360 1+x证书习题及答案.docx

  1. 1、本文档共14页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

3601+x证书习题及答案

一、判断题(共100题,每题1分,共100分)

1.HMAC算法中杂凑函数可以从MD5、SHA等杂凑算法中任选

A、正确

B、错误

正确答案:A

2.IP包头首部长度为8字节。

A、正确

B、错误

正确答案:B

3.linux日志保存为文本或压缩文件两种格式

A、正确

B、错误

正确答案:B

4.Office钓鱼在无需交互、用户无感知的情况下,执行Office文档中内嵌的一段恶意代码,从远控地址中下载并运行恶意可执行程序

A、正确

B、错误

正确答案:A

5.所有的协议都可以利用数据包过滤进行处理。

A、正确

B、错误

正确答案:B

6.Internet通过TCP/IP协议将世界各地的网络连接起来实现资源共享()。

A、正确

B、错误

正确答案:A

7.在返回数组中的所有值,可以使用array_value()函数

A、正确

B、错误

正确答案:A

8.WEP协议使用的AES加密协议很安全,可以很好保障无线网络安全。

A、正确

B、错误

正确答案:B

9.被扫描的主机是不会主动联系扫描主机的,所以被动扫描只能通过截获网络上散落的数据包进行判断

A、正确

B、错误

正确答案:A

10.网络拓扑结构设计也直接影响到网络系统的安全性

A、正确

B、错误

正确答案:A

11.IP欺骗是利用主机之间的正常信任关系来发动的。

A、正确

B、错误

正确答案:A

12.IP协议具有无连接、不可靠传输的特点

A、正确

B、错误

正确答案:A

13.IPV4地址长度是32位。

A、正确

B、错误

正确答案:A

14.源端端口,目的端端口加上IP首部中的源端IP和目的端IP唯一地确定一个TCP连接

A、正确

B、错误

正确答案:A

15.网络安全可以单纯依靠https协议

A、正确

B、错误

正确答案:B

16.IPsec使用AH或ESP报文头中的序列号实现防重放。

A、正确

B、错误

正确答案:A

17.php中,字符串是用引号引起来的字符,单引号和双引号没有区别,都是一样的,随便用哪一个都是一样的

A、正确

B、错误

正确答案:B

18.安全隧道是建立在本端和对端之间可以互通的一个通道,它只能由一对SA组成

A、正确

B、错误

正确答案:B

19.linux下bind9的日志默认记录了DNS查询A记录的日志

A、正确

B、错误

正确答案:B

20.cookie不需要任何设置可以在浏览器中存储7天

A、正确

B、错误

正确答案:B

21.鱼叉式钓鱼攻击不属于apt攻击

A、正确

B、错误

正确答案:B

22.if__name__==__main__的作用是下面的代码只有在直接执行此文件时才运行

A、正确

B、错误

正确答案:A

23.Nmap是一款开放源代码的网络探测和安全审核的工具,它的设计目标是快速地扫描大型网络,不能用它扫描单个主机。

A、正确

B、错误

正确答案:B

24.文件包含漏洞危害比sql注入漏洞危害小得多

A、正确

B、错误

正确答案:B

25.需要文件上传功能时file_uploads的值不能为off

A、正确

B、错误

正确答案:A

26.正则中的*可以匹配任意字符串

A、正确

B、错误

正确答案:B

27.限制支付商品数量大于0,可防止此处出现支付逻辑漏洞。

A、正确

B、错误

正确答案:B

28.加密算法的实现主要是通过杂凑函数()

A、正确

B、错误

正确答案:B

29.当攻击者利用一台服务器连续的请求另外一台服务器打开连接,这样会导致服务器雪崩并且目前没有找到可解决的办法

A、正确

B、错误

正确答案:B

30.常量的作用域是全局的,不存在全局与局部的概念

A、正确

B、错误

正确答案:A

31.因为重定向攻击,所以路由重定向只有坏处没有好处。

A、正确

B、错误

正确答案:B

32.windows自带的DNS服务器日志默认记录了查询A记录的日志

A、正确

B、错误

正确答案:B

33.Maltego收集到信息,需要人工进行分析汇总,无法自动关联。

A、正确

B、错误

正确答案:A

34.Mysql–uroot–p是连接数据库的命令

A、正确

B、错误

正确答案:A

35.snort入侵检测系统根据规则进行工作

A、正确

B、错误

正确答案:A

36.Break和continue功能是一样的,用哪个都可以

A、正确

B、错误

正确答案:B

37.在使用ELK收集日志时,我们必须将日志先发给logstash

A、正确

B、错误

正确答案:B

38.Hash函数可将任意长度的明文映射到固定长度的字符串。

A、正确

B、错误

正确答案:A

39.IPV4地址使用的格式是冒分16进制

A、正确

B、错误

正确答案:B

40.snort入侵检测系统根据规则进行工作。

A、正确

B、错误

文档评论(0)

135****8296 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档