- 1、本文档共12页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
3601+x证书模拟试题
一、判断题(共100题,每题1分,共100分)
1.在返回数组中的所有值,可以使用array_keys()函数
A、正确
B、错误
正确答案:B
2.被扫描的主机是不会主动联系扫描主机的,所以被动扫描只能通过截获网络上散落的数据包进行判断。
A、正确
B、错误
正确答案:A
3.设置CSRFtoken措施可有效的防止字典攻击。
A、正确
B、错误
正确答案:B
4.信息隐藏的安全性一定比信息加密更高
A、正确
B、错误
正确答案:B
5.if__name__==__main__的作用是下面的代码只有在直接执行此文件时才运行
A、正确
B、错误
正确答案:A
6.Python中用or表示与逻辑
A、正确
B、错误
正确答案:B
7.目录遍历(DirectoryTraversal)攻击是指对本无意公开的文件目录,通过非法截断其目录路径后,达成访问目的的一种攻击。
A、正确
B、错误
正确答案:A
8.若定义数组时省略关键字key,则第三个数组元素的关键字为3
A、正确
B、错误
正确答案:B
9.WEP协议使用的AES加密协议很安全,可以很好保障无线网络安全。
A、正确
B、错误
正确答案:B
10.DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS的IP地址。
A、正确
B、错误
正确答案:B
11.采用SESSION机制传输订单总额可有效方式支付逻辑漏洞的产生。
A、正确
B、错误
正确答案:B
12.子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
A、正确
B、错误
正确答案:A
13.WEP协议使用的AES加密协议很安全,可以很好保障无线网络安全。
A、正确
B、错误
正确答案:B
14.Print6/5的结果为1.2
A、正确
B、错误
正确答案:B
15.snort入侵检测系统根据规则进行工作
A、正确
B、错误
正确答案:A
16.HTTP是加密传输协议()
A、正确
B、错误
正确答案:B
17.Python无法处理中文数据
A、正确
B、错误
正确答案:B
18.对订单ID进行加密有助于防止越权
A、正确
B、错误
正确答案:B
19.采用业界的最佳实践可防止支付逻辑漏洞的产生。
A、正确
B、错误
正确答案:B
20.php语言中的数值型字符串可以和数字变量进行混合运算
A、正确
B、错误
正确答案:A
21.mysql是关系型数据库
A、正确
B、错误
正确答案:A
22.鱼叉式钓鱼攻击针对特定个人、组织或企业。
A、正确
B、错误
正确答案:A
23.windows自带的DNS服务器日志默认记录了查询A记录的日志
A、正确
B、错误
正确答案:B
24.IPV4地址长度是32位。
A、正确
B、错误
正确答案:A
25.如果data已经传入request,想要设置访问延迟就没有必要再传入timeout,直接填写数值即可
A、正确
B、错误
正确答案:A
26.HTTP首部注入攻击属于被动攻击模式()
A、正确
B、错误
正确答案:A
27.ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。
A、正确
B、错误
正确答案:B
28.入侵检测系统不可避免误报问题。
A、正确
B、错误
正确答案:A
29.“break”代表的意思是跳出循环
A、正确
B、错误
正确答案:A
30.可以将for循环嵌套在while循环中
A、正确
B、错误
正确答案:A
31.网络安全可以单纯依靠https协议
A、正确
B、错误
正确答案:B
32.python可以调用其他文件中的函数
A、正确
B、错误
正确答案:A
33.APT攻击对企业不会造成损失
A、正确
B、错误
正确答案:B
34.array_unshift()函数在数组的末尾插入一个或多个元素,返回成功插入后的总元素个数。
A、正确
B、错误
正确答案:B
35.可通过设置双重密码认证达到双因素认证要求。
A、正确
B、错误
正确答案:B
36.在php中“==”的意思是“等于”
A、正确
B、错误
正确答案:A
37.HMAC算法中杂凑函数可以从MD5、SHA等杂凑算法中任选
A、正确
B、错误
正确答案:A
38.子域名爆破方式主要是通过爬虫爬取大量子域名。
A、正确
B、错误
正确答案:B
39.一个高级用户可以访问低级用户信息是向上越权
A、正确
B、错误
正确答案:B
40.filetype()可以输出相关文件类型
A、正确
B、错误
正确答案:A
41.将int型数据和float型数据做运算,得出的结果一定是float型
A、正确
B、错误
正确答案:A
42.采用安全的算法将用户提交的口令进行非对称加密可有效的防止字典攻击。
A、正确
B、错误
正确答案:B
43.使用随机化的初
文档评论(0)