CFSP模拟题.doc
1.入侵检测的功能,以下描述错误的是?选择一项:a. 识别已知的攻击行为并报警b. 防御未知攻击c. 监视并分析用户和系统的活动d. 检查系统配置和漏洞2.Linux系统中拥有系统最高特权的UID为多少?选择一项:a. 1b. 999c. -1d. 03.SQL注入的主要特点不包括以下哪一点?选择一项:a. 变种极多b. 攻击简单c. 危害极大d. 需要数据库密码4.Linux的/etc/login.defs文件的作用为?选择一项:a. 记录系统用户账户b. 配置系统记录日志c. 设置用户帐号限制d. 记录系统登录信息5.MySQL数据库提权方式包括?选择一项:a. TXT提权b. UDF提权c. word提权d. PDF提权6.关于恶意软件的防范,以下描述错误的是?选择一项:a. 使用正版的计算机软件,实时进行版本更新b. 确保计算机安装安全软件,并及时更新病毒库c. 对需付费的正版软件,寻找破解免费版使用d. 尽量不要授权任何软件以管理员权限运行7.Chris正在配置IDS来监控未加密的FTP流量。 Chris应该在他的配置中使用什么端口?选择一项:a. 仅TCP21b. TCP端口21和UDP端口21c. TCP 20和21d. UDP端口698.下列关于信息收集说法不正确的是?选择一项:a. 在大多数情况下,它是其它攻击方式的先导b. 信息收集通常包括地址扫描、网络端口扫描、操作系统探测、漏洞扫描c. 扫描或发现的目标包括系统、服务或漏洞d. 信息收集型攻击本身肯定会对目标造成损害9.nmap常见参数中ping扫描是选择一项:a. "-sS"b. "-sP"c. "-sF"d. "-sT"10.在windows操作系统下,你想发现到达目标网络需要经过哪些路由器时,使用的命令?选择一项:a. nslookupb. ipconfigc. pingd. Tracert11.业务连续性管理是指商业银行为有效应对(),建设应急响应、恢复机制和管理能力框架,保障重要业务持续运营的一整套管理过程,包括策略、组织架构、方法、标准和程序选择一项:a. 系统运行效率降低b. 系统宕机c. 通信中断d. 重要业务运营中断事件12.以下是数据包嗅探的工具的是?选择一项:a. nmapb. sqlmapc. wiresharkd. AWVS13.网络扫描无法获取下列哪种信息?选择一项:a. 主机管理员的金融账户和密码b. 主机操作系统类型c. 存活主机的IP地址,以及存活主机开放的端口d. 主机存在的漏洞14.在信息收集的过程中,以下哪个是最应该重点关注的内容选择一项:a. 公司的waf版本爆出了最新漏洞b. 公司最新购买了某公司的电脑c. 公司离职了一名高管d. 公司发布招聘web前端的信息15.XSS中危害最大的种类是哪个?选择一项:a. 文件型b. 存储型c. DOM型d. 反射型16.2017年流行的“Wannacry”属于下列哪个分类?选择一项:a. shift后门b. 木马c. webshelld. 宏病毒17.AWVS主要功能不包含以下哪个选项?选择一项:a. 绘制网络拓扑b. HTTP嗅探c. 漏洞扫描d. 网络爬虫18.关于风险分析,下列说法正确的是?选择一项:a. 安全事件的损失由资产的价值和脆弱出现的频率决定b. 安全事件的损失由资产的价值和安全事件的可能性决定c. 安全事件的可能性由威胁出现的频率和资产价值决定d. 安全事件的可能性由威胁出现的频率和脆弱性的严重程度决定19.下列数据角色对组织中的数据负有最终责任的是?选择一项:a. 任务所有者b. 数据所有者c. 业务所有者d. 系统所有者20.在IIS配置中,选上“写入”,可能会直接导致什么漏洞?选择一项:a. 无影响b. 目录遍历漏洞c. 命令执行漏洞d. 上传漏洞21.在使用sqlmap进行SQL注入测试时,如何指定需要查询的数据库?选择一项:a. -dbmsb. -Dc. -dbd. -databases22.在成功进行ARP欺骗尝试后,最有可能发生什么类型的攻击?选择一项:a. DoS攻击b. 中间人攻击c. 