ImageVerifierCode 换一换
格式:DOCX , 页数:27 ,大小:23.93KB ,
资源ID:9826068      下载积分:12 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/9826068.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(CFSP模拟题.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

CFSP模拟题.docx

1、CFSP模拟题1.入侵检测的功能,以下描述错误的是选择一项:a. 识别已知的攻击行为并报警b. 防御未知攻击c. 监视并分析用户和系统的活动d. 检查系统配置和漏洞系统中拥有系统最高特权的UID为多少选择一项:a. 1b. 999c. -1d. 0注入的主要特点不包括以下哪一点选择一项:a. 变种极多b. 攻击简单c. 危害极大d. 需要数据库密码的/etc/文件的作用为选择一项:a. 记录系统用户账户b. 配置系统记录日志c. 设置用户帐号限制d. 记录系统登录信息数据库提权方式包括选择一项:a. TXT提权b. UDF提权c. word提权d. PDF提权6.关于恶意软件的防范,以下描述错

2、误的是选择一项:a. 使用正版的计算机软件,实时进行版本更新b. 确保计算机安装安全软件,并及时更新病毒库c. 对需付费的正版软件,寻找破解免费版使用d. 尽量不要授权任何软件以管理员权限运行正在配置IDS来监控未加密的FTP流量。 Chris应该在他的配置中使用什么端口选择一项:a. 仅TCP21b. TCP端口21和UDP端口21c. TCP 20和21d. UDP端口698.下列关于信息收集说法不正确的是选择一项:a. 在大多数情况下,它是其它攻击方式的先导b. 信息收集通常包括地址扫描、网络端口扫描、操作系统探测、漏洞扫描c. 扫描或发现的目标包括系统、服务或漏洞d. 信息收集型攻击本

3、身肯定会对目标造成损害常见参数中ping扫描是选择一项:a. -sSb. -sPc. -sFd. -sT10.在windows操作系统下,你想发现到达目标网络需要经过哪些路由器时,使用的命令选择一项:a. nslookupb. ipconfigc. pingd. Tracert11.业务连续性管理是指商业银行为有效应对(),建设应急响应、恢复机制和管理能力框架,保障重要业务持续运营的一整套管理过程,包括策略、组织架构、方法、标准和程序选择一项:a. 系统运行效率降低b. 系统宕机c. 通信中断d. 重要业务运营中断事件12.以下是数据包嗅探的工具的是选择一项:a. nmapb. sqlmapc

4、. wiresharkd. AWVS13.网络扫描无法获取下列哪种信息选择一项:a. 主机管理员的金融账户和密码b. 主机操作系统类型c. 存活主机的IP地址,以及存活主机开放的端口d. 主机存在的漏洞14.在信息收集的过程中,以下哪个是最应该重点关注的内容选择一项:a. 公司的waf版本爆出了最新漏洞b. 公司最新购买了某公司的电脑c. 公司离职了一名高管d. 公司发布招聘web前端的信息中危害最大的种类是哪个选择一项:a. 文件型b. 存储型c. DOM型d. 反射型年流行的“Wannacry”属于下列哪个分类选择一项:a. shift后门b. 木马c. webshelld. 宏病毒主要功

5、能不包含以下哪个选项选择一项:a. 绘制网络拓扑b. HTTP嗅探c. 漏洞扫描d. 网络爬虫18.关于风险分析,下列说法正确的是选择一项:a. 安全事件的损失由资产的价值和脆弱出现的频率决定b. 安全事件的损失由资产的价值和安全事件的可能性决定c. 安全事件的可能性由威胁出现的频率和资产价值决定d. 安全事件的可能性由威胁出现的频率和脆弱性的严重程度决定19.下列数据角色对组织中的数据负有最终责任的是选择一项:a. 任务所有者b. 数据所有者c. 业务所有者d. 系统所有者20.在IIS配置中,选上“写入”,可能会直接导致什么漏洞选择一项:a. 无影响b. 目录遍历漏洞c. 命令执行漏洞d.

