奇安信金融业网络安全从业人员认定实训课程.docx
《奇安信金融业网络安全从业人员认定实训课程.docx》由会员分享,可在线阅读,更多相关《奇安信金融业网络安全从业人员认定实训课程.docx(55页珍藏版)》请在冰豆网上搜索。
奇安信金融业网络安全从业人员认定实训课程
答案+我名字
以下最适合查询网站服务器开放端口的工具是?
选择一项:
a.wireshark
b.nmap
c.burpsuit
d.sqlmap
反馈
题目2
未回答
满分1.00
标记题目
题干
某WindowsServer2003操作系统中存在MS08067漏洞,下列哪项操作不可以抵御攻击?
选择一项:
a.部署入侵防御设备
b.部署入侵检测设备
c.关闭139、445端口
d.升级MS08067补丁
反馈
题目3
未回答
满分1.00
标记题目
题干
在实际运用中,nmap不只能用来进行存活主机发现,还可以用来进行端口扫描。
使用SYN扫描不易被记入系统日志的原因是什么?
选择一项:
a.SYN扫描使用广泛
b.SYN扫描不建立完整的TCP连接
c.SYN扫描很迅速
d.SYN扫描很不准确
反馈
题目4
未回答
满分1.00
标记题目
题干
为了查看Mysql是否存在弱口令风险,执行下列哪一命令可以实现此目的?
选择一项:
a.金融模拟题
b.金融模拟题
c.金融模拟题
d.金融模拟题
反馈
题目5
未回答
满分1.00
标记题目
题干
PHP带有很多内置URL风格的封装协议,可用于类似fopen()、copy()、file_exists()和filesize()的文件系统函数。
这些封装协议经常被用来网络入侵。
php:
//input可以访问请求的原始数据的只读流,他的实行的必备条件是?
选择一项:
a.allow_url_include:
off
b.allow_url_include:
on
c.allow_url_fopen:
on
d.allow_url_fopen:
off
反馈
题目6
未回答
满分1.00
标记题目
题干
以下选项中,状态码与描述对应错误的是:
选择一项:
a.500服务器内部错误
b.403禁止访问
c.404找不到页面
d.301网络超时
反馈
题目7
未回答
满分1.00
标记题目
题干
Windows安全基线检查主要从哪几个方面?
选择一项:
a.所有选项都是
b.安全审计
c.访问控制
d.身份鉴别
反馈
题目8
未回答
满分1.00
标记题目
题干
在IIS配置中,选上“写入”,可能会直接导致什么漏洞?
选择一项:
a.无影响
b.命令执行漏洞
c.目录遍历漏洞
d.上传漏洞
反馈
题目9
未回答
满分1.00
标记题目
题干
下列哪一个最不可能是Webshell的功能?
选择一项:
a.对网站文件进行操作
b.对数据库进行操作
c.读取IDS设备里面的日志
d.在操作系统上添加用户名和密码
反馈
题目10
未回答
满分1.00
标记题目
题干
在共享责任模型中,哪种云计算模型的客户负责保护服务器操作系统?
选择一项:
a.TaaS(团队即服务)
b.PaaS(平台即服务)
c.IaaS(基础设施即服务)
d.SaaS(软件即服务)
木马通过即时通信软件传播,如QQ、微信等,通常利用()功能发送伪装文件给对方
选择一项:
a.视频聊天
b.文件加密
c.语音聊天
d.文件传输
反馈
题目2
未回答
满分1.00
标记题目
题干
下列数据角色对组织中的数据负有最终责任的是?
选择一项:
a.系统所有者
b.数据所有者
c.任务所有者
d.业务所有者
反馈
题目3
未回答
满分1.00
标记题目
题干
Windows安全基线检查主要从哪几个方面?
选择一项:
a.安全审计
b.身份鉴别
c.访问控制
d.所有选项都是
反馈
题目4
未回答
满分1.00
标记题目
题干
nmap常见参数中ping扫描是
选择一项:
a."-sF"
b."-sP"
c."-sT"
d."-sS"
反馈
题目5
未回答
满分1.00
标记题目
题干
组织经历DoS或DDoS攻击时哪一个信息安全目标会受到影响?