重放攻击d. 特洛伊木马23.组织经历DoS或DDoS攻击时哪一个信息安全目标会受到影响?选择一项:a. 可用性b. 机密性c. 保密性d. 完整性24.以下不符合信息安全从业人员基本道德规范的是选择一项:a. 有需要时,进入他人计算机信息网络或者使用他人计算机网络信息资源b. 未经允许,不对计算机信息网络功能进行删除、修改或者增加c. 自觉遵守信息安全法律法规d. 结合社会主义荣辱观理解信息安全从事人员应遵守的道德规范25.网络嗅探技术在信息安全防御技术和黑客攻防技术中都处于非常重要的地位。下列关于嗅探说法正确的是哪一个?选择一项:a. 嗅探器的作用是使网卡脱离混杂模式b. 嗅探器工作在网络环境中的底层c. 嗅探是一种积极的安全攻击d. 嗅探的危害很低26.列出metasploit框架中的所有攻击载荷的命令是选择一项:a. show exploitsb. show payloadsc. search named. show auxiliary27.下列哪一个最不可能是Webshell的功能?选择一项:a. 对数据库进行操作b. 读取IDS设备里面的日志c. 对网站文件进行操作d. 在操作系统上添加用户名和密码28.PHP 带有很多内置 URL 风格的封装协议,可用于类似 fopen()、 copy()、 file_exists() 和 filesize() 的文件系统函数。这些封装协议经常被用来网络入侵。php:/input可以访问请求的原始数据的只读流,他的实行的必备条件是?选择一项:a. allow_url_include:offb. allow_url_fopen:onc. allow_url_include:ond. allow_url_fopen:off29.下列哪个不是踩点过程中需要做的工作?选择一项:a. 找到能够进一步发起攻击的安全漏洞b. 建立僵尸网络c. 搜集目标和所在网络的基础信息d. 使用诸如Whois、DNS查询、网络和组织查询等工具30.以下哪一个角色会成为信息安全项目最高级的负责人?选择一项:a. 网络安全经理b. 持有CISSP认证的分析师c. 首席信息官(CIO)d. 总裁和首席执行官31.MS08067攻击的windows哪个端口选择一项:a. 445b. 3389c. 443d. 330632.以下哪种人通常受高级管理人员的委托,负责数据保护任务,任务通常包括验证数据的完整性、测试备份和管理安全策略?选择一项:a. 用户b. 审计员c. 数据持有人d. 数据管理员33.在渗透测试期间,小明打电话给他目标的运维人员,声称他是信息中心的某领导。请问这是一种什么攻击?选择一项:a. 0dayb. 黑盒c. SQL注入d. 社会工程34.恶意软件的传播方式包含哪些?选择一项:a. 三个选项都是b. 即时通讯软件传播c. 因特网传播d. 局域网内传播35.Web网站入侵中不属于web网站常见漏洞攻击的是选择一项:a. 支付漏洞b. 缓冲溢出攻击c. 目录遍历d. 文件上传漏洞36.国家安全面临的最大挑战,一是网络信息安全,二是金融安全。在信息安全核心原则的三个方面中,最重要的是。选择一项:a. 同等重要b. 机密性c. 完整性d. 可用性37.网络安全法规定,日志留存期限不少于?选择一项:a. 一年b. 三个月c. 六个月d. 一个月38.什么类型的端口扫描被称为“半开放”扫描?选择一项:a. TCP SYNb. Xmasc. TCP Connectd. TCP ACK39.在漏洞验证中,漏洞扫描是粗略了解目标主机中漏洞的主要手段之一,而AWVS和Nessus则是主流的漏洞扫描工具。下列哪个选项不属于漏洞扫描主要使用的技术?选择一项:a. 漏洞检测数据采集技术b. 端口反向连接技术c. 端口扫描d. OS识别技术40.在漏洞验证时,文件上传漏洞是验证的重点,下列哪种情况最有可能造成文件上传漏洞?选择一项:a. 有上传文件的位置,并且上传到的目录能够解析脚本语言b. web客户端可以访问当前目录c. 可以上传gifd. 可以上传jpg41.根据信息安全攻防中攻击的定义,以下不能被攻击的是选择一项:a. 