CISP试题ABC三套含答案.docx

上传人:b****6 文档编号:3277717 上传时间:2022-11-21 格式:DOCX 页数:20 大小:33.13KB
下载 相关 举报
CISP试题ABC三套含答案.docx_第1页
第1页 / 共20页
CISP试题ABC三套含答案.docx_第2页
第2页 / 共20页
CISP试题ABC三套含答案.docx_第3页
第3页 / 共20页
CISP试题ABC三套含答案.docx_第4页
第4页 / 共20页
CISP试题ABC三套含答案.docx_第5页
第5页 / 共20页
点击查看更多>>
下载资源
资源描述

CISP试题ABC三套含答案.docx

《CISP试题ABC三套含答案.docx》由会员分享,可在线阅读,更多相关《CISP试题ABC三套含答案.docx(20页珍藏版)》请在冰豆网上搜索。

CISP试题ABC三套含答案.docx

CISP试题ABC三套含答案

试题A

姓名:

得分:

一、单项选择题:

(25*1=25分)

1、在windows系统中,查看本地开放的端口使用的命令是:

(C)

A.netuseB.netshareC.netstat-anD.arp–a

2、SQLSever的默认DBA账号是什么?

(B)

A.administratorB.saC.rootD.SYSTEM

3、删除linux中无用的账号,使用的命令是:

(C)

A.cat/etc/passwdB.usermode–LC.userdel–RD.usermode-F

4、某文件的权限为:

drw-r--r--,用数值形式表示该权限,则该八进制数为(C)。

A.755B.642C.644D.641

5、sql注入时,根据数据库报错信息”MicrosoftJETDatabase….”,通常可以判断出数据库的类型:

(D)

A.MicrosoftSQLserverB.MySQLC.OracleD.Access

6、针对Mysql的SQL注入,可以使用什么函数来访问系统文件?

(C)

A.loadfileinfileB.loadfileC.load_fileD.loadfile_infile

7、sql注入防护通常针对编码进行安全加固。

以下哪一个不属于加固的范畴?

(D)

A.使用参数化语句B.验证输入C.规范化D.使用web安全防火墙

8、假设一台windowsxp主机处于待机状态,而且没有运行任何其他非系统进程,请问该主机哪个进程是系统正常进程?

(B)

A.winlog0n.exeB.Lsass.exeC.Iexplorer.exeD.Exp1orer.exe

9、Windows的系统日志文件有应用程序日志,安全日志、系统日志等等,

分别位于%systemroot%\system32\config文件夹中,其中日志文件的默认大小为(A)。

A.512KBB.1024KBC.256KBD.2MB

10、远程控制软件vnc工作的端口为(D)

A.1433B.4899C.43859D.5900

11、以下不属于社会工程学技术的是(D)

A.个人冒充B.直接索取C.钓鱼技术D.木马攻击

12、以下那个漏洞不是远程溢出漏洞(B)

A.ms08067B.ms11080C.ms06040D.ms12020

13、恶意代码是(C)。

A.被损坏的程序B.硬件故障C.一段特制的程序或代码片段D.芯片霉变

14、社会工程学中域名劫持最容易成功的是(D)

A.DDOS攻击DNS服务器B.直接入侵DNS服务器更改域名解析记录

C.攻击DNS解析商网站,在后台直接修改IP指向的服务器

D.欺骗域名服务商客服将目标域名解析到黑客服务器上

15、Rootkit常常使用Hook技术来达到隐藏的目的,其中有一种hook技术的原理是采用一种jmp的跳转来实现的,下面哪个是采用该技术(C)

A.IATHookB.SSDTHookC.InlineHookD.SSDTShadowHook

16、“鬼影”病毒就像恶魔一样,隐藏在系统之外,无文件、无系统启动项、无进程模块,比系统运行还早,结束所有杀毒软件。

那么它的主要代码是在哪里(A)

A.MBRB.驱动C.BIOSD.内核

17、攻击者配置入侵的无线路由器断开当前的WAN连接,而通过其附近攻击者自己的一台无线路由器访问互联网,这种网络常被很形象的称之为(D)

A.WAPjackB.跳板攻击C.中间人攻击D.WAPFunnel

18、下面哪种无线攻击是针对Client,而不是AP(B)。

A.验证洪水攻击B.取消验证洪水攻击C.关联洪水攻击D.DNStunnel

19、开启无线网卡的监听模式应使用什么工具(C)。

A.airodumpB.aircrackC.airmonD.aireplay

20、下面关于IIS的安全配置,那些是不正确的?

