360 1+x證書(shū)模擬試題庫(kù)及答案_第1頁(yè)
360 1+x證書(shū)模擬試題庫(kù)及答案_第2頁(yè)
360 1+x證書(shū)模擬試題庫(kù)及答案_第3頁(yè)
360 1+x證書(shū)模擬試題庫(kù)及答案_第4頁(yè)
360 1+x證書(shū)模擬試題庫(kù)及答案_第5頁(yè)
已閱讀5頁(yè),還剩19頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

3601+x證書(shū)模擬試題庫(kù)及答案1、下面哪些不屬于php應(yīng)用的領(lǐng)域?A、Web辦公管理系統(tǒng)B、硬件管控軟件的GUIC、企業(yè)級(jí)應(yīng)用開(kāi)發(fā)D、區(qū)塊鏈答案:D2、使用nmap掃描器命令“nmap–sS–Pn–O-p80ip”對(duì)系統(tǒng)指紋進(jìn)行識(shí)別,其中哪一項(xiàng)是系統(tǒng)指紋識(shí)別的參數(shù)選項(xiàng)?A、“-sS”B、“-Pn”C、“-O”D、“-p”答案:C3、str=250將創(chuàng)建什么類(lèi)型的數(shù)據(jù)?A、StrB、intC、LongD、float答案:B4、下列說(shuō)法不正確的是?A、list函數(shù)可以寫(xiě)在等號(hào)左側(cè)B、each函數(shù)可以返回?cái)?shù)組里面的下一個(gè)元素C、foreach遍歷數(shù)組的時(shí)候可以同時(shí)遍歷出key和valueD、for循環(huán)能夠遍歷關(guān)聯(lián)數(shù)組答案:D5、(單選題)Windows中,按照文本內(nèi)容(命令)執(zhí)行FTP命令所需要的參數(shù)是以下哪個(gè)選項(xiàng)A、dB、fC、sD、n答案:C6、勒索病毒主要利用的是哪個(gè)系統(tǒng)漏洞進(jìn)行網(wǎng)絡(luò)攻擊的()。A、MS08-067漏洞B、MS18-051漏洞C、MS17-010漏洞D、MS16-059漏洞答案:C7、支付邏輯漏洞主要的成因是?A、系統(tǒng)對(duì)用戶權(quán)限未限制B、系統(tǒng)對(duì)用戶提交的參數(shù)未校驗(yàn)C、系統(tǒng)與銀行的通信未加密D、銀行未對(duì)訂單信息進(jìn)行校驗(yàn)答案:B8、盜取Cookie是為了做什么?A、劫持用戶會(huì)話B、DDOSC、釣魚(yú)答案:A9、IIS6.0文件解析漏洞可以使用以下哪個(gè)payload?A、test..aspB、test.asp.jpgC、test.asp.jpgD、testaspjpg答案:C10、(單選題)哪個(gè)關(guān)鍵字可以在python中定義函數(shù)?A、dcfB、defC、classD、public答案:B11、DVWA-CSRF-Medium的防御方法是?A、檢查referer頭中是否有host頭的內(nèi)容B、檢查請(qǐng)求發(fā)起的ip地址C、過(guò)濾掉了單引號(hào)D、過(guò)濾掉了雙引號(hào)答案:A12、(單選題)以下哪一項(xiàng)的說(shuō)法是正確的A、路由是指導(dǎo)幀數(shù)據(jù)發(fā)送的路徑信息。B、路由是指導(dǎo)傳輸層數(shù)據(jù)發(fā)送的路徑信息C、路由是指導(dǎo)IP報(bào)文發(fā)送的路徑信息D、.路由設(shè)備工作在傳輸層。答案:C13、Str='heiheihei'printstr[1]將輸出?A、eB、hC、heiD、i答案:A14、(單選題)反射型xss通過(guò)什么傳參?A、GETB、POSTC、FROMD、PUT答案:A15、以下關(guān)于logrotate程序的作用,描述準(zhǔn)確的是?A、logrotate用來(lái)備份日志,防止日志文被破壞B、logrotate用來(lái)按條件歸檔日志,并滾動(dòng)產(chǎn)生新日志文件C、logrotate用來(lái)保護(hù)日志文件不被其它程序修改D、logrotate用來(lái)實(shí)時(shí)檢測(cè)日志文件大小,防止日志文件過(guò)大答案:B16、(單選題)Nmap用來(lái)隱蔽掃描的命令是以下哪一選項(xiàng)?A、-sSB、-sNC、-sFD、-sX答案:B17、(單選題)OSI第四層是哪一層(應(yīng)用層為第7層)A、物理層B、鏈路層C、網(wǎng)絡(luò)層D、傳輸層答案:D18、網(wǎng)絡(luò)監(jiān)聽(tīng)(嗅探)的這種攻擊形式破壞了下列哪一項(xiàng)內(nèi)容()。