CFSP模拟题.doc
《CFSP模拟题.doc》由会员分享,可在线阅读,更多相关《CFSP模拟题.doc(38页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1.入侵检测的功能,以下描述错误的是?选择一项:a. 识别已知的攻击行为并报警b. 防御未知攻击c. 监视并分析用户和系统的活动d. 检查系统配置和漏洞2.Linux系统中拥有系统最高特权的UID为多少?选择一项:a. 1b. 999c. -1d. 03.SQL注入的主要特点不包括以下哪一点?选择一项:a. 变种极多b. 攻击简单c. 危害极大d. 需要数据库密码4.Linux的/etc/login.defs文件的作用为?选择一项:a. 记录系统用户账户b. 配置系统记录日志c. 设置用户帐号限制d. 记录系统登录信息5.MySQL数据库提权方式包括?选择一项:a. TXT提权b. UDF提权
2、c. word提权d. PDF提权6.关于恶意软件的防范,以下描述错误的是?选择一项:a. 使用正版的计算机软件,实时进行版本更新b. 确保计算机安装安全软件,并及时更新病毒库c. 对需付费的正版软件,寻找破解免费版使用d. 尽量不要授权任何软件以管理员权限运行7.Chris正在配置IDS来监控未加密的FTP流量。 Chris应该在他的配置中使用什么端口?选择一项:a. 仅TCP21b. TCP端口21和UDP端口21c. TCP 20和21d. UDP端口698.下列关于信息收集说法不正确的是?选择一项:a. 在大多数情况下,它是其它攻击方式的先导b. 信息收集通常包括地址扫描、网络端口扫描
3、、操作系统探测、漏洞扫描c. 扫描或发现的目标包括系统、服务或漏洞d. 信息收集型攻击本身肯定会对目标造成损害9.nmap常见参数中ping扫描是选择一项:a. -sSb. -sPc. -sFd. -sT10.在windows操作系统下,你想发现到达目标网络需要经过哪些路由器时,使用的命令?选择一项:a. nslookupb. ipconfigc. pingd. Tracert11.业务连续性管理是指商业银行为有效应对(),建设应急响应、恢复机制和管理能力框架,保障重要业务持续运营的一整套管理过程,包括策略、组织架构、方法、标准和程序选择一项:a. 系统运行效率降低b. 系统宕机c. 通信中断
4、d. 重要业务运营中断事件12.以下是数据包嗅探的工具的是?选择一项:a. nmapb. sqlmapc. wiresharkd. AWVS13.网络扫描无法获取下列哪种信息?选择一项:a. 主机管理员的金融账户和密码b. 主机操作系统类型c. 存活主机的IP地址,以及存活主机开放的端口d. 主机存在的漏洞14.在信息收集的过程中,以下哪个是最应该重点关注的内容选择一项:a. 公司的waf版本爆出了最新漏洞b. 公司最新购买了某公司的电脑c. 公司离职了一名高管d. 公司发布招聘web前端的信息15.XSS中危害最大的种类是哪个?选择一项:a. 文件型b. 存储型c. DOM型d. 反射型16
5、.2017年流行的“Wannacry”属于下列哪个分类?选择一项:a. shift后门b. 木马c. webshelld. 宏病毒17.AWVS主要功能不包含以下哪个选项?选择一项:a. 绘制网络拓扑b. HTTP嗅探c. 漏洞扫描d. 网络爬虫18.关于风险分析,下列说法正确的是?选择一项:a. 安全事件的损失由资产的价值和脆弱出现的频率决定b. 安全事件的损失由资产的价值和安全事件的可能性决定c. 安全事件的可能性由威胁出现的频率和资产价值决定d. 安全事件的可能性由威胁出现的频率和脆弱性的严重程度决定19.下列数据角色对组织中的数据负有最终责任的是?选择一项:a. 任务所有者b. 数据所
6、有者c. 业务所有者d. 系统所有者20.在IIS配置中,选上“写入”,可能会直接导致什么漏洞?选择一项:a. 无影响b. 目录遍历漏洞c. 命令执行漏洞d. 上传漏洞21.在使用sqlmap进行SQL注入测试时,如何指定需要查询的数据库?选择一项:a. -dbmsb. -Dc. -dbd. -databases22.在成功进行ARP欺骗尝试后,最有可能发生什么类型的攻击?选择一项:a. DoS攻击b. 中间人攻击c. 重放攻击d. 特洛伊木马23.组织经历DoS或DDoS攻击时哪一个信息安全目标会受到影响?选择一项:a. 可用性b. 机密性c. 保密性d. 完整性24.以下不符合信息安全从业
