CFSP模拟题.docx
《CFSP模拟题.docx》由会员分享,可在线阅读,更多相关《CFSP模拟题.docx(27页珍藏版)》请在冰豆网上搜索。
CFSP模拟题
1.入侵检测的功能,以下描述错误的是
选择一项:
a.识别已知的攻击行为并报警
b.防御未知攻击
c.监视并分析用户和系统的活动
d.检查系统配置和漏洞
系统中拥有系统最高特权的UID为多少
选择一项:
a.1
b.999
c.-1
d.0
注入的主要特点不包括以下哪一点
选择一项:
a.变种极多
b.攻击简单
c.危害极大
d.需要数据库密码
的/etc/文件的作用为
选择一项:
a.记录系统用户账户
b.配置系统记录日志
c.设置用户帐号限制
d.记录系统登录信息
数据库提权方式包括
选择一项:
a.TXT提权
b.UDF提权
c.word提权
d.PDF提权
6.关于恶意软件的防范,以下描述错误的是
选择一项:
a.使用正版的计算机软件,实时进行版本更新
b.确保计算机安装安全软件,并及时更新病毒库
c.对需付费的正版软件,寻找破解免费版使用
d.尽量不要授权任何软件以管理员权限运行
正在配置IDS来监控未加密的FTP流量。
Chris应该在他的配置中使用什么端口
选择一项:
a.仅TCP21
b.TCP端口21和UDP端口21
c.TCP20和21
d.UDP端口69
8.下列关于信息收集说法不正确的是
选择一项:
a.在大多数情况下,它是其它攻击方式的先导
b.信息收集通常包括地址扫描、网络端口扫描、操作系统探测、漏洞扫描
c.扫描或发现的目标包括系统、服务或漏洞
d.信息收集型攻击本身肯定会对目标造成损害
常见参数中ping扫描是
选择一项:
a."-sS"
b."-sP"
c."-sF"
d."-sT"
10.在windows操作系统下,你想发现到达目标网络需要经过哪些路由器时,使用的命令
选择一项:
a.nslookup
b.ipconfig
c.ping
d.Tracert
11.业务连续性管理是指商业银行为有效应对(),建设应急响应、恢复机制和管理能力框架,保障重要业务持续运营的一整套管理过程,包括策略、组织架构、方法、标准和程序
选择一项:
a.系统运行效率降低
b.系统宕机
c.通信中断
d.重要业务运营中断事件
12.以下是数据包嗅探的工具的是
选择一项:
a.nmap
b.sqlmap
c.wireshark
d.AWVS
13.网络扫描无法获取下列哪种信息
选择一项:
a.主机管理员的金融账户和密码
b.主机操作系统类型
c.存活主机的IP地址,以及存活主机开放的端口
d.主机存在的漏洞
14.在信息收集的过程中,以下哪个是最应该重点关注的内容
选择一项:
a.公司的waf版本爆出了最新漏洞
b.公司最新购买了某公司的电脑
c.公司离职了一名高管
d.公司发布招聘web前端的信息
中危害最大的种类是哪个
选择一项:
a.文件型
b.存储型
c.DOM型
d.反射型
年流行的“Wannacry”属于下列哪个分类
选择一项:
a.shift后门
b.木马
c.webshell
d.宏病毒
主要功能不包含以下哪个选项
选择一项:
a.绘制网络拓扑
b.HTTP嗅探
c.漏洞扫描
d.网络爬虫
18.关于风险分析,下列说法正确的是
选择一项:
a.安全事件的损失由资产的价值和脆弱出现的频率决定
b.安全事件的损失由资产的价值和安全事件的可能性决定
c.安全事件的可能性由威胁出现的频率和资产价值决定
d.安全事件的可能性由威胁出现的频率和脆弱性的严重程度决定
19.下列数据角色对组织中的数据负有最终责任的是
选择一项:
a.任务所有者
b.数据所有者
c.业务所有者