A、網(wǎng)絡(luò)信息的抗抵賴性B、網(wǎng)絡(luò)信息的保密性C、網(wǎng)絡(luò)服務(wù)的可用性D、網(wǎng)絡(luò)信息的完整性答案:B19、網(wǎng)絡(luò)監(jiān)聽(tīng)(嗅探)的這種攻擊形式破壞了下列哪一項(xiàng)內(nèi)容()。A、網(wǎng)絡(luò)信息的抗抵賴性B、網(wǎng)絡(luò)信息的保密性C、網(wǎng)絡(luò)服務(wù)的可用性D、網(wǎng)絡(luò)信息的完整性答案:B20、XSS不能來(lái)干什么?A、釣魚(yú)B、劫持用戶會(huì)話C、DDOSD、注入數(shù)據(jù)庫(kù)答案:D21、(單選題)print100=99+1將返回?A、TRUEB、TRUEC、SyntaxError:invalidsyntaxD、FALSE答案:C22、(單選題)無(wú)線局域網(wǎng)中采用802.11協(xié)議認(rèn)證訪問(wèn)一般過(guò)程不包括哪個(gè)環(huán)節(jié)(10分)A、掃描B、關(guān)聯(lián)C、認(rèn)證D、加密答案:D23、下列哪個(gè)選項(xiàng)不屬于命令執(zhí)行漏洞的危害?A、反彈shellB、控制服務(wù)器C、繼承Web服務(wù)程序的權(quán)限去執(zhí)行系統(tǒng)命令或讀寫(xiě)文件D、由命令執(zhí)行漏洞就能發(fā)現(xiàn)sql注入漏洞答案:D24、系統(tǒng)資源攻擊最可能發(fā)生在OSI模型的哪一層A、數(shù)據(jù)鏈路層B、網(wǎng)絡(luò)層C、傳輸層D、應(yīng)用層答案:C25、以下哪一選項(xiàng)是查找pdf文件的搜索語(yǔ)法?A、cache:pdfB、filetype:pdfC、info:pdfD、inurl:pdf答案:B26、(單選題)假設(shè)創(chuàng)建了名為f的實(shí)例,如何在f中調(diào)用類(lèi)的add_food函數(shù)?A、fadd_foodB、B.f.add_food]C、f.add_foodD、f.add_food答案:D27、僵尸網(wǎng)絡(luò)最早利用什么協(xié)議進(jìn)行控制A、HTTPB、用戶終端防御C、IRCD、ICMP答案:C28、Php語(yǔ)法以什么開(kāi)頭?A、phpB、<phpC、<?phpD、<php答案:C29、SESSION會(huì)話的值存儲(chǔ)在?A、硬盤(pán)上B、網(wǎng)頁(yè)中C、客戶端D、服務(wù)器端答案:D30、以下軟件不是免費(fèi)的是?A、LinuxB、PHPC、MYsqlD、phpstorm答案:D31、假設(shè)創(chuàng)建了名為f的實(shí)例,如何在f中調(diào)用類(lèi)的add_food函數(shù)?A、fadd_foodB、f.add_food]C、f.add_foodD、f.add_food答案:D32、XSS跨站腳本攻擊劫持用戶會(huì)話的原理是?A、竊取目標(biāo)cookieB、使目標(biāo)使用自己構(gòu)造的cookie登錄C、修改頁(yè)面,使目標(biāo)登錄到假網(wǎng)站D、讓目標(biāo)誤認(rèn)為攻擊者是他要訪問(wèn)的服務(wù)器答案:A33、若一個(gè)用戶同時(shí)屬于多個(gè)用戶組,則其權(quán)限適用原則不包括?A、最大權(quán)限原則B、文件權(quán)限超越文件夾權(quán)限原則C、拒絕權(quán)限超越其他所有權(quán)限的原則D、最小權(quán)限原則FTP答案:D34、(單選題)攻擊者冒充域名服務(wù)器的一種欺騙行為,是()A、.DNS欺騙B、電子郵件欺騙C、Web欺騙D、ICMP路由欺騙答案:A35、哪個(gè)關(guān)鍵詞可以在python中進(jìn)行處理錯(cuò)誤操作A、tryB、catchC、finderrorD、Error答案:A36、(單選題)UDP協(xié)議工作在TCP/IP的哪一層?A、傳輸層B、網(wǎng)絡(luò)層C、物理層D、應(yīng)用層答案:A37、"以下代碼執(zhí)行的結(jié)果為?