奇安信金融业网络安全从业人员认定实训课程Word下载.docx
- 文档编号:22344695
- 上传时间:2023-02-03
- 格式:DOCX
- 页数:55
- 大小:26.99KB
奇安信金融业网络安全从业人员认定实训课程Word下载.docx
《奇安信金融业网络安全从业人员认定实训课程Word下载.docx》由会员分享,可在线阅读,更多相关《奇安信金融业网络安全从业人员认定实训课程Word下载.docx(55页珍藏版)》请在冰豆网上搜索。
以下选项中,状态码与描述对应错误的是:
a.500服务器内部错误
b.403禁止访问
c.404找不到页面
d.301网络超时
题目7
Windows安全基线检查主要从哪几个方面?
a.所有选项都是
b.安全审计
c.访问控制
d.身份鉴别
题目8
在IIS配置中,选上“写入”,可能会直接导致什么漏洞?
a.无影响
b.命令执行漏洞
c.目录遍历漏洞
d.上传漏洞
题目9
下列哪一个最不可能是Webshell的功能?
a.对网站文件进行操作
b.对数据库进行操作
c.读取IDS设备里面的日志
d.在操作系统上添加用户名和密码
题目10
在共享责任模型中,哪种云计算模型的客户负责保护服务器操作系统?
a.TaaS(团队即服务)
b.PaaS(平台即服务)
c.IaaS(基础设施即服务)
d.SaaS(软件即服务)
木马通过即时通信软件传播,如QQ、微信等,通常利用()功能发送伪装文件给对方
a.视频聊天
b.文件加密
c.语音聊天
d.文件传输
下列数据角色对组织中的数据负有最终责任的是?
a.系统所有者
b.数据所有者
c.任务所有者
d.业务所有者
a.安全审计
b.身份鉴别
d.所有选项都是
nmap常见参数中ping扫描是
a."
-sF"
b."
-sP"
c."
-sT"
d."
-sS"
组织经历DoS或DDoS攻击时哪一个信息安全目标会受到影响?
a.完整性
b.保密性
c.机密性
d.可用性
Linux下对SSH服务进行安全检查的主要配置文件为?
a.sshd_profile
b.sshd_config
c.ssh_config
d.ssh_conf
信息安全管理的核心就是安全风险管理,下列哪个不是风险的组成部分?
a.影响
b.威胁
c.脆弱性
d.资产
Chris正在配置IDS来监控未加密的FTP流量。
Chris应该在他的配置中使用什么端口?
a.TCP端口21和UDP端口21
b.UDP端口69
c.仅TCP21
d.TCP20和21
AWVS中HTTPSniffer是指
a.HTTP模糊测试
b.HTTP认证测试
c.HTTP信息查看编辑
d.HTTP监听嗅探
b.SaaS(软件即服务)
d.PaaS(平台即服务)
题目11
下列关于linux文件夹权限中“rw-”描述正确的是?
a.有写权限,无读、执行权限
b.有读权限,无写、执行权限
c.有读权限、写权限,无执行权限
d.有执行、读权限,无写权限
题目12
以下哪项不属于Weblogic基线检查的范畴?
a.帐号锁定要求
b.正确页面处理
c.登录超时
d.密码复杂度
题目13
将合法SSID广播到未授权网络的双面恶魔攻击属于以下哪种威胁攻击?
a.否定
b.篡改
c.欺骗
d.信息泄露
题目14
在拒绝服务攻击类型中不属于“带宽消耗型”的是哪个?
a.SYN洪水
b.UDP洪水攻击
c.死亡之ping
d.Smurf攻击
题目15
以下哪种人通常受高级管理人员的委托,负责数据保护任务,任务通常包括验证数据的完整性、测试备份和管理安全策略?
a.数据管理员
b.用户
c.数据持有人
d.审计员
题目16
a.目录遍历漏洞
c.无影响
题目17
PHP封装协议file:
//是什么意思?
a.访问本地文件系统
b.访问各个输入、输出流
c.处理交互式的流
d.查找匹配的文件路径模式
题目18
XSS中危害最大的种类是哪个?
a.DOM型
b.反射型
c.存储型
d.文件型
题目19
在使用sqlmap进行SQL注入测试时,如何指定需要查询的数据库?
a.--db
b.-dbms
c.--databases
d.-D
题目20
修改Apache的默认网页目录需要配置哪个参数?
