奇安信金融业网络安全从业人员认定实训课程.docx

上传人:b****7 文档编号:9208611 上传时间:2023-02-03 格式:DOCX 页数:55 大小:26.99KB
下载 相关 举报
奇安信金融业网络安全从业人员认定实训课程.docx_第1页
第1页 / 共55页
奇安信金融业网络安全从业人员认定实训课程.docx_第2页
第2页 / 共55页
奇安信金融业网络安全从业人员认定实训课程.docx_第3页
第3页 / 共55页
奇安信金融业网络安全从业人员认定实训课程.docx_第4页
第4页 / 共55页
奇安信金融业网络安全从业人员认定实训课程.docx_第5页
第5页 / 共55页
点击查看更多>>
下载资源
资源描述

奇安信金融业网络安全从业人员认定实训课程.docx

《奇安信金融业网络安全从业人员认定实训课程.docx》由会员分享,可在线阅读,更多相关《奇安信金融业网络安全从业人员认定实训课程.docx(55页珍藏版)》请在冰豆网上搜索。

奇安信金融业网络安全从业人员认定实训课程.docx

奇安信金融业网络安全从业人员认定实训课程

答案+我名字

以下最适合查询网站服务器开放端口的工具是?

选择一项:

a.wireshark

b.nmap

c.burpsuit

d.sqlmap

反馈

题目2

未回答

满分1.00

标记题目

题干

某WindowsServer2003操作系统中存在MS08067漏洞,下列哪项操作不可以抵御攻击?

选择一项:

a.部署入侵防御设备

b.部署入侵检测设备

c.关闭139、445端口

d.升级MS08067补丁

反馈

题目3

未回答

满分1.00

标记题目

题干

在实际运用中,nmap不只能用来进行存活主机发现,还可以用来进行端口扫描。

使用SYN扫描不易被记入系统日志的原因是什么?

选择一项:

a.SYN扫描使用广泛

b.SYN扫描不建立完整的TCP连接

c.SYN扫描很迅速

d.SYN扫描很不准确

反馈

题目4

未回答

满分1.00

标记题目

题干

为了查看Mysql是否存在弱口令风险,执行下列哪一命令可以实现此目的?

选择一项:

a.金融模拟题

b.金融模拟题

c.金融模拟题

d.金融模拟题

反馈

题目5

未回答

满分1.00

标记题目

题干

PHP带有很多内置URL风格的封装协议,可用于类似fopen()、copy()、file_exists()和filesize()的文件系统函数。

这些封装协议经常被用来网络入侵。

php:

//input可以访问请求的原始数据的只读流,他的实行的必备条件是?

选择一项:

a.allow_url_include:

off

b.allow_url_include:

on

c.allow_url_fopen:

on

d.allow_url_fopen:

off

反馈

题目6

未回答

满分1.00

标记题目

题干

以下选项中,状态码与描述对应错误的是:

选择一项:

a.500服务器内部错误

b.403禁止访问

c.404找不到页面

d.301网络超时

反馈

题目7

未回答

满分1.00

标记题目

题干

Windows安全基线检查主要从哪几个方面?

选择一项:

a.所有选项都是

b.安全审计

c.访问控制

d.身份鉴别

反馈

题目8

未回答

满分1.00

标记题目

题干

在IIS配置中,选上“写入”,可能会直接导致什么漏洞?

选择一项:

a.无影响

b.命令执行漏洞

c.目录遍历漏洞

d.上传漏洞

反馈

题目9

未回答

满分1.00

标记题目

题干

下列哪一个最不可能是Webshell的功能?

选择一项:

a.对网站文件进行操作

b.对数据库进行操作

c.读取IDS设备里面的日志

d.在操作系统上添加用户名和密码

反馈

题目10

未回答

满分1.00

标记题目

题干

在共享责任模型中,哪种云计算模型的客户负责保护服务器操作系统?

选择一项:

a.TaaS(团队即服务)

b.PaaS(平台即服务)

c.IaaS(基础设施即服务)

d.SaaS(软件即服务)

木马通过即时通信软件传播,如QQ、微信等,通常利用()功能发送伪装文件给对方

选择一项:

a.视频聊天

b.文件加密

c.语音聊天

d.文件传输

反馈

题目2

未回答

满分1.00

标记题目

题干

下列数据角色对组织中的数据负有最终责任的是?