<?phpfunctionprint_A(){$A="phpchina";echo"A值為:".$A."";}$B=print_A();echo"B值為:".$B."<P>";?>"A、A值為:B值為:B、A值為:B值為phpchinaC、A值為:phpchinaB值為:phpchinaD、A值為:phpchinaB值為:答案:D38、使用下面哪個(gè)函數(shù)過(guò)濾xss是最好的A、str_replaceB、preg_replaceC、addslashesD、htmlspecialchars答案:D39、下面語(yǔ)句執(zhí)行的結(jié)果是?<?phpfunctionchange(){static$i=0;$i++;return$i;}printchange();printchange();?>A、1B、12C、10D、11答案:B40、(單選題)下列不屬于應(yīng)用層安全協(xié)議的是哪一項(xiàng)A、SecureshellB、超文本傳輸協(xié)議C、.電子交易安全協(xié)議SETD、SSL協(xié)議答案:D41、(單選題)你檢測(cè)到一次針對(duì)你的網(wǎng)絡(luò)的攻擊,你的服務(wù)器日志顯示了攻擊的源IP地址,但是你需要確定這個(gè)地址來(lái)自哪個(gè)域,你應(yīng)該()A、Ping根服務(wù)器B、進(jìn)行反向DNS查找C、檢查你的DNS服務(wù)器的A記錄D、請(qǐng)你的互聯(lián)網(wǎng)服務(wù)供應(yīng)商為你尋找需要的信息答案:B42、(單選題)下面說(shuō)法正確的是?A、xss攻擊只能進(jìn)行會(huì)話劫持B、般現(xiàn)在的瀏覽器不帶xss防御功能C、有一定安全意識(shí)的人可以防御一些反射型xssD、https也可以防御xss答案:C43、syslog日志有幾個(gè)級(jí)別A、6B、7C、8D、9答案:C44、(單選題)在以下網(wǎng)絡(luò)互連設(shè)備中,()通常是由軟件來(lái)實(shí)現(xiàn)的。A、中繼器B、網(wǎng)橋C、路由器D、網(wǎng)關(guān)答案:A45、以下可以利用apache解析漏洞的payload是?A、1.php.aaaB、1.php.zipC、2.php/aaaD、2.aaa.php答案:A46、(單選題)下面哪個(gè)字段是HTTP請(qǐng)求中必須具備的?A、CookieB、HostC、AcceptD、Content-Length答案:B47、(單選題)盜取Cookie是用做什么?A、劫持用戶會(huì)話B、固定用戶會(huì)話C、釣魚(yú)D、預(yù)測(cè)用戶下一步的會(huì)話憑證答案:A48、下列關(guān)于水平越權(quán)的說(shuō)法中,不正確的是?A、可能會(huì)造成大批量數(shù)據(jù)泄露B、同級(jí)別(權(quán)限)的用戶或同一角色不同的用戶之間,可以越權(quán)訪問(wèn)、修改或者刪除的非法操作C、水平越權(quán)是不同級(jí)別之間或不同角色之間的越權(quán)D、可能會(huì)造成用戶信息被惡意篡改答案:C49、如下代碼所示<?phpinclude$_GET[‘a(chǎn)’].’.php’?>環(huán)境為ubuntu16.04+Apache+PHP5.2.17則下列能夠進(jìn)行成功包含1.txt選項(xiàng)是(1分)A、a=1.txtB、a=1.txt//C、a=1.txt%00D、a=1.txt//答案:C50、查看以下php代碼,如果想一行一行的讀取并顯示某文本文件內(nèi)容,問(wèn)號(hào)的代碼應(yīng)該是說(shuō)明?<?php$file=fopen(“test.txt”,”r”);while(!feof($file)){echo??????;}fclose($file);?