网络安全试题苍松教学

上传人:公**** 文档编号:512458946 上传时间:2022-08-11 格式:DOC 页数:7 大小:51.50KB
返回 下载 相关 举报
网络安全试题苍松教学_第1页
第1页 / 共7页
网络安全试题苍松教学_第2页
第2页 / 共7页
网络安全试题苍松教学_第3页
第3页 / 共7页
网络安全试题苍松教学_第4页
第4页 / 共7页
网络安全试题苍松教学_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《网络安全试题苍松教学》由会员分享,可在线阅读,更多相关《网络安全试题苍松教学(7页珍藏版)》请在金锄头文库上搜索。

1、1、 下列关于信息收集说法不正确的是?信息收集型攻击本身会对目标造成损害2、 在网络入侵的预攻击阶段,攻击者所感兴趣的信息包含下列信息中的哪些?口令、账号、低级的协议信息、机密或敏感的信息数据3、 网络嗅探技术在信息安全防御技术和黑客攻防技术中都处于非常重要的地位。下列关于嗅探说法正确的是哪一个?嗅探器工作在网络环境中的底层4、 在网络安全防护中,蜜罐是一个重要的安全资源,以下关于蜜罐的说法中,错误的是?入侵蜜罐不需要负法律责任5、 下列不属于权限维持操作的是?烧毁主板6、 在拒绝服务攻击类型中不属于“带宽消耗型”的是哪个?SYN洪水7、 在口令攻击过程中,下列哪种方法无法直接获取用户口令?消

2、耗目标网络带宽资源8、 2017年流行的“Wannacry”属于下列哪个分类?木马9、 在网络入侵的初始阶段,踩点是一种十分重要的工作,那么踩点的主要目的不包含哪个?物理破环目标主机10、 下列哪个不是踩点过程中需要做的工作?建立僵尸网络11、 踩点具有哪些途径?Nmap扫描命令、通过搜索引擎进行信息收集、网络查点、漏洞扫描12、 网络扫描无法获取下列哪种信息?主机管理员的金融账户和密码13、 在实际运用中,nmap不只能用来进行存活主机发现,还可以用来进行端口扫描。使用SYN扫描不易被记入系统日志的原因是什么?SYN扫描不建立完整的TCP连接14、 在漏洞验证中,漏洞扫描是粗略了解目标主机中

3、漏洞的主要手段之一,而AWVS和Nessus则是主流的漏洞扫描工具。下列哪个不属于漏洞扫描主要使用的技术?端口反向连接技术15、 AWVS主要有哪些功能?漏洞扫描、网络爬虫、HTTP嗅探16、 SQL注入漏洞被列为“严重”等级的漏洞,那么他可以造成哪些危害?上传webshell、获取系统权限、远程命令执行17、 SQL注入的主要特点不包括以下哪一点?需要数据库密码18、在使用sqlmap进行SQL注入测试时,如何指定需要查询的数据库?-D19、XSS中危害最大的种类是哪个?存储型20、在漏洞验证时,文件上传漏洞是验证的重点,下列哪种情况最可能造成文件上传漏洞?有上传文件的位置,并且上传到的目录

4、能够解析脚本语言21、在web漏洞中,文件包含漏洞经常配合文件上传漏洞使用,在PHP语言中,下列哪些函数可能会造成文件包含漏洞?Include、require、include_once、require_once22、文件包含漏洞可能会造成的危害有哪些?获取目标主机系统权限、读取敏感文件、执行系统命令23、PHP 带有很多内置 URL 风格的封装协议,可用于类似 fopen()、 copy()、 file_exists() 和 filesize() 的文件系统函数。这些封装协议经常被用来网络入侵。php:/input可以访问请求的原始数据的只读流,他的实行条件是?allow_url_fopen:

5、on24、PHP封装协议file:/是什么意思?访问本地文件系统25、在下列敏感文件中,哪个文件无法直接当作文本文件读取?SAM26、使用PHP文件包含漏洞,黑客可以向Apache日志中写入木马代码,再使用文件包含漏洞利用木马代码。可以向apache的哪个日志文件中写入木马代码?access.log、access_log、error.log、error_log27、下列PHP函数中,可能会造成命令执行漏洞的是?system()、exec()28、下列不属于代码执行危害的是?主机电源短路29、代码执行漏洞的成因是对某些函数的输入值过滤不够严格,那么下列可以直接执行代码的是?eval()30、国家

6、安全面临的最大挑战,一是网络信息安全,二是金融安全。在信息安全核心原则的三个方面中,最重要的是。同等重要31、以下哪种人通常受高级管理人员的委托,负责数据保护任务,任务通常包括验证数据的完整性、测试备份和管理安全策略?数据管理员32、以下哪一个角色会成为信息安全项目最高级的负责人?首席信息官(CIO)33、Beth是一所公立学校的安全管理员,她正在建立一个新的学生信息系统,她对代码进行了测试,从而确保学生无法更改他们的成绩。Beth的做法符合什么类型的信息安全原则?完整性34、组织经历DoS或DDoS攻击时哪一个信息安全目标会受到影响?可用性35、Yolanda正在完成一个配置信息文件,该文件