d.系统所有者
20.在IIS配置中,选上“写入”,可能会直接导致什么漏洞
选择一项:
a.无影响
b.目录遍历漏洞
c.命令执行漏洞
d.上传漏洞
21.在使用sqlmap进行SQL注入测试时,如何指定需要查询的数据库
选择一项:
a.-dbms
b.-D
c.--db
d.--databases
22.在成功进行ARP欺骗尝试后,最有可能发生什么类型的攻击
选择一项:
a.DoS攻击
b.中间人攻击
c.重放攻击
d.特洛伊木马
23.组织经历DoS或DDoS攻击时哪一个信息安全目标会受到影响
选择一项:
a.可用性
b.机密性
c.保密性
d.完整性
24.以下不符合信息安全从业人员基本道德规范的是
选择一项:
a.有需要时,进入他人计算机信息网络或者使用他人计算机网络信息资源
b.未经允许,不对计算机信息网络功能进行删除、修改或者增加
c.自觉遵守信息安全法律法规
d.结合社会主义荣辱观理解信息安全从事人员应遵守的道德规范
25.网络嗅探技术在信息安全防御技术和黑客攻防技术中都处于非常重要的地位。
下列关于嗅探说法正确的是哪一个
选择一项:
a.嗅探器的作用是使网卡脱离混杂模式
b.嗅探器工作在网络环境中的底层
c.嗅探是一种积极的安全攻击
d.嗅探的危害很低
26.列出metasploit框架中的所有攻击载荷的命令是
选择一项:
a.showexploits
b.showpayloads
c.searchname
d.showauxiliary
27.下列哪一个最不可能是Webshell的功能
选择一项:
a.对数据库进行操作
b.读取IDS设备里面的日志
c.对网站文件进行操作
d.在操作系统上添加用户名和密码
带有很多内置URL风格的封装协议,可用于类似fopen()、copy()、file_exists()和filesize()的文件系统函数。
这些封装协议经常被用来网络入侵。
,他的实行的必备条件是
选择一项:
a.allow_url_include:
off
b.allow_url_fopen:
on
c.allow_url_include:
on
d.allow_url_fopen:
off
29.下列哪个不是踩点过程中需要做的工作
选择一项:
a.找到能够进一步发起攻击的安全漏洞
b.建立僵尸网络
c.搜集目标和所在网络的基础信息
d.使用诸如Whois、DNS查询、网络和组织查询等工具
30.以下哪一个角色会成为信息安全项目最高级的负责人
选择一项:
a.网络安全经理
b.持有CISSP认证的分析师
c.首席信息官(CIO)
d.总裁和首席执行官
攻击的windows哪个端口
选择一项:
a.445
b.3389
c.443
d.3306
32.以下哪种人通常受高级管理人员的委托,负责数据保护任务,任务通常包括验证数据的完整性、测试备份和管理安全策略
选择一项:
a.用户
b.审计员
c.数据持有人
d.数据管理员
33.在渗透测试期间,小明打电话给他目标的运维人员,声称他是信息中心的某领导。
请问这是一种什么攻击
选择一项:
a.0day
b.黑盒
c.SQL注入
d.社会工程
34.恶意软件的传播方式包含哪些
选择一项:
a.三个选项都是
b.即时通讯软件传播
c.因特网传播
d.局域网内传播
网站入侵中不属于web网站常见漏洞攻击的是
选择一项:
a.支付漏洞
b.缓冲溢出攻击
c.目录遍历
d.文件上传漏洞
36.国家安全面临的最大挑战,一是网络信息安全,二是金融安全。
在信息安全核心原则的三个方面中,最重要的是。
选择一项:
a.同等重要
b.机密性
c.完整性
d.可用性
37.网络安全法规定,日志留存期限不少于