选择一项:
a.完整性
b.保密性
c.机密性
d.可用性
反馈
题目6
未回答
满分1.00
标记题目
题干
Linux下对SSH服务进行安全检查的主要配置文件为?
选择一项:
a.sshd_profile
b.sshd_config
c.ssh_config
d.ssh_conf
反馈
题目7
未回答
满分1.00
标记题目
题干
信息安全管理的核心就是安全风险管理,下列哪个不是风险的组成部分?
选择一项:
a.影响
b.威胁
c.脆弱性
d.资产
反馈
题目8
未回答
满分1.00
标记题目
题干
Chris正在配置IDS来监控未加密的FTP流量。
Chris应该在他的配置中使用什么端口?
选择一项:
a.TCP端口21和UDP端口21
b.UDP端口69
c.仅TCP21
d.TCP20和21
反馈
题目9
未回答
满分1.00
标记题目
题干
AWVS中HTTPSniffer是指
选择一项:
a.HTTP模糊测试
b.HTTP认证测试
c.HTTP信息查看编辑
d.HTTP监听嗅探
反馈
题目10
未回答
满分1.00
标记题目
题干
在共享责任模型中,哪种云计算模型的客户负责保护服务器操作系统?
选择一项:
a.TaaS(团队即服务)
b.SaaS(软件即服务)
c.IaaS(基础设施即服务)
d.PaaS(平台即服务)
反馈
题目11
未回答
满分1.00
标记题目
题干
下列关于linux文件夹权限中“rw-”描述正确的是?
选择一项:
a.有写权限,无读、执行权限
b.有读权限,无写、执行权限
c.有读权限、写权限,无执行权限
d.有执行、读权限,无写权限
反馈
题目12
未回答
满分1.00
标记题目
题干
以下哪项不属于Weblogic基线检查的范畴?
选择一项:
a.帐号锁定要求
b.正确页面处理
c.登录超时
d.密码复杂度
反馈
题目13
未回答
满分1.00
标记题目
题干
将合法SSID广播到未授权网络的双面恶魔攻击属于以下哪种威胁攻击?
选择一项:
a.否定
b.篡改
c.欺骗
d.信息泄露
反馈
题目14
未回答
满分1.00
标记题目
题干
在拒绝服务攻击类型中不属于“带宽消耗型”的是哪个?
选择一项:
a.SYN洪水
b.UDP洪水攻击
c.死亡之ping
d.Smurf攻击
反馈
题目15
未回答
满分1.00
标记题目
题干
以下哪种人通常受高级管理人员的委托,负责数据保护任务,任务通常包括验证数据的完整性、测试备份和管理安全策略?
选择一项:
a.数据管理员
b.用户
c.数据持有人
d.审计员
反馈
题目16
未回答
满分1.00
标记题目
题干
在IIS配置中,选上“写入”,可能会直接导致什么漏洞?
选择一项:
a.目录遍历漏洞
b.命令执行漏洞
c.无影响
d.上传漏洞
反馈
题目17
未回答
满分1.00
标记题目
题干
PHP封装协议file:
//是什么意思?
选择一项:
a.访问本地文件系统
b.访问各个输入、输出流
c.处理交互式的流
d.查找匹配的文件路径模式
反馈
题目18
未回答
满分1.00
标记题目
题干
XSS中危害最大的种类是哪个?
选择一项:
a.DOM型
b.反射型
c.存储型
d.文件型
反馈
题目19
未回答
满分1.00
标记题目
题干
在使用sqlmap进行SQL注入测试时,如何指定需要查询的数据库?
选择一项:
a.--db
b.-dbms
c.--databases
d.-D
反馈
题目20
未回答
满分1.00
标记题目
题干
修改Apache的默认网页目录需要配置哪个参数?
选择一项:
a.ServerRoot
b.DirectoryIndex
c.DocumentRoot
d.Root
反馈
题目21
未回答
满分1.00
标记题目
题干
下列关于漏洞扫描工作,说法错误的是?
