《360 1+x证书模拟题库含答案.docx》由会员分享,可在线阅读,更多相关《360 1+x证书模拟题库含答案.docx(25页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、360 1+x证书模拟题库含答案1、(单选题)在网络上,为了监听效果最好,监听设备不应放在?A、网关B、路由器C、中继器D、防火墙答案:C2、下列关于OllylCE说法不正确的一项是A、可以反汇编B、可以调试javaC、可以调试C#可以查看程序中用到的字符串答案:B3、(单选题)下面哪个选项不是NAT技术具备的优点?A、保护内部网络B、节省合法地址C、提高连接到因特网的速度D、提高连接到因特网的灵活性答案:C4、利用ntp进行DDOS攻击的反射器不可能来自于A、企业的服务器B、政府机构提供的时钟服务器C、个人PCD、互联网上的路由器答案:C5 (单选题)print aaa Aaa将返回?A、
2、TRUEB、 FALSEC、 SyntaxError: invalid syntaxD、1答案:A6、入侵检测系统的第一步是?A、信号分析B、信息收集C、数据包过滤D、数据包检查D、密码恢复答案:B52、能够在字符串“aabaaabaaaab ”中匹配“aab ”,而不能匹配 “aaab ”和“aaaab ”的正则表达式是? ?A、 “a*?b”B、“a, 2bC、 “aa?b ”D、 httponly可以防御什么?A、Js代码获取cookieB、Js代码获取网页内容C、中间人攻击D、会话凭证预测答案:A54、正则中禁止贪婪修饰符是?A、 iB、mC、AD、U答案:D55、PHP中debug信
3、息不包括A、语法错误信息B、出错文件所在位置C、文件出错行D、PHP版本信息答案:D56、针对TCP SYN FLOOD攻击,使用下列哪种技术进行防护A、使用302请求重定向B、检测TCP目标地址C、启用COOKIES验证D、检测TCP源地址答案:D57、Php中变量的命名必须以什么开头?A、 #B、C、?D、$答案:D58、(单选题)OSI第四层是哪一层(应用层为第7层)A、物理层B、链路层C、网络层D、传输层答案:D59、下列关于VMWare说法正确的一项是A、打开VMWare即可进入虚拟系统虚拟系统中的IP只能是局域网的B、虚拟系统中的IP只能是局域网的C、被创建的虚拟镜像删除后还能还原
4、D、感染型病毒感染了虚拟机,还可以通过虚拟答案:D60、执行哪个函数会生成二进制格式数据?A、 writeObjectB、 readObjectC、 XMLEncoderD XMLDecoder答案:A61、(单选题)TCP协议是攻击者攻击方法的思想源泉,主要问题存在于 TCP的三次握手协议上,以下哪个顺序是正常的TCP三次握手过程:1.请求端A 发送一个初始序号ISNa的SYN报文;2. A对SYN+ACK报文进行确认,同时将 ISNa+1, ISNb+1发送给B; 3.被请求端B收到A的SYN报文后,发送给A自己 的初始序列号ISNb,同时将ISNa+1作为确认的SYN+ACK报文。A、1
5、 2 3B、1 3 2C、3 2 1D、3 1 2答案:B62、(单选题)以下哪一项描述不正确()A、ARP是地址解析协议B、TCP/IP传输层协议有TCP和UDPC、UDP协议提供的是可靠传输D、IP协议位于TCP/IP网际层答案:C63、下列关于ProcessMonitor说法不正确的一项是A、可以抓取网络数据包B、可以监控文件系统C、可以监控注册表D、可以监进程答案:A64、下列哪一个选项不属于XSS跨站脚本漏洞危害A、钓鱼欺骗B、身份盗用C、SQL数据泄露D、网站挂马答案:A65、(单选题)XSS跨站脚本攻击可以插入什么代码?A、PHPB、JSPC、 HTMLD、ASP答案:C66、以