>A、file_get_contents$fileB、read_file$fileC、fread$fileD、fgets$file答案:D51、(單選題)TCP/IP模型分幾層?A、4B、5C、6D、7答案:A52、在“四川一網(wǎng)站因高危漏洞遭入侵被罰”的案例中違反了網(wǎng)安法的第_____條規(guī)定。(10分)A、18B、15C、59D、19答案:C53、(單選題)以下哪種攻擊可以獲取目標(biāo)的cookie?A、Sql注入B、XSSC、文件包含D、變量覆蓋答案:B54、swaks工具主要功能是什么?A、SMTP測(cè)試工具B、pop3測(cè)試C、office釣魚(yú)文檔生成D、shell反彈管理答案:A55、(單選題)XSS不能來(lái)干什么?A、釣魚(yú)B、劫持用戶會(huì)話C、DDOSD、注入數(shù)據(jù)庫(kù)答案:D56、PHP運(yùn)算符中,優(yōu)先級(jí)從高到低分別是?A、關(guān)系運(yùn)算符,邏輯運(yùn)算符,算術(shù)運(yùn)算符B、算術(shù)運(yùn)算,關(guān)系運(yùn)算符,邏輯運(yùn)算符C、邏輯運(yùn)算符,算術(shù)運(yùn)算符,關(guān)系運(yùn)算符D、關(guān)系運(yùn)算符,算術(shù)運(yùn)算符,邏輯運(yùn)算符答案:B57、IEEE發(fā)布的第一個(gè)無(wú)線局域網(wǎng)標(biāo)準(zhǔn)協(xié)議是A、802.13協(xié)議B、802.11協(xié)議C、802.3協(xié)議D、802.31協(xié)議答案:B58、“Wannacry”病毒主要攻擊Windows系統(tǒng)中的哪個(gè)端口?A、139B、443C、80D、445答案:D59、使用nmap掃描器命令“nmap–sS–Pn–O-p80ip”對(duì)系統(tǒng)指紋進(jìn)行識(shí)別,其中哪一項(xiàng)是系統(tǒng)指紋識(shí)別的參數(shù)選項(xiàng)?A、“-sS”B、“-Pn”C、“-O”D、“-p”答案:C60、電信詐騙識(shí)別公式中的因素不包括下列哪個(gè)?A、匯款、轉(zhuǎn)賬要求B、用電話、網(wǎng)絡(luò)、短信等溝通工具見(jiàn)不到真人C、隱私類(lèi)D、無(wú)法確定人物身份答案:C61、(單選題)在wireshark中下列表達(dá)式能捕獲設(shè)置了PSH位的TCP數(shù)據(jù)包的是()A、tcp13]&4==4B、tcp13]&2==2C、tcp13]&16==16D、tcp13]&8==8答案:D62、(單選題)ARP協(xié)議封裝格式最后4字節(jié)是以下哪個(gè)選項(xiàng)?A、目標(biāo)IP地址B、源MACC、硬件類(lèi)型D、協(xié)議類(lèi)型答案:A63、(單選題)alert()函數(shù)是用來(lái)干什么的?A、彈窗B、打開(kāi)新頁(yè)面C、關(guān)閉當(dāng)前頁(yè)面D、重新打開(kāi)頁(yè)面答案:A64、下列關(guān)于水平越權(quán)的說(shuō)法中,不正確的是?A、可能會(huì)造成大批量數(shù)據(jù)泄露B、同級(jí)別(權(quán)限)的用戶或同一角色不同的用戶之間,可以越權(quán)訪問(wèn)、修改或者刪除的非法操作C、水平越權(quán)是不同級(jí)別之間或不同角色之間的越權(quán)D、可能會(huì)造成用戶信息被惡意篡改答案:C65、在進(jìn)行通讀全文進(jìn)行審計(jì)代碼時(shí),下列哪個(gè)方法不可取(1分)A、根據(jù)文件創(chuàng)建時(shí)間進(jìn)行閱讀B、根據(jù)文件名進(jìn)行閱讀C、根據(jù)關(guān)鍵目錄進(jìn)行讀取D、根據(jù)文件大小進(jìn)行讀取答案:D66、下面哪個(gè)不是php內(nèi)置函數(shù)?A、WriteB、echoC、phpinfoD、htmlspecialchars答案:A67、(單選題)下列哪個(gè)選項(xiàng)不是IPsec的安全服務(wù)()A、數(shù)據(jù)機(jī)密性B、數(shù)據(jù)完整性C、