选择一项:
a.漏洞扫描出来的漏洞都是准确的
b.漏洞扫描可能导致目标系统登录账号被锁定
c.对任何系统进行漏洞扫描都会有风险
d.漏洞扫描前最好先升级漏洞库
反馈
题目22
未回答
满分1.00
标记题目
题干
关于后门说法正确的是?
选择一项:
a.后门一定就是病毒
b.后门功能强就行不需要隐藏
c.后门留不留无所谓
d.后门越隐蔽越好
反馈
题目23
未回答
满分1.00
标记题目
题干
在信息安全管理中,通过下列什么措施可有效解决人员安全意识薄弱问题?
选择一项:
a.内部监控
b.责任追查和惩罚
c.安全教育和培训
d.访问控制
反馈
题目24
未回答
满分1.00
标记题目
题干
Yolanda正在完成一个配置信息文件,该文件说明了组织中系统应该具备的最低水平的安全配置,请问这属于什么类型的文件?
选择一项:
a.策略
b.指南
c.手册
d.基线
反馈
题目25
未回答
满分1.00
标记题目
题干
关于基线检查工作,描述错误的是?
选择一项:
a.基线检查可以对操作系统进行检查
b.基线检查可以对网络设备进行检查
c.基线检查可以对数据库进行检查
d.基线检查可以对内存进行检查
反馈
题目26
未回答
满分1.00
标记题目
题干
列出metasploit框架中的所有攻击载荷的命令是
选择一项:
a.showpayloads
b.searchname
c.showexploits
d.showauxiliary
反馈
题目27
未回答
满分1.00
标记题目
题干
下列哪个选项不是蜜罐的作用?
选择一项:
a.搜集证据,协助调查
b.阻断入侵者的攻击
c.发现攻击,产生告警
d.欺骗入侵者
反馈
题目28
未回答
满分1.00
标记题目
题干
下列PHP函数中,可能会造成命令执行漏洞的是?
选择一项:
a.echo()
b.金融模拟题
c.each()
d.金融模拟题
反馈
题目29
未回答
满分1.00
标记题目
题干
Tomcat的日志信息默认存放位置为?
选择一项:
a.tomcat_home/access
b.tomcat_home/log
c.tomcat_home/file
d.tomcat_home/logs
反馈
题目30
未回答
满分1.00
标记题目
题干
在做全端口漏洞扫描时,全端口指的是?
选择一项:
a.全端口包括1-10240
b.全端口包括1-1024
c.全端口包括1-3389
d.全端口包括1-65535
反馈
题目31
未回答
满分1.00
标记题目
题干
Beth是一所公立学校的安全管理员,她正在建立一个新的学生信息系统,她对代码进行了测试,从而确保学生无法更改他们的成绩。
Beth的做法符合什么类型的信息安全原则?
选择一项:
a.机密性
b.可用性
c.完整性
d.保密性
反馈
题目32
未回答
满分1.00
标记题目
题干
以下不存在解析漏洞的是
选择一项:
a.Nginx
b.Oracle
c.IIS6.0
d.Tomcat
反馈
题目33
未回答
满分1.00
标记题目
题干
根据信息安全攻防中攻击的定义,以下不能被攻击的是
选择一项:
a.软件
b.MAC地址
c.网络系统的硬件
d.网络存在的漏洞
反馈
题目34
未回答
满分1.00
标记题目
题干
在成功进行ARP欺骗尝试后,最有可能发生什么类型的攻击?
选择一项:
a.DoS攻击
b.中间人攻击
c.特洛伊木马
d.重放攻击
反馈
题目35
未回答
满分1.00
标记题目
题干
什么类型的端口扫描被称为“半开放”扫描?
选择一项:
a.TCPACK
b.TCPSYN
c.Xmas
d.TCPConnect
反馈
题目36
未回答
满分1.00
标记题目
题干
下列哪个不是踩点过程中需要做的工作?
选择一项:
a.建立僵尸网络
b.找到能够进一步发起攻击的安全漏洞
c.搜集目标和所在网络的基础信息
d.使用诸如Whois、DNS查询、网络和组织查询等工具
反馈
题目37
未回答
满分1.00
标记题目
题干
下列哪一个最不可能是Webshell的功能?