选择一项:

a.系统所有者

b.数据所有者

c.任务所有者

d.业务所有者

反馈

题目3

未回答

满分1.00

标记题目

题干

Windows安全基线检查主要从哪几个方面?

选择一项:

a.安全审计

b.身份鉴别

c.访问控制

d.所有选项都是

反馈

题目4

未回答

满分1.00

标记题目

题干

nmap常见参数中ping扫描是

选择一项:

a."-sF"

b."-sP"

c."-sT"

d."-sS"

反馈

题目5

未回答

满分1.00

标记题目

题干

组织经历DoS或DDoS攻击时哪一个信息安全目标会受到影响?

选择一项:

a.完整性

b.保密性

c.机密性

d.可用性

反馈

题目6

未回答

满分1.00

标记题目

题干

Linux下对SSH服务进行安全检查的主要配置文件为?

选择一项:

a.sshd_profile

b.sshd_config

c.ssh_config

d.ssh_conf

反馈

题目7

未回答

满分1.00

标记题目

题干

信息安全管理的核心就是安全风险管理,下列哪个不是风险的组成部分?

选择一项:

a.影响

b.威胁

c.脆弱性

d.资产

反馈

题目8

未回答

满分1.00

标记题目

题干

Chris正在配置IDS来监控未加密的FTP流量。

Chris应该在他的配置中使用什么端口?

选择一项:

a.TCP端口21和UDP端口21

b.UDP端口69

c.仅TCP21

d.TCP20和21

反馈

题目9

未回答

满分1.00

标记题目

题干

AWVS中HTTPSniffer是指

选择一项:

a.HTTP模糊测试

b.HTTP认证测试

c.HTTP信息查看编辑

d.HTTP监听嗅探

反馈

题目10

未回答

满分1.00

标记题目

题干

在共享责任模型中,哪种云计算模型的客户负责保护服务器操作系统?

选择一项:

a.TaaS(团队即服务)

b.SaaS(软件即服务)

c.IaaS(基础设施即服务)

d.PaaS(平台即服务)

反馈

题目11

未回答

满分1.00

标记题目

题干

下列关于linux文件夹权限中“rw-”描述正确的是?

选择一项:

a.有写权限,无读、执行权限

b.有读权限,无写、执行权限

c.有读权限、写权限,无执行权限

d.有执行、读权限,无写权限

反馈

题目12

未回答

满分1.00

标记题目

题干

以下哪项不属于Weblogic基线检查的范畴?

选择一项:

a.帐号锁定要求

b.正确页面处理

c.登录超时

d.密码复杂度

反馈

题目13

未回答

满分1.00

标记题目

题干

将合法SSID广播到未授权网络的双面恶魔攻击属于以下哪种威胁攻击?

选择一项:

a.否定

b.篡改

c.欺骗

d.信息泄露

反馈

题目14

未回答

满分1.00

标记题目

题干

在拒绝服务攻击类型中不属于“带宽消耗型”的是哪个?

选择一项:

a.SYN洪水

b.UDP洪水攻击

c.死亡之ping

d.Smurf攻击

反馈

题目15

未回答

满分1.00

标记题目

题干

以下哪种人通常受高级管理人员的委托,负责数据保护任务,任务通常包括验证数据的完整性、测试备份和管理安全策略?

选择一项:

a.数据管理员

b.用户

c.数据持有人

d.审计员

反馈

题目16

未回答

满分1.00

标记题目

题干

在IIS配置中,选上“写入”,可能会直接导致什么漏洞?

选择一项:

a.目录遍历漏洞

b.命令执行漏洞

c.无影响

d.上传漏洞

反馈

题目17

未回答

满分1.00

标记题目

题干

PHP封装协议file:

//是什么意思?

选择一项:

a.访问本地文件系统

b.访问各个输入、输出流

c.处理交互式的流

d.查找匹配的文件路径模式

反馈

题目18

未回答

满分1.00

标记题目

题干

XSS中危害最大的种类是哪个?

选择一项:

a.DOM型

b.反射型

c.存储型

d.文件型

反馈

题目19

未回答

满分1.00

标记题目

题干

在使用sqlmap进行SQL注入测试时,如何指定需要查询的数据库?

