还剩12页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
证书模考试题+答案1+x360
一、判断题(共100题,每题1分,共100分)
1、DSA的安全性基于大素数分解A、正确B、错误正确答案B
2、不合法的路由更新这种欺骗方式对于路由器没有威胁A、正确B、错误正确答案B
3、网络拓扑结构设计也直接影响到网络系统的安全性A、正确B、错误正确答案A
4、Maltego收集到信息,需要人工进行分析汇总,无法自动关联A、正确B、错误正确答案A
5、简单的放置一个嗅探器并将其随便放置将不会起到什么作用如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令A、正确B、错误正确答案A
6、Mysql开启外链后才更安全A、正确B、错误正确答案B
7、ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系A、正确B、错误正确答案B
8、“break”代表的意思是跳出循环A、正确
70、3DES的加密过程,是用三个密钥做了三次加密A、正确B、错误正确答案B
71、Python中用or表示与逻辑A、正确B、错误正确答案B
72、f i1e_get_contents只能读取本地文件A、正确B、错误正确答案B
73、snort入侵检测系统可阻止入侵行为A、正确B、错误正确答案B
74、Print1+1将输出2A、正确B、错误正确答案B
75、DNS欺骗是一种非常危险的攻击,因为攻击者可以利用ettercap的dns_spoof插件和其他工具执行攻击A、正确B、错误正确答案A
76、设置登录失败处理措施可有效的防止字典攻击A、正确B、错误正确答案B
77、密码学是网络安全的基础,所以网络安全可以单纯依靠安全的密码算法A、正确B、错误正确答案B
78、管理端口不对外开放有助于防止攻击A、正确B、错误正确答案A
79、分组密码与流密码的区别就在于有无记忆性A、正确B、错误正确答案A
80、设置图片验证码措施可有效的防止字典攻击A、正确B、错误正确答案B
81、Wannacry病毒攻击所使用的“永恒之蓝”不是美国国家安全局NSA研发的A、正确B、错误正确答案B
82、VLAN内的终端通信是依靠MAC地址寻址完成数据传输A、正确B、错误正确答案A
83、DNS欺骗是一种非常危险的攻击,因为攻击者可以利用ettercap的dns_spoof插件和其他工具执行攻击A、正确B、错误正确答案A
84、实例不能调用类的私有方法A、正确B、错误正确答案B
85、DES加密算法的明文分组长为64比特,密钥长为56比特A、正确B、错误正确答案A
86、可以向元组的末尾添加数据A、正确B、错误正确答案B
87、使用$_SESSION的时候需要开启sessionA、正确B、错误正确答案A
88、Print6/5的结果为
1.2A、正确B、错误正确答案B
89、入侵检测系统不可避免误报问题A、正确B、错误正确答案A
90、搜索abc网站的登录页面,可以采用“site:abc.com inurl:/login”语法进行搜索A、正确B、错误正确答案A
91、可以向元组的末尾添加数据A、正确B、错误正确答案B
92、网络空间情报分析主要对于目标的ip、域名、电话、邮箱、位置、员工、公司出口网络、内部网络等等进行收集,然后进行综合判断整理汇聚成数据库A、正确B、错误正确答案A
93、IPV4地址使用的格式是冒分16进制A、正确B、错误正确答案B
94、windows自带的DNS服务器日志默认记录了查询A记录的日志A、正确B、错误正确答案B
95、python可以调用其他文件中的函数A、正确B、错误正确答案A
96、date是显示当前时间A、正确B、错误正确答案B
97、无线终端必须围绕无线路由器组织通信网络,终端之间不能直接互相通信A、正确B、错误正确答案B
98、Nmap是一款开放源代码的网络探测和安全审核的工具,它的设计目标是快速地扫描大型网络,不能用它扫描单个主机A、正确B、错误正确答案B99>可以将for循环嵌套在while循环中A、正确B、错误正确答案A
100、使用量较高的软件就不会出现逻辑漏洞A、正确B、错误正确答案BB、错误正确答案A
9、一次完整的渗透测试必须要有一份优秀的渗透测试报告时间盲注可以在页面完全没有回显的情况下进行注入A、正确B、错误正确答案A
10、若一个IP在短时间内大量尝试登录,则禁止该IP访问,可有效的防止字典攻击A、正确B、错误正确答案B
11、鱼叉式钓鱼攻击针对特定个人、组织或企业A、正确B、错误正确答案A
12、时间盲注可以在页面完全没有回显的情况下进行注入A、正确B、错误正确答案A
13.Internet通过TCP/IP协议将世界各地的网络连接起来实现资源共享oA、正确B、错误正确答案A
14、php变量使用之前需要定义变量类型A、正确B、错误正确答案B
15、安装Jboss的最新补丁,可以防止JAVA的反序列化漏洞A、正确B、错误正确答案B
16、readlines函数将返回一个字符串列表A、正确B、错误正确答案A
17、当前主流操作系统都提供ping、netstat net等命令,这些命令都不具有扫描的特性,所以通过这些命令不能获得有用信息A、正确B、错误正确答案B
18、WAF根据规则阻止web攻击A、正确B、错误正确答案A
19、谨慎授予权限谨慎授予应用“发送短信”、“读取短信”、“查看通讯录”、“读取定位信息”等权限A、正确B、错误正确答案A
20、〃if name=〃niairi〃的作用是下面的代码只有在直接执行此文件时才运行〃A、正确B、错误正确答案A
