360 1+x证书习题库与参考答案.docx

  1. 1、本文档共14页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

3601+x证书习题库与参考答案

一、判断题(共100题,每题1分,共100分)

1.文件包含漏洞危害比sql注入漏洞危害小得多

A、正确

B、错误

正确答案:B

2.Python无法处理中文数据

A、正确

B、错误

正确答案:B

3.Sqlmap是一款强有力的注入工具(

A、正确

B、错误

正确答案:A

4.在php中“==”的意思是“等于”

A、正确

B、错误

正确答案:A

5.APT攻击对企业不会造成损失

A、正确

B、错误

正确答案:B

6.APT攻击对企业不会造成损失。

A、正确

B、错误

正确答案:B

7.网络安全指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、篡改、泄露,系统连续可靠正常地运行,网络服务不中断。

A、正确

B、错误

正确答案:A

8.一次完整的渗透测试必须要有一份优秀的渗透测试报告时间盲注可以在页面完全没有回显的情况下进行注入

A、正确

B、错误

正确答案:A

9.array_keys返回数组中部分的或所有的键名

A、正确

B、错误

正确答案:A

10.文件包含分为本地文件包含和远程文件包含

A、正确

B、错误

正确答案:A

11.循环不管运行多久,最后一定会停止

A、正确

B、错误

正确答案:B

12.Printa+b将输出ab

A、正确

B、错误

正确答案:A

13.正则中的*可以匹配任意字符串

A、正确

B、错误

正确答案:B

14.使用Session机制有助于防止越权操作的产生

A、正确

B、错误

正确答案:A

15.nmap工具不具备识别防火墙指纹的功能。

A、正确

B、错误

正确答案:B

16.子域名爆破方式主要是通过爬虫爬取大量子域名。

A、正确

B、错误

正确答案:B

17.snort入侵检测系统根据规则进行工作。

A、正确

B、错误

正确答案:A

18.在安装完mongodb后,默认已经开启了用户验证,只是没有密码

A、正确

B、错误

正确答案:B

19.若一个IP在短时间内大量尝试登录,则禁止该IP访问,可有效的防止字典攻击。

A、正确

B、错误

正确答案:B

20.安全隧道是建立在本端和对端之间可以互通的一个通道,它只能由一对SA组成

A、正确

B、错误

正确答案:B

21.子网掩码可用于区分IP地址中的网络位和主机位

A、正确

B、错误

正确答案:A

22.在使用ELK收集日志时,我们必须将日志先发给logstash

A、正确

B、错误

正确答案:B

23.网络空间情报分析主要对于目标的ip、域名、电话、邮箱、位置、员工、公司出口网络、内部网络等等进行收集,然后进行综合判断整理汇聚成数据库。

A、正确

B、错误

正确答案:A

24.源端端口,目的端端口加上IP首部中的源端IP和目的端IP唯一地确定一个TCP连接

A、正确

B、错误

正确答案:A

25.目录遍历(DirectoryTraversal)攻击是指对本无意公开的文件目录,通过非法截断其目录路径后,达成访问目的的一种攻击。

A、正确

B、错误

正确答案:A

26.采用业界的最佳实践可防止支付逻辑漏洞的产生。

A、正确

B、错误

正确答案:B

27.网络安全协议目的是在网络环境中提供各种安全服务

A、正确

B、错误

正确答案:A

28.鱼叉式钓鱼攻击针对特定个人、组织或企业

A、正确

B、错误

正确答案:A

29.file_exists()和is_file的效果是一样的

A、正确

B、错误

正确答案:B

30.802.11协议与802.3协议主要区别在物理层和数据链路层,七层协议中的其他部分基本一致

A、正确

B、错误

正确答案:A

31.网络扫描通常是主动的行为,绝大多数网络扫描器的扫描行为都是在或希望在服务器不知情的情况下偷偷进行,通常在扫描器的设计中,扫描行为应尽可能地避免被服务器察觉。

A、正确

B、错误

正确答案:A

32.入侵检测系统可检测所有入侵行为。

A、正确

B、错误

正确答案:B

33.不合法的路由更新这种欺骗方式对于路由器没有威胁。

A、正确

B、错误

正确答案:B

34.IP欺骗是利用主机之间的正常信任关系来发动的。

A、正确

B、错误

正确答案:A

35.密码体制分类可以分为单钥体制和双钥体制两种

A、正确

B、错误

正确答案:A

36.DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS的IP地址。

A、正确

B、错误

正确答案:B

37.采用安全的算法将用户提交的口令进行非对称加密可有效的防止字典攻击。

A、正确

B、错误

正确答案:B

38.Mysql开启外链后才更安全

A、正确

B、错误

正确答案:B

39.XSS是攻击者利用预先设置的陷阱触发的被动攻击。

A、正确

B、错误

正确答案:A

40.Nmap是一款开放源代码的网络探

文档评论(0)

十四-1 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档