360 1+x证书试题(含答案).docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

3601+x证书试题(含答案)

一、单选题(共100题,每题1分,共100分)

1.KaliLinux渗透系统中的Hydra软件功能主要是

A、暴力破解

B、漏洞扫描

C、信息收集

D、网络监听

正确答案:A

2.黑客利用IP地址进行攻击的方法有()。

A、窃取口令

B、发送病毒

C、解密

D、IP欺骗

正确答案:D

3.ACKFLOOD与下面哪种攻击结合在一起会有更优效果

A、UDPFOLLD

B、SNMP反射攻击

C、SYNFLOOD

D、ICMPFLOOD

正确答案:C

4.SSL指的是?

A、安全通道协议

B、加密认证协议

C、安全套接层协议

D、授权认证协议

正确答案:C

5.以下哪项不是mongodb的默认数据库名

A、config

B、admin

C、local

D、system

正确答案:D

6.在以下网络互连设备中,()通常是由软件来实现的。

A、网关

B、路由器

C、网桥

D、中继器

正确答案:D

7.读取post方法传递的表单元素值的方法是?

A、$_POST[名称]

B、$POST[名称]

C、$post[名称]

D、$_post[名称]

正确答案:A

8.下列关于代理扫描说法错误的是哪一选项?

A、当前的很多企业内部网,考虑到各种因素影响,需要通过代理服务器访问外网,因而也就有了代理扫描

B、代理扫描需要在原有所有算法的基础上再加上一个与代理服务器的通信,如代理服务器的协议是SOCK5

C、所有数据都通过SOCK5封装后发给了代理服务器,而代理服务器会将这些数据转发给被扫描的目标主机

D、在被扫主机看来,是由代理服务器本身在扫描自己,因而代理扫描很容易进行反向跟踪

正确答案:D

9.著名的nmap软件工具不能实现下列哪一项功能?

A、操作系统类型探测

B、端口扫描

C、安全漏洞扫描

D、whois查询

正确答案:D

10.XSS跨站脚本攻击可以插入什么代码?

A、PHP

B、JSP

C、HTML

D、ASP

正确答案:C

11.以下哪一项不是web目录扫描的常用方法?

A、目录爆破

B、漏洞扫描

C、寻找robots.txt文件。

D、搜索引擎

正确答案:B

12.typecho反序列化漏洞中,为什么创建的Typecho_DB会执行__toString()魔术方法?

A、尝试获取此对象的变量

B、尝试创建此对象

C、尝试打印此对象

D、尝试将此对象与字符串进行拼接

正确答案:D

13.同时具备交换机的转发能力和路由器路由功能的交换机是()层交换机?

A、一

B、三

C、四

D、二

正确答案:B

14.cookie-based的管理方式的缺点不包括以下哪一点?

A、Cookie大小有限制,无法储存太多东西

B、每次需要传输cookie及储存的东西,增加了访问负荷

C、需要考虑不同服务器之间凭证协同的问题

D、需要考虑跨域问题

正确答案:C

15.利用僵尸网络不能进行哪种操作

A、发送垃圾邮件

B、发起DDOS攻击

C、挖矿

D、P2P下载

正确答案:D

16.以下关于logrotate程序的作用,描述准确的是?

A、logrotate用来备份日志,防止日志文被破坏

B、logrotate用来按条件归档日志,并滚动产生新日志文件

C、logrotate用来保护日志文件不被其它程序修改

D、logrotate用来实时检测日志文件大小,防止日志文件过大

正确答案:B

17.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提()

A、IP欺骗

B、.DNS欺骗

C、ARP欺骗

D、路由欺骗

正确答案:C

18.想通过python访问一个网页可以使用下面哪个方法?

A、urlopen

B、geturl

C、openurl

D、url

正确答案:A

19.是什么导致了一个网站拿不到另一个网站设置的cookie?

A、浏览器的js代码

B、浏览器禁止恶意js脚本运行

C、服务器默认设置

D、浏览器同源策略

正确答案:D

20.传统网络安全不包含下列哪个选项

A、网络信息安全

B、网络设备安全

C、网络软件安全

D、网络人身安全

正确答案:D

21.以下哪项不是mysql的默认用户

A、root

B、mysql.session

C、mysql.sys

D、guest

正确答案:D

22.勒索病毒主要利用的是哪个系统漏洞进行网络攻击的()。

A、MS16-059漏洞

B、MS18-051漏洞

C、MS08-067漏洞

D、MS17-010漏洞

正确答案:D

23.CobaltStrikeoffice钓鱼文档被激活后,以下哪个进程可能会被创建?

A、dwm.exe

B、msdtc.exe

C、rundll32.exe

D、svchost.exe

正确答案:C

24.会话固定的原理是

您可能关注的文档

文档评论(0)

135****8296 + 关注
实名认证
文档贡献者

教师资格证持证人

该用户很懒,什么也没介绍

领域认证该用户于2025年08月06日上传了教师资格证

1亿VIP精品文档

相关文档