(C)

A.将网站内容移动到非系统驱动器B.重命名IUSR账户

C.禁用所有Web服务扩展D.创建应用程序池

21、最近Struts2被爆出的高危漏洞是(C)

A.sql注入B.目录遍历C.命令执行D.文件包含

22、对于现代密码破解,(D)是最常的方法。

A.攻破算法B.监听截获C.信息猜测D.暴力破解

23、下面哪个服务器无文件解析漏洞?

(C)

A.IISB.ApacheC.TomcatD.Nginx

24、构造.asp;.gif这样的文件名去上传非法文件利用的是哪个IIS版本的解析漏洞?

(C)

A.IIS4.0B.IIS5.0C.IIS6.0D.IIS7.0

25、WEB站点过滤了脚本文件的上传功能,下面哪种文件命名方式可以利用Apache的文件解析漏洞?

(D)

A..php;.gifB..php.php2C..php2;.gifD..php.kzp.rar

二、多项选择题:

(15*2=30分)

1、下面分类属于恶意代码的是(ABCD)

A.病毒B.后门C.木马D.蠕虫

2、配置eth0的IP地址为192.168.1.10/24,同时激活该设备(AE)。

A.ifconfigeth0192.168.1.10netmask255.255.255.0up

B.ifconfigeth0192.168.1.10255.255.255.0up

C.ifconfigeth0192.168.1.10netmask255.255.255.0

D.ifconfigeth0192.168.1.10mask255.255.255.0up

E.ifconfigeth0192.168.1.10/24up

3、后门程序通常有以下哪些功能?

(ABC)

A.远程桌面B.远程终端C.远程进程表管理D.远程开机

4、SQL注入通常会在哪些地方传递参数值而引起SQL注入?

(ABC)

A.web表单B.cookiesC.url包含的参数值D.以上都不是

5、在SQLServer2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。

下面的存储过程哪些可以用来执行执行系统命令或修改注册表?

(ABC)

A.xp_cmdshellB、xp_regwriteC、xp_regdeletekeyD、select*frommaster

6、常用的无线中间人攻击的工具有(ABCD)

A.ARPSpoofB.EttercapC.AirpwnD.MitmAP

7、下列哪些选项属于无线加密的方式(ABD)

A.WEPB.WPAC.WAPD.WPA2

8、SQLServer的登录认证种类有以下哪些?

(ACD)

A、Windows认证模式B、双因子认证模式C、混合认证模式D、SQLServer认证

9、如果mysql数据库不需要远程访问,可以禁止远程tcp/ip连接,以增强安全性。

可选择的有效方法:

(AC)

A.用防火墙封堵数据库侦听端口避免远程连接B.禁止tcp/ip协议的使用

C.修改user表中host字段值为localhostD.在/etc/f下添加remoteConnnect=disable

10、常见Web攻击方法有以下哪种?

(ABCD)

A.SQLInjectionB.Cookie欺骗C.跨站脚本攻击

D.信息泄露E.GOOGLEHACKING

11、下面关于rootkit说法正确的是(BCD)

A.rootkit最早使用的技术是InlinehookB.rootkit主要功能是隐藏其他程式进程的软件

C.可能是一个或多个软件的集合D.rootkit可以通过Xuetr、powertool、icesword等工具查杀

12、下面可能被用来提权的应用软件是(ABCD)

A.Serv-uB.RadminC.PcanywhereD.Vnc

13、XSS跨站攻击的类型有(ABD)

A.存储式跨站B.反射跨站C.跨站请求伪造D.DOM跨站

14、我们常见的网站后台编辑器有(AC)

A.FCKeditorB.UltraEditC.EwebeditorD.Notepad

15、下面属于注入的是(ABCD)

A.SQL注入B.LDAP注入C.Xpath注入D.XML注入

三、问答题:

(5+18+22=45分)

1、Linux系统中如果发现异常进程1.exe,如何结束这个进程?