7、说明了组织中系统应该具备的最低水平的安全配置,请问这属于什么类型的文件?基线36、哪个信息安全原则表明组织应该尽可能多地执行重叠安全控制?深度防御37、Tom正计划解雇一名有欺骗行为的员工,但是他觉得当面直接解雇他,他可能会怀恨在心,于是Tom与人力资源部协调此次会面,保证该员工不会报复公司,以下哪一个步骤在当面解雇时比较重要?撤销电子门禁权限38、将合法SSID广播到未授权网络的双面恶魔攻击属于以下哪种威胁攻击?欺骗39、以下哪个身份认证因素和密码一同使用,从而实现多因素身份认证机制?指纹扫描40、Bobbi正在调查一个安全事故,他发现攻击者一开始只是普通用户,但成功利用了系统的弱点使他的账

8、户拥有了管理员权限。这属于STRIDE模型下什么类型的攻击?提升特权41、安装栅栏是一种安全控制的方法,它不具有以下哪种能力?检测入侵42、以下哪种控制措施属于行政控制?安全意识训练43、Mike最近部署了一套入侵防御系统,用于阻止常见的网络袭击。Mike采取的是什么类型的风险管理策略?风险降低44、身份认证过程中,主体声称身份的过程被称为什么?认证45、在共享责任模型中,哪种云计算模型的客户负责保护服务器操作系统?IaaS(基础设施即服务)46、以下哪项不是关键风险指标的有效用途?提供实时事件响应信息。47、组织一般隔一段时间就应该为相关人员开展业务连续性计划评估培训,请问培训的最小时间间隔

9、是多少?每年48、假如你正在为组织进行定性风险评估。在风险分析中,最重要的两个重要风险因素是概率和_影响49、最小特权的意图是实施最具限制性的用户权限要求:执行授权的任务50、安全意识项目的一个目标是改变员工对企业安全状况的态度和行为51、以下哪项关于道德黑客的描述不正确?道德黑客永远不会使用有可能威胁到服务的工具52、下列哪个不是访问控制的类型?侵入性53、哪一个数据角色对组织中的数据负有最终责任?数据所有者54、以下哪项涉及最低安全标准?基线55、以下哪种方法移除数据的效果最差?擦除56、Ben的公司位于欧盟,雇佣了一个为其处理数据的第三方组织机构。谁有责任保护数据的隐私,确保数据不被用于

10、其他目的?第三方数据处理者57、Grace想要在她的组织中执行应用控制技术。由于该组织的用户经常需要安装新的应用来进行一些重要的研究和测试,她不想干扰研究和测试工作。但是她想阻止已知恶意软件。什么类型的应用控制可以实现这一目标?黑名单58、什么类型的软件程序向任何人曝光代码?开源59、Betty担心她的组织会受到缓冲区溢出攻击,以下哪个安全控制可以有效针对该攻击?参数检查60、以下哪些工具通常不用于验证组织的安全策略配置?基于签名的检测61、Lauren在公司中开始了新的工作,但是她可以访问到工作之外的其他系统,请问她遇到了什么问题?过多特权62、Jim签订合同,对银行的主要分行进行渗透测试。

11、为了使测试尽可能真实,他没有得到关于银行的任何信息,除了其名称和地址。Jim执行的是什么类型的渗透测试?黑盒渗透试验63、在渗透测试的网络扫描发现过程中最有可能使用以下哪些工具?Nmap64、在漏洞扫描时发现系统关键漏洞后,首先执行以下哪个步骤更为合理?验证65、Nessus、OpenVAS和SAINT都是什么类型工具?漏洞扫描器66、Chris正在配置IDS来监控未加密的FTP流量。 Chris应该在他的配置中使用什么端口?TCP 20和2167、分段、序列和错误检查都发生在与SSL、TLS和UDP相关联的OSI模型的哪一层?传输层68、在成功进行ARP欺骗尝试后,最有可能发生什么类型的攻击

12、?中间人攻击69、关于基线检查工作,描述错误的是?基线检查可以对内存进行检查70、在IIS配置中,选上“写入”,可能会导致什么漏洞?上传漏洞71、下列关于linux文件夹权限中“rw-”描述正确的是?有读权限、写权限,无执行权限72、下列哪个不是http方法?Tracert73、修改Apache的默认网页目录需要配置哪些参数?DocumentRoot、Directory74、以下哪项不属于Weblogic基线检查的范畴?正确页面处理75、Linux下对SSH服务进行安全检查的主要配置文件为?sshd_config76、W3C扩充日志文件格式是哪个中间件的日志格式?IIS77、以下错误代码对应错误的是?301 网络超时78、Tomcat的日志信息默认存放位置为?tomcat_home/logs79、下列哪个不存在解析漏洞?Oracle80、目前市场占有率最高的web服务软件是什么?Apache1教育专业b

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号