1+x证书360单选模拟题(含答案).docx

上传人:太** 文档编号:96238429 上传时间:2023-09-30 格式:DOCX 页数:20 大小:32.18KB
返回 下载 相关 举报
1+x证书360单选模拟题(含答案).docx_第1页
第1页 / 共20页
1+x证书360单选模拟题(含答案).docx_第2页
第2页 / 共20页
点击查看更多>>
资源描述

《1+x证书360单选模拟题(含答案).docx》由会员分享,可在线阅读,更多相关《1+x证书360单选模拟题(含答案).docx(20页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、1+x证书360单选模拟题(含答案) 一、单选题(共100题,每题1分,共100分) 1、垂直越权漏洞的典型表现是?A、用户可以查看到同权限下其他用户的隐私数据B、用户可以查看到比他高权限的其他用户的隐私数据C、用户可以通过登陆查看到其他用户信息D、用户可以查看到比他低权限的其他用户的隐私数据正确答案:B2、print type (2. 0)将输出?A、B、 C、D 正确答案:c3、Nmap用来隐蔽扫描的命令是以下哪一选项?A、-sXB、-sNC -sSD、-sF正确答案:B4、php能嵌入什么语言中?A、C#B、CC、 HTMLD Python正确答案:c5、PHP的序列化操作生成的哪种格式

2、A、XMLB、二进制C、 JSOND、TXT正确答案:C6、关于fopen能追加写入的模式是?A、r+50、用php打印出今天的时间,格式是2018-03-23 22:22:22A、 date( “Y-n-j)B、time ()C、date( Y-m-d H: i : s”,time ()D、date( uY-m-d)正确答案:D51、IIS命令执行中,我们通常用来测试命令执行的payload执行结果是?A、 shutdownB、开启远程桌面连接C、反弹 shellD、弹出计算器正确答案:D52、在TCP/IP参考模型中,与0SI参考模型的网络层对应的是()A、传输层B、主机-网络层C、互联网

3、层D、应用层正确答案:C53、系统资源攻击最可能发生在0SI模型的哪一层A、应用层B、数据链路层C、传输层D、网络层正确答案:C54、以下哪个攻击不是应用层DD0S攻击A、Snmp放大攻击B、CC攻击C、 Dns queryD、 Slow http post正确答案:A55、哪个关键词可以在python中进行处理错误操作A、 ErrorB、 catchC、 finderrorD、try正确答案:D56、交换机(非扩展类)是工作在以下哪一层的设备?A、物理层B、网络层C、传输层D、链路层正确答案:D57、如果想在类中创建私有方法,下面哪个命名是正确的?A、 addoneB、 _add_oneC

4、_add_oneD add_one正确答案:c58 print aaa Aaa将返回?A、1B、 FALSEC、 SyntaxError: invalid syntaxD、 TRUE正确答案:D59 针对无线局域网WPA2加密协议的KRACK ( Key Reinstallation Attack)攻击思想是()A、攻击者通过在Wi-Fi范围内利用中间人的手段对WPA2协议的四次握 手交互验证的第三阶段进行破解B、监听获得握手包后用构造的字典中的MIC与AP发送的MIC相比较进 行暴力破解。C、攻击者通过在Wi-Fi范围内利用中间人的手段对WPA2协议的四次握 手交互验证的第一阶段进行破解。D

5、、利用WPA2所使用的对称加密算法的脆弱性进行破解。正确答案:A60、下面那个名称不可以作为自己定义的函数的合法名称?A、 errorB、lenC、 HahaD、 print正确答案:D61、B类IP地址,有多少位主机号?A、16B、31C、24D、8正确答案:A62、哪个关键字可以在python中定义函数?A、defB、defC、 classD、 public正确答案:B63在logrotate配置文件中,minsize 10K的含义是?A、日志文件达到10K就清空当前日志B、日志文件超过10K,就启动日志文件压缩C、日志文件最小达到10K,才会生成新日志文件D、日志文件最大为10K,超过1

6、0K就生成新日志文件正确答案:C64 session和cookie的区别说法错误的是?A、Cookie是客户端技术,session是服务器端技术B、在使用session之前必须开启会话C、在使用cookie前要使用cookie_start ()函数开启D、session和cookie都可以记录数据状态正确答案:C65、在针对网站的DDOS攻击中,使用http客户端验证技术防御,可以 通过下列哪种方式实现A、使用TCP三次握手代理B、检测客户端源地址C、使用302请求重定向D、启用COOKIES验证正确答案:C66、Shell变量中,说法错误的是?A、$1代表第一个参数B、$*代表所有参数,并且

