还剩18页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
证书单选模考试题(含答案)1+x360
一、单选题(共100题,每题1分,共100分)
1、Windows系统采用了那种访问控制模型?A、LACB、DACC、RBACD、.MAC正确答案C
2、XSS跨站脚本攻击可以插入什么代码?、ASPAB、HTMLC、PHPD、JSP正确答案B
3、你想发送到达目标网络需要经过那些路由器,你应该使用什么命令()A、ipconfigB、pingC tracerouteDnslookup正确答案c
4、下列关于wireshark哪一项描述是不正确的A、可以编写插件解析私有协议B、可以同时对ip和port组合过滤C、C.可以编写插件解析私有协议D、可以抓取蓝牙协议正确答案C
5、以下哪种攻击可以获取目标的cookieA、XSSB、文件包含C、Sql注入D、变量覆盖正确答案A
6、Iptables防火墙设置默认规则的命令是()oA、iptables-FA、声明正则表达式的内容B、B.声明正则表达式的名称C、控制正则表达式的匹配方式D、声明要匹配的字符串正确答案C
52、alert函数是用来干什么的?A、关闭当前页面B、打开新页面C、弹窗D、重新打开页面正确答案C
53、下列关于IDA的说法不正确的一项是A、可以进行反汇编B、支持多种指令C、可以用来作为调试器D、可以导出程序源代码正确答案D
54、WLAN主要采用的标准协议是A、
802.3协议B、
802.11协议C、
802.13协议D、
802.31协议正确答案B
55、僵尸网络的特点是A、僵尸网络只能一对多执行命令B、僵尸网络只能一对一执行命令C、僵尸网络不可控D、运营商流量清洗正确答案D
56、在建立堡垒主机时A、在堡垒主机上应设置尽可能多的网络服务B、在堡垒主机上应设置尽可能少的网络服务C、不论发生任何入侵情况,内部网始终信任堡垒主机D、对必须设置的服务给与尽可能高的权限正确答案B
57、以下关于TCP和UDP协议的描述中,正确的是A、.TCP是点到点的协议,UDP是端到端的协议B、TCP和UDP都是点到点的协议C、TCP是端到端的协议,UDP是点到点的协议D、TCP和UDP都是端到端的协议正确答案D
58、time函数是用做什么的A、记录会话时间B、与sleepO相同C、返回Unix时间戳D、记录网站脚本运行时间正确答案C
59、以下哪个SQL语句是正确的?A、insert intouserspOOl,张三,,男,;B、create tableCode intprimary key;C、select Codeas代号from users;D、update usersCode:p002where Code=pOOlJ正确答案C
60、添加用户userl23密码pwdl23,命令是A、net userpwdl23userl23/addB、net useruserl23pwdl23/addC、net useruserl23pwdl23/delD netuse userl23pwdl23/add正确答案B
61、print100=99+1将返回A、D.FALSEB、SyntaxError:invalid syntaxC、TRUED、TRUE正确答案B
62、re.match函数中参数Flag的作用是?A、声明正则表达式的内容B、声明正则表达式的名称C、控制正则表达式的匹配方式D、声明要匹配的字符串正确答案C
63、SYN FLOOD利用的是哪个协议的漏洞A、IPB、TCPC、SSLD、UDP正确答案B
64、以下哪种攻击不能获取用户的会话标识?A、凭证预测B、SQL注入C、XSSD、会话凭证正确答案B
65、APT攻击概念中的APT对应的中文含义是?A、一种保持性攻击B、一种高级的攻击C、.先进的持续性攻击D、先进的定点攻击正确答案C
66、HTTP BASIC认证中,使用了哪一种加密方法A、AESB、Base64C、Base32D、Md5正确答案B
67、盗取Cookie是用做什么?A、用于登录B、会话固定C、DDOSD、钓鱼正确答案A
68、https是指A、TLS/SSL加密的DNS协议B、TLS/SSL加密的HTTP协议C、TLS/SSL加密的POP3协议D、TLS/SSL加密的SMTP协议正确答案B
69、以下哪项一般不存在默认账户A、路由器管理界面B、数据库软件C、CMS内容管理系统D、个人邮箱正确答案D
