CFSP模拟题(5.28).pptx

上传人:xiang****la438 文档编号:133556457 上传时间:2020-05-28 格式:PPTX 页数:25 大小:90.90KB
返回 下载 相关 举报
CFSP模拟题(5.28).pptx_第1页
第1页 / 共25页
CFSP模拟题(5.28).pptx_第2页
第2页 / 共25页
CFSP模拟题(5.28).pptx_第3页
第3页 / 共25页
CFSP模拟题(5.28).pptx_第4页
第4页 / 共25页
CFSP模拟题(5.28).pptx_第5页
第5页 / 共25页
亲,该文档总共25页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《CFSP模拟题(5.28).pptx》由会员分享,可在线阅读,更多相关《CFSP模拟题(5.28).pptx(25页珍藏版)》请在金锄头文库上搜索。

1、书山有路1 入侵检测的功能 以下描述错误的是 选择一项 a 识别已知的攻击行为并报警 b 防御未知攻击 监视并分析用户和系统的活动检查系统配置和漏洞 Linux系统中拥有系统最高特权的UID为多少 选择一项 a 1b 999 10 1 3 SQL注入的主要特点不包括以下哪一点 选择一项 变种极多攻击简单危害极大 d 需要数据库密码 4 Linux的 etc login defs文件的作用为 选择一项 记录系统用户账户配置系统记录日志 c 设置用户帐号限制 d 记录系统登录信息 书山有路5 MySQL数据库提权方式包括 选择一项 a TXT提权 2 b UDF提权 word提权PDF提权 6 关

2、于恶意软件的防范 以下描述错误的是 选择一项 使用正版的计算机软件 实时进行版本更新确保计算机安装安全软件 并及时更新病毒库 c 对需付费的正版软件 寻找破解免费版使用 d 尽量不要授权任何软件以管理员权限运行 7 Chris正在配置IDS来监控未加密的FTP流量 Chris应该在他的配置中使用什么端口 选择一项 仅TCP21TCP端口21和UDP端口21 c TCP20和21 d UDP端口69 8 下列关于信息收集说法不正确的是 选择一项 在大多数情况下 它是其它攻击方式的先导信息收集通常包括地址扫描 网络端口扫描 操作系统探测 漏洞扫描扫描或发现的目标包括系统 服务或漏洞 d 信息收集型

3、攻击本身肯定会对目标造成损害 书山有路9 nmap常见参数中ping扫描是选择一项 a sS 3 b sP sF sT 在windows操作系统下 你想发现到达目标网络需要经过哪些路由器时 使用的命令 选择一项 nslookupipconfigping d Tracert 业务连续性管理是指商业银行为有效应对 建设应急响应 恢复机制和管理能力框架 保障重要业务持续运营的一整套管理过程 包括策略 组织架构 方法 标准和程序选择一项 系统运行效率降低系统宕机通信中断 d 重要业务运营中断事件 以下是数据包嗅探的工具的是 选择一项 nmapsqlmap c wireshark d AWVS 书山有路

4、13 网络扫描无法获取下列哪种信息 选择一项 4 a 主机管理员的金融账户和密码 主机操作系统类型存活主机的IP地址 以及存活主机开放的端口主机存在的漏洞 14 在信息收集的过程中 以下哪个是最应该重点关注的内容选择一项 a 公司的waf版本爆出了最新漏洞 公司最新购买了某公司的电脑公司离职了一名高管公司发布招聘web前端的信息 XSS中危害最大的种类是哪个 选择一项 文件型 b 存储型 DOM型反射型 16 2017年流行的 Wannacry 属于下列哪个分类 选择一项 a shift后门 b 木马 webshell宏病毒 书山有路17 AWVS主要功能不包含以下哪个选项 选择一项 5 a

5、绘制网络拓扑 HTTP嗅探漏洞扫描网络爬虫 关于风险分析 下列说法正确的是 选择一项 安全事件的损失由资产的价值和脆弱出现的频率决定安全事件的损失由资产的价值和安全事件的可能性决定安全事件的可能性由威胁出现的频率和资产价值决定 d 安全事件的可能性由威胁出现的频率和脆弱性的严重程度决定 下列数据角色对组织中的数据负有最终责任的是 选择一项 任务所有者 b 数据所有者 业务所有者系统所有者 在IIS配置中 选上 写入 可能会直接导致什么漏洞 选择一项 无影响目录遍历漏洞命令执行漏洞 d 上传漏洞 书山有路21 在使用sqlmap进行SQL注入测试时 如何指定需要查询的数据库 选择一项 a dbm