选择一项:

a.--db

b.-dbms

c.--databases

d.-D

反馈

题目20

未回答

满分1.00

标记题目

题干

修改Apache的默认网页目录需要配置哪个参数?

选择一项:

a.ServerRoot

b.DirectoryIndex

c.DocumentRoot

d.Root

反馈

题目21

未回答

满分1.00

标记题目

题干

下列关于漏洞扫描工作,说法错误的是?

选择一项:

a.漏洞扫描出来的漏洞都是准确的

b.漏洞扫描可能导致目标系统登录账号被锁定

c.对任何系统进行漏洞扫描都会有风险

d.漏洞扫描前最好先升级漏洞库

反馈

题目22

未回答

满分1.00

标记题目

题干

关于后门说法正确的是?

选择一项:

a.后门一定就是病毒

b.后门功能强就行不需要隐藏

c.后门留不留无所谓

d.后门越隐蔽越好

反馈

题目23

未回答

满分1.00

标记题目

题干

在信息安全管理中,通过下列什么措施可有效解决人员安全意识薄弱问题?

选择一项:

a.内部监控

b.责任追查和惩罚

c.安全教育和培训

d.访问控制

反馈

题目24

未回答

满分1.00

标记题目

题干

Yolanda正在完成一个配置信息文件,该文件说明了组织中系统应该具备的最低水平的安全配置,请问这属于什么类型的文件?

选择一项:

a.策略

b.指南

c.手册

d.基线

反馈

题目25

未回答

满分1.00

标记题目

题干

关于基线检查工作,描述错误的是?

选择一项:

a.基线检查可以对操作系统进行检查

b.基线检查可以对网络设备进行检查

c.基线检查可以对数据库进行检查

d.基线检查可以对内存进行检查

反馈

题目26

未回答

满分1.00

标记题目

题干

列出metasploit框架中的所有攻击载荷的命令是

选择一项:

a.showpayloads

b.searchname

c.showexploits

d.showauxiliary

反馈

题目27

未回答

满分1.00

标记题目

题干

下列哪个选项不是蜜罐的作用?

选择一项:

a.搜集证据,协助调查

b.阻断入侵者的攻击

c.发现攻击,产生告警

d.欺骗入侵者

反馈

题目28

未回答

满分1.00

标记题目

题干

下列PHP函数中,可能会造成命令执行漏洞的是?

选择一项:

a.echo()

b.金融模拟题

c.each()

d.金融模拟题

反馈

题目29

未回答

满分1.00

标记题目

题干

Tomcat的日志信息默认存放位置为?

选择一项:

a.tomcat_home/access

b.tomcat_home/log

c.tomcat_home/file

d.tomcat_home/logs

反馈

题目30

未回答

满分1.00

标记题目

题干

在做全端口漏洞扫描时,全端口指的是?

选择一项:

a.全端口包括1-10240

b.全端口包括1-1024

c.全端口包括1-3389

d.全端口包括1-65535

反馈

题目31

未回答

满分1.00

标记题目

题干

Beth是一所公立学校的安全管理员,她正在建立一个新的学生信息系统,她对代码进行了测试,从而确保学生无法更改他们的成绩。

Beth的做法符合什么类型的信息安全原则?

选择一项:

a.机密性

b.可用性

c.完整性

d.保密性

反馈

题目32

未回答

满分1.00

标记题目

题干

以下不存在解析漏洞的是

选择一项:

a.Nginx

b.Oracle

c.IIS6.0

d.Tomcat

反馈

题目33

未回答

满分1.00

标记题目

题干

根据信息安全攻防中攻击的定义,以下不能被攻击的是

选择一项:

a.软件

b.MAC地址

c.网络系统的硬件

d.网络存在的漏洞

反馈

题目34

未回答

满分1.00

标记题目

题干

在成功进行ARP欺骗尝试后,最有可能发生什么类型的攻击?

选择一项:

a.DoS攻击

b.中间人攻击

c.特洛伊木马

d.重放攻击

反馈

题目35

未回答

满分1.00

标记题目

题干

什么类型的端口扫描被称为“半开放”扫描?

选择一项:

a.TCPACK

b.TCPSYN

c.Xmas

d.TCPConnect

反馈

题目36

未回答

满分1.00

标记题目

题干

下列哪个不是踩点过程中需要做的工作?