6、下哪个方法可以防御CSRF?A、过滤掉可以形成html标签的符号B、在表单页面添加token,然后后端验证改tokenC、部署云wafD、使用addslashes函数答案:B67、(单选题)IP协议工作在TCP/IP模型的哪一层?A、物理层B、链路层C、网络层D、传输层答案:C68、ELK中的各种beats主要作用是A、作为前端过滤日志B、作为前端定义日志的格式C、作为前端收集不同类型日志D、作为前端将日志发送给kibana答案:C69、DVWA-CSRF-Low中哪个方法可以攻击?A、对输入密码部分进行注入攻击B、使用update注入方法C、构造网页病诱导目标在未退出登录的情况下点击D、使用
7、xss攻击答案:C70、(单选题)无线网卡要想监听到无线网络中的信息,必须设置为什么 模式(10分)A、监听B、旁路C、串行D、并行答案:A71、运算符C的作用是?A、无效B、乘方C、位非D、位异或答案:D72、(单选题)0SI参考模块分几层A、4B、5C、6D、7答案:D73、Str=,heiheihei, print strl将输出?A、 eB、hC、 heiD、 i答案:A74、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险检测评估?A、至少半年一次B、至少一年一次C、至少两年一次D、至少每年两次答案:B75、下列哪一项是具有符合功能的恶意代码A
8、、后门B、下载器C、启动器D、 Rootkit答案:D76、应用型DD0S的防御工作特别困难是因为A、攻击流量太大,超出了服务器处理范围B、攻击技术强大,超过管理员的技术C、攻击方式隐蔽,难以发现D、攻击数量太多,超过了防火墙的极限答案:C77、CVE-2017-10271中,发送的Request包需要添加什么信息?A、 HostB、 Accect-EncodingC、 Content-TypeD User-Agent答案:c78、typecho反序列化漏洞中,get ()函数尝试获取哪个变量A、 authorB、 screenNameC、 categoryD、 name答案:B79、(单选题
9、)XSS的分类不包含下面哪一个?A、DOM 型 xssB、储存型xssC、注入型xssD、反射型xss答案:C80、以下哪个方法可以防御CSRF?A、过滤掉可以形成html标签的符号B、在表单页面添加token,然后后端验证改tokenC、部署云wafD、使用addslashes函数答案:B81、(单选题)ARP欺骗的实质是()A、提供虚拟的MAC与IP地址的组合B、让其他计算机知道自己的存在C、窃取用户在网络中的传输的数据D、扰乱网络的正常运行答案:A82、(单选题)下面关于UDP的描述哪个是正确的?A、面向连接,可靠的传输B、面向无连接,不可靠的传输C、传输也需要握手过程D、能确保到达目的
10、的答案:B83、以下哪一选项是搜索网段地址(比如C段)的语法关键字?A、 hostnameB、 portC、 netD、 city答案:C84、可以将html标签输出转义的函数(1分)A、 strip_tagsB、 htmlspecialcharsC、 addslashesD htmlspecialchars_decode答案:B85、(单选题)以下哪项不是mysql的默认用户A、 rootB guestC、 mysql. sessionD、 mysql.sys答案:B86、(单选题)针对无线局域网WPA2加密协议的KRACK (Key Reinstallation Attack)攻击思想是(
11、10 分)A、 针对无线局域网WPA2加密协议的KRACK (Key Reinstallation Attack)攻击思想是B、攻击者通过在Wi-Fi范围内利用中间人的手段对WPA2协议的四次握 手交互验证的第三阶段进行破解C、利用WPA2所使用的对称加密算法的脆弱性进行破解D、攻击者通过在Wi-Fi范围内利用中间人的手段对WPA2协议的四次握 手交互验证的第一阶段进行破解答案:B87、urlopen中timeout参数的作用是?A、规定等待多少秒后访问网页B、规定等待网站响应的时间C、规定访问成功后在网页上停留的时间D、规定urlopen函数的生命周期答案:B88、下列哪一个选项不属于XSS