21、循环不管运行多久,最后一定会停止A、正确B、错误正确答案B
22、常量一旦定义就不能重新定义或取消定义A、正确B、错误正确答案A
23、正则中的*可以匹配任意字符串A、正确B、错误正确答案B
24、循环不管运行多久,最后一定会停止A、正确B、错误正确答案B
25、信息隐藏的安全性一定比信息加密更高A、正确B、错误正确答案B
26、php可以使用“scanf”来打印输出结果A、正确B、错误正确答案B
27、被扫描的主机是不会主动联系扫描主机的,所以被动扫描只能通过截获网络上散落的数据包进行判断A、正确B、错误正确答案A
28、HTA是HTML Application的缩写,直接将HTML保存成HTA的格式,是一个独立的应用软件HTA虽然用HTML、JS和CSS编写,却比普通网页权限大得多,它具有桌面程序的所有权限A、正确B、错误正确答案A
29、正则表达式中,-在口里表示取反的意思A、正确B、错误正确答案A
30.Ink文件是用于指向其他文件的一种文件这些文件通常称为快捷方式文件,通常它以快捷方式放在硬盘上,以方便使用者快速的调用Ink钓鱼主要将图标伪装成正常图标,但是目标会执行shell命令A、正确B、错误正确答案A
31、设置CSRF token措施可有效的防止字典攻击A、正确B、错误正确答案B
32、设置短信验证码措施可有效的防止字典攻击A、正确B、错误正确答案B
33、伊朗“震网”病毒借助了其工控系统供应商进行了攻击A、正确B、错误正确答案A
34、子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据A、正确B、错误正确答案A
35、登机牌条码不包含个人信息A、正确B、错误正确答案B
36、$_FILES中的error为0代表为假,出现了错误A、正确B、错误正确答案B
37、域名解析需要由专门的域名解析服务器来完成,DNS就是进行域名解析的服务器A、正确B、错误正确答案A
38、IP协议具有无连接、不可靠传输的特点A、正确B、错误正确答案A
39、HTTP是加密传输协议A、正确B、错误正确答案B
40、IP地址是网际层中识别主机的唯一地址A、正确B、错误正确答案A
41、TCP/IP是7层模型A、正确B、错误正确答案B
42、所有的协议都可以利用数据包过滤进行处理A、正确B、错误正确答案B
43、社会工程攻击中常用到人性漏洞进行攻击,主要是利用了以下几个心理喜欢惊喜、畏惧权威、成为“有用”人才、害怕失去、懒惰心理、自尊心、专业知识不全等A、正确B、错误正确答案A
44、DNS域传送是为了防止主域名服务器因意外故障,影响到整个域名的解析的一种备份机制A、正确B、错误正确答案A
45、杂凑码是消息中所有比特的函数,因此提供了一种错误检测能力,即改变消息中任何一个比特或几个比特都会使杂凑码发生改变A、正确B、错误正确答案B
46、WEP协议使用的AES加密协议很安全,可以很好保障无线网络安全A、正确B、错误正确答案B
47、根据《网络安全法》第二十一条
(三)项采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月A、正确B、错误正确答案A48>鱼叉式钓鱼攻击不属于apt攻击A、正确B、错误正确答案B
49、限制支付商品数量大于0,可防止此处出现支付逻辑漏洞A、正确B、错误正确答案B
50、在php中“二”的意思是“等于”A、正确B、错误正确答案A
51、密码可以不用经常更换,存在浏览器里很安全A、正确B、错误正确答案B
52、社会工程攻击周期的四个阶段是信息收集、建立信任关系、操纵目标、退出A、正确B、错误正确答案A
53、php中,函数默认按值传递参数A、正确B、错误正确答案A
54、google搜索引擎无法完成对C段地址的查询A、正确B、错误正确答案B
55、部署网站时端口的设置与网页能否显示密切相关A、正确B、错误正确答案A
56、nmap工具不具备识别防火墙指纹的功能A、正确B、错误正确答案B
57、伊朗“震网”病毒是专门针对伊朗纳坦兹核工厂量身定做的病毒武器A、正确B、错误正确答案A
58、Break和continue功能是一样的,用哪个都可以A、正确B、错误正确答案B
59、Hash函数可将任意长度的明文映射到固定长度的字符串A、正确B、错误正确答案A
60、直连路由人开销小,配置简单,无需人工维护,但只能发现本接口所属网段的路由A、正确B、错误正确答案A
61、计算机网络安全与商务交易安全实际上并无多大的关系,两者可以分开研究A、正确B、错误正确答案B
62、运算符“++”可以对常量和变量进行累加1A、正确B、错误正确答案B
63、Shell的作用是接收命令并翻译成二进制语言传递给计算机内核A、正确B、错误正确答案A
64、将int型数据和float型数据做运算,得出的结果一定是float型A、正确B、错误正确答案A
65、入侵检测系统包括数据采集器、分析器和知识库以及管理器等构成A、正确B、错误正确答案A
66、notepad++开发工具可以在线调试代码A、正确B、错误正确答案B
67、snort入侵检测系统根据规则进行工作A、正确B、错误正确答案A
68、tcpdump-c64命令是设置tcpdump的数据包抓取长度为640A、正确B、错误正确答案B
69、钓鱼邮件指利用伪装的电邮,欺骗收件人将账号、口令等信息回复给指定的接收者;或引导收件人连接到特制的网页,这些网页通常会伪装成和真实网站一样,如银行或理财的网页,令登录者信以为真,输入信用卡或银行卡号码、账户名称及密码等而被盗取A、正确B、错误正确答案A。
个人认证
优秀文档
获得点赞 0