选择一项:

a.建立僵尸网络

b.找到能够进一步发起攻击的安全漏洞

c.搜集目标和所在网络的基础信息

d.使用诸如Whois、DNS查询、网络和组织查询等工具

反馈

题目37

未回答

满分1.00

标记题目

题干

下列哪一个最不可能是Webshell的功能?

选择一项:

a.对网站文件进行操作

b.在操作系统上添加用户名和密码

c.对数据库进行操作

d.读取IDS设备里面的日志

反馈

题目38

未回答

满分1.00

标记题目

题干

适当的职责分离主要目标是什么?

选择一项:

a.确保审计日志不会被篡改

b.防止员工泄露敏感信息

c.确保在适当位置有访问控制

d.确保单独一个人无法破坏系统

反馈

题目39

未回答

满分1.00

标记题目

题干

Linux的/etc/login.defs文件的作用为?

选择一项:

a.设置用户帐号限制

b.记录系统用户账户

c.配置系统记录日志

d.记录系统登录信息

反馈

题目40

未回答

满分1.00

标记题目

题干

以下最适合查询网站服务器开放端口的工具是?

选择一项:

a.sqlmap

b.nmap

c.wireshark

d.burpsuit

反馈

题目41

未回答

满分1.00

标记题目

题干

默认情况下Weblogic新建域使用的端口是多少?

选择一项:

a.6379

b.7001

c.443

d.8080

反馈

题目42

未回答

满分1.00

标记题目

题干

下列哪一个选项不属于XSS跨站脚本漏洞的直接危害?

选择一项:

a.身份盗用

b.网站挂马

c.钓鱼欺骗

d.数据库信息泄露

反馈

题目43

未回答

满分1.00

标记题目

题干

国家安全面临的最大挑战,一是网络信息安全,二是金融安全。

在信息安全核心原则的三个方面中,最重要的是。

选择一项:

a.可用性

b.机密性

c.同等重要

d.完整性

反馈

题目44

未回答

满分1.00

标记题目

题干

MySQL数据库提权方式包括?

选择一项:

a.PDF提权

b.word提权

c.UDF提权

d.TXT提权

反馈

题目45

未回答

满分1.00

标记题目

题干

下列哪一个漏洞不属于WEB漏洞?

选择一项:

a.XSS

b.SQL注入

c.MS17010

d.SSRF

反馈

题目46

未回答

满分1.00

标记题目

题干

恶意软件的传播方式包含哪些?

选择一项:

a.因特网传播

b.即时通讯软件传播

c.三个选项都是

d.局域网内传播

反馈

题目47

未回答

满分1.00

标记题目

题干

在Apache中,专门用来定义文件处理程序的配置文件是什么?

选择一项:

a.apache2.conf

b.mime.types

c.httpd.conf

d.cgi.conf

反馈

题目48

未回答

满分1.00

标记题目

题干

在下列敏感文件中,哪个文件无法直接当作文本文件读取?

选择一项:

a.shadow

b.php.ini

c.SAM

d.passwd

反馈

题目49

未回答

满分1.00

标记题目

题干

以下哪一个角色会成为信息安全项目最高级的负责人?

选择一项:

a.持有CISSP认证的分析师

b.首席信息官(CIO)

c.总裁和首席执行官

d.网络安全经理

反馈

题目50

未回答

满分1.00

标记题目

题干

下列不属于权限维持操作的是?

选择一项:

a.植入木马

b.植入后门

c.创建新的管理员账号

d.烧毁主板

反馈

题目51

未回答

满分1.00

标记题目

题干

在实际运用中,nmap不只能用来进行存活主机发现,还可以用来进行端口扫描。

使用SYN扫描不易被记入系统日志的原因是什么?

选择一项:

a.SYN扫描不建立完整的TCP连接

b.SYN扫描很不准确

c.SYN扫描使用广泛

d.SYN扫描很迅速

反馈

题目52

未回答

满分1.00

标记题目

题干

为了查看Mysql是否存在弱口令风险,执行下列哪一命令可以实现此目的?

选择一项:

a.金融模拟题

b.金融模拟题

c.金融模拟题

d.金融模拟题

反馈

题目53

未回答

满分1.00

标记题目

题干

在口令攻击过程中,下列哪种方法无法直接获取用户口令?