12、跨站脚本漏洞危害A、钓鱼欺骗B、身份盗用C、SQL数据泄露D、网站挂马答案:A89、Shell编程条件判断中,说法错误的是?A、-b判断文件是否存在,并且是否为块设备文件B、-c判断文件是否存在,并且是否为字符设备文件C、-d判断文件是否存在,并且是否为目录文件D、?-e判断文件是否存在,并且是否为普通文件答案:D90、如何防御包含漏洞,以下说法错误的是A、避免由外界制定文件名B、文件名中要包含目录名C、限制包含的文件范围D对于远程文件包含,设置php. ini配置文件中allow_url_include = of答案:D91、http响应码302的含义是?A、服务器故障B、B.访问成功C、C
13、.拒绝访问D、将跳转到其他页面答案:D92、以下哪一款扫描器被称为最快的互联网端口扫描器,最快可以在六分 钟内扫遍互联网?A、 NMAPB、 MasscanC、 AWVSD、MSF答案:B93、typecho反序列化漏洞中,get ()函数中调用了哪个函数?A、 _applyFilterB、getC、_getD call_user_func答案:B94、电信诈骗的特点不包括下列哪个?A、犯罪活动的蔓延性比较大,发展很迅速B、微信C、诈骗手段翻新速度很快D、形式集团化,反侦查能力非常强答案:B95、支付逻辑漏洞主要的成因是?A、系统对用户权限未限制B、系统对用户提交的参数未校验C、系统与银行的通
14、信未加密D、银行未对订单信息进行校验答案:B96、move_uploaded_file 返回什么类型?A、字符串B、布尔型C、 int 型D、数组型答案:B97 order by 是?A、分组语句B、排序语句C、子查询语句D、条件语句答案:B98、(单选题)下列哪个是Nginx解析漏洞会解析为php的文件A、 php.xxx8、 A. xx/. phpC A. phpl. xssD、A. php,xss答案:B99、盗取Cookie是为了做什么?A、劫持用户会话8、 DDOSc、钓鱼答案:A100 Linux的基本命令中,不包括?A、pwdB、 idC、cdD net use答案:D101、D
15、VWA-CSRFTIigh 的绕过方法是?A、使用sql注入固定token的值B、使用直接访问ip的方式绕过云WafC、借助Dom-Xss漏洞,获取token之后再请求D、用注释符绕过防御答案:C102 (单选题)Str=heiheihei print str3:将输出?A、 heiB heiheiC、 eihD、 ihe答案:B103、测试JAVA反序列化漏洞,有时需要提供一个二进制文件,测试过程 中我们应该怎么生成这个文件?A、直接修改二级制文件B、编写P0C,先序列化要传入的对象C、使用网络上的二进制文件D、使用网络上现有的工具答案:B104、XSS不能来干什么?A、钓鱼B、劫持用户会话
16、C、 DD0SD、注入数据库答案:D105、(单选题)TCP协议是攻击者攻击方法的思想源泉,主要问题存在 于TCP的三次握手协议上,以下哪个顺序是正常的TCP三次握手过程:1.请求端 A发送一个初始序号ISNa的SYN报文;2. A对SYN+ACK报文进行确认,同时将 ISNa+1, ISNb+1发送给B; 3.被请求端B收到A的SYN报文后,发送给A自己 的初始序列号ISNb,同时将ISNa+1作为确认的SYN+ACK报文。A、1 2 3B、1 3 2C、3 2 1D、3 1 2答案:B106、(单选题)time。函数是用做什么的?A、记录会话时间B、返回Unix时间戳C、记录网站脚本运行时
17、间D、与sleep相同答案:B答案:B7、()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接 受到整个以太网内的网络数据信息?A、嗅探程序B、木马程序C、拒绝服务攻击D、缓冲区溢出攻击木马答案:A8、单选题)这节实验课搭建的是哪种管理机制?A、cookie-base的管理方式B、 基于 server 端 session 的管理方式C、token-base的管理方式D、基于server端cookie的管理方式答案:B9、文件解析漏洞一般结合什么漏洞一起使用?A、CMSB、文件上传C、命令执行D、xss答案:B10、单选题)session_destroy ()的作用是?A、彻底销毁se
