D87、Kali Linux渗透系统中的Hydra软件功能主要是A、网络监听B、漏洞扫描C、暴力破解D、信息收集答案:C88、如下代码,数据库关闭指令将关闭哪个连接标识? A、 $linkl
12、B、 $link2C、全部关闭D、报错答案:B89、一个IP地址C端,最多包括多少个可用IP地址?A、128B、256C、254D、64答案:C90、函数的doc属性表示?A、函数的名称B、函数中的说明c、c.函数中定义的变量D、函数的返回值答案:B91、查询域名与IPV4地址对应是属于DNS哪种记录类型?A、AAAA记录B、A记录C、NS记录D、TXT记录答案:B92、(单选题)下面对于auto_prepend_f ile描述正确的是A、是php. ini中的配置项B、是一个apache, conf中的配置项C、他指定的php会在脚本运行之后运行D、无需设置参数即可执行任意命令答案:A93、
13、代码中如果使用 str_replace (array, $dir)进行过滤,并且绕过后能够在linux系统执行成功则dir参数应为什么(1分)A、 .B、 .C、 .D/. /答案:D94、(单选题)下面选项中关于交换机安全配置方法正确的()A、在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满。B、防止交换机ARP欺骗可以采取打开snooping binding来防止。C、当交换机打开了 SNMP后,只需将SNMP置为只读就能防止SNMP Snarf 攻击D、对于IP/MAC欺骗对交换机进行攻击,需要对交换机进行port security酉己置。答案:D95、typecho反序
14、列化漏洞中,get ()函数中调用了哪个函数?A、 _applyFilterB、getC、_getD、 call user func答案:B96、新建一个数组的函数是?A、 arrayB、 nextC、 countD reset答案:A97、(单选题)ns存在目录解析漏洞的版本是A、5B、6C、7D、8答案:B98、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行, 后果严重的,将受到什么处罚?A、处五年以下有期徒刑或者拘役B、拘留C、罚款D、警告答案:A99、(单选题)关于函数,下面哪个说法是错误的?A、函数必须有参数B、函数可以有多个函数C、函数可以调用本身D、函数内可以定义其
15、他函数答案:A100、PC安全不包括下列哪一个?A、安装防病毒软件和防火墙软件B、定期备份重要数据C、不随意安装来历不明的软件D、虚拟空间答案:D101、Apache用来识别用户后缀的文件是?A、 handler, typesB、 mime.typesC、handler, confD、 mima. conf答案:B102、(单选题)采用下面那种请求方式查询字符串时,是通过HTTP消息 主体发送的A、GETE、 POSTF、 HEADD、PUT答案:B103、利用Firefox浏览器的()插件,可以实现隐藏(伪装)客户端浏 览器信息的目的A、 WappalyzerB、 FlagfoxC Foxy
16、ProxyD、 User-Agent Switcher答案:D104、(单选题)以下选项中,不是Wireshark的主要功能的是()?A、查找网络延迟的原因B、阻挡外部攻击行为C、查看主机的数据传输D、攻击溯源答案:B105、利用僵尸网络不能进行哪种操作A、发送垃圾邮件B、发起DD0S攻击C、挖矿D、P2P下载答案:D106、(单选题)会话劫持最重要的是哪一步?A、诱使用户登录B、获得用户的会话标识(如sessionid)C、使用拿到的标识登录答案:B107、以下关于正则表达式,说法错误的是?C、.D/. /答案:D7、关于JAVA三大框架,说法正确的是?A、三大框架是 Struts+Hibe
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 360 1+x证书模拟试题库与答案 证书 模拟 试题库 答案
限制150内