admin 管理员组

文章数量: 887021


2024年2月20日发(作者:chat下载)

1÷x证书360单选模拟考试题+答案

一、单选题(共100题,每题1分,共100分)

1、ARP本地缓存为空时,ARP将采用以下哪种方式发送包含目标IP的数据格式到网络中?

A、广播

B、组播

C、发送特定地址

D、单播

正确答案:A

2、下列关于代理扫描说法错误的是哪一选项?

A、所有数据都通过S0CK5封装后发给了代理服务器,而代理服务器会将这些数据转发给被扫描的目标主机

B、当前的很多企业内部网,考虑到各种因素影响,需要通过代理服务器访问外网,因而也就有了代理扫描

C、代理扫描需要在原有所有算法的基础上再加上一个与代理服务器的通信,如代理服务器的协议是SOCK5

D、在被扫主机看来,是由代理服务器本身在扫描自己,因而代理扫描很容易进行反向跟踪

正确答案:D

3、TCP协议是攻击者攻击方法的思想源泉,主要问题存在于TCP的三次握手协议上,以下哪个顺序是正常的TCP三次握手过程:1请求端A发送一个初始序号ISNa的SYN报文;2.A对SYN+ACK报文进行确认,同时将ISNa+1,ISNb+1发送给B;3.被请求端B收到A的SYN报文后,发送给A自己的初始序列号ISNb,同时将ISNa+1作为确认的SYN+ACK报文。

A、132

B、312

C、123

D、321

正确答案:A

4、SeSSion_destroy()的作用是?

A、销毁一个零时session

B、销毁SeSSion中的一个值

C^销毁一个永久session

D、彻底销毁SeSSoin

正确答案:D

5、攻击者在使用nmap对目标网络进行扫描时发现,某个主机开放了25和I1O端口,此主机最有可能是O

A、WEB服务器

B、文件服务器

C、DNS服务器

D、邮件服务器

正确答案:D

6、下列关于ARP协议及ARP欺骗说法错误的是()

A、通过重建ARP表可以一劳永逸的解决ARP欺骗

B、 .ARP协议的作用是实现IP地址与物理地址之间的转换

C、ARP欺骗的一种方式是欺骗路由器或交换机等网络设备,使得路由器或交换机等网络设备将数据包发往错误的地址,造成被攻击主机无法正确接收数据包。

D、除了攻击网络设备外,还可以伪造网关,使本应发往路由器或交换机的数据包发送到伪造的网关,造成被攻击主机无法上网。

正确答案:A

7、下列不是嗅探器的是O

A、Snarp

Bstcpdump

C、 X-Scanner

D、 sniffit

正确答案:C

8、XSS跨站脚本攻击可以插入什么代码?

A、ASP

B、JSP

C、 HTM1

D、PHP

正确答案:C

9、OSI第一层是哪一层

A、物理层

B、传输层

C、网络层

D、链路层

正确答案:A

10、str=250将创建什么类型的数据?

A、1ong

B、int

C、Str

D、 f1oat

正确答案:B

11、WebDAV是基于HTTP哪个版本的通信协议

A、1

B、1.1

C、1.2

D、0.1

正确答案:B

12>Iptab1es防火墙清除规则命令是()。

A、 iptab1es-F

B、 iptab1es-P

C^iptab1es-A

D、iptab1es-D

正确答案:A

13、利用僵尸网络不能进行哪种操作

A、P2P下载

B、发送垃圾邮件

C、发起DDOS攻击

D、挖矿

正确答案:A

14、无线网卡要想监听到无线网络中的信息,必须设置为什么模式

A、旁路

B、监听

C、串行

D、并行

正确答案:B

15、下列属于敏感服务未做限制的是

A、关闭445端口

B、限制访问Apache用户

C、mysq1使用增强复杂密码

D、redis使用空密码

正确答案:D

16、下面关于FTP描述,错误的是哪个选项

A、文件传输协议

B、面向连接的

C、控制信息(管理)和数据信息工作在同一端口

D、有两种工作模式

正确答案:C

17、下列不属于应用层安全协议的是哪一项

A、.电子交易安全协议SET

B、SS1协议

C、 Secureshe11

D、超文本传输协议

正确答案:B

18>$x=15;echo$x++;$y=20;echo++$y;输出的结果是?