6、 上传漏洞21.在使用sqlmap进行SQL注入测试时,如何指定需要查询的数据库选择一项:a. -dbmsb. -Dc. -dbd. -databases22.在成功进行ARP欺骗尝试后,最有可能发生什么类型的攻击选择一项:a. DoS攻击b. 中间人攻击c. 重放攻击d. 特洛伊木马23.组织经历DoS或DDoS攻击时哪一个信息安全目标会受到影响选择一项:a. 可用性b. 机密性c. 保密性d. 完整性24.以下不符合信息安全从业人员基本道德规范的是选择一项:a. 有需要时,进入他人计算机信息网络或者使用他人计算机网络信息资源b. 未经允许,不对计算机信息网络功能进行删除、修改或者增加c.

7、自觉遵守信息安全法律法规d. 结合社会主义荣辱观理解信息安全从事人员应遵守的道德规范25.网络嗅探技术在信息安全防御技术和黑客攻防技术中都处于非常重要的地位。下列关于嗅探说法正确的是哪一个选择一项:a. 嗅探器的作用是使网卡脱离混杂模式b. 嗅探器工作在网络环境中的底层c. 嗅探是一种积极的安全攻击d. 嗅探的危害很低26.列出metasploit框架中的所有攻击载荷的命令是选择一项:a. show exploitsb. show payloadsc. search named. show auxiliary27.下列哪一个最不可能是Webshell的功能选择一项:a. 对数据库进行操作b.

8、读取IDS设备里面的日志c. 对网站文件进行操作d. 在操作系统上添加用户名和密码 带有很多内置 URL 风格的封装协议,可用于类似 fopen()、 copy()、 file_exists() 和 filesize() 的文件系统函数。这些封装协议经常被用来网络入侵。,他的实行的必备条件是选择一项:a. allow_url_include:offb. allow_url_fopen:onc. allow_url_include:ond. allow_url_fopen:off29.下列哪个不是踩点过程中需要做的工作选择一项:a. 找到能够进一步发起攻击的安全漏洞b. 建立僵尸网络c. 搜集目

9、标和所在网络的基础信息d. 使用诸如Whois、DNS查询、网络和组织查询等工具30.以下哪一个角色会成为信息安全项目最高级的负责人选择一项:a. 网络安全经理b. 持有CISSP认证的分析师c. 首席信息官(CIO)d. 总裁和首席执行官攻击的windows哪个端口选择一项:a. 445b. 3389c. 443d. 330632.以下哪种人通常受高级管理人员的委托,负责数据保护任务,任务通常包括验证数据的完整性、测试备份和管理安全策略选择一项:a. 用户b. 审计员c. 数据持有人d. 数据管理员33.在渗透测试期间,小明打电话给他目标的运维人员,声称他是信息中心的某领导。请问这是一种什么

10、攻击选择一项:a. 0dayb. 黑盒c. SQL注入d. 社会工程34.恶意软件的传播方式包含哪些选择一项:a. 三个选项都是b. 即时通讯软件传播c. 因特网传播d. 局域网内传播网站入侵中不属于web网站常见漏洞攻击的是选择一项:a. 支付漏洞b. 缓冲溢出攻击c. 目录遍历d. 文件上传漏洞36.国家安全面临的最大挑战,一是网络信息安全,二是金融安全。在信息安全核心原则的三个方面中,最重要的是。选择一项:a. 同等重要b. 机密性c. 完整性d. 可用性37.网络安全法规定,日志留存期限不少于选择一项:a. 一年b. 三个月c. 六个月d. 一个月38.什么类型的端口扫描被称为“半开放

