360 1+x证书测试题(附答案).docx

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

3601+x证书测试题(附答案)

一、判断题(共100题,每题1分,共100分)

1.python可以调用其他文件中的函数

A、正确

B、错误

正确答案:A

2.代码执行漏洞是调用系统命令的漏洞,命令执行漏洞是直接执行系统命令,又称为os命令执行漏洞。

A、正确

B、错误

正确答案:A

3.HTA是HTMLApplication的缩写,直接将HTML保存成HTA的格式,是一个独立的应用软件。HTA虽然用HTML、JS和CSS编写,却比普通网页权限大得多,它具有桌面程序的所有权限。

A、正确

B、错误

正确答案:A

4.对订单ID进行加密有助于防止越权

A、正确

B、错误

正确答案:B

5.在堡垒机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性()

A、正确

B、错误

正确答案:B

6.通过WAF可防止逻辑漏洞攻击。

A、正确

B、错误

正确答案:B

7.WAF根据规则阻止web攻击。

A、正确

B、错误

正确答案:A

8.使用Session机制有助于防止越权操作的产生

A、正确

B、错误

正确答案:A

9.采用SESSION机制传输订单总额可有效方式支付逻辑漏洞的产生。

A、正确

B、错误

正确答案:B

10.社会工程攻击中常用到人性漏洞进行攻击,主要是利用了以下几个心理:喜欢惊喜、畏惧权威、成为“有用”人才、害怕失去、懒惰心理、自尊心、专业知识不全等。

A、正确

B、错误

正确答案:A

11.PHP程序的扩展名必须是.php

A、正确

B、错误

正确答案:B

12.Maltego是一种独特的工具,它对互联网上的信息进行收集、组织,并将这些信息进行直观展示反馈。

A、正确

B、错误

正确答案:A

13.网络安全指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、篡改、泄露,系统连续可靠正常地运行,网络服务不中断。

A、正确

B、错误

正确答案:A

14.当使用公共WI-FI时,使用vpn加密隧道连接会让数据更安全

A、正确

B、错误

正确答案:A

15.所有的协议都可以利用数据包过滤进行处理。

A、正确

B、错误

正确答案:B

16.密码体制分类可以分为单钥体制和双钥体制两种

A、正确

B、错误

正确答案:A

17.网络空间情报分析主要对于目标的ip、域名、电话、邮箱、位置、员工、公司出口网络、内部网络等等进行收集,然后进行综合判断整理汇聚成数据库。

A、正确

B、错误

正确答案:A

18.网络安全可以单纯依靠https协议

A、正确

B、错误

正确答案:B

19.入侵检测系统包括数据采集器、分析器和知识库以及管理器等构成。

A、正确

B、错误

正确答案:A

20.目录遍历(DirectoryTraversal)攻击是指对本无意公开的文件目录,通过非法截断其目录路径后,达成访问目的的一种攻击。

A、正确

B、错误

正确答案:A

21.正则中的*可以匹配任意字符串

A、正确

B、错误

正确答案:B

22.Wmap应用指纹识别不同层次应用了相同的策略。

A、正确

B、错误

正确答案:B

23.DNS欺骗是一种非常危险的攻击,因为攻击者可以利用ettercap的dns_spoof插件和其他工具执行攻击

A、正确

B、错误

正确答案:A

24.一次一密密码体制在理论上是不可破译的

A、正确

B、错误

正确答案:A

25.常量的值没有限制

A、正确

B、错误

正确答案:B

26.被扫描的主机是不会主动联系扫描主机的,所以被动扫描只能通过截获网络上散落的数据包进行判断。

A、正确

B、错误

正确答案:A

27.子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。

A、正确

B、错误

正确答案:A

28.array_unshift()函数在数组的末尾插入一个或多个元素,返回成功插入后的总元素个数。

A、正确

B、错误

正确答案:B

29.采用业界的最佳实践可防止支付逻辑漏洞的产生。

A、正确

B、错误

正确答案:B

30.无线终端必须围绕无线路由器组织通信网络,终端之间不能直接互相通信

A、正确

B、错误

正确答案:B

31.nmap工具不具备识别防火墙指纹的功能。

A、正确

B、错误

正确答案:B

32.WAF可阻止所有的web攻击

A、正确

B、错误

正确答案:B

33.Nmap是一款开放源代码的网络探测和安全审核的工具,它的设计目标是快速地扫描大型网络,不能用它扫描单个主机。

A、正确

B、错误

正确答案:B

34.鱼叉式钓鱼攻击不属于apt攻击。

A、正确

B、错误

正确答案:B

35.谨慎授予权限:谨慎授予应用“发送短信”、“读取短信”、“查看通讯录”、“读取定位信息”等权限。

A、正确

B、错误

正确答案:A

36.python可以在一个文件中定义两个名字

文档评论(0)

十四-1 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档