18、ssoinB、销毁一个零时sessionC、销毁session中的一个值D、销毁一个永久session答案:A11、以下哪项一般不存在默认账户A、数据库软件B、CMS内容管理系统C、路由器管理界面D、个人邮箱答案:D12、下面关于while和do-while循环的说法中,正确的是?A、与do-while语句不同的是,while语句的循环体至少执行一次107、(单选题)黑客攻击某个系统之前,首先要进行信息收集,那么通 过技术手段收集如何实现?A、攻击者通过Windows自带命令收集有利信息B、通过查找最新的漏洞库去反查具有漏洞的主机C、通过发送加壳木马软件或者键盘记录工具D、通过搜索引擎来来了解
19、目标网络结构、关于主机更详细的信息答案:D108、(单选题)密码学的目的是?A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全答案:D109、session和cookie的区别说法错误的是?A、session和cookie都可以记录数据状态B、在使用session之前必须开启会话C、在使用cookie前要使用cookie_start函数开启D、Cookie是客户端技术,session是服务器端技术答案:C110、(单选题)传统网络安全不包含下列哪个选项A、网络设备安全B、网络信息安全C、网络软件安全D、网络人身安全答案:D111、(单选题)下面关于FTP描述,错误的是哪个选项A、
20、面向连接的入文件传输协议C、有两种工作模式D、控制信息(管理)和数据信息工作在同一端口答案:D112、下列哪个特性不属于信息安全三要素:A、机密性B、持续性C、完整性D、可用性答案:B113、下列哪个选项不属于命令执行漏洞的危害?A、反弹 shellB、控制服务器C、继承Web服务程序的权限去执行系统命令或读写文件D、由命令执行漏洞就能发现sql注入漏洞答案:D114、正则中禁止贪婪修饰符是?A、 iB、mC、AD、U答案:D115、关于sed操作命令中,说法错误的是?A、a命令在行的前面另起一行新增B、p命令打印相关行,配合-n使用C、c命令替换行D、d命令删除行答案:A116、(单选题)过
21、滤所依据的信息来源不包括?()A、IP包头B、TCP包头C、UDP包头D、IGMP包头答案:D117、(单选题)黑客利用IP地址进行攻击的方法有()。A、IP欺骗B、解密C、窃取口令D、发送病毒答案:A118、CC攻击是针对什么协议A、 HTTPB、DNSC、SSLD、SSII答案:A119、支付逻辑漏洞主要的成因是?A、系统对用户权限未限制B、系统对用户提交的参数未校验C、系统与银行的通信未加密D、银行未对订单信息进行校验答案:B120、SYN FLOOD利用的是哪个协议的漏洞A、TCPB、UDPC、SSLD、IP答案:A121、(单选题)当用户在浏览器中输入一个需要登录的网址时,系统先 去
22、哪里解析该域名(网址)A、本地域名服务器B、顶级域名服务器C、根域名服务器D、hosts 文件答案:D122、(单选题)下面不是计算机网络面临的主要威胁的是?A、恶意程序威胁B、计算机软件面临威胁C、计算机网络实体面临威胁D、计算机网络系统面临威胁答案:B123、(单选题)在TCP/IP参考模型中,与0SI参考模型的网络层对应的 是()A、主机-网络层B、传输层C、互联网层D、应用层答案:C124 (单选题)print a=二a and 1=1 将返回?A、 TRUEB、 FALSEC、 C. TypeError: unsupported operand types for +: int an