A、15,21

B、16,21

C、15,20

D、 16,20

正确答案:A

19、在不把文件内容预加载到变量中的前提下,如何解析一个以特殊格式化过的多行文件?

A、用fgets()

B、用fscanf()

CN用SSCanf()

D、用fi1e()函数把它分割放入数组

正确答案:B

20、关于IP提供的服务,下列哪种说法是正确的()。

A、IP提供不可靠的数据投递服务,因此它可以随意丢弃报文

B、IP提供不可靠的数据投递服务,因此数据包投递不能受到保障

C、IP提供可靠的数据投递服务,因此它不能随意丢弃报文

D、IP提供可靠的数据投递服务,因此数据报投递可以受到保障

正确答案:B

21、下列哪一个选项不属于XSS跨站脚本漏洞危害

A、SQ1数据泄露

B、网站挂马

C、身份盗用

D、钓鱼欺骗

正确答案:D

22、She1I编程条件判断中,整数比较说法错误的是?

A、整数1-ge整数2,判断整数1是否大于等于整数2

B、整数1-gt整数2,判断整数1是否大于整数2

C、整数1Tt整数2,判断整数1是否小于等于整数2

D、整数1-eq整数2,判断整数1是否和整数2相等

正确答案:C

23、密码学的目的是?

A、研究数据解密

B、研究数据保密

C、研究数据加密

D、研究信息安全

正确答案:D

24、DVWA-CSRF-1OW中哪个方法可以攻击?

A、使用XSS攻击

B、构造网页病诱导目标在未退出登录的情况下点击

C、对输入密码部分进行注入攻击

D、使用UPdate注入方法

正确答案:B

25、汉字字符集GBK编码是由制定的

A^国家技术监督局

B、国家标准总局

C、国际标准化组织

D、全国信息技术标准化技术委员会

正确答案:D

26、sys1og日志有几个级别

A、7

B、6

C、9

D、8

正确答案:D

27、HTTP协议建立在以下哪一个协议的基础上

A、TCP

B、FTP

C、SS1

D、UDP

正确答案:A

28、IEEE发布的第一个无线局域网标准协议是

A、802.13协议

B、802.31协议

C、802.11协议

D、802.3协议

正确答案:C

29、通过TCP序号猜测,攻击者可以实施下列哪一种攻击()。A、端口扫描攻击

B、TCP会话劫持攻击

C、网络监听攻击

D、ARP欺骗攻击

正确答案:B

30、在构造跨站页面之后是哪一步?

A、进行扫描

B、直接攻击服务器

C、分析源码

D、诱导攻击目标访问该链接

正确答案:D

(

31、802.11所采用的WEP加密方式不安全,主要是因为它使用的()加密算法存在缺陷?

A、AES算法

B、DES算法

C、AES算法

D、RC4算法

正确答案:D

32、针对无线局域网WPA2加密协议的KRACK(KeyReinsta11ation

Attack)攻击思想是()o

A、攻击者通过在Wi-Fi范围内利用中间人的手段对WPΛ2协议的四次握手交互验证的第三阶段进行破解。

B、利用WPA2所使用的对称加密算法的脆弱性进行破解。

C、攻击者通过在Wi-Fi范围内利用中间人的手段对WPΛ2协议的四次握手交互验证的第一阶段进行破解。

D、监听获得握手包后用构造的字典中的MIC与AP发送的M1C相比较进行暴力破解。

正确答案:A

33、下面哪个语句可以定义一个函数?

Λ^ey:returnTrue

B、c1assa:

C、defmoney():returnTrue

Dsdefmoney():

正确答案:C

34、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容()。

A、网络信息的抗抵赖性

B、网络信息的完整性

C、网络服务的可用性

D、网络信息的保密性

正确答案:D

35、Python类中_init_方法的作用是?

A、D.作为类的结束

B、没有特殊的作用

C、类初始化方法

D、类的主函数

正确答案:C

36、会话劫持最重要的是哪一步?