6、s 6 b D db databases 在成功进行ARP欺骗尝试后 最有可能发生什么类型的攻击 选择一项 a DoS攻击 b 中间人攻击 重放攻击特洛伊木马 23 组织经历DoS或DDoS攻击时哪一个信息安全目标会受到影响 选择一项 a 可用性 机密性保密性完整性 24 以下不符合信息安全从业人员基本道德规范的是选择一项 a 有需要时 进入他人计算机信息网络或者使用他人计算机网络信息资源 未经允许 不对计算机信息网络功能进行删除 修改或者增加自觉遵守信息安全法律法规结合社会主义荣辱观理解信息安全从事人员应遵守的道德规范 书山有路25 网络嗅探技术在信息安全防御技术和黑客攻防技术中都处于非常重

7、要的地位 下列关于嗅探说法正确的是哪一个 选择一项 a 嗅探器的作用是使网卡脱离混杂模式 7 b 嗅探器工作在网络环境中的底层 嗅探是一种积极的安全攻击嗅探的危害很低 列出metasploit框架中的所有攻击载荷的命令是选择一项 a showexploits b showpayloads searchnameshowauxiliary 下列哪一个最不可能是Webshell的功能 选择一项 对数据库进行操作 b 读取IDS设备里面的日志 对网站文件进行操作在操作系统上添加用户名和密码 PHP带有很多内置URL风格的封装协议 可用于类似fopen copy file exists 和filesiz

8、e 的文件系统函数 这些封装协议经常被用来网络入侵 php input可以访问请求的原始数据的只读流 他的实行的必备条件是 选择一项 allow url include offallow url fopen on c allow url include on d allow url fopen off 书山有路29 下列哪个不是踩点过程中需要做的工作 选择一项 a 找到能够进一步发起攻击的安全漏洞 8 b 建立僵尸网络 搜集目标和所在网络的基础信息使用诸如Whois DNS查询 网络和组织查询等工具 以下哪一个角色会成为信息安全项目最高级的负责人 选择一项 网络安全经理持有CISSP认证的分析

9、师 c 首席信息官 CIO d 总裁和首席执行官 31 MS08067攻击的windows哪个端口选择一项 a 445 b 3389c 443d 3306 以下哪种人通常受高级管理人员的委托 负责数据保护任务 任务通常包括验证数据的完整性 测试备份和管理安全策略 选择一项 用户审计员数据持有人 d 数据管理员 书山有路33 在渗透测试期间 小明打电话给他目标的运维人员 声称他是信息中心的某领导 请问这是一种什么攻击 选择一项 0day黑盒SQL注入 9 d 社会工程 34 恶意软件的传播方式包含哪些 选择一项 a 三个选项都是 即时通讯软件传播因特网传播局域网内传播 Web网站入侵中不属于we

10、b网站常见漏洞攻击的是选择一项 支付漏洞 b 缓冲溢出攻击 目录遍历文件上传漏洞 36 国家安全面临的最大挑战 一是网络信息安全 二是金融安全 在信息安全核心原则的三个方面中 最重要的是 选择一项 a 同等重要 机密性完整性可用性 书山有路37 网络安全法规定 日志留存期限不少于 选择一项 一年三个月 10 c 六个月 d 一个月 38 什么类型的端口扫描被称为 半开放 扫描 选择一项 a TCPSYN XmasTCPConnectTCPACK 在漏洞验证中 漏洞扫描是粗略了解目标主机中漏洞的主要手段之一 而AWVS和Nessus则是主流的漏洞扫描工具 下列哪个选项不属于漏洞扫描主要使用的技术

11、 选择一项 漏洞检测数据采集技术 b 端口反向连接技术 端口扫描OS识别技术 40 在漏洞验证时 文件上传漏洞是验证的重点 下列哪种情况最有可能造成文件上传漏洞 选择一项 a 有上传文件的位置 并且上传到的目录能够解析脚本语言 web客户端可以访问当前目录可以上传gif可以上传jpg 书山有路41 根据信息安全攻防中攻击的定义 以下不能被攻击的是选择一项 网络存在的漏洞网络系统的硬件 11 c MAC地址 d 软件 某WindowsServer2003操作系统中存在MS08067漏洞 下列哪项操作不可以抵御攻击 选择一项 升级MS08067补丁部署入侵防御设备 c 部署入侵检测设备 d 关闭1