11、”扫描选择一项:a. TCP SYNb. Xmasc. TCP Connectd. TCP ACK39.在漏洞验证中,漏洞扫描是粗略了解目标主机中漏洞的主要手段之一,而AWVS和Nessus则是主流的漏洞扫描工具。下列哪个选项不属于漏洞扫描主要使用的技术选择一项:a. 漏洞检测数据采集技术b. 端口反向连接技术c. 端口扫描d. OS识别技术40.在漏洞验证时,文件上传漏洞是验证的重点,下列哪种情况最有可能造成文件上传漏洞选择一项:a. 有上传文件的位置,并且上传到的目录能够解析脚本语言b. web客户端可以访问当前目录c. 可以上传gifd. 可以上传jpg41.根据信息安全攻防中攻击的定义

12、,以下不能被攻击的是选择一项:a. 网络存在的漏洞b. 网络系统的硬件c. MAC地址d. 软件42.某Windows Server 2003操作系统中存在MS08067漏洞,下列哪项操作不可以抵御攻击选择一项:a. 升级MS08067补丁b. 部署入侵防御设备c. 部署入侵检测设备d. 关闭139、445端口43.木马通过即时通信软件传播,如QQ、微信等,通常利用()功能发送伪装文件给对方选择一项:a. 文件加密b. 语音聊天c. 文件传输d. 视频聊天44.下列关于linux文件夹权限中“rw-”描述正确的是选择一项:a. 有读权限、写权限,无执行权限b. 有写权限,无读、执行权限c. 有

13、执行、读权限,无写权限d. 有读权限,无写、执行权限45.将合法SSID广播到未授权网络的双面恶魔攻击属于以下哪种威胁攻击选择一项:a. 篡改b. 信息泄露c. 否定d. 欺骗46.关于后门说法正确的是选择一项:a. 后门越隐蔽越好b. 后门功能强就行不需要隐藏c. 后门一定就是病毒d. 后门留不留无所谓47.下列中不属于侦察、信息收集型攻击的是选择一项:a. 端口扫描b. 地址扫描c. 系统探测d. SQL注入48.钓鱼邮件的主要目的是选择一项:a. 获取用户的机密数据b. 传播非法信息c. 传播广告d. 骚扰用户49.在共享责任模型中,哪种云计算模型的客户负责保护服务器操作系统选择一项:a

14、. SaaS(软件即服务)b. PaaS(平台即服务)c. IaaS(基础设施即服务)d. TaaS(团队即服务)50.以下不属于http协议请求方法的是选择一项:a. POSTb. Tracertc. PUTd. DELETE51.在下列敏感文件中,哪个文件无法直接当作文本文件读取选择一项:a. SAMb. passwdc. shadowd. 52.在浏览器中利用google hack语句搜索中是否有篡改为赌博的页面,最恰当的语句是选择一项:a. site:test 赌博b. site: 赌博c. site:赌博 d. site:赌博 以下哪项不属于Weblogic基线检查的范畴选择一项:a

15、. 帐号锁定要求b. 密码复杂度c. 登录超时d. 正确页面处理54.关于基线检查工作,描述错误的是选择一项:a. 基线检查可以对网络设备进行检查b. 基线检查可以对操作系统进行检查c. 基线检查可以对内存进行检查d. 基线检查可以对数据库进行检查55.什么类型的软件程序可向任何人曝光代码选择一项:a. 无限制源b. 固定源c. 开源d. 封闭源56.在拒绝服务攻击类型中不属于“带宽消耗型”的是哪个选择一项:a. UDP洪水攻击b. SYN洪水c. 死亡之pingd. Smurf攻击57.以下最适合查询网站服务器开放端口的工具是选择一项:a. burpsuitb. nmapc. wiresha