(2分)

linux的用户登录日志文件是什么,在哪个目录下面?

(3分)

1.ps–ef确定要结束的进程pid

Kill-9–pid

2.在/var/log/secure

 

2、【说明】

小刘是某渗透测试工程师,在拿下一个目标网站的webshell之后,使用webshell自带的端口扫描发现本系统开放的端口有:

80,110,135,445,1433,3306,3389,4899,5901,43958,

【问题1】(2分)

根据得到相关信息,进一步提权的话,请问有几种思路可以提权?

5种以上

 

【问题2】(10分)

分别写出可行的提权思路和方法,越详细越好。

-

Sqlserver、mysql、radmin、vnc、serv-u等5种以上方法提权

 

【问题3】(6分)

如果提权成功,从社会工程学角度考虑我们该如何继续进行下一步的渗透,至少写出两条。

1、获取administrator用户密码,为进一步社工做好准备

2、查看服务器上的敏感信息文件,是否有通讯类之类的文件

3、【说明】

张家辉是一家企业的网站运维工程师,今天上班到公司他发现公司的网站被黑客攻击了,并留替换了首页。

请你帮帮李晨分析被黑原因及解决方法。

网站服务器情况如下:

操作系统:

Windows2003;

数据库:

MSSQL

WEB服务器:

IIS6.0

脚本语言:

ASP

【问题1】(8分)

请写出网站被黑可能存在漏洞的地方,可围绕系统、数据库、IIS、网站程序4个方面来回答。

1.系统存在远程溢出等高危漏洞,没有打补丁,可以获取权限。

2.系统存在弱口令。

3.数据库存在弱口令。

4.数据库的权限没有控制,权限过高。

5.IISwebdav漏洞导致被入侵。

6.IIS6.0解析漏洞,导致黑客可以绕过上传获取权限

7.网站存在着sql漏洞。

8.网站存在着上传漏洞

【问题2】(8分)

请根据给出的环境,写出你对网站整体加固的方案,同样可围绕系统、数据库、IIS、网站程序4个方面来回答。

1、给系统打补丁,不留有漏洞给黑客入侵

2、对系统进行加固,尤其是用户权限和口令策略

3、加固数据库的账号和口令

4、控制连接网站账号权限,删除不必要的存储过程

5、加强IIS的安全设置,尤其是webdav和目录遍历

6、升级IIS的版本,低版本存在一系列的漏洞

7、对网站程序进行代码安全检查,过滤SQL注入等

8、严格控制上传的文件格式和内容

 

【问题3】(6分)

如果要分析如何被入侵,追查入侵者,我们可以从哪几个方面入手?

1、系统日志

2、WEB应用日志

3、黑客上传的木马脚本文件等恶意软件

试题B

姓名:

得分:

一单选题(20题,每题1分)

1.未root的Android手机在安装程序时,系统提示程序具有读取sd的权限,继续安装不会造成什么威胁?

(D)

A.SD卡数据泄露B.应用程序信息泄露

C.用户通讯信息泄露D.代码注入至其他程序

2.Android程序的最优先调试点是:

(A)

A.Application的静态函数或构造函数

B.Activity的静态函数或构造函数

C.主Activity的静态函数或构造函数

D.Receiver的静态函数或构造函数

3.跨站xss漏洞的验证方式归根结底是:

(B)

A.用户输入可以毫无保留的体现在应用的输出上

B.弹出alert框

C.获得session

D.使用其他js资源来达到xss攻击的方式

4.SSL协议应用于(D)

A.网络层B.应用层C.传输层D.应用层和传输层之间

5.关于HASH算法说法不正确的是(C)。

A.单向不可逆B.固定长度输出C.某一固定的散列可以对应相同的明文

D.HASH算法是一个从明文到密文的不可逆的映射

6.以下对Windows服务说法错误的是(B)。

A.为了提升系统的安全性管理员应尽量关闭不需要的服务

B.Windows服务只有在用户成功登录系统后才能运行

C.可以作为独立的进程运行或以DLL的形式依附在Svchost.exe

D.windows服务通常是以管理员的身份运行

7.下面哪一项是缓冲溢出的危害?