Λ^获得用户的会话标识(如SeSSionid)

B、诱使用户登录

C、使用拿到的标识登录

正确答案:A

37、会话固定的原理是?

A、让目标误以为攻击者是服务器

B、让目标使用自己构造好的凭证登录

C、预测对方登录可能用到的凭证

D、截取目标登录凭证

正确答案:B

38、以下选项中,不是WireShark的主要功能的是()?

A、攻击溯源

B、阻挡外部攻击行为

C、查看主机的数据传输

D、查找网络延迟的原因

正确答案:B

39、A类IP地址,有多少位主机号?

A、16

B、24

C、31

D、8

正确答案:B

40、OSI参考模块分几层

A、7

B、6

C、5

D、4

正确答案:A

41、运算符-的作用是?

A、位非

B、位异或

C、乘方

D、无效

正确答案:B

42、以下哪个方法结合token可以完全防御CSRF?

A、防火墙

B、过滤器

C、二次验证

D、各种waf

正确答案:C

43、下列反射型DDOS攻击效果最优的是哪个应用

A、DNS

B、 CHARGEN

C、 SNMP

D、MEMCΛCHED

正确答案:D

44、下列哪些事件不属于网络攻击事件:

A、漏洞攻击

B、软硬件自身故障

C、分布式拒绝服务攻击

D、后门攻击

正确答案:B

45、入侵检测系统的第一步是?

A、信号分析

B、信息收集

C、数据包过滤

D、数据包检查

正确答案:B

46、typecho反序列化漏洞中,—get()函数尝试获取哪个变量

A^name

B、 author

C、 category

D^ScreenName

正确答案:D

47、—toString()魔术方法在什么时候执行?

Λ^执行Seria1iZe()时

B、当对象复制完成时

C、类被当成字符串时

D、当程序试图写入一个不存在或者不可见的成员变量时

正确答案:C

48、下列哪一个是Web容器

A、UDP

B、JSP

C、IIS

D、MD5

正确答案:C

49、printtype(2.0)将输出?

A^

Bs

C、

D^

正确答案:A

50、针对无线局域网WPA2加密协议的KRACK(KeyReinsta11ationAttack)攻击思想是

A、针对无线局域网WPΛ2加密协议的KRΛCK(KeyReinsta11ationAttack)攻击思想是

B、利用WPA2所使用的对称加密算法的脆弱性进行破解

C、攻击者通过在Wi-Fi范围内利用中间人的手段对WPΛ2协议的四次握手交互验证的第三阶段进行破解

D、攻击者通过在Wi-Fi范围内利用中间人的手段对WPA2协议的四次握手交互验证的第一阶段进行破解

正确答案:C

51、下面关于防火墙的说法中,正确的是?()

A、防火墙可以防止错误配置引起的安全威胁

B、防火墙可以防止受病毒感染的文件的传输

C、防火墙可以解决来自内部网络的攻击

D、防火墙会削弱计算机网络系统的性能

正确答案:D

52、关于Shodan扫描的描述错误的是哪一选项?

A、开发了很对种AP1接口

B、常用的物联网搜索引擎之一

C、忽视了针对域名的扫描

D、能够对IPV6进行扫描

正确答案:D

53、print'a'='a'and1=1将返回?

A^,2

B、TRUE

C>ror:unsupportedoperandtype(s)for+:,int,and

,str,

D、 FA1SE

正确答案:B

54、HUB是工作在以下哪一层的设备

A、物理层

B、网络层

C、传输层

D、链路层

正确答案:A

55、XSS不能来干什么?

A、劫持用户会话

B、注入数据库

C、钓鱼

D、DDOS

正确答案:B

56、Python类中_init_方法的作用是?

A、类的主函数

B、作为类的结束

C、类初始化方法

D、没有特殊的作用

正确答案:C

57、WindoWS中,按照文本内容(命令)执行FTP命令所需要的参数是以下哪个选项

A、n

B、d

CNS

D、f

正确答案:C

58>在使用Burp的IntrUder模块时,需要注意的是?

