2023-2024年3601+x证书知识试题与答案.docx

上传人:王** 文档编号:866846 上传时间:2024-02-08 格式:DOCX 页数:82 大小:70.06KB
下载 相关 举报
2023-2024年3601+x证书知识试题与答案.docx_第1页
第1页 / 共82页
2023-2024年3601+x证书知识试题与答案.docx_第2页
第2页 / 共82页
2023-2024年3601+x证书知识试题与答案.docx_第3页
第3页 / 共82页
2023-2024年3601+x证书知识试题与答案.docx_第4页
第4页 / 共82页
2023-2024年3601+x证书知识试题与答案.docx_第5页
第5页 / 共82页
2023-2024年3601+x证书知识试题与答案.docx_第6页
第6页 / 共82页
2023-2024年3601+x证书知识试题与答案.docx_第7页
第7页 / 共82页
2023-2024年3601+x证书知识试题与答案.docx_第8页
第8页 / 共82页
2023-2024年3601+x证书知识试题与答案.docx_第9页
第9页 / 共82页
2023-2024年3601+x证书知识试题与答案.docx_第10页
第10页 / 共82页
亲,该文档总共82页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2023-2024年3601+x证书知识试题与答案.docx》由会员分享,可在线阅读,更多相关《2023-2024年3601+x证书知识试题与答案.docx(82页珍藏版)》请在优知文库上搜索。

1、2023-2024年3601+x证书知识试题与答案一、选择题1 .支付逻辑漏洞主要的成因是?A:系统对用户权限未限制B:系统对用户提交的参数未校验C:系统与银行的通信未加密D:银行未对订单信息进行校验正确答案:B2 .(单选题)DOM中不存在下面那种节点A:元素节点B:文本节点C:属性节点D:逻辑节点正确答案:D3 .(单选题)采用TCP/IP数据封装时,以下哪个端口号范围标识了所有常用应用程序OA:O到255B:256到1023C:O到1023D:1024到2047正确答案:C4 .(单选题)交换机的转发数据的地址表,是通过O方式完成。A:手工填写B:自动学习C:管理员配置D:其它交换机导入

2、正确答案:B5 .(单选题)下列关于信息收集的说法错误的是哪一选项?A:可以通过WhOiS查询域名注册人B:信息收集可有可无C:可以使用nmap进行主机探测D:查询dns历史解析也非常重要正确答案:B6 .XSS跨站脚本攻击劫持用户会话的原理是?A:窃取目标CoOkieB:使目标使用自己构造的Cookie登录C:修改页面,使目标登录到假网站D:让目标误认为攻击者是他要访问的服务器正确答案:A7 .(单选题)TCP协议采用以下哪种方式进行流量控制?A:滑动窗口B:超时重传C:停止等待D:重传机制正确答案:A8 .ACKFLOOD与下面哪种攻击结合在一起会有更优效果a:UdpfolldB:SNMP

3、反射攻击c:SynfloodD:Icmpflood9 .是什么导致了一个网站拿不到另一个网站设置的cookie?A:浏览器的js代码B:服务器默认设置C:浏览器同源策略D:浏览器禁止恶意js脚本运行正确答案:C10 .(单选题)函数的_doc_属性表示?A:函数的名称B:函数中的说明C:函数中定义的变量D:函数的返回值正确答案:B11 .(单选题)ICMP泛洪利用了OA:ARP命令的功能B:traceroute命令的功能C:Ping命令的功能D:route命令的功能12 .(单选题)airmon-ng软件的作用主要用于(10分)A:暴力破解B:网络监听C:密码猜解D:密码恢复正确答案:B13