7、人员基本道德规范的是选择一项:a. 有需要时,进入他人计算机信息网络或者使用他人计算机网络信息资源b. 未经允许,不对计算机信息网络功能进行删除、修改或者增加c. 自觉遵守信息安全法律法规d. 结合社会主义荣辱观理解信息安全从事人员应遵守的道德规范25.网络嗅探技术在信息安全防御技术和黑客攻防技术中都处于非常重要的地位。下列关于嗅探说法正确的是哪一个?选择一项:a. 嗅探器的作用是使网卡脱离混杂模式b. 嗅探器工作在网络环境中的底层c. 嗅探是一种积极的安全攻击d. 嗅探的危害很低26.列出metasploit框架中的所有攻击载荷的命令是选择一项:a. show exploitsb. show
8、 payloadsc. search named. show auxiliary27.下列哪一个最不可能是Webshell的功能?选择一项:a. 对数据库进行操作b. 读取IDS设备里面的日志c. 对网站文件进行操作d. 在操作系统上添加用户名和密码28.PHP 带有很多内置 URL 风格的封装协议,可用于类似 fopen()、 copy()、 file_exists() 和 filesize() 的文件系统函数。这些封装协议经常被用来网络入侵。php:/input可以访问请求的原始数据的只读流,他的实行的必备条件是?选择一项:a. allow_url_include:offb. allow_
9、url_fopen:onc. allow_url_include:ond. allow_url_fopen:off29.下列哪个不是踩点过程中需要做的工作?选择一项:a. 找到能够进一步发起攻击的安全漏洞b. 建立僵尸网络c. 搜集目标和所在网络的基础信息d. 使用诸如Whois、DNS查询、网络和组织查询等工具30.以下哪一个角色会成为信息安全项目最高级的负责人?选择一项:a. 网络安全经理b. 持有CISSP认证的分析师c. 首席信息官(CIO)d. 总裁和首席执行官31.MS08067攻击的windows哪个端口选择一项:a. 445b. 3389c. 443d. 330632.以下哪种
10、人通常受高级管理人员的委托,负责数据保护任务,任务通常包括验证数据的完整性、测试备份和管理安全策略?选择一项:a. 用户b. 审计员c. 数据持有人d. 数据管理员33.在渗透测试期间,小明打电话给他目标的运维人员,声称他是信息中心的某领导。请问这是一种什么攻击?选择一项:a. 0dayb. 黑盒c. SQL注入d. 社会工程34.恶意软件的传播方式包含哪些?选择一项:a. 三个选项都是b. 即时通讯软件传播c. 因特网传播d. 局域网内传播35.Web网站入侵中不属于web网站常见漏洞攻击的是选择一项:a. 支付漏洞b. 缓冲溢出攻击c. 目录遍历d. 文件上传漏洞36.国家安全面临的最大挑
11、战,一是网络信息安全,二是金融安全。在信息安全核心原则的三个方面中,最重要的是。选择一项:a. 同等重要b. 机密性c. 完整性d. 可用性37.网络安全法规定,日志留存期限不少于?选择一项:a. 一年b. 三个月c. 六个月d. 一个月38.什么类型的端口扫描被称为“半开放”扫描?选择一项:a. TCP SYNb. Xmasc. TCP Connectd. TCP ACK39.在漏洞验证中,漏洞扫描是粗略了解目标主机中漏洞的主要手段之一,而AWVS和Nessus则是主流的漏洞扫描工具。下列哪个选项不属于漏洞扫描主要使用的技术?选择一项:a. 漏洞检测数据采集技术b. 端口反向连接技术c. 端