7、把参数区别对待C、$#代表所有参数的个数D、$代表所有参数,且区别对待正确答案:B67、Iptables防火墙命令关键字是什么?A、 iptablesB、FWC、 firewalld正确答案:A68、关于JAVA三大框架,说法正确的是?A、Hibernate主要是数据持久化到数据库B、Struts不是开源软件C、三大框架是 Struts+Hibernate+PHPD、Spring缺点是解决不了在J2EE开发中常见的的问题正确答案:A69、关于web目录扫描的原因,以下说法错误的是哪一项?A、寻找网站更多隐藏信息。B、以上说法均不正确。C、寻找网站管理后台。D、寻找未授权界面。正确答案:B70、

8、OSI第四层是哪一层(应用层为第7层)A、传输层B、链路层C、网络层D、物理层正确答案:A71、会话劫持最重要的是哪一步?A、使用拿到的标识登录B、获得用户的会话标识(如sessionid)C、诱使用户登录正确答案:B72、session和cookie的区别说法错误的是?A、session和cookie都可以记录数据状态B、Cookie是客户端技术,session是服务器端技术C、在使用cookie前要使用cookie_start ()函数开启D、在使用session之前必须开启会话正确答案:C73、下面哪些选项可以让输出的字符串换行?A、print im happy,B、print im h

9、appy,C print, im Happy),D、 print im /nhappy5正确答案:A74、同时具备交换机的转发能力和路由器路由功能的交换机是()层交 换机?A、一B、三C、二D、四正确答案:B75、使用什么函数可以求得数组的大小?A、$_C0NUT“名称”B、count ()C、conut ()D、$_C0UNT “名称”正确答案:B76、下面哪个函数不能起到xss过滤作用?A、str_replace 0B、 addslashes()C、 pregreplace()D、htmlspecialchars 0正确答案:B77、代码中如果使用 strjeplace(array, $d

10、ir) 进行过滤,并且绕过后能够在linux系统执行成功则dir参数应为什么 A/. /8、 . c、.D、 .正确答案:A78、下面哪个选项不是NAT技术具备的优点?A、节省合法地址B、保护内部网络C、提高连接到因特网的灵活性D、提高连接到因特网的速度正确答案:D79、类中函数init中self变量的作用是?A、声明变量为类私有B、 D. def money: return TrueC、声明这个函数只能在中使用D、在类中创建全局变量正确答案:A80、下面哪些不属于php写作格式?A、 B、 script language=php C、 D、 正确答案:D81、alert ()函数是用来干什么

11、的?A、关闭当前页面B、重新打开页面C、弹窗D、打开新页面正确答案:C82、关于IP协议,以下描述错误的是()?A、TTL每经过一次路由器,该值减1B、由于MTU,过大的IP包应该进行分片传输C、IP协议通过偏移量确定分片顺序D、标识字段是标识主机发送的每一份数据报,它的值是恒定不变的。正确答案:D83、Str=,heiheihei, print str 1将输出?A、heiB、eC、hD、i正确答案:B84、下面哪种提示比较安全?A、用户未注册B、用户名/密码错误C、密码错误D、用户不存在正确答案:B85、print 2. 0=1+1 将返回?A、 SyntaxError: invalid

12、syntaxB、 FALSEC、 TRUE正确答案:C86、Linux系统中,添加用户的命令是?A、 user add testB、 test useraddC net user test /addD、 useradd test正确答案:D87、Nginx配置中,add_header参数的特性是A、该配置不会生效B、父块会覆盖子块C、两者随机生效D、设置 response header正确答案:D88、以下软件不能爆破后台地址的是A、 BurpSuiteB、 DirbC、御剑D、 Sqlmap正确答案:D89、以下哪个不属于代码审计工具A、 FortifyB、 RIPSC、 seayD、 no

13、tepad+正确答案:D90、下面关于htmlspecialchars ()说法错误的是?A、该函数用于转译字符(在后面加上反斜线B、该函数可用于过滤xssC、该函数用于对一些字符进行xss实体编码正确答案:A91 Burp的Intruder模块中,哪种模式只使用一个pay load,每次替换 所有位置?A、 SniperB、 Cluster bombC、 PitchforkD、 Battering ram正确答案:D92、著名的nmap软件工具不能实现下列哪一项功能?(A、操作系统类型探测B、端口扫描C、安全漏洞扫描D、whois 查询正确答案:D93、substring。是用作什么?A、查