网络存在的漏洞b. 网络系统的硬件c. MAC地址d. 软件42.某Windows Server 2003操作系统中存在MS08067漏洞,下列哪项操作不可以抵御攻击?选择一项:a. 升级MS08067补丁b. 部署入侵防御设备c. 部署入侵检测设备d. 关闭139、445端口43.木马通过即时通信软件传播,如QQ、微信等,通常利用()功能发送伪装文件给对方选择一项:a. 文件加密b. 语音聊天c. 文件传输d. 视频聊天44.下列关于linux文件夹权限中“rw-”描述正确的是?选择一项:a. 有读权限、写权限,无执行权限b. 有写权限,无读、执行权限c. 有执行、读权限,无写权限d. 有读权限,无写、执行权限45.将合法SSID广播到未授权网络的双面恶魔攻击属于以下哪种威胁攻击?选择一项:a. 篡改b. 信息泄露c. 否定d. 欺骗46.关于后门说法正确的是?选择一项:a. 后门越隐蔽越好b. 后门功能强就行不需要隐藏c. 后门一定就是病毒d. 后门留不留无所谓47.下列中不属于侦察、信息收集型攻击的是选择一项:a. 端口扫描b. 地址扫描c. 系统探测d. SQL注入48.钓鱼邮件的主要目的是?选择一项:a. 获取用户的机密数据b. 传播非法信息c. 传播广告d. 骚扰用户49.在共享责任模型中,哪种云计算模型的客户负责保护服务器操作系统?选择一项:a. SaaS(软件即服务)b. PaaS(平台即服务)c. IaaS(基础设施即服务)d. TaaS(团队即服务)50.以下不属于http协议请求方法的是选择一项:a. POSTb. Tracertc. PUTd. DELETE51.在下列敏感文件中,哪个文件无法直接当作文本文件读取?选择一项:a. SAMb. passwdc. shadowd. php.ini52.在浏览器中利用google hack语句搜索中是否有篡改为赌博的页面,最恰当的语句是?选择一项:a. site:test 赌博b. site: 赌博c. site:赌博 d. site:赌博 53.以下哪项不属于Weblogic基线检查的范畴?选择一项:a. 帐号锁定要求b. 密码复杂度c. 登录超时d. 正确页面处理54.关于基线检查工作,描述错误的是?选择一项:a. 基线检查可以对网络设备进行检查b. 基线检查可以对操作系统进行检查c. 基线检查可以对内存进行检查d. 基线检查可以对数据库进行检查55.什么类型的软件程序可向任何人曝光代码?选择一项:a. 无限制源b. 固定源c. 开源d. 封闭源56.在拒绝服务攻击类型中不属于“带宽消耗型”的是哪个?选择一项:a. UDP洪水攻击b. SYN洪水c. 死亡之pingd. Smurf攻击57.以下最适合查询网站服务器开放端口的工具是?选择一项:a. burpsuitb. nmapc. wiresharkd. sqlmap58.以下选项中,状态码与描述对应错误的是:选择一项:a. 301 网络超时b. 403 禁止访问c. 500 服务器内部错误d. 404 找不到页面59.下列哪一个漏洞不属于WEB漏洞?选择一项:a. MS17010b. SQL注入c. XSSd. SSRF60.在网络安全防护中,蜜罐是一个重要的安全资源,以下关于蜜罐的说法中,错误的是?选择一项:a. 可以记录端口访问和监视攻击者的按键记录b. 专门设立来吸引以及诱捕那些企图渗透组织网络的人c. 入侵蜜罐不需要负法律责任d. 蜜罐的价值在于被探测、攻击和损害61.Tomcat的日志信息默认存放位置为?选择一项:a. tomcat_home/accessb. tomcat_home/filec. tomcat_home/logd. tomcat_home/logs62.小明是某银行的风险管理经理,单位最近评估了某新型诈骗对单位产生的可能影响,发现为了对应此新型诈骗的成本太高了,不划算,于是单位选择不采取任何行动。小明的公司采取的是什么风险管理策略?选择一项:a. 风险转移b. 风险降低c. 风险接受d. 风险规避63.下列关于漏洞扫描工作,说法错误的是?