16、rkd. sqlmap58.以下选项中,状态码与描述对应错误的是:选择一项:a. 301 网络超时b. 403 禁止访问c. 500 服务器内部错误d. 404 找不到页面59.下列哪一个漏洞不属于WEB漏洞选择一项:a. MS17010b. SQL注入c. XSSd. SSRF60.在网络安全防护中,蜜罐是一个重要的安全资源,以下关于蜜罐的说法中,错误的是选择一项:a. 可以记录端口访问和监视攻击者的按键记录b. 专门设立来吸引以及诱捕那些企图渗透组织网络的人c. 入侵蜜罐不需要负法律责任d. 蜜罐的价值在于被探测、攻击和损害的日志信息默认存放位置为选择一项:a. tomcat_home/a

17、ccessb. tomcat_home/filec. tomcat_home/logd. tomcat_home/logs62.小明是某银行的风险管理经理,单位最近评估了某新型诈骗对单位产生的可能影响,发现为了对应此新型诈骗的成本太高了,不划算,于是单位选择不采取任何行动。小明的公司采取的是什么风险管理策略选择一项:a. 风险转移b. 风险降低c. 风险接受d. 风险规避63.下列关于漏洞扫描工作,说法错误的是选择一项:a. 漏洞扫描前最好先升级漏洞库b. 漏洞扫描出来的漏洞都是准确的c. 漏洞扫描可能导致目标系统登录账号被锁定d. 对任何系统进行漏洞扫描都会有风险64.在口令攻击过程中,下列

18、哪种方法无法直接获取用户口令选择一项:a. 字典攻击b. 消耗目标网络带宽资源c. 获得Linux的shadow文件d. 网络监听65.信息安全管理的核心就是安全风险管理,下列哪个不是风险的组成部分选择一项:a. 影响b. 资产c. 威胁d. 脆弱性66.以下不存在解析漏洞的是选择一项:a. Nginxb. c. Oracled. Tomcat扩充日志文件格式是哪个中间件的日志格式选择一项:a. Nginxb. IISc. Weblogicd. Apache68.下列PHP函数中,可能会造成命令执行漏洞的是选择一项:a. each()b. exec()c. echo()d. phpinfo()

19、69.在网络入侵的预攻击阶段,攻击者所感兴趣的信息包含下列信息中的哪些选择一项:a. 账号b. 口令c. 低级的协议信息d. 所有选项都是70.以下哪项涉及最低安全标准选择一项:a. 基线b. 策略c. 配置指南d. 大纲71.默认情况下Weblogic新建域使用的端口是多少选择一项:a. 443b. 6379c. 7001d. 808072.代码执行漏洞的成因是对某些函数的输入值过滤不够严格,那么下列可以直接执行代码的是选择一项:a. shuffle()b. eval()c. usort()d. extract()73.在Linux安全基线检查中,如果设置了密码最长使用期限为90天,当90天

20、结束后会怎样选择一项:a. 用户登录时必须修改密码b. 必须需要管理员解除锁定c. 无影响d. 用户无法登录封装协议 处理交互式的流b. 访问本地文件系统c. 查找匹配的文件路径模式d. 访问各个输入、输出流75.下列不属于权限维持操作的是选择一项:a. 植入后门b. 创建新的管理员账号c. 烧毁主板d. 植入木马正在完成一个配置信息文件,该文件说明了组织中系统应该具备的最低水平的安全配置,请问这属于什么类型的文件选择一项:a. 基线b. 策略c. 手册d. 指南77.在Apache中,专门用来定义文件处理程序的配置文件是什么选择一项:a. b. c. d. 78.适当的职责分离主要目标是什么

21、选择一项:a. 防止员工泄露敏感信息b. 确保单独一个人无法破坏系统c. 确保在适当位置有访问控制d. 确保审计日志不会被篡改注入漏洞被列为“严重”等级的漏洞,那么他可以造成哪些危害选择一项:a. 三个选项全部可以b. 上传webshellc. 获取系统权限d. 远程命令执行是一所公立学校的安全管理员,她正在建立一个新的学生信息系统,她对代码进行了测试,从而确保学生无法更改他们的成绩。Beth的做法符合什么类型的信息安全原则选择一项:a. 保密性b. 可用性c. 机密性d. 完整性81.修改Apache的默认网页目录需要配置哪个参数选择一项:a. ServerRootb. DirectoryI

