- 1、本文档共36页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
1.入侵检测的功能,以下描述错误的是
选择一项:
识别已知的攻击行为并报警
防御未知攻击
监视并分析用户和系统的活动
检查系统配置和漏洞
系统中拥有系统最高特权的 UID 为多少
选择一项:
1
999
-1
0
注入的主要特点不包括以下哪一点
选择一项:
变种极多
攻击简单
危害极大
需要数据库密码
/etc/ 文件的作用为选择一项:
记录系统用户账户
配置系统记录日志
设置用户帐号限制
记录系统登录信息
数据库提权方式包括
选择一项:
TXT提权
UDF 提权
word 提权
PDF 提权
6.关于恶意软件的防范,以下描述错误的是
选择一项:
使用正版的计算机软件,实时进行版本更新
确保计算机安装安全软件,并及时更新病毒库
对需付费的正版软件,寻找破解免费版使用
尽量不要授权任何软件以管理员权限运行
正在配置 IDS 来监控未加密的 FTP流量。 Chris 应该在他的配置中使用什么端口
选择一项:
仅 TCP21
TCP端口 21 和 UDP 端口 21
TCP 20和 21
UDP 端口 69
8.下列关于信息收集说法不正确的是
选择一项:
在大多数情况下,它是其它攻击方式的先导
信息收集通常包括地址扫描、网络端口扫描、操作系统探测、漏洞扫描
扫描或发现的目标包括系统、服务或漏洞
信息收集型攻击本身肯定会对目标造成损害
常见参数中 ping 扫描是
选择一项:
a. "-sS"
"-sP"
"-sF"
"-sT"
10.在 windows 操作系统下,你想发现到达目标网络需要经过哪些路由器时,使用的命令
选择一项:
nslookup
ipconfig
ping
Tracert
11.业务连续性管理是指商业银行为有效应对(),建设应急响应、恢复机制和管理能力框
架,保障重要业务持续运营的一整套管理过程,包括策略、组织架构、方法、标准和程序
选择一项:
系统运行效率降低
系统宕机
通信中断
重要业务运营中断事件
12.以下是数据包嗅探的工具的是
选择一项:
nmap
sqlmap
wireshark
AWVS
13.网络扫描无法获取下列哪种信息
选择一项:
主机管理员的金融账户和密码
主机操作系统类型
存活主机的 IP 地址,以及存活主机开放的端口
主机存在的漏洞
14.在信息收集的过程中,以下哪个是最应该重点关注的内容
选择一项:
a. 公司的 waf 版本爆出了最新漏洞
公司最新购买了某公司的电脑
公司离职了一名高管
公司发布招聘 web 前端的信息
中危害最大的种类是哪个
选择一项:
文件型
存储型
DOM 型
反射型
年流行的“ Wannacry ”属于下列哪个分类
选择一项:
a. shift 后门
木马
webshell
宏病毒
主要功能不包含以下哪个选项
选择一项:
绘制网络拓扑
HTTP嗅探
漏洞扫描
网络爬虫
18.关于风险分析,下列说法正确的是
选择一项:
安全事件的损失由资产的价值和脆弱出现的频率决定
安全事件的损失由资产的价值和安全事件的可能性决定
安全事件的可能性由威胁出现的频率和资产价值决定
安全事件的可能性由威胁出现的频率和脆弱性的严重程度决定
19.下列数据角色对组织中的数据负有最终责任的是
选择一项:
任务所有者
数据所有者
业务所有者
系统所有者
20.在 IIS 配置中,选上“写入”,可能会直接导致什么漏洞
选择一项:
无影响
目录遍历漏洞
命令执行漏洞
上传漏洞
21.在使用 sqlmap 进行 SQL注入测试时,如何指定需要查询的数据库
选择一项:
-dbms
-D
--db
--databases
22.在成功进行 ARP欺骗尝试后,最有可能发生什么类型的攻击
选择一项:
DoS 攻击
中间人攻击
重放攻击
特洛伊木马
23.组织经历 DoS 或 DDoS 攻击时哪一个信息安全目标会受到影响
选择一项:
可用性
机密性
保密性
完整性
24.以下不符合信息安全从业人员基本道德规范的是
选择一项:
有需要时,进入他人计算机信息网络或者使用他人计算机网络信息资源
未经允许,不对计算机信息网络功能进行删除、修改或者增加
自觉遵守信息安全法律法规
结合社会主义荣辱观理解信息安全从事人员应遵守的道德规范
25.网络嗅探技术在信息安全防御技术和黑客攻防技术中都处于非常重要的地位。下列关于
嗅探说法正确的是哪一个
选择一项:
嗅探器的作用是使网卡脱离混杂模式
嗅探器工作在网络环境中的底层
嗅探是一种积极的安全攻击
嗅探的危害很低
26.列出 metasploit 框架中的所有攻击载荷的命令是
选择一项:
a. show exploits
b. show payloads
c. search name
d. show auxiliary
27.下列哪一个最不可能是 Webshell 的
文档评论(0)