选择一项:a. 漏洞扫描前最好先升级漏洞库b. 漏洞扫描出来的漏洞都是准确的c. 漏洞扫描可能导致目标系统登录账号被锁定d. 对任何系统进行漏洞扫描都会有风险64.在口令攻击过程中,下列哪种方法无法直接获取用户口令?选择一项:a. 字典攻击b. 消耗目标网络带宽资源c. 获得Linux的shadow文件d. 网络监听65.信息安全管理的核心就是安全风险管理,下列哪个不是风险的组成部分?选择一项:a. 影响b. 资产c. 威胁d. 脆弱性66.以下不存在解析漏洞的是选择一项:a. Nginxb. IIS6.0c. Oracled. Tomcat67.W3C扩充日志文件格式是哪个中间件的日志格式?选择一项:a. Nginxb. IISc. Weblogicd. Apache68.下列PHP函数中,可能会造成命令执行漏洞的是?选择一项:a. each()b. exec()c. echo()d. phpinfo()69.在网络入侵的预攻击阶段,攻击者所感兴趣的信息包含下列信息中的哪些?选择一项:a. 账号b. 口令c. 低级的协议信息d. 所有选项都是70.以下哪项涉及最低安全标准?选择一项:a. 基线b. 策略c. 配置指南d. 大纲71.默认情况下Weblogic新建域使用的端口是多少?选择一项:a. 443b. 6379c. 7001d. 808072.代码执行漏洞的成因是对某些函数的输入值过滤不够严格,那么下列可以直接执行代码的是?选择一项:a. shuffle()b. eval()c. usort()d. extract()73.在Linux安全基线检查中,如果设置了密码最长使用期限为90天,当90天结束后会怎样?选择一项:a. 用户登录时必须修改密码b. 必须需要管理员解除锁定c. 无影响d. 用户无法登录74.PHP封装协议file:/是什么意思?选择一项:a. 处理交互式的流b. 访问本地文件系统c. 查找匹配的文件路径模式d. 访问各个输入、输出流75.下列不属于权限维持操作的是?选择一项:a. 植入后门b. 创建新的管理员账号c. 烧毁主板d. 植入木马76.Yolanda正在完成一个配置信息文件,该文件说明了组织中系统应该具备的最低水平的安全配置,请问这属于什么类型的文件?选择一项:a. 基线b. 策略c. 手册d. 指南77.在Apache中,专门用来定义文件处理程序的配置文件是什么?选择一项:a. mime.typesb. apache2.confc. cgi.confd. httpd.conf78.适当的职责分离主要目标是什么?选择一项:a. 防止员工泄露敏感信息b. 确保单独一个人无法破坏系统c. 确保在适当位置有访问控制d. 确保审计日志不会被篡改79.SQL注入漏洞被列为“严重”等级的漏洞,那么他可以造成哪些危害?选择一项:a. 三个选项全部可以b. 上传webshellc. 获取系统权限d. 远程命令执行80.Beth是一所公立学校的安全管理员,她正在建立一个新的学生信息系统,她对代码进行了测试,从而确保学生无法更改他们的成绩。Beth的做法符合什么类型的信息安全原则?选择一项:a. 保密性b. 可用性c. 机密性d. 完整性81.修改Apache的默认网页目录需要配置哪个参数?选择一项:a. ServerRootb. DirectoryIndexc. DocumentRootd. Root82.垂直提权说法正确的是?选择一项:a. 垂直提权就是水平提权b. 垂直提权从普通用户提权到另一个普通用户c. 垂直提权就是从普通用户提权到管理员账户d. windows没爆发过垂直提权83.下列哪一个选项不属于XSS跨站脚本漏洞的直接危害?选择一项:a. 数据库信息泄露b. 网站挂马c. 钓鱼欺骗d. 身份盗用84.下列哪个选项不是蜜罐的作用?选择一项:a. 欺骗入侵者b. 发现攻击,产生告警c. 搜集证据,协助调查d. 阻断入侵者的攻击85.在信息安全管理中,通过下列什么措施可有效解决人员安全意识薄弱问题?选择一项:a. 安全教育和培训b. 责任追查和惩罚c. 访问控制d. 内部监控86.