选择一项:
a.一年
b.三个月
c.六个月
d.一个月
38.什么类型的端口扫描被称为“半开放”扫描
选择一项:
a.TCPSYN
b.Xmas
c.TCPConnect
d.TCPACK
39.在漏洞验证中,漏洞扫描是粗略了解目标主机中漏洞的主要手段之一,而AWVS和Nessus则是主流的漏洞扫描工具。
下列哪个选项不属于漏洞扫描主要使用的技术
选择一项:
a.漏洞检测数据采集技术
b.端口反向连接技术
c.端口扫描
d.OS识别技术
40.在漏洞验证时,文件上传漏洞是验证的重点,下列哪种情况最有可能造成文件上传漏洞
选择一项:
a.有上传文件的位置,并且上传到的目录能够解析脚本语言
b.web客户端可以访问当前目录
c.可以上传gif
d.可以上传jpg
41.根据信息安全攻防中攻击的定义,以下不能被攻击的是
选择一项:
a.网络存在的漏洞
b.网络系统的硬件
c.MAC地址
d.软件
42.某WindowsServer2003操作系统中存在MS08067漏洞,下列哪项操作不可以抵御攻击
选择一项:
a.升级MS08067补丁
b.部署入侵防御设备
c.部署入侵检测设备
d.关闭139、445端口
43.木马通过即时通信软件传播,如QQ、微信等,通常利用()功能发送伪装文件给对方
选择一项:
a.文件加密
b.语音聊天
c.文件传输
d.视频聊天
44.下列关于linux文件夹权限中“rw-”描述正确的是
选择一项:
a.有读权限、写权限,无执行权限
b.有写权限,无读、执行权限
c.有执行、读权限,无写权限
d.有读权限,无写、执行权限
45.将合法SSID广播到未授权网络的双面恶魔攻击属于以下哪种威胁攻击
选择一项:
a.篡改
b.信息泄露
c.否定
d.欺骗
46.关于后门说法正确的是
选择一项:
a.后门越隐蔽越好
b.后门功能强就行不需要隐藏
c.后门一定就是病毒
d.后门留不留无所谓
47.下列中不属于侦察、信息收集型攻击的是
选择一项:
a.端口扫描
b.地址扫描
c.系统探测
d.SQL注入
48.钓鱼邮件的主要目的是
选择一项:
a.获取用户的机密数据
b.传播非法信息
c.传播广告
d.骚扰用户
49.在共享责任模型中,哪种云计算模型的客户负责保护服务器操作系统
选择一项:
a.SaaS(软件即服务)
b.PaaS(平台即服务)
c.IaaS(基础设施即服务)
d.TaaS(团队即服务)
50.以下不属于http协议请求方法的是
选择一项:
a.POST
b.Tracert
c.PUT
d.DELETE
51.在下列敏感文件中,哪个文件无法直接当作文本文件读取
选择一项:
a.SAM
b.passwd
c.shadow
d.
52.在浏览器中利用googlehack语句搜索中是否有篡改为赌博的页面,最恰当的语句是
选择一项:
a.site:
test赌博
b.site:
赌博
c.site:
赌博
d.site:
赌博以下哪项不属于Weblogic基线检查的范畴
选择一项:
a.帐号锁定要求
b.密码复杂度
c.登录超时
d.正确页面处理
54.关于基线检查工作,描述错误的是
选择一项:
a.基线检查可以对网络设备进行检查
b.基线检查可以对操作系统进行检查
c.基线检查可以对内存进行检查
d.基线检查可以对数据库进行检查
55.什么类型的软件程序可向任何人曝光代码
选择一项:
a.无限制源
b.固定源
c.开源
d.封闭源
56.在拒绝服务攻击类型中不属于“带宽消耗型”的是哪个
选择一项:
a.UDP洪水攻击
b.SYN洪水
c.死亡之ping
d.Smurf攻击
57.以下最适合查询网站服务器开放端口的工具是