选择一项:
a.对网站文件进行操作
b.在操作系统上添加用户名和密码
c.对数据库进行操作
d.读取IDS设备里面的日志
反馈
题目38
未回答
满分1.00
标记题目
题干
适当的职责分离主要目标是什么?
选择一项:
a.确保审计日志不会被篡改
b.防止员工泄露敏感信息
c.确保在适当位置有访问控制
d.确保单独一个人无法破坏系统
反馈
题目39
未回答
满分1.00
标记题目
题干
Linux的/etc/login.defs文件的作用为?
选择一项:
a.设置用户帐号限制
b.记录系统用户账户
c.配置系统记录日志
d.记录系统登录信息
反馈
题目40
未回答
满分1.00
标记题目
题干
以下最适合查询网站服务器开放端口的工具是?
选择一项:
a.sqlmap
b.nmap
c.wireshark
d.burpsuit
反馈
题目41
未回答
满分1.00
标记题目
题干
默认情况下Weblogic新建域使用的端口是多少?
选择一项:
a.6379
b.7001
c.443
d.8080
反馈
题目42
未回答
满分1.00
标记题目
题干
下列哪一个选项不属于XSS跨站脚本漏洞的直接危害?
选择一项:
a.身份盗用
b.网站挂马
c.钓鱼欺骗
d.数据库信息泄露
反馈
题目43
未回答
满分1.00
标记题目
题干
国家安全面临的最大挑战,一是网络信息安全,二是金融安全。
在信息安全核心原则的三个方面中,最重要的是。
选择一项:
a.可用性
b.机密性
c.同等重要
d.完整性
反馈
题目44
未回答
满分1.00
标记题目
题干
MySQL数据库提权方式包括?
选择一项:
a.PDF提权
b.word提权
c.UDF提权
d.TXT提权
反馈
题目45
未回答
满分1.00
标记题目
题干
下列哪一个漏洞不属于WEB漏洞?
选择一项:
a.XSS
b.SQL注入
c.MS17010
d.SSRF
反馈
题目46
未回答
满分1.00
标记题目
题干
恶意软件的传播方式包含哪些?
选择一项:
a.因特网传播
b.即时通讯软件传播
c.三个选项都是
d.局域网内传播
反馈
题目47
未回答
满分1.00
标记题目
题干
在Apache中,专门用来定义文件处理程序的配置文件是什么?
选择一项:
a.apache2.conf
b.mime.types
c.httpd.conf
d.cgi.conf
反馈
题目48
未回答
满分1.00
标记题目
题干
在下列敏感文件中,哪个文件无法直接当作文本文件读取?
选择一项:
a.shadow
b.php.ini
c.SAM
d.passwd
反馈
题目49
未回答
满分1.00
标记题目
题干
以下哪一个角色会成为信息安全项目最高级的负责人?
选择一项:
a.持有CISSP认证的分析师
b.首席信息官(CIO)
c.总裁和首席执行官
d.网络安全经理
反馈
题目50
未回答
满分1.00
标记题目
题干
下列不属于权限维持操作的是?
选择一项:
a.植入木马
b.植入后门
c.创建新的管理员账号
d.烧毁主板
反馈
题目51
未回答
满分1.00
标记题目
题干
在实际运用中,nmap不只能用来进行存活主机发现,还可以用来进行端口扫描。
使用SYN扫描不易被记入系统日志的原因是什么?
选择一项:
a.SYN扫描不建立完整的TCP连接
b.SYN扫描很不准确
c.SYN扫描使用广泛
d.SYN扫描很迅速
反馈
题目52
未回答
满分1.00
标记题目
题干
为了查看Mysql是否存在弱口令风险,执行下列哪一命令可以实现此目的?
选择一项:
a.金融模拟题
b.金融模拟题
c.金融模拟题
d.金融模拟题
反馈
题目53
未回答
满分1.00
标记题目
题干
在口令攻击过程中,下列哪种方法无法直接获取用户口令?