23、d strD D. aa, 2答案:A125、下列不是嗅探器的是A、 tcpdumpB、 sniffitC、 SnarpD X-Scanner答案:D126、mysql_connect ()()的区别是?A、mysql_connect不会忽略错误,将错误显示到客户端B、mysql_connect不会忽略错误,将错误显示到客户端C、没有区别D、功能不同的两个函数答案:B127 Slow http post的慢速攻击是修改http的头部哪个字段A、 User-AgentB、 Content-LengthC、 Cache-controlD、 HOST答案:B128、下列关于OllylCE说法不正确的
24、一项是A、可以反汇编B、可以调试javaC、可以调试C#可以查看程序中用到的字符串答案:B129、(单选题)无线网卡要想监听到无线网络中的信息,必须设置为什 么模式(10分)A、监听B、旁路C、串行D、并行答案:A130、(单选题)TCP协议采用以下哪种包用于确认数据?A、. RSTB、FINC、ACKD、SYN答案:CB、do-while语句首先计算终止条件,当条件满足时,才去执行循环体中 的语句C、两种循环除了格式不同外,功能完全相同D、以上答案都不正确答案:D13、针对无线局域网WPA2加密协议的KRACK (Key Reinstallation Attack)攻击思想是A、针对无线局域
25、网WPA2加密协议的KRACK (Key Reinstallation Attack) 攻击思想是B、攻击者通过在Wi-Fi范围内利用中间人的手段对WPA2协议的四次握手 交互验证的第三阶段进行破解C、利用WPA2所使用的对称加密算法的脆弱性进行破解D、攻击者通过在Wi-Fi范围内利用中间人的手段对WPA2协议的四次握手 交互验证的第一阶段进行破解答案:B14、(单选题)哪个关键词可以在python中进行处理错误操作?A、 tryB、 B. catchC、 finderrorD Error答案:A15、下列属于敏感服务未做限制的是A、mysql使用增强复杂密码B、redis使用空密码C、关闭4
26、45端口D、限制访问Apache用户答案:B16、(单选题)网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容 ()A、网络信息的抗抵赖性B、网络信息的保密性C、网络服务的可用性D、网络信息的完整性答案:B17、以下可用于CHM文件制作的工具是哪一个选项?A、 WinhexB、 EasyCDC、 EasyCHMD、 VMWare答案:c18、(单选题)POP3服务器使用的监听端口是(A、TCP 的 25 端口B、TCP 的 no 端口C、UDP 的 25 端口D、UDP 的 110 端口答案:B19、(单选题)关于shodan扫描的描述错误的是哪一选项?A、常用的物联网搜索引擎之一B、开发了很
27、对种API接口C、能够对IPV6进行扫描D、忽视了针对域名的扫描答案:C20、Iptables防火墙进行地址转换在哪个表里面?A、 rawB、 mangleC、 natD、 filter答案:C21、(单选题)XSS不能来干什么?A、钓鱼B、劫持用户会话C、 DDOSD、注入数据库答案:D22、理论上讲,哪种攻击方式可以破解所有密码问题?A、弱口令攻击B、穷举攻击C、字典攻击D、万能密码答案:B23、(单选题)下面那种身份标识安全性较高?(10分)A、15位密码B、工卡C、.动态口令D、指纹答案:D24、 ”网站在上线的时候都忘记把测试时的接口进行关闭,从而导致这个接口可以查询大量用户信息”,
28、该情况属于以下哪种维度的收集种类?A、测试接口信息泄露B、越权C、web搜索D、威胁情报答案:A25、哪个关键字可以在python中定义函数?A、 defB、defC、 classD、 D. public答案:B26、关于函数,下面哪个说法是错误的?A、函数必须有参数B、函数可以有多个函数C、函数可以调用本身D、函数内可以定义其他函数答案:A27、(单选题)以下说法错误的是?A、会话劫持可以使攻击者伪装成目标登录B、中间人攻击与窃取cookie的攻击原理相同C、httponly可以让xss漏洞也拿不走用户cookie答案:B28、(单选题)print 2. 0=1+1 将返回?A、 TRUEB