4、.下列哪一个不属于信息安全三要素CIA?A:机密性B:可用性C:完整性D:个人电脑安全正确答案:D14 .(单选题)路由器是工作在以下哪一层的设备?A:物理层B:链路层C:网络层D:传输层15 .(单选题)下列不属于网络安全CIA需求属性的是哪一项?A:机密性B:可抵赖性C:完整性D:可用性正确答案:B16 .CSRF是什么?A:跨站请求伪造B:跨站脚本攻击C:注入攻击手法D:信息收集工具正确答案:A17 .(单选题)OSl第一层是哪一层A:物理层B:链路层C:网络层D:传输层18 .SQL注入过程中为了绕过WAF检测或过滤规则,有时需要将敏感函数进行同功能替换,SQL盲注中SleeP()函数

5、经常会用哪个函数进行替代()。A:Bensleep()B:Substring()C:Substr()D:Benchmark()正确答案:D19 .move_up1oaded_fi1e返回什么类型?A:字符串B:布尔型C:int型D:数组型正确答案:B20 .(单选题)802.11所采用的WEP加密方式不安全,主要是因为它使用的O加密算法存在缺陷。(10分)A:AES算法B:RC5算法C:RC4算法D:DES算法正确答案:C21 .以下哪个方法结合token可以完全防御CSRF?A:二次验证B:各种WafC:防火墙D:过滤器正确答案:A22 .利用ntp进行DDOS攻击的反射器不可能来自于A:企

6、业的服务器B:政府机构提供的时钟服务器C:个人PCD:互联网上的路由器正确答案:C23 .(单选题)document.getElementByName是用来干什么的?A:根据name查找元素B:根据name修改元素C:根据name删除元素D:根据id删除元素正确答案:A24 .字符串的比较,是按什么进行比较?A:拼音顺序B:ASCn码值C:随机D:先后顺序正确答案:B25 .6.的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用A:漏洞分析B:入侵检测C:安全评估D:端口扫描正确答案:A26 .(单选题)下列哪些描述同SSL相关(A:公钥使用户可以

7、交换会话密钥,解密会话秘钥并验证数字签名的真实性B:公钥使用户可以创建会话密钥,验证数字签名的真实性以及加密数据C:私钥使用户可以创建数字签名,加密数据和解密会话密钥D:私钥使用户可以加密通信数据正确答案:A27 .OPen函数中W参数的作用是?A:读文件内容B:写文件内容C:删除文件内容D:复制文件内容正确答案:B28.(单选题)下面哪个说法正确的是?A:https可以防止会话窃取B:md5比shal强度高C:使用了md5函数的SeSSiOnid在黑盒情况下难以预测D:使用https没有成本29 .水平越权的产生原因是?A:系统未对用户标识进行认证B:系统未对用户权限进行验证C:系统未对用户

8、角色进行认证D:系统未对管理员角色进行认证正确答案:B30 .如果构造的Request实例中没有填写data数据,那么python将以哪种方式访问网页?A:POSTB:GETC:REQUESTD:PUT正确答案:B31 .(单选题)下列选项哪列不属于网络安全机制?A:加密机制B:数据签名机制C:解密机制D:认证机制32 .关于preg_match和preg_match_all说法正确的是?A:preg_match可以匹配所有B:preg_match_all可以匹配所有C:两者都是正则匹配,没什么区别D:以上说法都不对正确答案:B33 .os.getcwd()函数的作用是?A:返回当前目录下的文

9、件B:返回当前目录的路径C:返回上一层目录的路径D:返回当前目录下的文件夹列表正确答案:B34 .(单选题)IPSeCVPN安全技术没有用到OA:隧道技术B:.加密技术C:入侵检测技术D:身份认证技术35 .著名的nmap软件工具不能实现下列哪一项功能?A:端口扫描B:安全漏洞扫描C:whois查询D:操作系统类型探测正确答案:C36 .(单选题)下列关于代理扫描说法错误的是哪一选项?A:当前的很多企业内部网,考虑到各种因素影响,需要通过代理服务器访问外网,因而也就有了代理扫描B:代理扫描需要在原有所有算法的基础上再加上一个与代理服务器的通信,如代理服务器的协议是SOeK5C:所有数据都通过S