a.ServerRoot
b.DirectoryIndex
c.DocumentRoot
d.Root
题目21
下列关于漏洞扫描工作,说法错误的是?
a.漏洞扫描出来的漏洞都是准确的
b.漏洞扫描可能导致目标系统登录账号被锁定
c.对任何系统进行漏洞扫描都会有风险
d.漏洞扫描前最好先升级漏洞库
题目22
关于后门说法正确的是?
a.后门一定就是病毒
b.后门功能强就行不需要隐藏
c.后门留不留无所谓
d.后门越隐蔽越好
题目23
在信息安全管理中,通过下列什么措施可有效解决人员安全意识薄弱问题?
a.内部监控
b.责任追查和惩罚
c.安全教育和培训
d.访问控制
题目24
Yolanda正在完成一个配置信息文件,该文件说明了组织中系统应该具备的最低水平的安全配置,请问这属于什么类型的文件?
a.策略
b.指南
c.手册
d.基线
题目25
关于基线检查工作,描述错误的是?
a.基线检查可以对操作系统进行检查
b.基线检查可以对网络设备进行检查
c.基线检查可以对数据库进行检查
d.基线检查可以对内存进行检查
题目26
列出metasploit框架中的所有攻击载荷的命令是
a.showpayloads
b.searchname
c.showexploits
d.showauxiliary
题目27
下列哪个选项不是蜜罐的作用?
a.搜集证据,协助调查
b.阻断入侵者的攻击
c.发现攻击,产生告警
d.欺骗入侵者
题目28
下列PHP函数中,可能会造成命令执行漏洞的是?
a.echo()
c.each()
题目29
Tomcat的日志信息默认存放位置为?
a.tomcat_home/access
b.tomcat_home/log
c.tomcat_home/file
d.tomcat_home/logs
题目30
在做全端口漏洞扫描时,全端口指的是?
a.全端口包括1-10240
b.全端口包括1-1024
c.全端口包括1-3389
d.全端口包括1-65535
题目31
Beth是一所公立学校的安全管理员,她正在建立一个新的学生信息系统,她对代码进行了测试,从而确保学生无法更改他们的成绩。
Beth的做法符合什么类型的信息安全原则?
a.机密性
b.可用性
c.完整性
d.保密性
题目32
以下不存在解析漏洞的是
a.Nginx
b.Oracle
c.IIS6.0
d.Tomcat
题目33
根据信息安全攻防中攻击的定义,以下不能被攻击的是
a.软件
b.MAC地址
c.网络系统的硬件
d.网络存在的漏洞
题目34
在成功进行ARP欺骗尝试后,最有可能发生什么类型的攻击?
a.DoS攻击
b.中间人攻击
c.特洛伊木马
d.重放攻击
题目35
什么类型的端口扫描被称为“半开放”扫描?
a.TCPACK
b.TCPSYN
c.Xmas
d.TCPConnect
题目36
下列哪个不是踩点过程中需要做的工作?
a.建立僵尸网络
b.找到能够进一步发起攻击的安全漏洞
c.搜集目标和所在网络的基础信息
d.使用诸如Whois、DNS查询、网络和组织查询等工具
题目37
b.在操作系统上添加用户名和密码
c.对数据库进行操作
d.读取IDS设备里面的日志
题目38
适当的职责分离主要目标是什么?
a.确保审计日志不会被篡改
b.防止员工泄露敏感信息
c.确保在适当位置有访问控制
d.确保单独一个人无法破坏系统
题目39
Linux的/etc/login.defs文件的作用为?
a.设置用户帐号限制
b.记录系统用户账户
c.配置系统记录日志
d.记录系统登录信息
题目40
a.sqlmap
c.wireshark
d.burpsuit
题目41
默认情况下Weblogic新建域使用的端口是多少?
a.6379
b.7001
c.443
d.8080
题目42
下列哪一个选项不属于XSS跨站脚本漏洞的直接危害?
a.身份盗用
b.网站挂马
c.钓鱼欺骗
d.数据库信息泄露
题目43
国家安全面临的最大挑战,一是网络信息安全,二是金融安全。
在信息安全核心原则的三个方面中,最重要的是。
a.可用性
b.机密性
c.同等重要
d.完整性
题目44
MySQL数据库提权方式包括?