在实际运用中,nmap不只能用来进行存活主机发现,还可以用来进行端口扫描。使用SYN扫描不易被记入系统日志的原因是什么?选择一项:a. SYN扫描很迅速b. SYN扫描很不准确c. SYN扫描使用广泛d. SYN扫描不建立完整的TCP连接87.AWVS中HTTP Sniffer是指选择一项:a. HTTP信息查看编辑b. HTTP监听嗅探c. HTTP认证测试d. HTTP模糊测试88.下列不属于代码执行漏洞危害的是?选择一项:a. 网页遭到篡改b. 敏感文件暴露c. 主机电源短路d. 暴露服务器信息89.在做全端口漏洞扫描时,全端口指的是?选择一项:a. 全端口包括1-3389b. 全端口包括1-65535c. 全端口包括1-1024d. 全端口包括1-1024090.下列选项不是弱口令的是选择一项:a. hiytaa!#qqqqb. 123456qqc. password123d. admin12391.中华人民共和国网络安全法实施时间是?选择一项:a. 2017年12月1日b. 2019年6月1日c. 2018年6月1日d. 2017年6月1日92.文件包含漏洞可能会造成的危害不包含以下哪个选项?选择一项:a. 读取敏感文件b. 获取目标主机系统权限c. 执行系统命令d. 纸质敏感文件丢失93.下列信息安全等级保护测评工作流程正确的是?选择一项:a. 备案、定级、测评、整改、监督检查b. 整改、定级、备案、测评、监督检查c. 定级、备案、整改、测评、监督检查d. 备案、定级、整改、测评、监督检查94.在网络入侵的初始阶段,踩点是一种十分重要的工作,那么踩点的主要目的不包含哪个?选择一项:a. 缩小攻击范围b. 建立信息数据库c. 物理破坏目标主机d. 了解安全架构95.为了查看Mysql是否存在弱口令风险,执行下列哪一命令可以实现此目的?选择一项:a. select mysql,password from admin.user;b. select password from admin.user;c. select user,password from mysql.user;d. select admin,password from mysql.user;96.如何防止撞库?选择一项:a. 各个网站都设置不同的密码b. 设置成有规律的密码c. 使用单一的密码d. 设置成复杂的单一密码97.在分析黑客的入侵日志中,由于黑客采用了扫描器产生大量日志,查找请求成功的日志显得尤为重要,下列哪个HTTP状态码,代表请求成功?选择一项:a. 404b. 500c. 200d. 40098.Windows安全基线检查主要从哪几个方面?选择一项:a. 所有选项都是b. 访问控制c. 身份鉴别d. 安全审计99.银行业金融机构应在重要信息系统投产及变更实施后,几个月内向中国银监会或其派出机构提交总结报告材料?选择一项:a. 2个月b. 6个月c. 3个月d. 1个月100.Linux下对SSH服务进行安全检查的主要配置文件为?选择一项:a. sshd_configb. sshd_profilec. ssh_confd. ssh_config38功 以 述 _ 的 是 _ 项为件置查安进 个 个 个 个 项料告结提派会银向月后变产系重构机银审安鉴份控访都有项面个哪主基全 0 000 0 项功求表态 个下重得显的求志量器了采由志侵客分密单复设密的使密的有密同置都个项库撞何 . , . . . 项的目以可哪下风弱在 查架架主目破据数建范小项个哪的要的,工重种点阶的侵检监评整、备检督评整、定检监测备定整检监整测定备项是确正工护等信列丢件敏命行权统主取文取项项个下不害会洞漏 年0 项是是安网和人 项的令弱项下 0-括 括口 括 口项是指端描洞端在信信露短电暴件篡页项是害洞码属不测模 测证 嗅听 编看 项是 连 整立扫 广广 准很 迅描 项么是的志入不 用。端来可还主行进能 中用在监部控问惩和任培培全项题问识安决可么列过管安在攻的入调协证告生攻侵骗项用作是项哪盗身欺欺挂挂泄信据项害危洞本站于属一下提垂发 账理权户从就直用通另提通权垂提平是直项是的法权垂 项数个配录目的 整完 密机用可密密项则全信类什做 。