资源描述
3601+x证书复习题及答案
1、入侵检测系统不能检测到HTTP数据。
A、正确
B、错误
答案:A
2、建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的
A、正确
B、错误
答案:A
3、(判断题)在安装完mongodb后,默认已经开启了用户验证,只是没有密码
A、正确
B、错误
答案:B
4、(判断题)实例不能调用类的私有方法
A、正确
B、错误
答案:B
5、XSS跨站脚本漏洞主要影响的是客户端浏览用户
A、正确
B、错误
答案:A
6、入侵检测系统可检测所有入侵行为。
A、正确
B、错误
答案:B
7、(判断题)可通过设置双重密码认证达到双因素认证要求。(10分)
A、正确
B、错误
答案:B
8、谨慎授予权限:谨慎授予应用“发送短信”、“读取短信”、“查看通讯录”、“读取定位信息”等权限。
A、正确
B、错误
答案:A
9、Shell中字符串判断,使用-z判断字符串是否非空。
A、正确
B、错误
答案:A
10、(判断题)计算机网络安全与商务交易安全实际上并无多大的关系,两者可以分开研究
A、正确
B、错误
答案:B
11、date()是显示当前时间
A、正确
B、错误
答案:B
12、一个高级用户可以访问低级用户信息是向上越权
A、正确
B、错误
答案:B
13、安装Jboss的最新补丁,可以防止JAVA的反序列化漏洞
A、正确
B、错误
答案:B
14、python可以在一个文件中定义两个名字相同的函数
A、正确
B、错误
答案:A
15、管理端不对外开放有助于防止攻击。(
A、正确
B、错误
答案:A
16、(判断题)类中可以定义一个调用其他方法的方法
A、正确
B、错误
答案:A
17、搜索abc网站的登录页面,可以采用“site: inurl:/login ”语法进行搜索。
A、正确
B、错误
答案:A
18、(判断题)当攻击者利用一台服务器连续的请求另外一台服务器打开连接,这样会导致服务器雪崩并且目前没有找到可解决的办法
A、正确
B、错误
答案:B
19、Sqlmap是一款强有力的注入工具(
A、正确
B、错误
答案:A
20、伊朗“震网”病毒是专门针对伊朗纳坦兹核工厂量身定做的病毒武器。
A、正确
B、错误
答案:A
21、“break ”代表的意思是跳出循环
A、正确
B、错误
答案:A
22、采用强加密方式,可有效防止支付逻辑露的产生。
A、正确
B、错误
答案:B
23、(判断题)Print 6/5的结果为1.2
A、正确
B、错误
答案:B
24、常量的作用域是全局的,不存在全局与局部的概念
A、正确
B、错误
答案:A
25、APT攻击对企业不会造成损失
A、正确
B、错误
答案:B
26、入侵检测系统可检测所有入侵行为。
A、正确
B、错误
答案:B
27、date()是显示当前时间
A、正确
B、错误
答案:B
28、Nmap是一款优秀的端扫描工具
A、正确
B、错误
答案:A
29、使用$_SESSION的时候需要开启session
A、正确
B、错误
答案:A
30、(判断题)IPV4地址使用的格式是冒分16进制
A、正确
B、错误
答案:B
31、php每个语句结尾都要加“;”来表示语句结束
A、正确
B、错误
答案:A
32、信息隐藏的安全性一定比信息加密更高
A、正确
B、错误
答案:B
33、实例不能调用类的私有方法
A、正确
B、错误
答案:B
34、网络拓扑结构设计也直接影响到网络系统的安全性
A、正确
B、错误
答案:A
35、(判断题)802.11协议与802.3协议主要区别在物理层和数据链路层,七层协议中的其他部分基本一致(10分)
A、正确
B、错误
答案:A
36、(判断题)认证是无线网络中STA和AP相互证明其身份的机制(10分)
A、正确
B、错误
答案:A
37、python可以调用其他文件中的函数
A、正确
B、错误
答案:A
38、linux日志保存为文本或压缩文件两种格式
A、正确
B、错误
答案:B
39、可以向元组的末尾添加数据
A、正确
B、错误
答案:B
40、Office钓鱼在无需交互、用户无感知的情况下,执行Office文档中内嵌的一段恶意代码,从远控地址中下载并运行恶意可执行程序
A、正确
B、错误
答案:A
41、在php中“==”的意思是“等于”
A、正确
B、错误
答案:A
42、防病毒软件主要是用来检测和抵御可通过各种渠道进行传播、扩散的计算机病毒。
A、正确
B、错误
答案:A
43、(判断题)IPsec使用AH或ESP报文头中的序列号实现防重放。
A、正确
B、错误
答案:A
44、设置短信验证码措施可有效的防止字典攻击。
A、正确
B、错误
答案:B
45、DNS欺骗是一种非常危险的攻击,因为攻击者可以利用ettercap的dns_spoof插件和其他工具执行攻击
A、正确
B、错误
答案:A
46、python中可以定义可选择是否传入的参数
A、正确
B、错误
答案:A
47、(判断题)网络安全协议目的是在网络环境中提供各种安全服务(10分)
A、正确
B、错误
答案:A
48、Break和continue功能是一样的,用哪个都可以
A、正确
B、错误
答案:B
49、若定义数组时省略关键字key,则第三个数组元素的关键字为3
A、正确
B、错误
答案:B
50、网络空间情报分析主要对于目标的ip、域名、电话、邮箱、位置、员工、公司出网络、内部网络等等进行收集,然后进行综合判断整理汇聚成数据库。