A、字典路径不能含有中文

B、字典大小不能超过IM

C、线程数量不能超过20

D、PayIoad数量不能超过2个

正确答案:A

59、交换机的转发数据的地址表,是通过O方式完成。

A、其它交换机导入

B、手工填写

C、自动学习

D、管理员配置

正确答案:C

60、以下哪个方法可以防御CSRF?

A、过滤掉可以形成htm1标签的〈符号

B、部署云waf

C、在表单页面添加token,然后后端验证改token

D^使用adds1ashes()函数

正确答案:C

61、V1M出现异常以后打开原始文件时选择哪项可以恢复丢失内容

A、D

B、R

C、A

D、C

正确答案:B

62、下面哪个不是PhP打印函数?

A^echo

B、 print_r

C、 print

D^write

正确答案:D

63、下列关于水平越权的说法中,不正确的是?

A、可能会造成用户信息被恶意篡改

B、水平越权是不同级别之间或不同角色之间的越权

C、同级别(权限)的用户或同一角色不同的用户之间,可以越权访问、修改或者删除的非法操作

D、可能会造成大批量数据泄露

正确答案:B

64、传统网络安全不包含下列哪个选项

A、网络人身安全

B、网络设备安全

C、网络软件安全

D、网络信息安全

正确答案:A

65、802.11所采用的WEP加密方式不安全,主要是因为它使用的()加密算法存在缺陷?

A、RC4算法

B、AES算法

C、DES算法

D、RC5算法

正确答案:A

66、常见的钓鱼攻击方式包括以下哪些选项

A、鱼叉攻击

B、暴力破解

C、水坑攻击

D、DDOS攻击

正确答案:A

67、POP3服务器使用的监听端口是(

A、TCP的110端口

B、TCP的25端口

C、UDP的Co端口

D、UDP的25端口

正确答案:A

68、下面那个名称不可以作为自己定义的函数的合法名称?

A、Ien

B、error

C^print

D、 Haha

正确答案:C

69、僵尸网络最早利用什么协议进行控制

A、用户终端防御

B、ICMP

C、IRC

D、HTTP

正确答案:C

70、防火墙通常被比喻为网络安全的大门,但它不能?

A、阻止病毒入侵

B、鉴别什么样的数据包可以进出企业内部网

C、阻止非信任地址的访问

D、阻止基IP包头的攻击

正确答案:A

71、TCP协议采用以下哪种方式进行流量控制?

A、重传机制

B、滑动窗口

C、停止等待

D、超时重传

正确答案:B

72、为了保证无线局域网安全,不应该选择的安全策略有

A^关闭ssid广播

B、使用最新的加密算法

C、专用安全认证系统

D、尽量不使用无线网络

正确答案:D

73、和POST方法比较起来,GET方法具有的特点是(

A、GET方式比POST方式安全

B、GET方式不如POST方式安全

C、以上都不对

D、GET方式不如PoST方式快

正确答案:B

74、中国菜刀是一款经典的WebShe11管理工具,其传参方式是

A、COOKIE方式

B、GET方式

C、明文方式

D、PoST方式

正确答案:D

75、Python中想注释单行代码用哪个符号?

A、#

B、%

C、/

D、//

正确答案:A

76、XSS不能用来干什么?

A、预测会话凭证

B、劫持用户会话

C、获取用户cookie

D^固定会话

正确答案:A

77、以下哪一选项是查找Pdf文件的搜索语法?

A、 inur1:pdf

Bscache:pdf

C、info:pdf

D^fi1etype:pdf

正确答案:D

78、下列关于网络嗅探技术说明错误的是()

A、可以通过配置交换机端口镜像来实现对镜像端口的数据包进行窃听

B、将网卡设置为混杂模式来进行嗅探对于使用交换机且进行了端口和

MAC绑定的局域网无能为力

C、嗅探技术对于已加密的数据无能为力

D、将网卡设置为混杂模式可以对任意局域网内的数据包进行窃听

正确答案:D

79、使用下面哪个函数过滤XSS是最好的?

Λ^preg_rep1ace()

B、 str_rep1ace()

C、adds1ashes()

Dshtm1specia1chars()

正确答案:D

80、以下不是正则表达式三种元素的是?