12、39 445端口 木马通过即时通信软件传播 如QQ 微信等 通常利用 功能发送伪装文件给对方选择一项 文件加密语音聊天 c 文件传输 d 视频聊天 44 下列关于linux文件夹权限中 rw 描述正确的是 选择一项 a 有读权限 写权限 无执行权限 有写权限 无读 执行权限有执行 读权限 无写权限有读权限 无写 执行权限 书山有路45 将合法SSID广播到未授权网络的双面恶魔攻击属于以下哪种威胁攻击 选择一项 篡改信息泄露否定 12 d 欺骗 46 关于后门说法正确的是 选择一项 a 后门越隐蔽越好 后门功能强就行不需要隐藏后门一定就是病毒后门留不留无所谓 下列中不属于侦察 信息收集型攻击的是

13、选择一项 端口扫描地址扫描系统探测 d SQL注入 48 钓鱼邮件的主要目的是 选择一项 a 获取用户的机密数据 传播非法信息传播广告骚扰用户 书山有路49 在共享责任模型中 哪种云计算模型的客户负责保护服务器操作系统 选择一项 SaaS 软件即服务 PaaS 平台即服务 13 c IaaS 基础设施即服务 d TaaS 团队即服务 以下不属于http协议请求方法的是选择一项 a POST b Tracert PUTDELETE 51 在下列敏感文件中 哪个文件无法直接当作文本文件读取 选择一项 a SAM passwdshadowphp ini 在浏览器中利用googlehack语句搜索中是

14、否有篡改为赌博的页面 最恰当的语句是 选择一项 a site test赌博 b site 赌博 site 赌博site 赌博 书山有路53 以下哪项不属于Weblogic基线检查的范畴 选择一项 帐号锁定要求密码复杂度登录超时 14 d 正确页面处理 关于基线检查工作 描述错误的是 选择一项 基线检查可以对网络设备进行检查基线检查可以对操作系统进行检查 c 基线检查可以对内存进行检查 d 基线检查可以对数据库进行检查 什么类型的软件程序可向任何人曝光代码 选择一项 无限制源固定源 c 开源 d 封闭源 在拒绝服务攻击类型中不属于 带宽消耗型 的是哪个 选择一项 a UDP洪水攻击 b SYN洪

15、水 死亡之pingSmurf攻击 书山有路57 以下最适合查询网站服务器开放端口的工具是 选择一项 a burpsuit 15 b nmap wiresharksqlmap 58 以下选项中 状态码与描述对应错误的是 选择一项 a 301网络超时 403禁止访问500服务器内部错误404找不到页面 59 下列哪一个漏洞不属于WEB漏洞 选择一项 a MS17010 SQL注入XSSSSRF 在网络安全防护中 蜜罐是一个重要的安全资源 以下关于蜜罐的说法中 错误的是 选择一项 可以记录端口访问和监视攻击者的按键记录专门设立来吸引以及诱捕那些企图渗透组织网络的人 c 入侵蜜罐不需要负法律责任 d

16、蜜罐的价值在于被探测 攻击和损害 书山有路61 Tomcat的日志信息默认存放位置为 选择一项 tomcat home accesstomcat home filetomcat home log 16 d tomcat home logs 小明是某银行的风险管理经理 单位最近评估了某新型诈骗对单位产生的可能影响 发现为了对应此新型诈骗的成本太高了 不划算 于是单位选择不采取任何行动 小明的公司采取的是什么风险管理策略 选择一项 风险转移风险降低 c 风险接受 d 风险规避 下列关于漏洞扫描工作 说法错误的是 选择一项 漏洞扫描前最好先升级漏洞库 b 漏洞扫描出来的漏洞都是准确的 漏洞扫描可能导致目标系统登录账号被锁定对任何系统进行漏洞扫描都会有风险 在口令攻击过程中 下列哪种方法无法直接获取用户口令 选择一项 字典攻击 b 消耗目标网络带宽资源 获得Linux的shadow文件网络监听 书山有路65 信息安全管理的核心就是安全风险管理 下列哪个不是风险的组成部分 选择一项 17 a 影响 资产威胁脆弱性 以下不存在解析漏洞的是选择一项 NginxIIS6 0 c Oracle d To

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 工作范文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号