- 1、本文档共14页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
3601+x证书习题及答案
一、判断题(共100题,每题1分,共100分)
1.HMAC算法中杂凑函数可以从MD5、SHA等杂凑算法中任选
A、正确
B、错误
正确答案:A
2.IP包头首部长度为8字节。
A、正确
B、错误
正确答案:B
3.linux日志保存为文本或压缩文件两种格式
A、正确
B、错误
正确答案:B
4.Office钓鱼在无需交互、用户无感知的情况下,执行Office文档中内嵌的一段恶意代码,从远控地址中下载并运行恶意可执行程序
A、正确
B、错误
正确答案:A
5.所有的协议都可以利用数据包过滤进行处理。
A、正确
B、错误
正确答案:B
6.Internet通过TCP/IP协议将世界各地的网络连接起来实现资源共享()。
A、正确
B、错误
正确答案:A
7.在返回数组中的所有值,可以使用array_value()函数
A、正确
B、错误
正确答案:A
8.WEP协议使用的AES加密协议很安全,可以很好保障无线网络安全。
A、正确
B、错误
正确答案:B
9.被扫描的主机是不会主动联系扫描主机的,所以被动扫描只能通过截获网络上散落的数据包进行判断
A、正确
B、错误
正确答案:A
10.网络拓扑结构设计也直接影响到网络系统的安全性
A、正确
B、错误
正确答案:A
11.IP欺骗是利用主机之间的正常信任关系来发动的。
A、正确
B、错误
正确答案:A
12.IP协议具有无连接、不可靠传输的特点
A、正确
B、错误
正确答案:A
13.IPV4地址长度是32位。
A、正确
B、错误
正确答案:A
14.源端端口,目的端端口加上IP首部中的源端IP和目的端IP唯一地确定一个TCP连接
A、正确
B、错误
正确答案:A
15.网络安全可以单纯依靠https协议
A、正确
B、错误
正确答案:B
16.IPsec使用AH或ESP报文头中的序列号实现防重放。
A、正确
B、错误
正确答案:A
17.php中,字符串是用引号引起来的字符,单引号和双引号没有区别,都是一样的,随便用哪一个都是一样的
A、正确
B、错误
正确答案:B
18.安全隧道是建立在本端和对端之间可以互通的一个通道,它只能由一对SA组成
A、正确
B、错误
正确答案:B
19.linux下bind9的日志默认记录了DNS查询A记录的日志
A、正确
B、错误
正确答案:B
20.cookie不需要任何设置可以在浏览器中存储7天
A、正确
B、错误
正确答案:B
21.鱼叉式钓鱼攻击不属于apt攻击
A、正确
B、错误
正确答案:B
22.if__name__==__main__的作用是下面的代码只有在直接执行此文件时才运行
A、正确
B、错误
正确答案:A
23.Nmap是一款开放源代码的网络探测和安全审核的工具,它的设计目标是快速地扫描大型网络,不能用它扫描单个主机。
A、正确
B、错误
正确答案:B
24.文件包含漏洞危害比sql注入漏洞危害小得多
A、正确
B、错误
正确答案:B
25.需要文件上传功能时file_uploads的值不能为off
A、正确
B、错误
正确答案:A
26.正则中的*可以匹配任意字符串
A、正确
B、错误
正确答案:B
27.限制支付商品数量大于0,可防止此处出现支付逻辑漏洞。
A、正确
B、错误
正确答案:B
28.加密算法的实现主要是通过杂凑函数()
A、正确
B、错误
正确答案:B
29.当攻击者利用一台服务器连续的请求另外一台服务器打开连接,这样会导致服务器雪崩并且目前没有找到可解决的办法
A、正确
B、错误
正确答案:B
30.常量的作用域是全局的,不存在全局与局部的概念
A、正确
B、错误
正确答案:A
31.因为重定向攻击,所以路由重定向只有坏处没有好处。
A、正确
B、错误
正确答案:B
32.windows自带的DNS服务器日志默认记录了查询A记录的日志
A、正确
B、错误
正确答案:B
33.Maltego收集到信息,需要人工进行分析汇总,无法自动关联。
A、正确
B、错误
正确答案:A
34.Mysql–uroot–p是连接数据库的命令
A、正确
B、错误
正确答案:A
35.snort入侵检测系统根据规则进行工作
A、正确
B、错误
正确答案:A
36.Break和continue功能是一样的,用哪个都可以
A、正确
B、错误
正确答案:B
37.在使用ELK收集日志时,我们必须将日志先发给logstash
A、正确
B、错误
正确答案:B
38.Hash函数可将任意长度的明文映射到固定长度的字符串。
A、正确
B、错误
正确答案:A
39.IPV4地址使用的格式是冒分16进制
A、正确
B、错误
正确答案:B
40.snort入侵检测系统根据规则进行工作。
A、正确
B、错误
正
您可能关注的文档
- 1+X运动营养师模拟试题含参考答案.docx
- 360 1+x证书模拟题含答案.docx
- ARM模拟习题含参考答案.docx
- ARM试题库及答案.docx
- PLC控制技术模拟题+参考答案.docx
- PLC控制技术模拟习题+答案.docx
- PLC控制技术试题(附答案).docx
- PS平面设计模考试题及答案.docx
- RFID模拟试题(含答案).docx
- 保健按摩师中级考试模拟题(附参考答案).docx
- 前瞻性分析:2025年药品原辅料供应链稳定化与风险预警策略.docx
- 乡村民宿特色美食开发与推广策略研究报告.docx
- 新兴产业投资银行融资中的政策支持与市场分析报告.docx
- 全球生物医药领域2025年产业链上下游协同发展报告.docx
- 2025年智能电网分布式储能系统在新能源消纳中的应用与调度策略研究报告.docx
- 2025年城市公园改造项目社会稳定风险评估与公众满意度调查报告.docx
- 低空经济2025无人机物流环境风险评估与风险防控体系构建报告.docx
- 氢燃料电池汽车商业化模式2025年产业链风险与挑战研究报告.docx
- 2025年跨境电商物流协同管理策略——跨境电商物流与跨境电商物流金融融合发展.docx
- 2025年航空航天产业航空发动机燃油效率提升策略.docx
文档评论(0)