网站大量收购闲置独家精品文档,联系QQ:2885784924

360 1+x证书试题(含参考答案).docxVIP

360 1+x证书试题(含参考答案).docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共17页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

3601+x证书试题(含参考答案)

一、判断题(共100题,每题1分,共100分)

1.nmap工具不具备识别防火墙指纹的功能。

A、正确

B、错误

正确答案:B

2.filetype()可以输出相关文件类型

A、正确

B、错误

正确答案:A

3.入侵检测系统包括数据采集器、分析器和知识库以及管理器等构成

A、正确

B、错误

正确答案:A

4.VLAN内的终端通信是依靠MAC地址寻址完成数据传输

A、正确

B、错误

正确答案:A

5.加密算法的实现主要是通过杂凑函数()

A、正确

B、错误

正确答案:B

6.采用SESSION机制传输订单总额可有效方式支付逻辑漏洞的产生。

A、正确

B、错误

正确答案:B

7.Print1+1将输出2

A、正确

B、错误

正确答案:B

8.APT攻击对企业不会造成损失。

A、正确

B、错误

正确答案:B

9.加密算法只要满足以下两条准则之一就行:1.破译密文的代价超过被加密信息的价值。2.破译密文所花的时间超过信息的有用期。满足以上两个准则的加密算法称为计算上安全的。

A、正确

B、错误

正确答案:A

10.linux日志保存为文本或压缩文件两种格式

A、正确

B、错误

正确答案:B

11.python中可以定义可选择是否传入的参数

A、正确

B、错误

正确答案:A

12.一个高级用户可以访问低级用户信息是向上越权

A、正确

B、错误

正确答案:B

13.readlines函数将返回一个字符串列表

A、正确

B、错误

正确答案:A

14.JAVA的.class文件可以直接查看

A、正确

B、错误

正确答案:B

15.可以向元组的末尾添加数据

A、正确

B、错误

正确答案:B

16.静态分析不但可以进行全局分析,还可以进行解密操作

A、正确

B、错误

正确答案:A

17.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的

A、正确

B、错误

正确答案:A

18.Print6/5的结果为1.2

A、正确

B、错误

正确答案:B

19.IP协议具有无连接、不可靠传输的特点

A、正确

B、错误

正确答案:A

20.DIRB工具不仅能扫描网站目录,还可以识别网站漏洞

A、正确

B、错误

正确答案:B

21.php正则表达式必须以/开头和结尾

A、正确

B、错误

正确答案:A

22.在使用ELK收集日志时,我们必须将日志先发给logstash

A、正确

B、错误

正确答案:B

23.move_uploaded_file如果目标文件存在会覆盖原文件

A、正确

B、错误

正确答案:A

24.HTA是HTMLApplication的缩写,直接将HTML保存成HTA的格式,是一个独立的应用软件。HTA虽然用HTML、JS和CSS编写,却比普通网页权限大得多,它具有桌面程序的所有权限。

A、正确

B、错误

正确答案:A

25.当使用公共WI-FI时,使用vpn加密隧道连接会让数据更安全

A、正确

B、错误

正确答案:A

26.网络扫描和网络嗅探是网络安全性检查的典型技术。

A、正确

B、错误

正确答案:A

27.Hash函数能输出固定长度的串()

A、正确

B、错误

正确答案:A

28.RSA算法的安全是基于分解大整数的困难性,分解大整数就是NP问题,因此RSA是绝对安全的

A、正确

B、错误

正确答案:B

29.IPsec提供了两种安全机制:认证和加密()

A、正确

B、错误

正确答案:A

30.密码体制分类可以分为单钥体制和双钥体制两种

A、正确

B、错误

正确答案:A

31.WEP协议使用的AES加密协议很安全,可以很好保障无线网络安全。

A、正确

B、错误

正确答案:B

32.Mysql开启外链后才更安全

A、正确

B、错误

正确答案:B

33.若定义数组时省略关键字key,则第三个数组元素的关键字为3

A、正确

B、错误

正确答案:B

34.snort入侵检测系统根据规则进行工作。

A、正确

B、错误

正确答案:A

35.array_keys返回数组中部分的或所有的键名

A、正确

B、错误

正确答案:A

36.if__name__==__main__的作用是下面的代码只有在直接执行此文件时才运行

A、正确

B、错误

正确答案:A

37.网络空间搜索引擎不同于搜索普通网页,而是直接搜索网络中存在主机,将主机信息汇聚成数据库,然后显示出主机的IP、端口、中间件、摄像头,工控设备banner、等其他网络设备信息。

A、正确

B、错误

正确答案:A

38.Sniffer是利用计算机网络接口截获数据报文的一种工具。

A、正确

B、错误

正确答案:A

39.Sqlmap是一款强有力的注入工具

A、正确

B、错误

正确答案:A

40.部署网站时端口的设置与网页能否显示密切相关

A、正确

B、错误

正确

您可能关注的文档

文档评论(0)

500-500 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档