可重放D、數(shù)據(jù)來(lái)源認(rèn)證答案:C68、(單選題)下面哪個(gè)字段是HTTP請(qǐng)求中必須具備的?A、CookieB、HostC、AcceptD、Content-Length答案:B69、下面那個(gè)名稱不可以作為自己定義的函數(shù)的合法名稱?A、printB、lenC、errorD、Haha答案:A70、哪個(gè)關(guān)鍵詞可以在python中進(jìn)行處理錯(cuò)誤操作A、tryB、catchC、finderrorD、Error答案:A71、下面哪個(gè)是經(jīng)典的組合環(huán)境?A、Apache+php+mssqlB、Apache+asp+mysqlC、Apache+php+mysqlD、Apache+asp+mssql答案:C72、一個(gè)IP地址C端,最多包括多少個(gè)可用IP地址?A、128B、256C、254D、64答案:C73、水平越權(quán)漏洞的典型表現(xiàn)是?A、用戶可以查看到同權(quán)限下其他用戶的隱私數(shù)據(jù)B、用戶可以查看到比他高權(quán)限的其他用戶的隱私數(shù)據(jù)C、用戶可以查看到比他低權(quán)限的其他用戶的隱私數(shù)據(jù)D、用戶可以通過(guò)登陸查看到其他用戶信息答案:A74、__toString()魔術(shù)方法在什么時(shí)候執(zhí)行?A、執(zhí)行serialize時(shí)B、當(dāng)對(duì)象復(fù)制完成時(shí)C、類(lèi)被當(dāng)成字符串時(shí)D、當(dāng)程序試圖寫(xiě)入一個(gè)不存在或者不可見(jiàn)的成員變量時(shí)答案:C75、(單選題)交換機(jī)(非擴(kuò)展類(lèi))是工作在以下哪一層的設(shè)備?A、物理層B、鏈路層C、網(wǎng)絡(luò)層D、傳輸層答案:B76、以下哪項(xiàng)不是Apache日志默認(rèn)所包含的字段A、HTTP的請(qǐng)求方法B、返回給客戶端的數(shù)據(jù)大小C、請(qǐng)求的URID、post的數(shù)據(jù)的具體內(nèi)容答案:D77、document.getElementById是用來(lái)干什么的?A、根據(jù)id查找元素B、根據(jù)id插入元素C、為當(dāng)前元素插入idD、為當(dāng)前元素刪除id值答案:A78、以下軟件不是免費(fèi)的是?A、LinuxB、PHPC、MYsqlD、phpstorm答案:D79、Nginx文件解析漏洞的payload是?A、1.jpg.1.phpB、1.gif.phpC、1.jpg.phpD、1.jpg/1.php答案:D80、APT攻擊概念中的APT對(duì)應(yīng)的中文含義是?()。A、.先進(jìn)的持續(xù)性攻擊B、先進(jìn)的定點(diǎn)攻擊C、一種保持性攻擊D、一種高級(jí)的攻擊答案:A81、Os.stat函數(shù)返回的信息中st_atime代表?A、文件的創(chuàng)建時(shí)間B、文件最后修改的時(shí)間C、文件被復(fù)制的時(shí)間D、D.文件最后訪問(wèn)的時(shí)間答案:D82、根據(jù)攻擊方式,DDOS攻擊不包含哪一種A、消耗系統(tǒng)資源B、消耗應(yīng)用資源C、消耗帶寬資源D、消耗用戶資源答案:D83、在使用Burp的Intruder模塊時(shí),需要注意的是?A、字典大小不能超過(guò)1MB、字典路徑不能含有中文C、線程數(shù)量不能超過(guò)20D、payload數(shù)量不能超過(guò)2個(gè)答案:B84、(單選題)如果想在類(lèi)中創(chuàng)建私有方法,下面哪個(gè)命名是正確的?A、_add_oneB、add_oneC、__add_oneD、add_one__答案:C85、(單選題)以下哪個(gè)說(shuō)法是錯(cuò)誤的?A、Php的會(huì)話令牌默認(rèn)cookie名是SESSIONIDB、Cookie是存在服務(wù)器上的C、cookie-based和token-base的管理方式在原理上是一樣的D、可以在phpinfo中找到session的儲(chǔ)存位置答案:B86、(單選題)HTTP的“無(wú)連接”指的是?