选择一项:
a.获得Linux的shadow文件
b.字典攻击
c.消耗目标网络带宽资源
d.网络监听
反馈
题目54
未回答
满分1.00
标记题目
题干
以下选项中,状态码与描述对应错误的是:
选择一项:
a.301网络超时
b.404找不到页面
c.500服务器内部错误
d.403禁止访问
反馈
题目55
未回答
满分1.00
标记题目
题干
PHP带有很多内置URL风格的封装协议,可用于类似fopen()、copy()、file_exists()和filesize()的文件系统函数。
这些封装协议经常被用来网络入侵。
php:
//input可以访问请求的原始数据的只读流,他的实行的必备条件是?
选择一项:
a.allow_url_fopen:
off
b.allow_url_include:
off
c.allow_url_include:
on
d.allow_url_fopen:
on
反馈
题目56
未回答
满分1.00
标记题目
题干
在windows操作系统下,你想发现到达目标网络需要经过哪些路由器时,使用的命令?
选择一项:
a.ipconfig
b.ping
c.nslookup
d.tracert
反馈
题目57
未回答
满分1.00
标记题目
题干
在漏洞验证中,漏洞扫描是粗略了解目标主机中漏洞的主要手段之一,而AWVS和Nessus则是主流的漏洞扫描工具。
下列哪个选项不属于漏洞扫描主要使用的技术?
选择一项:
a.端口扫描
b.漏洞检测数据采集技术
c.OS识别技术
d.端口反向连接技术
反馈
题目58
未回答
满分1.00
标记题目
题干
AWVS主要功能不包含以下哪个选项?
选择一项:
a.HTTP嗅探
b.漏洞扫描
c.绘制网络拓扑
d.网络爬虫
反馈
题目59
未回答
满分1.00
标记题目
题干
在分析黑客的入侵日志中,由于黑客采用了扫描器产生大量日志,查找请求成功的日志显得尤为重要,下列哪个HTTP状态码,代表请求成功?
选择一项:
a.404
b.400
c.200
d.500
反馈
题目60
未回答
满分1.00
标记题目
题干
下列不属于代码执行漏洞危害的是?
选择一项:
a.暴露服务器信息
b.主机电源短路
c.敏感文件暴露
d.网页遭到篡改
反馈
题目61
未回答
满分1.00
标记题目
题干
SQL注入漏洞被列为“严重”等级的漏洞,那么他可以造成哪些危害?
选择一项:
a.获取系统权限
b.三个选项全部可以
c.上传webshell
d.远程命令执行
反馈
题目62
未回答
满分1.00
标记题目
题干
在网络安全防护中,蜜罐是一个重要的安全资源,以下关于蜜罐的说法中,错误的是?
选择一项:
a.入侵蜜罐不需要负法律责任
b.可以记录端口访问和监视攻击者的按键记录
c.专门设立来吸引以及诱捕那些企图渗透组织网络的人
d.蜜罐的价值在于被探测、攻击和损害
反馈
题目63
未回答
满分1.00
标记题目
题干
在浏览器中利用googlehack语句搜索中是否有篡改为赌博的页面,最恰当的语句是?
选择一项:
a.site:
赌博
b.site:
赌博
c.site:
test赌博
d.site:
赌博
反馈
题目64
未回答
满分1.00
标记题目
题干
在信息收集的过程中,以下哪个是最应该重点关注的内容
选择一项:
a.公司发布招聘web前端的信息
b.公司最新购买了某公司的电脑
c.公司的waf版本爆出了最新漏洞
d.公司离职了一名高管
反馈
题目65
未回答
满分1.00
标记题目
题干
下列关于信息收集说法不正确的是?
选择一项:
a.扫描或发现的目标包括系统、服务或漏洞
b.信息收集通常包括地址扫描、网络端口扫描、操作系统探测、漏洞扫描
c.信息收集型攻击本身肯定会对目标造成损害
d.在大多数情况下,它是其它攻击方式的先导
反馈
题目66
未回答
满分1.00
标记题目
题干
以下不符合信息安全从业人员基本道德规范的是
选择一项:
a.有需要时,进入他人计算机信息网络或者使用他人计算机网络信息资源
b.结合社会主义荣辱观理解信息安全从事人员应遵守的道德规范
c.自觉遵守信息安全法律法规
d.未经允许,不对计算机信息网络功能进行删除、修改或者增加
反馈
题目67
未回答
满