70、水平越权的产生原因是?A、系统未对用户标识进行认证B、系统未对管理员角色进行认证C、系统未对用户权限进行验证D、系统未对用户角色进行认证正确答案C
71、下面关闭文件资源的函数是?A、fcloseB、closeC、exitD wclose正确答案A
72、以下哪个说法是错误的?、Php的会话令牌默认cookie名是SESSIONIDAB、可以在phpinfo中找到session的储存位置C、cookie-based和token-base的管理方式在原理上是一样的D、Cookie是存在服务器上的正确答案D
73、下列关于信息收集的说法错误的是哪一选项?A、查询dns历史解析也非常重要B、信息收集可有可无C、可以使用nmap进行主机探测D、可以通过whois查询域名注册人正确答案B
74、关于文件包含漏洞,以下说法中不正确的是A、文件包含漏洞,分为本地包含,和远程包含B、文件包含漏洞只在PHP中经常出现,在其他语言不存在C、文件包含漏洞在PHP WebApplication中居多,而在JSP、ASP、http:〃ASP.NET程序中却非常少,这是因为有些语言设计的弊端D、渗透网站时,若当找不到上传点,并且也没有url_allow_include功能时,可以考虑包含服务器的日志文件正确答案B
75、下面不属于端口扫描技术的是?A、TCP FIN扫描B、Land扫描C、TCP connect扫描攻D、IP包分段扫描正确答案B
76、typecho反序列化漏洞中,—get函数中调用了哪个函数?A、calluserfuncB、_applyFilterC、getD get正确答案D
77、下列哪条是产生文件包含漏洞的原因A、文件来源过滤不严并用户可用B、管理员管理不善C、服务器漏洞D、用户输入恶意代码正确答案A
78、下列不是搜索引擎的搜索方式是哪一选项?A、全文搜素B、目录搜索C、水平搜索引擎D、垂直搜索引擎正确答案C
79、在以下人为的恶意攻击行为中,属于主动攻击的是?A、非法访问B、数据流分析C、数据嗅探D、身份假冒正确答案D
80、下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是()、包括内装协议和TCP/UDP目标端口AB、ABC都正确C、包括IP源和目的地址D、包括ICMP消息类型和TCP包头中的ACK位正确答案B
81、Shell编程条件判断中,说法错误的是?A、-b判断文件是否存在,并且是否为块设备文件B、-e判断文件是否存在,并且是否为普通文件C、-d判断文件是否存在,并且是否为目录文件D、-c判断文件是否存在,并且是否为字符设备文件正确答案B
82、ACK FLOOD与下面哪种攻击结合在一起会有更优效果A、SNMP反射攻击B、UDP FOLLDC、SYN FLOODD、ICMP FLOOD正确答案C
83、下列哪一个不属于信息安全三要素CIA、完整性AB、可用性C、个人电脑安全D、机密性正确答案C
84、下列哪个选项不是IPsec的安全服务()A、数据来源认证B、数据完整性C、可重放D、数据机密性正确答案C
85、下列哪一个不属于电信诈骗?A、虚构退税B、DDOS攻击C、假称退还养老金、抚恤金D、冒充国家相关工作人员调查唬人正确答案B
86、从安全角度,针对DNS que:ry最为简单有效的防御配置是A、关闭服务器递归查询B、设定服务器响应速度C、设定DNS服务器访问控制列表D、关闭区域传送正确答案A
87、通过设置网络接口(网卡)的(),可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的A、交换模式B、混杂模式C、随机模式D、共享模式正确答案B
88、在网络上,为了监听效果最好,监听设备不应放在?A、防火墙B、中继器C、网关D、路由器正确答案B
89、下面哪个是经典的组合环境?A、Apache+asp+mssqlB、Apache+php+mssq1C、Apache+asp+mysqlD Apache+php+mysql正确答案D
90、你检测到一次针对你的网络的攻击,你的服务器日志显示了攻击的源IP地址,但是你需要确定这个地址来自哪个域,你应该()A、Ping根服务器B、进行反向DNS查找C、请你的互联网服务供应商为你寻找需要的信息D、检查你的DNS服务器的A记录正确答案B
91、Iptables防火墙进行地址转换在哪个表里面A、mangleB natC、rawD filter正确答案B