(10分)A、采用UDP協(xié)議B、.HTTP沒(méi)有記錄連接的狀態(tài)信息C、服務(wù)器不記錄任何信息D、服務(wù)器拒絕長(zhǎng)連接答案:B87、(單選題)下面不是計(jì)算機(jī)網(wǎng)絡(luò)面臨的主要威脅的是?A、惡意程序威脅B、計(jì)算機(jī)軟件面臨威脅C、計(jì)算機(jī)網(wǎng)絡(luò)實(shí)體面臨威脅D、計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)面臨威脅答案:B88、(單選題)Cookie的屬性中,Value是指什么?A、過(guò)期時(shí)間B、關(guān)聯(lián)Cookie時(shí)間C、Cookie的名字D、Cookie的值答案:D89、如何讓VIM打開(kāi)原始文件時(shí)候不出現(xiàn)操作選項(xiàng)A、刪除.swp系列文件B、刪除原始文件C、刪除.tmp文件D、刪除.bak文件答案:A90、(單選題)下列關(guān)于信息收集的說(shuō)法錯(cuò)誤的是哪一選項(xiàng)?A、可以通過(guò)whois查詢域名注冊(cè)人B、信息收集可有可無(wú)C、可以使用nmap進(jìn)行主機(jī)探測(cè)D、查詢dns歷史解析也非常重要答案:B91、typecho反序列化漏洞中,哪個(gè)文件處理用戶數(shù)據(jù)不當(dāng)?A、install.phpB、index.phpC、config.phpD、config.inc.php答案:A92、XSS跨站腳本攻擊劫持用戶會(huì)話的原理是?A、竊取目標(biāo)cookieB、使目標(biāo)使用自己構(gòu)造的cookie登錄C、修改頁(yè)面,使目標(biāo)登錄到假網(wǎng)站D、讓目標(biāo)誤認(rèn)為攻擊者是他要訪問(wèn)的服務(wù)器答案:A93、(單選題)TCP協(xié)議采用以下哪種方式進(jìn)行流量控制?A、滑動(dòng)窗口B、超時(shí)重傳C、停止等待D、重傳機(jī)制答案:A94、ACKFLOOD與下面哪種攻擊結(jié)合在一起會(huì)有更優(yōu)效果A、UDPFOLLDB、SNMP反射攻擊C、SYNFLOODD、ICMPFLOOD答案:C95、下述代碼執(zhí)行后的結(jié)果是?<?phpfunctionfun($a){$result=$a*$a;echo'1';return$result;}echofun(1);fun(1);?>A、1B、11C、111D、1111答案:C96、是什么導(dǎo)致了一個(gè)網(wǎng)站拿不到另一個(gè)網(wǎng)站設(shè)置的cookie?A、瀏覽器的js代碼B、服務(wù)器默認(rèn)設(shè)置C、瀏覽器同源策略D、瀏覽器禁止惡意js腳本運(yùn)行答案:C97、下面哪些不屬于php寫(xiě)作格式?"A、<?php?>B、<%%>C、<scriptlanguage="php"></script>D、<script></script>"答案:D98、ELK日志解決方案中,Elasticsearch的作用是A、收集日志并分析B、保存日志并搜索日志C、收集日志并保存D、保存日志并展示日志答案:B99、)下面哪個(gè)是合法的序列化數(shù)據(jù)格式?"A、O:7:"Student":2:{s:4:"name"s:4:"qian"s:3:"age"s:25}B、O:7:"Student":2:{s:4:"name"s:4:"qian"s:3:"age"i:25}C、O:8:"Student":2:{s:4:"name"s:4:"qian"s:3:"age"s:25}D、O:8:"Student":2:{s:4:"name"s:4:"qian"s:3:"age"i:25}"答案:B100、orderby是?A、分組語(yǔ)句B、排序語(yǔ)句C、子查詢語(yǔ)句D、條件語(yǔ)句答案:C101、下面關(guān)于防火墻的說(shuō)法中,正確的是?