29、、 FALSEC、 SyntaxError: invalid syntax答案:A29、DNS的哪种查询被用来当成反射器放大流量A、NS记录查询B、互联网基础设施的防御C、A记录查询D、ANY查询答案:D30、(单选题)在TCP/IP参考模型中,与0SI参考模型的网络层对应的 是()A、主机-网络层B、传输层C、互联网层D、应用层答案:C31、(单选题)TCP协议建立连接需要几次握手?A、2B、3C、4D、5答案:B32、(单选题)下列关于nslookup说法错误的是哪一项A、nslookup是用来监测网络中DNS服务器是否可以实现域名解析的工具B、利用nslookup可以获取域名对应的ipC
30、、与ping的区别在于,nslookup返回的结果更丰富,而且主要针对dns 服务器的排错,收集dns服务器的信息D、nslookup只能在linux系统中使用答案:D33、APT攻击概念中的APT对应的中文含义是? () oA、 .先进的持续性攻击B、先进的定点攻击C、一种保持性攻击D、一种高级的攻击答案:A34、(单选题)Cookie的属性中,Domain是指什么?A、过期时间B、关联Cookie的域名C Cookie的名称D Cookie 的值答案:B35、下列哪一个不属于电信诈骗?A、DD0S攻击B、冒充国家相关工作人员调查唬人C、虚构退税D、假称退还养老金、抚恤金答案:A36、(单选
31、题)下面哪个说法正确的是?A、https不能防御中间人攻击B、使用了 time函数的sessionid都不能预测C、使用了 md5函数的sessionid都不能预测D、一些错误的生成情况下sessionid可以预测 答案:D37、关于php数组下列说法正确的是?A、数组的下标必须为数字,且从0开始B、数组的下标可以是字符串C、数组中的元素类型必须一致D、数组的下标必须是连续的答案:B38、以下哪个说法是正确的?A、CSRF和XSS是一种攻击手法B、CSRF造成不了大的危害C、CSRF攻击是攻击者与目标服务器直接交互D、CSRF攻击是攻击者与被攻击用户直接交互 答案:D39、preg_grep函
32、数返回的类型是?A、数组B、整数型C、字符串D、布尔型答案:A40、如何防御包含漏洞,以下说法错误的是A、避免由外界制定文件名B、文件名中要包含目录名C、限制包含的文件范围D、对于远程文件包含,设置php. ini配置文件中allow_url_include二 of答案:D41、(单选题)mysql数据库默认使用哪个端口?A、 1306B、 1521C、 3389答案:A42、(单选题)Python中想注释单行代码用哪个符号?A、/B、/C、%D、#答案:D43、在不把文件内容预加载到变量中的前提下,如何解析一个以特殊格式 化过的多行文件?A、用file函数把它分割放入数组B、用 sscanf
33、C、用 fgetsD 用 fscanf答案:D44、中国菜刀是一款经典的webshell管理工具,其传参方式是A、GET方式B、明文方式C、COOKIE 方式D、POST方式答案:D45、在不把文件内容预加载到变量中的前提下,如何解析一个以特殊格式 化过的多行文件?A、用file函数把它分割放入数组B、用 sscanfC、用 fgetsD 用 fscanf答案:D46、僵尸网络常见的传播方式不包含A、网站下载B、治理僵尸网络C、邮件发送D、U盘传播答案:D47、以下哪种攻击可以获取目标的cookie?A、Sql注入B、XSSc、文件包含D、变量覆盖答案:B48、(单选题)在建立堡垒主机时A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机 答案:A49、(单选题)TCP协议采用以下哪种包用于确认数据?A、 .RSTB、FINC、ACKD、SYN答案:C50、a, b, c=2, 3, 1 b-a 的值为?A、-1B、1C、2D、-2答案:B51、airmon-ng软件的作用主要用于A、暴力破解B、网络监听C、密码猜解
限制150内