(D)

A.可能导致shellcode的执行而非法获取权限,破坏系统的保密性

B.执行shellcode后可能进行非法控制,破坏系统的完整性

C.可能导致拒绝服务攻击,破坏系统的可用性

D.以上都是

8.以下方法中,不适用于检测计算机病毒的是(C)。

A.特征代码法B.校验HASA值

C.加密D.动态调试

9.口令破解的最有效方法是(B)。

A.暴力破解B.社工破解C.字典攻击D.生日攻击

10.密码学的目的是(C)。

A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全

11.禁用linux中无用的账号,使用的命令是:

(B)

A.usermode–UB.usermode–L

C.usermode–RD.usermode–F

12.在linux中,常常存在不需要的服务,使用什么命令禁用这些服务?

(B)

A.chkconfig–F[服务名]B.chkconfig[服务名]off

C.chkconfig–B[服务名]D.chkconfig[服务名]down

13.下列哪些不属于数据库的安全风险?

(C)

A.合法的特权滥用B.SQL注入

C.跨站漏洞D.数据库通信协议漏洞

14.DES加密算法采用(C)位有效密钥。

A.64B.128C.56D.168

15.若邢学峰给许昀发送一封邮件,并想让许昀确信邮件是由邢学峰发出的,则邢学峰应该选用(D)对邮件加密。

A.许昀的公钥B.许昀的私钥C.邢学峰的公钥D.邢学峰的私钥

16.WEB站点过滤了脚本文件的上传功能,下面哪种文件命名方式可以利用Apache的文件解析漏洞?

(D)

A..php;.gifB..php.php2C..php2;.gifD..php.kzp.rar

17.查询Oracle系统中有什么用户,查什么表?

(A)

A.dba_usersB.dbaC.dba_sys_privsD.dba_tab_privs

18.在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。

以下哪一项属于被动威胁?

(C)

A.报文服务拒绝B.假冒

C.数据流分析D.报文服务更改

19.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。

以下哪一层提供了抗抵赖性?

(B)

A.表示层B.应用层C.传输层D.数据链路层

20.RSA与DSA相比的优点是什么?

(A)

A.它可以提供数字签名和加密功能

B.由于使用对称密钥它使用的资源少加密速度快

C.前者是分组加密后者是流加密

D.它使用一次性密码本

二多选题(20题,每题2分)

1.Android手机存在的威胁有:

(ABD)

A.存储安全威胁B.钓鱼攻击威胁

C.远程溢出攻击威胁D.有限的键盘无法实现强认证

2.XSS攻击常见的手法有:

(ABCD)

A.盗取cookieB.点击劫持

C.修改管理员密码D.获取webshell

3.RSA算法的用途有哪些(ABC)

A.数字签名B.认证C.信息加密D.传输

4.关于计算机病毒,下列说法正确的是(ABD)

A.计算机病毒是一个程序

B.计算机病毒具有传染性

C.计算机病毒的运行不消耗CPU资源

D.病毒并不一定都具有破坏力

5.下面安全套接字层协议(SSL)的说法正确的是(ABD)

A.它是一种基于Web应用的安全协议

B.由于SSL是内嵌的浏览器中的,无需安全客户端软件,所以相对于IPSEC更简单应用

C.SSL与IPSec一样都工作在网络层

D.SSL可以提供身份认证、加密和完整性校验的功能

6.以下哪项不是DOS攻击的一个实例(AD)

A.SQL注入B.IPSpoofC.Smurf攻击D.字典破解

7.针对WEP方式加密的SSID,攻击方式主要有(ACD)

A.解密数据包

B.握手包字典攻击

C.主动断线攻击

D.被动监听攻击

8.下列哪些选项属于无线加密的方式(ABD)

A.WEPB.WPAC.WAPD.WPA2

9.SQL注入通常会在哪些地方传递参数值而引起SQL注入?

(ABC)

A.web表单B.cookiesC.url包含的参数值D.以上都不是

10.关于CA和数字证书的关系,以下说法正确的是(ACD)。

A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

11.XSS跨站攻击的类型有(ABD)

A.存储式跨站B.反射跨站C.跨站请求伪造D.DOM跨站

12.Apache的安全指令有(ABCD)

A.LimitRequestbodyB.LimitRequestFields

C.KeepAlive:

D.KeepAliveTimeout

13.Unix操作系统的安全审计内容有(ACD)。

A.登录审计B.FTP使用情况审计

C.在线用户审计D.系统稳定性审计

14.操作系统的安全策略有哪些?