12、口扫描d. OS识别技术40.在漏洞验证时,文件上传漏洞是验证的重点,下列哪种情况最有可能造成文件上传漏洞?选择一项:a. 有上传文件的位置,并且上传到的目录能够解析脚本语言b. web客户端可以访问当前目录c. 可以上传gifd. 可以上传jpg41.根据信息安全攻防中攻击的定义,以下不能被攻击的是选择一项:a. 网络存在的漏洞b. 网络系统的硬件c. MAC地址d. 软件42.某Windows Server 2003操作系统中存在MS08067漏洞,下列哪项操作不可以抵御攻击?选择一项:a. 升级MS08067补丁b. 部署入侵防御设备c. 部署入侵检测设备d. 关闭139、445端口43
13、.木马通过即时通信软件传播,如QQ、微信等,通常利用()功能发送伪装文件给对方选择一项:a. 文件加密b. 语音聊天c. 文件传输d. 视频聊天44.下列关于linux文件夹权限中“rw-”描述正确的是?选择一项:a. 有读权限、写权限,无执行权限b. 有写权限,无读、执行权限c. 有执行、读权限,无写权限d. 有读权限,无写、执行权限45.将合法SSID广播到未授权网络的双面恶魔攻击属于以下哪种威胁攻击?选择一项:a. 篡改b. 信息泄露c. 否定d. 欺骗46.关于后门说法正确的是?选择一项:a. 后门越隐蔽越好b. 后门功能强就行不需要隐藏c. 后门一定就是病毒d. 后门留不留无所谓47
14、.下列中不属于侦察、信息收集型攻击的是选择一项:a. 端口扫描b. 地址扫描c. 系统探测d. SQL注入48.钓鱼邮件的主要目的是?选择一项:a. 获取用户的机密数据b. 传播非法信息c. 传播广告d. 骚扰用户49.在共享责任模型中,哪种云计算模型的客户负责保护服务器操作系统?选择一项:a. SaaS(软件即服务)b. PaaS(平台即服务)c. IaaS(基础设施即服务)d. TaaS(团队即服务)50.以下不属于http协议请求方法的是选择一项:a. POSTb. Tracertc. PUTd. DELETE51.在下列敏感文件中,哪个文件无法直接当作文本文件读取?选择一项:a. SA
15、Mb. passwdc. shadowd. php.ini52.在浏览器中利用google hack语句搜索中是否有篡改为赌博的页面,最恰当的语句是?选择一项:a. site:test 赌博b. site: 赌博c. site:赌博 d. site:赌博 53.以下哪项不属于Weblogic基线检查的范畴?选择一项:a. 帐号锁定要求b. 密码复杂度c. 登录超时d. 正确页面处理54.关于基线检查工作,描述错误的是?选择一项:a. 基线检查可以对网络设备进行检查b. 基线检查可以对操作系统进行检查c. 基线检查可以对内存进行检查d. 基线检查可以对数据库进行检查55.什么类型的软件程序可向任
16、何人曝光代码?选择一项:a. 无限制源b. 固定源c. 开源d. 封闭源56.在拒绝服务攻击类型中不属于“带宽消耗型”的是哪个?选择一项:a. UDP洪水攻击b. SYN洪水c. 死亡之pingd. Smurf攻击57.以下最适合查询网站服务器开放端口的工具是?选择一项:a. burpsuitb. nmapc. wiresharkd. sqlmap58.以下选项中,状态码与描述对应错误的是:选择一项:a. 301 网络超时b. 403 禁止访问c. 500 服务器内部错误d. 404 找不到页面59.下列哪一个漏洞不属于WEB漏洞?选择一项:a. MS17010b. SQL注入c. XSSd.
17、 SSRF60.在网络安全防护中,蜜罐是一个重要的安全资源,以下关于蜜罐的说法中,错误的是?选择一项:a. 可以记录端口访问和监视攻击者的按键记录b. 专门设立来吸引以及诱捕那些企图渗透组织网络的人c. 入侵蜜罐不需要负法律责任d. 蜜罐的价值在于被探测、攻击和损害61.Tomcat的日志信息默认存放位置为?选择一项:a. tomcat_home/accessb. tomcat_home/filec. tomcat_home/logd. tomcat_home/logs62.小明是某银行的风险管理经理,单位最近评估了某新型诈骗对单位产生的可能影响,发现为了对应此新型诈骗的成本太高了,不划算,于
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CFSP 模拟
限制150内