10、0CK5封装后发给了代理服务器,而代理服务器会将这些数据转发给被扫描的目标主机D:在被扫主机看来,是由代理服务器本身在扫描自己,因而代理扫描很容易进行反向跟踪正确答案:D37 .(单选题)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了()。(10分)A:可用性B:机密性C:完整性D:可控性正确答案:A38 .无线局域网中采用802.11协议认证访问一般过程不包括哪个环节A:扫描B:关联C:认证D:加密正确答案:D39 .下面哪些不属于PhP应用的领域?A:Web办公管理系统B:硬件管控软件的GUlC:企业级应用开发D:区块链正确答案:D40

11、 .下列说法不正确的是?A:IiSt函数可以写在等号左侧B:each函数可以返回数组里面的下一个元素C:foreach遍历数组的时候可以同时遍历出key和valueD:for循环能够遍历关联数组正确答案:D41 .(单选题)Windows中,按照文本内容(命令)执行FTP命令所需要的参数是以下哪个选项A:dB:fC:sD:n正确答案:C42 .勒索病毒主要利用的是哪个系统漏洞进行网络攻击的OoA:MSO8-067漏洞B:MS18-051漏洞C:MSl7-010漏洞D:MSl6-059漏洞正确答案:C43 .支付逻辑漏洞主要的成因是?A:系统对用户权限未限制B:系统对用户提交的参数未校验C:系统

12、与银行的通信未加密D:银行未对订单信息进行校验正确答案:B44 .盗取COOkie是为了做什么?A:劫持用户会话B:DDOSC:钓鱼正确答案:A45 .DVWA-CSRF-Medium的防御方法是?A:检查referer头中是否有host头的内容B:检查请求发起的ip地址C:过滤掉了单引号D:过滤掉了双引号46 .(单选题)以下哪一项的说法是正确的A:路由是指导帧数据发送的路径信息。B:路由是指导传输层数据发送的路径信息C:路由是指导IP报文发送的路径信息D:.路由设备工作在传输层。正确答案:C47 .(单选题)反射型xss通过什么传参?A:GETB:POSTC:FROMD:PUT正确答案:A

13、48 .ELK日志解决方案中,EIaStiCSearCh的作用是A:收集日志并分析B:保存日志并搜索日志C:收集日志并保存D:保存日志并展示日志49 .Orderby是?A:分组语句B:排序语句C:子查询语句D:条件语句正确答案:C50 .下面关于防火墙的说法中,正确的是?OA:防火墙可以解决来自内部网络的攻击B:防火墙可以防止受病毒感染的文件的传输C:防火墙会削弱计算机网络系统的性能D:防火墙可以防止错误配置引起的安全威胁正确答案:C51 .(单选题)以下关于TCP和UDP协议的描述中,正确的是()A:TCP是端到端的协议,UDP是点到点的协议B:.TCP是点到点的协议,UDP是端到端的协议

14、C:TCP和UDP都是端到端的协议D:TCP和UDP都是点到点的协议52 .(单选题)下面那种身份标识安全性较高?(10分)A:15位密码B:工卡C:.动态口令D:指纹正确答案:D53 .(单选题)a,b,c=2,3,lb-a的值为?A:-1B:1C:2D:-2正确答案:B54 .设置Php.ini文件上传参数中哪个值应为最大?A:upload_max_filesizeB:post_max_sizeC:max_execution_timeD:memory_limit55 .Waf工作在哪个层?A:网络层B:会话层C:应用层D:表不层正确答案:C56 .(单选题)HUB是工作在以下哪一层的设备A:物理层B:链路层C:网络层D:传输层正确答案:A57 .(单选题)黑客利用IP地址进行攻击的方法有()。A:IP欺骗B:解密C:窃取口令D:发送病毒58 .airmon-ng软件的作用主要用于A:暴力破解B:网络监听C:密码猜解D:密码恢复正

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 中学教育 > 试题

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!