14、看字符编码B、字符串截取C、查找自负编码为*的字符D、查找字符串正确答案:B94、电信诈骗的特点不包括下列哪个?A、微信B、诈骗手段翻新速度很快C、犯罪活动的蔓延性比较大,发展很迅速D、形式集团化,反侦查能力非常强正确答案:A95、无线局域网中802. 11认证访问方式不包含哪个?A、802. IX 认证B、开放式认证C、明文会话认证D、共享密钥认证正确答案:C96、非关系型数据库通常都有一个什么问题?A、默认的库会造成信息泄露B、默认以ROOT账号运行C、默认没有开启验证正确答案:A97、DVWA-CSRF-Medium的防御方法如何绕过?A、使用注释符来绕过单引号B、使用单引号来代替双引号

15、C、将自己服务器的页面文件命名为为目标host头的名字D、伪造自己的ip地址正确答案:C98、fgets (resource Shandie , int $length )函数从文件中读取一 行,以下正确的叙述是?A、fgets函数从文件中最多读入length-1个字符B、字符串读入后不会自动加入0C、fgets函数从文件中最多读入length个字符D、$handle是file类型的指针正确答案:A99、DOS攻击与DD0S攻击的相似点是A、两都都很好追踪攻击源B、两者都是以攻击网络带宽目标C、两者同时使用了僵尸网络D、攻击目的都是为了消耗资源正确答案:B100、针对DDOS攻击的治理维度不包

16、含哪项A、用户终端防御B、运营商流量清洗C、互联网基础设施的防御D、治理僵尸网络正确答案:BB w+C、wD、a+正确答案:D7、下面哪个不属于php常用开发工具?A、 PyCharmB、 Notepad+C、 Zend StudioD PHP Coder正确答案:A8、如果构造的Request实例中没有填写data数据,那么python将以哪 种方式访问网页?A、PUTB、 POSTC、GETD、 REQUEST正确答案:c9、关闭默认共享C$的命令是A、 net use C$ /delB net share C$ /delC、 net share C$ /closeD net user C

17、$ /del正确答案:B10、关闭PHPdebug信息方法A、在 httpd. conf 文件中设置 display_errors=offB 在 httpd. conf 文件中设置 display_errors=onC、在 PHP. ini 文件中设置 display_errors=offD、在 PHP. ini 文件中设置 display_errors=on正确答案:c11、DVWA-CSRF-High的防御方法是?A、过滤了大量字符B、使用云wafC、在表单页面添加了随机token,然后后端验证改tokenD、检查referer头中是否有站点ip地址正确答案:C12、下面流程控制语句当中那

18、一句是正确的?A、If () else if () elseB、If () else if elseC、If else D、If () elseif 正确答案:A13、点击Proxy组件中的哪个按钮将拦截下来的包丢弃A、 DropB、 ActionC CommandD Forward正确答案:A14、反序列化漏洞的成因是?A、 .数据明文存储问题B、 .对象创建过程问题C、应用程序设计问题D、程序语言设计问题正确答案:C15、协议的三要素不包括哪项?A、语法B、时序(同步)C、标点D、语义正确答案:C16、SSL是作用于哪两个层面之间的?A、逻辑层和传输层B、应用层和传输层C、应用层和储存层D

19、、逻辑层和储存层正确答案:B17、哪个关键词可以在python中进行处理错误操作?A、tryB、 ErrorC B. catchD finderror正确答案:A18、以下哪个说法是正确的?A、CSRF攻击是攻击者与被攻击用户直接交互B、CSRF攻击是攻击者与目标服务器直接交互C、CSRF和XSS是一种攻击手法D、CSRF造成不了大的危害正确答案:A19、关于 preg_match 和 preg_match_all 说法正确的是?A、以上说法都不对B、preg_match_all可以匹配所有C、两者都是正则匹配,没什么区别D、preg_match可以匹配所有正确答案:B20、如何防御包含漏洞,

20、以下说法错误的是A、避免由外界制定文件名B、对于远程文件包含,设置php. ini配置文件中allow_url_include = ofC、限制包含的文件范围D、文件名中要包含目录名正确答案:B21、支付逻辑漏洞主要的成因是?A、系统对用户提交的参数未校验B、系统与银行的通信未加密C、系统对用户权限未限制D、银行未对订单信息进行校验正确答案:A22、以下可用于CHM文件制作的工具是哪一个选项?A、 WinhexB、 EasyCDC、 VMWareD、 EasyCHM正确答案:D23、XSS的分类不包含下面哪一个?A、DOM 型 xssB、反射型xssC、注入型xssD、储存型xss正确答案:C

