基本信息
文件名称:360 1+x证书习题及答案.docx
文件大小:8.48 KB
总页数:14 页
更新时间:2025-06-28
总字数:约5.1千字
文档摘要

3601+x证书习题及答案

一、判断题(共100题,每题1分,共100分)

1.HMAC算法中杂凑函数可以从MD5、SHA等杂凑算法中任选

A、正确

B、错误

正确答案:A

2.IP包头首部长度为8字节。

A、正确

B、错误

正确答案:B

3.linux日志保存为文本或压缩文件两种格式

A、正确

B、错误

正确答案:B

4.Office钓鱼在无需交互、用户无感知的情况下,执行Office文档中内嵌的一段恶意代码,从远控地址中下载并运行恶意可执行程序

A、正确

B、错误

正确答案:A

5.所有的协议都可以利用数据包过滤进行处理。

A、正确

B、错误

正确答案:B

6.Internet通过TCP/IP协议将世界各地的网络连接起来实现资源共享()。

A、正确

B、错误

正确答案:A

7.在返回数组中的所有值,可以使用array_value()函数

A、正确

B、错误

正确答案:A

8.WEP协议使用的AES加密协议很安全,可以很好保障无线网络安全。

A、正确

B、错误

正确答案:B

9.被扫描的主机是不会主动联系扫描主机的,所以被动扫描只能通过截获网络上散落的数据包进行判断

A、正确

B、错误

正确答案:A

10.网络拓扑结构设计也直接影响到网络系统的安全性

A、正确

B、错误

正确答案:A

11.IP欺骗是利用主机之间的正常信任关系来发动的。

A、正确

B、错误

正确答案:A

12.IP协议具有无连接、不可靠传输的特点

A、正确

B、错误

正确答案:A

13.IPV4地址长度是32位。

A、正确

B、错误

正确答案:A

14.源端端口,目的端端口加上IP首部中的源端IP和目的端IP唯一地确定一个TCP连接

A、正确

B、错误

正确答案:A

15.网络安全可以单纯依靠https协议

A、正确

B、错误

正确答案:B

16.IPsec使用AH或ESP报文头中的序列号实现防重放。

A、正确

B、错误

正确答案:A

17.php中,字符串是用引号引起来的字符,单引号和双引号没有区别,都是一样的,随便用哪一个都是一样的

A、正确

B、错误

正确答案:B

18.安全隧道是建立在本端和对端之间可以互通的一个通道,它只能由一对SA组成

A、正确

B、错误

正确答案:B

19.linux下bind9的日志默认记录了DNS查询A记录的日志

A、正确

B、错误

正确答案:B

20.cookie不需要任何设置可以在浏览器中存储7天

A、正确

B、错误

正确答案:B

21.鱼叉式钓鱼攻击不属于apt攻击

A、正确

B、错误

正确答案:B

22.if__name__==__main__的作用是下面的代码只有在直接执行此文件时才运行

A、正确

B、错误

正确答案:A

23.Nmap是一款开放源代码的网络探测和安全审核的工具,它的设计目标是快速地扫描大型网络,不能用它扫描单个主机。

A、正确

B、错误

正确答案:B

24.文件包含漏洞危害比sql注入漏洞危害小得多

A、正确

B、错误

正确答案:B

25.需要文件上传功能时file_uploads的值不能为off

A、正确

B、错误

正确答案:A

26.正则中的*可以匹配任意字符串

A、正确

B、错误

正确答案:B

27.限制支付商品数量大于0,可防止此处出现支付逻辑漏洞。

A、正确

B、错误

正确答案:B

28.加密算法的实现主要是通过杂凑函数()

A、正确

B、错误

正确答案:B

29.当攻击者利用一台服务器连续的请求另外一台服务器打开连接,这样会导致服务器雪崩并且目前没有找到可解决的办法

A、正确

B、错误

正确答案:B

30.常量的作用域是全局的,不存在全局与局部的概念

A、正确

B、错误

正确答案:A

31.因为重定向攻击,所以路由重定向只有坏处没有好处。

A、正确

B、错误

正确答案:B

32.windows自带的DNS服务器日志默认记录了查询A记录的日志

A、正确

B、错误

正确答案:B

33.Maltego收集到信息,需要人工进行分析汇总,无法自动关联。

A、正确

B、错误

正确答案:A

34.Mysql–uroot–p是连接数据库的命令

A、正确

B、错误

正确答案:A

35.snort入侵检测系统根据规则进行工作

A、正确

B、错误

正确答案:A

36.Break和continue功能是一样的,用哪个都可以

A、正确

B、错误

正确答案:B

37.在使用ELK收集日志时,我们必须将日志先发给logstash

A、正确

B、错误

正确答案:B

38.Hash函数可将任意长度的明文映射到固定长度的字符串。

A、正确

B、错误

正确答案:A

39.IPV4地址使用的格式是冒分16进制

A、正确

B、错误

正确答案:B

40.snort入侵检测系统根据规则进行工作。

A、正确

B、错误