()A、防火墻可以解決來(lái)自內(nèi)部網(wǎng)絡(luò)的攻擊B、防火墻可以防止受病毒感染的文件的傳輸C、防火墻會(huì)削弱計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)的性能D、防火墻可以防止錯(cuò)誤配置引起的安全威脅答案:C102、(單選題)假設(shè)創(chuàng)建了名為f的實(shí)例,如何在f中調(diào)用類(lèi)的add_food函數(shù)?A、fadd_foodB、B.f.add_food]C、f.add_foodD、f.add_food答案:D103、(單選題)以下關(guān)于TCP和UDP協(xié)議的描述中,正確的是()A、TCP是端到端的協(xié)議,UDP是點(diǎn)到點(diǎn)的協(xié)議B、.TCP是點(diǎn)到點(diǎn)的協(xié)議,UDP是端到端的協(xié)議C、TCP和UDP都是端到端的協(xié)議D、TCP和UDP都是點(diǎn)到點(diǎn)的協(xié)議答案:C104、(單選題)下面那種身份標(biāo)識(shí)安全性較高?(10分)A、15位密碼B、工卡C、.動(dòng)態(tài)口令D、指紋答案:D105、(單選題)a,b,c=2,3,1b-a的值為?A、-1B、1C、2D、-2答案:B106、$a=3;if($a%2==0){echo'偶數(shù)';}else{echo'奇數(shù)';}輸出的結(jié)果是?A、偶數(shù)B、奇數(shù)C、合數(shù)D、顯示錯(cuò)誤答案:B107、設(shè)置php.ini文件上傳參數(shù)中哪個(gè)值應(yīng)為最大?A、upload_max_filesizeB、post_max_sizeC、max_execution_timeD、memory_limit答案:D108、Waf工作在哪個(gè)層?A、網(wǎng)絡(luò)層B、會(huì)話層C、應(yīng)用層D、表示層答案:C109、(單選題)HUB是工作在以下哪一層的設(shè)備A、物理層B、鏈路層C、網(wǎng)絡(luò)層D、傳輸層答案:A110、(單選題)黑客利用IP地址進(jìn)行攻擊的方法有()。A、IP欺騙B、解密C、竊取口令D、發(fā)送病毒答案:A111、airmon-ng軟件的作用主要用于A、暴力破解B、網(wǎng)絡(luò)監(jiān)聽(tīng)C、密碼猜解D、密碼恢復(fù)答案:B112、如下代碼所示<?php$a='phpinfo();';extract($_GET,EXTR_SKIP);eval($a);?>則下列哪項(xiàng)能夠進(jìn)行執(zhí)行覆蓋成功變量a,并打印出當(dāng)前用戶(1分)A、a=system‘whoami’B、a=system‘whoami’C、a=systemwhoamiD、無(wú)法覆蓋答案:D113、以下可以利用apache解析漏洞的payload是?A、1.php.aaaB、1.php.zipC、2.php/aaaD、2.aaa.php答案:A114、(單選題)當(dāng)用戶在瀏覽器中輸入一個(gè)需要登錄的網(wǎng)址時(shí),系統(tǒng)先去哪里解析該域名(網(wǎng)址)A、本地域名服務(wù)器B、頂級(jí)域名服務(wù)器C、根域名服務(wù)器D、hosts文件答案:D115、DOM中不存在下面那種節(jié)點(diǎn)A、元素節(jié)點(diǎn)B、文本節(jié)點(diǎn)C、屬性節(jié)點(diǎn)D、邏輯節(jié)點(diǎn)答案:D116、(單選題)協(xié)議的三要素不包括哪項(xiàng)?A、語(yǔ)法B、語(yǔ)義C、時(shí)序(同步)D、標(biāo)點(diǎn)答案:D117、關(guān)于sed操作命令中,說(shuō)法錯(cuò)誤的是?A、a命令在行的前面另起一行新增B、p命令打印相關(guān)行,配合-n使用C、c命令替換行D、d命令刪除行答案:A118、(單選題)下面哪個(gè)語(yǔ)句可以定義一個(gè)函數(shù)?A、classa:B、defmoney:C、C.defmoney:returnTrueD、defmoney:returnTrue答案:C119、os.getcwd()函數(shù)的作用是?A、返回當(dāng)前目錄下的文件B、返

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論