选择一项:

a.获得Linux的shadow文件

b.字典攻击

c.消耗目标网络带宽资源

d.网络监听

反馈

题目54

未回答

满分1.00

标记题目

题干

以下选项中,状态码与描述对应错误的是:

选择一项:

a.301网络超时

b.404找不到页面

c.500服务器内部错误

d.403禁止访问

反馈

题目55

未回答

满分1.00

标记题目

题干

PHP带有很多内置URL风格的封装协议,可用于类似fopen()、copy()、file_exists()和filesize()的文件系统函数。

这些封装协议经常被用来网络入侵。

php:

//input可以访问请求的原始数据的只读流,他的实行的必备条件是?

选择一项:

a.allow_url_fopen:

off

b.allow_url_include:

off

c.allow_url_include:

on

d.allow_url_fopen:

on

反馈

题目56

未回答

满分1.00

标记题目

题干

在windows操作系统下,你想发现到达目标网络需要经过哪些路由器时,使用的命令?

选择一项:

a.ipconfig

b.ping

c.nslookup

d.tracert

反馈

题目57

未回答

满分1.00

标记题目

题干

在漏洞验证中,漏洞扫描是粗略了解目标主机中漏洞的主要手段之一,而AWVS和Nessus则是主流的漏洞扫描工具。

下列哪个选项不属于漏洞扫描主要使用的技术?

选择一项:

a.端口扫描

b.漏洞检测数据采集技术

c.OS识别技术

d.端口反向连接技术

反馈

题目58

未回答

满分1.00

标记题目

题干

AWVS主要功能不包含以下哪个选项?

选择一项:

a.HTTP嗅探

b.漏洞扫描

c.绘制网络拓扑

d.网络爬虫

反馈

题目59

未回答

满分1.00

标记题目

题干

在分析黑客的入侵日志中,由于黑客采用了扫描器产生大量日志,查找请求成功的日志显得尤为重要,下列哪个HTTP状态码,代表请求成功?

选择一项:

a.404

b.400

c.200

d.500

反馈

题目60

未回答

满分1.00

标记题目

题干

下列不属于代码执行漏洞危害的是?

选择一项:

a.暴露服务器信息

b.主机电源短路

c.敏感文件暴露

d.网页遭到篡改

反馈

题目61

未回答

满分1.00

标记题目

题干

SQL注入漏洞被列为“严重”等级的漏洞,那么他可以造成哪些危害?

选择一项:

a.获取系统权限

b.三个选项全部可以

c.上传webshell

d.远程命令执行

反馈

题目62

未回答

满分1.00

标记题目

题干

在网络安全防护中,蜜罐是一个重要的安全资源,以下关于蜜罐的说法中,错误的是?

选择一项:

a.入侵蜜罐不需要负法律责任

b.可以记录端口访问和监视攻击者的按键记录

c.专门设立来吸引以及诱捕那些企图渗透组织网络的人

d.蜜罐的价值在于被探测、攻击和损害

反馈

题目63

未回答

满分1.00

标记题目

题干

在浏览器中利用googlehack语句搜索中是否有篡改为赌博的页面,最恰当的语句是?

选择一项:

a.site:

赌博

b.site:

赌博

c.site:

test赌博

d.site:

赌博

反馈

题目64

未回答

满分1.00

标记题目

题干

在信息收集的过程中,以下哪个是最应该重点关注的内容

选择一项:

a.公司发布招聘web前端的信息

b.公司最新购买了某公司的电脑

c.公司的waf版本爆出了最新漏洞

d.公司离职了一名高管

反馈

题目65

未回答

满分1.00

标记题目

题干

下列关于信息收集说法不正确的是?

选择一项:

a.扫描或发现的目标包括系统、服务或漏洞

b.信息收集通常包括地址扫描、网络端口扫描、操作系统探测、漏洞扫描

c.信息收集型攻击本身肯定会对目标造成损害

d.在大多数情况下,它是其它攻击方式的先导

反馈

题目66

未回答

满分1.00

标记题目

题干

以下不符合信息安全从业人员基本道德规范的是

选择一项:

a.有需要时,进入他人计算机信息网络或者使用他人计算机网络信息资源

b.结合社会主义荣辱观理解信息安全从事人员应遵守的道德规范

c.自觉遵守信息安全法律法规

d.未经允许,不对计算机信息网络功能进行删除、修改或者增加

反馈

题目67

未回答

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 动态背景

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1