A^量词

B、元字符

C、表达式

D、修饰符

正确答案:C

81、bind9的日志默认保存在?

A、/var∕1og∕named/named.1og

Bs∕var∕1og∕named.1og

C、∕var∕named∕data∕

D、∕var∕1og∕data∕

正确答案:C

82、XSS的分类不包含下面哪一个?

A^储存型xss

Bs注入型xss

C、反射型xss

D、DoM型XSS

正确答案:B

83、IPtabIeS禁止数据输入到防火墙本身,在()链里DROP掉即可。

A、INPUT

B、UTING

C、 PREROUTING

D、 OUTPUT

正确答案:A

84、下列不是嗅探器的是

A、 X-Scanner

Bstcpdump

C>Snarp

D>sniffit

正确答案:A

85、TCP协议采用以下哪种包用于确认数据?

A、,RST

B、ACK

C、SYN

D、FIN

正确答案:B

86、这节实验课搭建的是哪种管理机制?

A、cookie-base的管理方式

Bs基于SerVer端CoOki6的管理方式

C、token-base的管理方式

D、基于server端session的管理方式

正确答案:D

87、下面变量名错误的是?

A、$_a

B、 $ab_c

C^$8abc

D、$abc

正确答案:C

88、WeeVe1y是一个KaIi中集成的WebShen工具,它支持的语言有

A、ASP

B、C/C++

C、JSP

D、PHP

正确答案:D

89、SQ1注入过程中为了绕过WAF检测或过滤规则,有时需要将敏感函数进行同功能替换,SQ1盲注中s1eep()函数经常会用哪个函数进行替代

Oo

A^Substr()

B、 Substring()

C、 Bens1eep()

DNBenchmark()

正确答案:D

90、读取post方法传递的表单元素值的方法是?

A、$_PoST[”名称〃]

B、$POST[〃名称〃]

C、$_PoSt[〃名称〃]

D、$PoSt[〃名称〃]

正确答案:A

91、BUrPSUite工具软件的()模块具有抓包改包的功能

A^Proxy

B、 Decorder

C、 Target

DsComparer

正确答案:A

92、外部数据包过滤路由器只能阻止一种类型的IP欺骗,即(),而不

能阻止DNS欺骗。

A、外部主机伪装成内部主机的IP

B、内部主机伪装成内部主机的IP

C、内部主机伪装成外部主机的IP

D、外部主机伪装成外部主机的IP

正确答案:A

93、SESS1ON会话的值存储在?

A、硬盘上

B、客户端

C、网页中

D、服务器端

正确答案:D

94、下面选项中关于交换机安全配置方法正确的()

A、在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满。

B、当交换机打开了SNMP后,只需将SNMP置为只读就能防止SNMPSnarf攻击

C^防止交换机ARP欺骗可以采取打开SnOoPingbinding来防止。

D、对于IP/MAC欺骗对交换机进行攻击,需要对交换机进行portsecurity配置。

正确答案:D

95、O利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息?

A、拒绝服务攻击

B、嗅探程序

C、木马程序

D、缓冲区溢出攻击木马

正确答案:B

96、下面哪个功能最不可能存在储存型xss

A、提交博客

B、评论

C、个人简介

D、点赞

正确答案:D

97、ARP欺骗的实质是()

A、窃取用户在网络中的传输的数据

B、提供虚拟的MAC与IP地址的组合

C、让其他计算机知道自己的存在

D、扰乱网络的正常运行

正确答案:B

98、下列哪个特性不属于信息安全三要素:

A、机密性

B、持续性

C、可用性

D、完整性

正确答案:B

99、下列算法中不属于公钥加密算法的是

A、NTRU公钥密码系统

B、Hi11密码

C、背包密码体制

D、椭圆曲线密码体制

正确答案:B

100、CVE-2017-10271ψ,发送的ReqUeSt包需要添加什么信息?

A、User-Agent

BsContent-Type

C、 Accect-Encoding

D、 Host

正确答案:B


本文标签: 攻击 进行 数据 网络 交换机