选择一项:
a.burpsuit
b.nmap
c.wireshark
d.sqlmap
58.以下选项中,状态码与描述对应错误的是:
选择一项:
a.301网络超时
b.403禁止访问
c.500服务器内部错误
d.404找不到页面
59.下列哪一个漏洞不属于WEB漏洞
选择一项:
a.MS17010
b.SQL注入
c.XSS
d.SSRF
60.在网络安全防护中,蜜罐是一个重要的安全资源,以下关于蜜罐的说法中,错误的是
选择一项:
a.可以记录端口访问和监视攻击者的按键记录
b.专门设立来吸引以及诱捕那些企图渗透组织网络的人
c.入侵蜜罐不需要负法律责任
d.蜜罐的价值在于被探测、攻击和损害
的日志信息默认存放位置为
选择一项:
a.tomcat_home/access
b.tomcat_home/file
c.tomcat_home/log
d.tomcat_home/logs
62.小明是某银行的风险管理经理,单位最近评估了某新型诈骗对单位产生的可能影响,发现为了对应此新型诈骗的成本太高了,不划算,于是单位选择不采取任何行动。
小明的公司采取的是什么风险管理策略
选择一项:
a.风险转移
b.风险降低
c.风险接受
d.风险规避
63.下列关于漏洞扫描工作,说法错误的是
选择一项:
a.漏洞扫描前最好先升级漏洞库
b.漏洞扫描出来的漏洞都是准确的
c.漏洞扫描可能导致目标系统登录账号被锁定
d.对任何系统进行漏洞扫描都会有风险
64.在口令攻击过程中,下列哪种方法无法直接获取用户口令
选择一项:
a.字典攻击
b.消耗目标网络带宽资源
c.获得Linux的shadow文件
d.网络监听
65.信息安全管理的核心就是安全风险管理,下列哪个不是风险的组成部分
选择一项:
a.影响
b.资产
c.威胁
d.脆弱性
66.以下不存在解析漏洞的是
选择一项:
a.Nginx
b.
c.Oracle
d.Tomcat
扩充日志文件格式是哪个中间件的日志格式
选择一项:
a.Nginx
b.IIS
c.Weblogic
d.Apache
68.下列PHP函数中,可能会造成命令执行漏洞的是
选择一项:
a.each()
b.exec()
c.echo()
d.phpinfo()
69.在网络入侵的预攻击阶段,攻击者所感兴趣的信息包含下列信息中的哪些
选择一项:
a.账号
b.口令
c.低级的协议信息
d.所有选项都是
70.以下哪项涉及最低安全标准
选择一项:
a.基线
b.策略
c.配置指南
d.大纲
71.默认情况下Weblogic新建域使用的端口是多少
选择一项:
a.443
b.6379
c.7001
d.8080
72.代码执行漏洞的成因是对某些函数的输入值过滤不够严格,那么下列可以直接执行代码的是
选择一项:
a.shuffle()
b.eval()
c.usort()
d.extract()
73.在Linux安全基线检查中,如果设置了密码最长使用期限为90天,当90天结束后会怎样
选择一项:
a.用户登录时必须修改密码
b.必须需要管理员解除锁定
c.无影响
d.用户无法登录
封装协议处理交互式的流
b.访问本地文件系统
c.查找匹配的文件路径模式
d.访问各个输入、输出流
75.下列不属于权限维持操作的是
选择一项:
a.植入后门
b.创建新的管理员账号
c.烧毁主板
d.植入木马
正在完成一个配置信息文件,该文件说明了组织中系统应该具备的最低水平的安全配置,请问这属于什么类型的文件
选择一项:
a.基线
b.策略
c.手册
d.指南
77.在Apache中,专门用来定义文件处理程序的配置文件是什么
选择一项:
a.
b.
c.
d.