绩们法保从,行代她息的一在她管全学所 执程权统 传可可个项害危造可,的等严被入 篡篡志审控问置在保系破人独单信感工止项么是要分职 . . 项么什文序理件用专 指手策基项件文类属请置的水备应统了件,件置成正 木木主毁账员新后入项是的持于不出、个访模路的找查系系问的互处项思思是 议封登户影无锁解理要密改必户用项样会结 ,为用长了设,检基 ( ( ( ( 项是码行直下,格滤输函对成漏码 000 项少是端用 况情大指配策基项准全安项下都选信协低口账项些哪信含信的所,阶预络网( ( ( 项是洞执成能中 列 项式格件个是文日 . 项的漏解下弱脆 威资影项分成组风个,险安核理息监络文 获资带标目攻攻项令口取直无列,过口风有描行统任锁被账系目可洞确是洞出洞洞漏好前扫项是误错作洞于下规风接险降风转险项略理风是采的明行取不单算不高的骗应对发能生单对型评位理理风银小 / _ / 项为位认信日 损击测探在蜜责律需蜜入的网组渗那以吸门记键者视访端以项是误,说蜜以源全个一,防网 注 项洞漏于不漏哪页页 0错错务0访禁0超超0项是的对与码中选 项是具的器服查最以攻 死洪洪攻洪 项个哪”消于中击务绝闭封 开定定 制无项码光何任件型什检进据可线检行存可基检检系以可检进设以检项是的描,线关处处超登杂复要要项畴的线 不哪以 . 博 : 赌 : 赌 : 项是语恰面博为否 索语 用中浏 . 项取读文当无文中文下 项的法求 于不以务服( 务即础基 务服( 务务( 项统作务护户的计哪型模享用用广传信非数机用获项是的主件注注探系扫址扫端项的击集、侦中下所所门病就门隐需就功后越蔽后项是是说后欺否泄息篡项击胁哪以属恶络网播广 将权执写限有权权限行权执、限有权执无权权项是的描 权件 聊视传传聊语加件项对给伪能(用等信如播件即马端 关设测入设御署补 0级项击攻可不哪洞 0 中操0 软地地硬硬络漏的网项的击能以义中攻息根 可 传可目前问户客语脚析目传且位的有项洞洞件能最情下重证漏件,验技 扫端技接口端技采数漏项术的要主于项哪列描扫主 而之主洞中解略扫漏验在 项描扫开“扫的么什个一个六个三一项于不存日定法用用整整密密重等项是要最方的原全在全是全信是战最面家漏上遍目攻冲漏漏项的攻漏网 属入 传域传特传软通都都项些哪方的软工社注 黑 项击么一这导的息他,员标给电,期渗在理据有持计审用项略全管备、完数验通,任保,委理高常种下0 项端个 击 0行行裁 (首析的认 持经安项人人高项息为色哪以工询组网查 、 用信基的和集网僵漏全的步够找项作的需程点个列 _ _ _ : _ 项是件必的,的始求访 / 络被议封些统文) 和 、 、 似用,的风 内多 密名用添操操进站网日面设 操操数对项能的 不一列 项令的载所架框 很危探攻攻积种底中络在器模杂卡网作嗅项个哪确说于列位重于中技黑术防信在嗅规德遵员全信观辱社结法律安遵增或、行功息算不允资资机算用或网算入,要项的范本员全信合以整完密保密机 用用项响响标全个哪攻 经织木木攻重攻人攻 项击攻么发有后骗 进成 - - -项库数的需何,入 进 漏漏漏漏漏历影影 项洞么导会,入上置 有所有所有据有所项是任终据中织据列决程严弱频现胁能事安决决和频出由能全安决决的全价的损件决决出弱值由的件项是是法下险风爬网扫漏嗅 拓网项项个下包功 病宏 木后 项类分下属 行年射射 储存件件项个哪类最中信端 招司公高一离公电司了买司漏最出 的项内的重最个,过收息漏在主端放主活址 机存类统机密户金的机项息种列获扫 项是具探据是事中务重中通宕系降效运项程程法构织、包程整的续业保框力和复响设,对为业是管续 项令的,器路要网达现,统 - 项描扫 参 损造目肯本集信漏或统括目现扫漏探作描扫络描包常收先的方它下数在项是的法集于 端 0 口 和端 项口么什置在该 。流 未来 配 运限员件任要使费解找版的需毒新及件全机保更版时件算计用项是是描,的意于提 提 提 提提项括式权库 信登录限帐用日日置账账系记项为用文 /的 密库要极危简攻极种项点哪以包主的 - 项少少 特统拥系 漏置系检活统户用监攻未报并攻知项