92、Open函数中w参数的作用是?A、删除文件内容B、读文件内容C、复制文件内容D、写文件内容正确答案D
93、IEEE发布的第一个无线局域网标准协议是A、
802.11协议B、
802.3协议C、
802.lx协议D、
802.13协议正确答案A
94、str=250将创建什么类型的数据?A、LongB、floatC intD、Str正确答案c
95、盗取Cookie是用做什么?A、劫持用户会话B、固定用户会话C、钓鱼D、预测用户下一步的会话凭证正确答案A
96、ARP协议中的操作字段值代表不同操作类型,当该字段值为2时,代表以下哪种操作类型?A、ARP应答B、ARP请求C、RARP应答D、RARP请求正确答案A
97.ModSecurity将HTTP会话过程分为几个阶段?A、3B、4C、2D、5正确答案D
98、Shell变量命令,说法错误的是?A、变量名必须以字母或下划线开头,且只能由字母、数字和下划线组成B、变量名在有效的范围内必须是唯一C、变量名的长度不得超过100个字符D、在bash中,变量的默认类型都是字符串型正确答案C
99、一个IP地址C端,最多包括多少个可用IP地址?A、128B、256C、254D、64正确答案C
100、mysql_connect与@mysql_connect的区别是?A、@niysql_connect不会忽略错误,将错误显示到客户端B、mysql_connect不会忽略错误,将错误显示到客户端C、功能不同的两个函数D、没有区别正确答案BB、iptables-PC iptables-AD、iptables-D正确答案B
7、电信诈骗识别公式中的因素不包括下列哪个?A、用电话、网络、短信等沟通工具见不到真人B、无法确定人物身份C、隐私类D、汇款、转账要求正确答案C
8、DVWA-CSRF-Impossible在token的基础上还加了什么防御?A、使用了验证码B、使用了手机短信验证C、对现在使用的密码进行了验证D、限制访问ip正确答案C
9、order by是?A、分组语句B、子查询语句C、排序语句D、条件语句正确答案B
10、document.getElementByld是用来干什么的?A、根据id查找元素B、根据id插入元素C、为当前元素插入idD、为当前元素删除id值正确答案A
11、MD5文摘算法得出的文摘大小是A、128位B、160字节C、160位D、128字节正确答案A
12、过滤所依据的信息来源不包括?()A、IP包头B、TCP包头C、IGMP包头D、UDP包头正确答案C
13、固定会话攻击中,最关键的步骤是?A、用户成功登陆B、攻击者记录SessionC、攻击者修改目标用户SessionD、用户点击链接正确答案C
14、为了保证无线局域网安全,不应该选择的安全策略有A、关闭ssid广播B、专用安全认证系统C、尽量不使用无线网络D、使用最新的加密算法正确答案C
15、以下哪项不是mysql的默认用户A、guestB、rootC mysql.sysD、mysql.session正确答案A
16、无线局域网中采用
802.11协议认证访问一般过程不包括哪个环节A、加密B、关联C、认证D、扫描正确答案A
17、Cookie没有以下哪个作用?A、维持用户会话B、储存信息C、执行代码正确答案C
18、黑客利用IP地址进行攻击的方法有A、发送病毒B、IP欺骗C、窃取口令D、解密正确答案B
19、下列关于OllylCE说法不正确的一项是A、可以反汇编B、可以调试C#可以查看程序中用到的字符串C、可以调试java正确答案C
20、下面哪个不属于php注释符?A、/**/B、一C、#D、//正确答案B
21、CSRF是什么?A、跨站脚本攻击B、跨站请求伪造C、注入攻击手法D、信息收集工具正确答案B
22、检查数据库安全配置时,下列哪项相对而言不是常规检查项A、运行数据库的账号B、数据库中的密码是否加密保存C、数据库的用户及其权限D、数据库版本正确答案B23下述代码执行后的结果是?php functionfun$a{$result=$a*$a;echo1;return$result;}echofun1;fun1;A、11B、111C、1111D、1正确答案B
24、$_FILES返回什么类型?A、布尔型B、字符串C、int型D、数组型正确答案D