78.适当的职责分离主要目标是什么
选择一项:
a.防止员工泄露敏感信息
b.确保单独一个人无法破坏系统
c.确保在适当位置有访问控制
d.确保审计日志不会被篡改
注入漏洞被列为“严重”等级的漏洞,那么他可以造成哪些危害
选择一项:
a.三个选项全部可以
b.上传webshell
c.获取系统权限
d.远程命令执行
是一所公立学校的安全管理员,她正在建立一个新的学生信息系统,她对代码进行了测试,从而确保学生无法更改他们的成绩。
Beth的做法符合什么类型的信息安全原则
选择一项:
a.保密性
b.可用性
c.机密性
d.完整性
81.修改Apache的默认网页目录需要配置哪个参数
选择一项:
a.ServerRoot
b.DirectoryIndex
c.DocumentRoot
d.Root
82.垂直提权说法正确的是
选择一项:
a.垂直提权就是水平提权
b.垂直提权从普通用户提权到另一个普通用户
c.垂直提权就是从普通用户提权到管理员账户
d.windows没爆发过垂直提权
83.下列哪一个选项不属于XSS跨站脚本漏洞的直接危害
选择一项:
a.数据库信息泄露
b.网站挂马
c.钓鱼欺骗
d.身份盗用
84.下列哪个选项不是蜜罐的作用
选择一项:
a.欺骗入侵者
b.发现攻击,产生告警
c.搜集证据,协助调查
d.阻断入侵者的攻击
85.在信息安全管理中,通过下列什么措施可有效解决人员安全意识薄弱问题
选择一项:
a.安全教育和培训
b.责任追查和惩罚
c.访问控制
d.内部监控
86.在实际运用中,nmap不只能用来进行存活主机发现,还可以用来进行端口扫描。
使用SYN扫描不易被记入系统日志的原因是什么
选择一项:
a.SYN扫描很迅速
b.SYN扫描很不准确
c.SYN扫描使用广泛
d.SYN扫描不建立完整的TCP连接
中HTTPSniffer是指
选择一项:
a.HTTP信息查看编辑
b.HTTP监听嗅探
c.HTTP认证测试
d.HTTP模糊测试
88.下列不属于代码执行漏洞危害的是
选择一项:
a.网页遭到篡改
b.敏感文件暴露
c.主机电源短路
d.暴露服务器信息
89.在做全端口漏洞扫描时,全端口指的是
选择一项:
a.全端口包括1-3389
b.全端口包括1-65535
c.全端口包括1-1024
d.全端口包括1-10240
90.下列选项不是弱口令的是
选择一项:
a.hiytaa!
@#qqqq
b.123456qq
c.password123
d.admin123
91.《中华人民共和国网络安全法》实施时间是
选择一项:
a.2017年12月1日
b.2019年6月1日
c.2018年6月1日
d.2017年6月1日
92.文件包含漏洞可能会造成的危害不包含以下哪个选项
选择一项:
a.读取敏感文件
b.获取目标主机系统权限
c.执行系统命令
d.纸质敏感文件丢失
93.下列信息安全等级保护测评工作流程正确的是
选择一项:
a.备案、定级、测评、整改、监督检查
b.整改、定级、备案、测评、监督检查
c.定级、备案、整改、测评、监督检查
d.备案、定级、整改、测评、监督检查
94.在网络入侵的初始阶段,踩点是一种十分重要的工作,那么踩点的主要目的不包含哪个
选择一项:
a.缩小攻击范围
b.建立信息数据库
c.物理破坏目标主机
d.了解安全架构
95.为了查看Mysql是否存在弱口令风险,执行下列哪一命令可以实现此目的
选择一项:
a.selectmysql,passwordfrom;
b.selectpasswordfrom;
c.selectuser,passwordfrom;
d.selectadmin,passwordfrom;
96.如何防止撞库
选择一项:
a.各个网站都设置不同的密码
b.设置成有规律的密码
c.使用单一的密码
d.设置成复杂的单一密码
97.在分析黑客的入侵日志中,由于黑客采用了扫描器产生大量日志,查找请求成功的日志显得尤为重要,下列哪个HTTP状态码,代表请求成功
选择一项:
a.404
b.500
c.200
d.400
安全基线检查主要从哪几个方面
选择一项:
a.所有选项都是
b.访问控制
c.身份鉴别
d.安全审计
99.银行业金融机构应在重要信息系统投产及变更实施后,几个月内向中国银监会或其派出机构提交总结报告材料
选择一项:
a.2个月
b.6个月
c.3个月
d.1个月
下对SSH服务进行安全检查的主要配置文件为
选择一项:
a.sshd_config
b.sshd_profile
c.ssh_conf
d.ssh_config