21、24、判断是否是数组的函数是?A、is_arrayB、 ifarrayC、 if arrayD、 isarray正确答案:A25、Php定义变量正确的是?A、 Var a=l;B、 Var $a=l;C、 $a=l;D、 Int a =1;正确答案:c26、APT攻击概念中的APT对应的中文含义是A、隐蔽攻击威胁B、简单攻击威胁C、同步攻击威胁D、高级持续威胁正确答案:D27、网络安全法要求网络运营者对保障网络安全运营负有责任,对其 产品、服务存在的漏洞要及时采取补救措施,怠于履行义务的,导致个 人信息泄露的,将面临最高()万元的罚款;如果是关键信息基础设施 的运营者将是最高()万元的罚款。A

22、、二十,五十B、十五,三十C、五十,一百D、三十,八十正确答案:C28、http响应码302的含义是?A、B.访问成功B、服务器故障C、将跳转到其他页面D、C.拒绝访问正确答案:C29、Python安装扩展库常用的工具是?A、GitB、YumC、PipD、Gip正确答案:c30、以下说法错误的是?A、中间人攻击与窃取cookie的攻击原理相同B、会话劫持可以使攻击者伪装成目标登录C、httponly可以让xss漏洞也拿不走用户cookie正确答案:A31、在网络上,为了监听效果最好,监听设备不应放在A、中继器B、路由器C、防火墙D、网关正确答案:A32、如果明文为abc,经恺撒密码-加密后,密

23、文bed,则密钥为A、1B、4C、3D、2正确答案:A33、$a=3; if ($a%2=0) echo 偶数;elseecho 奇数;输出的结果 是?A、显示错误B、合数C、偶数D、奇数正确答案:D34、服务器的响应头中,一般不会包含哪一个字段A、 ConnectionB、 Set-CookieC Content-TypeD、 Cookie正确答案:D35、无线网卡要想监听到无线网络中的信息,必须设置为什么模式A、并行B、旁路C、监听D、串行正确答案:C36、是什么导致了一个网站拿不到另一个网站设置的cookie?A、浏览器同源策略B、浏览器的js代码C、浏览器禁止恶意js脚本运行D、服务器

24、默认设置正确答案:A37、下面说法正确的是?A、系统对业务逻辑的每一步进行日志验证有助于防止业务逻辑漏洞的产 生。B、系统对业务逻辑的每一步进行身份验证有助于防止业务逻辑漏洞的产 生。C、系统对业务逻辑的每一步进行权限验证有助于防止业务逻辑漏洞的产 生D、系统对业务逻辑的每一步进行数据验证有助于防止业务逻辑漏洞的产 生。正确答案:D38、正则中禁止贪婪修饰符是?A、mB、AC、UD、i正确答案:C39、在使用Burp的Intruder模块时,需要注意的是A、pay load数量不能超过2个B、字典路径不能含有中文C、字典大小不能超过1MD、线程数量不能超过20正确答案:B40、Str=heih

25、eihei print str3:将输出?A、 heiheiB、iheC、heiD、eih正确答案:A41、使用vim异常退出不会产生下列哪个异常文件A、swpB、swnC swqD swo正确答案:c42、TCP协议建立连接需要几次握手?A、4B、3C、2D、5正确答案:B43、下列哪种应用协议被用作反射型攻击A、TCPB、UDPC、 HTTPD、NTP正确答案:D44、HTTP的“无连接”指的是?A、采用UDP协议B、 .HTTP没有记录连接的状态信息C、服务器拒绝长连接D、服务器不记录任何信息正确答案:B45、以下哪一选项是搜索网段地址(比如C段)的语法关键字?A、 portB、 hostnameC、 cityD net正确答案:D46、正则表达式继承了哪种语言的风格?A、CB、 javascriptC、 javaD、 perl正确答案:D47、Metasploit框架中的Meterpreter后渗透功能经常使用哪个函数来 进行进程迁移A、sysinfo 函数B、migrate 函数C、persistence 函数D、getpid 函数正确答案:B48 https 是?A、 http+serverB、 http+sslC、 http+sqlD、 http+ssh正确答案:B49、airmon-ng软件的作用主要用于A、密码猜解B、密码恢复C、暴力破解D、网络监听正确答案:D

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com