A、正确
B、错误
答案:A
51、Shell的作用是接收命令并翻译成二进制语言传递给计算机内核。
A、正确
B、错误
答案:A
52、mysql是关系型数据库
A、正确
B、错误
答案:A
53、设置图片验证码措施可有效的防止字典攻击。
A、正确
B、错误
答案:B
54、(判断题)源端端,目的端端加上IP首部中的源端IP和目的端IP唯一地确定一个TCP连接
A、正确
B、错误
答案:A
55、可以向元组的末尾添加数据
A、正确
B、错误
答案:B
56、(判断题)密码体制分类可以分为单钥体制和双钥体制两种
A、正确
B、错误
答案:A
57、Hash函数可将任意长度的明文映射到固定长度的字符串。
A、正确
B、错误
答案:A
58、在使用ELK收集日志时,我们必须将日志先发给logstash
A、正确
B、错误
答案:B
59、函数不可以再程序中重复使用
A、正确
B、错误
答案:B
60、php中,字符串是用引号引起来的字符,单引号和双引号没有区别,都是一样的,随便用哪一个都是一样的
A、正确
B、错误
答案:B
61、设置登录失败处理措施可有效的防止字典攻击。
A、正确
B、错误
答案:B
62、(判断题)DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS的IP地址。
A、正确
B、错误
答案:B
63、(判断题)Python无法处理中文数据
A、正确
B、错误
答案:B
64、MAX_FILE_SIZE参数安全性低,可直接被绕过
A、正确
B、错误
答案:A
65、(判断题)在被动攻击过程中,攻击者直接对目标Web应用访问发起攻击
A、正确
B、错误
答案:B
66、array_unshift ()函数在数组的末尾插入一个或多个元素,返回成功插入后的总元素个数。
A、正确
B、错误
答案:B
67、cookie不需要任何设置可以在浏览器中存储7天
A、正确
B、错误
答案:B
68、Mysql uroot p是连接数据库的命令
A、正确
B、错误
答案:A
69、"if __name__=="__main__"的作用是下面的代码只有在直接执行此文件时才运行”
A、正确
B、错误
答案:A
70、file()把整个文件读入一个字符串
A、正确
B、错误
答案:B
71、(判断题)DES加密算法的明文分组长为64比特,密钥长为56比特
A、正确
B、错误
答案:A
72、伊朗“震网”病毒借助了其工控系统供应商进行了攻击。
A、正确
B、错误
答案:A
73、入侵检测系统不可避免误报问题。
A、正确
B、错误
答案:A
74、当使用公共WI-FI时,使用vpn加密隧道连接会让数据更安全
A、正确
B、错误
答案:A
75、file()把整个文件读入一个字符串
A、正确
B、错误
答案:B
76、(判断题)XSS是攻击者利用预先设置的陷阱触发的被动攻击
A、正确
B、错误
答案:A
77、(判断题)DSA的安全性基于大素数分解
A、正确
B、错误
答案:B
78、采用SESSION机制传输订单总额可有效方式支付逻辑漏洞的产生。
A、正确
B、错误
答案:B
79、鱼叉式钓鱼攻击不属于apt攻击
A、正确
B、错误
答案:B
80、(判断题)网络扫描和网络嗅探是网络安全性检查的典型技术。
A、正确
B、错误
答案:A
81、(判断题)python可以在一个文件中定义两个名字相同的函数
A、正确
B、错误
答案:A
82、将int型数据和float型数据做运算,得出的结果一定是float型
A、正确
B、错误
答案:A
83、采用安全的算法将用户提交的令进行非对称加密可有效的防止字典攻击。
A、正确
B、错误
答案:B
84、(判断题)VLAN之间的信息传输,二层交换机也可完成该功能需求。
A、正确
B、错误
答案:B
85、lnk文件是用于指向其他文件的一种文件。这些文件通常称为快捷方式文件,通常它以快捷方式放在硬盘上,以方便使用者快速的调用〃nk钓鱼主要将图标伪装成正常图标,但是目标会执行shel l命令
A、正确
B、错误
答案:A
86、安全从业人员在网上可以随意发布他人的个人信息10分)
A、正确
B、错误
答案:B
87、(判断题)通过WAF可防止逻辑漏洞攻击。(10分)
A、正确
B、错误
答案:B
88、(判断题)HTTP首部注入攻击属于被动攻击模式()
A、正确
B、错误
答案:A
89、需要文件上传功能时file_uploads的值不能为off
A、正确
B、错误
答案:A
90、社会工程攻击周期的四个阶段是:信息收集、建立信任关系、操纵目标、退出。
A、正确
B、错误
答案:A
91、使用$_SESSION的时候需要开启session
A、正确
B、错误
答案:A
92、Mysql uroot p是连接数据库的命令
A、正确
B、错误
答案:A
93、入侵检测系统包括数据采集器、分析器和知识库以及管理器等构成
A、正确
B、错误
答案:A
94、(判断题)可以将for循环嵌套在while循环中
A、正确
B、错误
答案:A
95、(判断题)分组密码与流密码的区别就在于有无记忆性
A、正确
B、错误
答案:A
96、(判断题)协议有三部分组成:语法,语义,同步(也叫时序)
A、正确
B、错误
答案:A
97、cookie不需要任何设置可以在浏览器中存储7天
A、正确
B、错误
答案:B
98、readlines函数将返回一个字符串列表
A、正确
B、错误
答案:A
展开阅读全文