25、enctype哪种属性可以上传文件?A、text/plainB、multipart/form-dataC、默认属性D、application/x-ww-form-urlencoded正确答案B
26、什么是PHP魔术函数?A、可以随意调用的函数B、可以在特定的情况下自动调用的函数C、以—开头的函数D、必须实现的函数正确答案B27>下面关于while和do-while循环的说法中,正确的是?A、与do-while语句不同的是,while语句的循环体至少执行一次B、两种循环除了格式不同外,功能完全相同C、以上答案都不正确D、do-while语句首先计算终止条件,当条件满足时,才去执行循环体中的语句正确答案C
28、以下哪种攻击可以获取目标的cookieA、Sql注入B、变量覆盖C、文件包含D、XSS正确答案D
29、在网络上,为了监听效果最好,监听设备不应放在?()A、中继器B、防火墙C、路由器D、网关正确答案A
30、a,b,c=2,3,1b-a的值为?A、1B、-1C、2D、-2正确答案A
31、下列哪个是APT组织海莲花主要的攻击手法A、CCB、DOSC、SYND、水坑攻击正确答案D
32、以下哪项不是关系型数据库?A、MongodbB、OracleC、Mssql正确答案B
33、反射型xss通过什么传参?A、PUTB、FROMC、GETD、POST正确答案C
34、下面关于FTP描述,错误的是哪个选项?A、可以传输任何文件B、使用21端口C、基于TCP的D、基于UDP协议正确答案D
35、关于函数,下面哪个说法是错误的?A、函数可以调用本身B、函数内可以定义其他函数C、函数必须有参数D、函数可以有多个函数正确答案C
36、XSS不能来干什么?A、钓鱼B、劫持用户会话C、DDOSD、注入数据库正确答案D
37、如下代码所示php$a=phpinfo;extract$_GET,EXTR_SKIP;eval$a;则下列哪项能够进行执行覆盖成功变量a,并打印出当前用户A、a=system whoamiB、a=system whoami;C、无法覆盖D、a=systemwhoami正确答案C
38、下面哪个函数可以起到过滤作用A、preg_replaceB、addslashesC findD replace正确答案A
39、以下哪项不是mongodb的默认数据库名A、systemB、adminC、localD、config正确答案A
40、关于sed操作命令中,说法错误的是?A、p命令打印相关行,配合f使用B、c命令替换行C、d命令删除行D、a命令在行的前面另起一行新增正确答案D
41、XSS跨站脚本攻击劫持用户会话的原理是?A、修改页面,使目标登录到假网站B、窃取目标cookieC、让目标误认为攻击者是他要访问的服务器D、使目标使用自己构造的cookie登录正确答案B
42、下列哪个工具是用来做静态分析的A、OllylCEB、KDBC、IDAD、GDB正确答案C
43、ns短文件名可以猜测几位字符、9AB、不限制C、3D、6正确答案D
44、针对TCP SYNFLOOD攻击,使用下列哪种技术进行防护A、检测TCP源地址B、使用302请求重定向C、检测TCP目标地址D、启用COOKIES验证正确答案A
45、下列关于网络嗅探技术说明错误的是A、将网卡设置为混杂模式可以对任意局域网内的数据包进行窃听B、可以通过配置交换机端口镜像来实现对镜像端口的数据包进行窃听C、将网卡设置为混杂模式来进行嗅探对于使用交换机且进行了端口和MAC绑定的局域网无能为力D、嗅探技术对于已加密的数据无能为力正确答案A
46、ELK日志解决方案中,Elasticsearch的作用是A、收集日志并分析B、保存日志并展示日志C、收集日志并保存D、保存日志并搜索日志正确答案D
47、想要获得网页返回的数据,可以使用哪个方法A、response,name B、response,write C、response,read D、response,value正确答案C
48、下列不属于网络安全CIA需求属性的是哪一项A、可用性B、机密性C、可抵赖性D、完整性正确答案C
49、以下哪一项描述不正确A、TCP/IP传输层协议有TCP和UDPB、ARP是地址解析协议C、UDP协议提供的是可靠传输D、IP协议位于TCP/IP网际层正确答案C
50、下面哪个字段是HTTP请求中必须具备的?A、Content-LengthB、AcceptC、CookieD、Host正确答案D
51、re.match函数中参数Flag的作用是?。