a.PDF提权
b.word提权
c.UDF提权
d.TXT提权
题目45
下列哪一个漏洞不属于WEB漏洞?
a.XSS
b.SQL注入
c.MS17010
d.SSRF
题目46
恶意软件的传播方式包含哪些?
a.因特网传播
b.即时通讯软件传播
c.三个选项都是
d.局域网内传播
题目47
在Apache中,专门用来定义文件处理程序的配置文件是什么?
a.apache2.conf
b.mime.types
c.httpd.conf
d.cgi.conf
题目48
在下列敏感文件中,哪个文件无法直接当作文本文件读取?
a.shadow
b.php.ini
c.SAM
d.passwd
题目49
以下哪一个角色会成为信息安全项目最高级的负责人?
a.持有CISSP认证的分析师
b.首席信息官(CIO)
c.总裁和首席执行官
d.网络安全经理
题目50
下列不属于权限维持操作的是?
a.植入木马
b.植入后门
c.创建新的管理员账号
d.烧毁主板
题目51
a.SYN扫描不建立完整的TCP连接
b.SYN扫描很不准确
c.SYN扫描使用广泛
d.SYN扫描很迅速
题目52
题目53
在口令攻击过程中,下列哪种方法无法直接获取用户口令?
a.获得Linux的shadow文件
b.字典攻击
c.消耗目标网络带宽资源
d.网络监听
题目54
a.301网络超时
b.404找不到页面
c.500服务器内部错误
d.403禁止访问
题目55
a.allow_url_fopen:
c.allow_url_include:
题目56
在windows操作系统下,你想发现到达目标网络需要经过哪些路由器时,使用的命令?
a.ipconfig
b.ping
c.nslookup
d.tracert
题目57
在漏洞验证中,漏洞扫描是粗略了解目标主机中漏洞的主要手段之一,而AWVS和Nessus则是主流的漏洞扫描工具。
下列哪个选项不属于漏洞扫描主要使用的技术?
a.端口扫描
b.漏洞检测数据采集技术
c.OS识别技术
d.端口反向连接技术
题目58
AWVS主要功能不包含以下哪个选项?
a.HTTP嗅探
b.漏洞扫描
c.绘制网络拓扑
d.网络爬虫
题目59
在分析黑客的入侵日志中,由于黑客采用了扫描器产生大量日志,查找请求成功的日志显得尤为重要,下列哪个HTTP状态码,代表请求成功?
a.404
b.400
c.200
d.500
题目60
下列不属于代码执行漏洞危害的是?
a.暴露服务器信息
b.主机电源短路
c.敏感文件暴露
d.网页遭到篡改
题目61
SQL注入漏洞被列为“严重”等级的漏洞,那么他可以造成哪些危害?
a.获取系统权限
b.三个选项全部可以
c.上传webshell
d.远程命令执行
题目62
在网络安全防护中,蜜罐是一个重要的安全资源,以下关于蜜罐的说法中,错误的是?
a.入侵蜜罐不需要负法律责任
b.可以记录端口访问和监视攻击者的按键记录
c.专门设立来吸引以及诱捕那些企图渗透组织网络的人
d.蜜罐的价值在于被探测、攻击和损害
题目63
在浏览器中利用googlehack语句搜索中是否有篡改为赌博的页面,最恰当的语句是?
a.site:
赌博
b.site:
赌博
c.site:
test赌博
d.site:
题目64
在信息收集的过程中,以下哪个是最应该重点关注的内容
a.公司发布招聘web前端的信息
b.公司最新购买了某公司的电脑
c.公司的waf版本爆出了最新漏洞
d.公司离职了一名高管
题目65
下列关于信息收集说法不正确的是?
a.扫描或发现的目标包括系统、服务或漏洞
b.信息收集通常包括地址扫描、网络端口扫描、操作系统探测、漏洞扫描
c.信息收集型攻击本身肯定会对目标造成损害
d.在大多数情况下,它是其它攻击方式的先导
题目66
以下不符合信息安全从业人员基本道德规范的是
a.有需要时,进入他人计算机信息网络或者使用他人计算机网络信息资源
b.结合社会主义荣辱观理解信息安全从事人员应遵守的道德规范
c.自觉遵守信息安全法律法规
d.未经允许,不对计算机信息网络功能进行删除、修改或者增加
题目67
满
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 奇安信 金融业 网络安全 从业人员 认定 课程