(ABCD)

A.日志监视B.监视开放的端口和连接

C.监视共享D.监视进程和系统信息

15.ORACLE系统的隐私保护引入行级安全性,不能通过什么功能实现?

(BCD)

A.VPDB.TABLE

C.VIEWD.Encryption

16.关于Rootkit说法正确的是(ABCD)

A.是一种恶意软件

B.主要功能是隐藏其他程式进程的软件

C.可能是一个或多个软件的集合

D.通常会破坏系统的完整性

17.针对WEP方式加密的SSID,攻击方式主要有(ACD)

A.解密数据包B.握手包字典攻击

C.主动断线攻击D.被动监听攻击

18.PKI系统包括但不限于以下哪些部分?

(ABCD)

A.数字证书库B.密钥备份及恢复系统

C.证书作废系统D.应用接口

19.可以使用以下哪些工具破解账户口令?

(ABC)

A.BrutusB.THCHydraC.CainD.ettercap

20.密码策略有哪些?

(ABCD)

A.密码长度最小值

B.强制密码历史

C.密码最短存留期

D.密码最长存留期

三判断题(10题,每题1分)

1.对称加解密使用的秘钥一定相同。

(√)

2.防火墙的安全规则由匹配条件和处理方式组成。

(√)

3.RSA算法的私钥可以根据公钥来推出来。

(╳)

4.恶意代码是指没有功能作用却会带来危险的代码。

(╳)

5.身份认证一般都是实时的,消息认证一般不提供实时性。

(√)

6.主动防御技术能有效阻断新木马病毒的入侵。

(╳)

7.本质上,木马和后门都是提供网络后门的功能,但是后门的功能稍微强大一些,一般还有远程控制的功能,木马程序功能比较单一。

(╳)

8.应定期对进程和服务情况进行调查和记录,关闭不需要或者不安全的服务。

(√)

9.XSS属于主动攻击,可以偷取管理员的cookie。

(╳)

10.DES算法是面向二进制的密码算法,所以可以加解密任何形式的计算机数据。

(√)

四简答题:

(5题,每题6分)

1.简述绕过登陆框验证码的可行方法。

答:

可以使用代理工具,首次登陆时,填入正确的验证码,并设置断点。

如登陆账户和密码不对,则基于断点重新修改用户的账户和口令并重新发包即可。

2.简要对比RSA和DES的算法、优缺点分析。

(不少于三点)

答:

RSA是一种基于非对称密钥的加密算法,DES是基于对称密钥的加密算法。

RSA加密速度非常慢,DES加密速度相对较快。

RSA可以通过公开分发公钥证书来实现数据的安全传输和解密,而DES算法在密钥交换上存在安全问题。

3.网络中的特洛伊木马是指什么?

其与病毒程序的区别是什么?

答:

“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。

病毒程序完全就是为了搞破坏,破坏电脑里的资料数据,除了破坏之外其它无非就是有些病毒制造者为了达到某些目的而进行的威慑和敲诈勒索的作用,或为了炫耀自己的技术.。

"木马"不一样,木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等,如盗窃管理员密码-子网密码搞破坏,或者好玩,偷窃上网密码用于它用,游戏帐号,股票帐号,甚至网上银行帐户等。

达到偷窥别人隐私和得到经济利益的目的。

4.请写出Union注入用户名密码过程的注入语句。

答:

首先查找注入点,如提交单引号或者and1=1、and1=2、or1=1、or1=2等来找出注入点;

然后找到其注入的表存在的列数,可以使用ordeyby语句;

接着用union来判断是否存在相应的表名和字段名;

最后结合刚刚找到的表名和列名,使用unionselect语句来查找其中的数据。

5.简述入侵WEB站点以及获取服务器最高权限的思路。

答:

首先可以检查web站点服务器的系统类型如windows或者linux等,可以直接用扫描器来检查是否存在已知存在的漏洞,如存在直接利用

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 小学教育 > 语文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1