22、ndexc. DocumentRootd. Root82.垂直提权说法正确的是选择一项:a. 垂直提权就是水平提权b. 垂直提权从普通用户提权到另一个普通用户c. 垂直提权就是从普通用户提权到管理员账户d. windows没爆发过垂直提权83.下列哪一个选项不属于XSS跨站脚本漏洞的直接危害选择一项:a. 数据库信息泄露b. 网站挂马c. 钓鱼欺骗d. 身份盗用84.下列哪个选项不是蜜罐的作用选择一项:a. 欺骗入侵者b. 发现攻击,产生告警c. 搜集证据,协助调查d. 阻断入侵者的攻击85.在信息安全管理中,通过下列什么措施可有效解决人员安全意识薄弱问题选择一项:a. 安全教育和培训b. 责

23、任追查和惩罚c. 访问控制d. 内部监控86.在实际运用中,nmap不只能用来进行存活主机发现,还可以用来进行端口扫描。使用SYN扫描不易被记入系统日志的原因是什么选择一项:a. SYN扫描很迅速b. SYN扫描很不准确c. SYN扫描使用广泛d. SYN扫描不建立完整的TCP连接中HTTP Sniffer是指选择一项:a. HTTP信息查看编辑b. HTTP监听嗅探c. HTTP认证测试d. HTTP模糊测试88.下列不属于代码执行漏洞危害的是选择一项:a. 网页遭到篡改b. 敏感文件暴露c. 主机电源短路d. 暴露服务器信息89.在做全端口漏洞扫描时,全端口指的是选择一项:a. 全端口包括

24、1-3389b. 全端口包括1-65535c. 全端口包括1-1024d. 全端口包括1-1024090.下列选项不是弱口令的是选择一项:a. hiytaa!#qqqqb. 123456qqc. password123d. admin12391.中华人民共和国网络安全法实施时间是选择一项:a. 2017年12月1日b. 2019年6月1日c. 2018年6月1日d. 2017年6月1日92.文件包含漏洞可能会造成的危害不包含以下哪个选项选择一项:a. 读取敏感文件b. 获取目标主机系统权限c. 执行系统命令d. 纸质敏感文件丢失93.下列信息安全等级保护测评工作流程正确的是选择一项:a. 备案

25、、定级、测评、整改、监督检查b. 整改、定级、备案、测评、监督检查c. 定级、备案、整改、测评、监督检查d. 备案、定级、整改、测评、监督检查94.在网络入侵的初始阶段,踩点是一种十分重要的工作,那么踩点的主要目的不包含哪个选择一项:a. 缩小攻击范围b. 建立信息数据库c. 物理破坏目标主机d. 了解安全架构95.为了查看Mysql是否存在弱口令风险,执行下列哪一命令可以实现此目的选择一项:a. select mysql,password from ;b. select password from ;c. select user,password from ;d. select admin,

26、password from ;96.如何防止撞库选择一项:a. 各个网站都设置不同的密码b. 设置成有规律的密码c. 使用单一的密码d. 设置成复杂的单一密码97.在分析黑客的入侵日志中,由于黑客采用了扫描器产生大量日志,查找请求成功的日志显得尤为重要,下列哪个HTTP状态码,代表请求成功选择一项:a. 404b. 500c. 200d. 400安全基线检查主要从哪几个方面选择一项:a. 所有选项都是b. 访问控制c. 身份鉴别d. 安全审计99.银行业金融机构应在重要信息系统投产及变更实施后,几个月内向中国银监会或其派出机构提交总结报告材料选择一项:a. 2个月b. 6个月c. 3个月d. 1个月下对SSH服务进行安全检查的主要配置文件为选择一项:a. sshd_configb. sshd_profilec. ssh_confd. ssh_config

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1