欢迎来到冰豆网! | 帮助中心 分享价值,成长自我!
冰豆网
全部分类
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • 党团工作>
  • ImageVerifierCode 换一换
    首页 冰豆网 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    CISP试题ABC三套含答案.docx

    • 资源ID:3277717       资源大小:33.13KB        全文页数:20页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    CISP试题ABC三套含答案.docx

    1、CISP试题ABC三套含答案试题A姓名: 得分: 一、单项选择题:(25*1=25分)1、在windows系统中,查看本地开放的端口使用的命令是:( C )A.net use B.net share C.netstat-an D.arp a2、SQL Sever的默认DBA账号是什么?( B )A.administrator B.sa C.root D.SYSTEM3、删除linux中无用的账号,使用的命令是:( C )A.cat /etc/passwd B.usermode L C.userdel R D.usermode -F4、某文件的权限为:drw-r-r-,用数值形式表示该权限,则该

    2、八进制数为( C )。A.755 B.642 C.644 D.6415、sql注入时,根据数据库报错信息”Microsoft JET Database.”,通常可以判断出数据库的类型:( D )A.Microsoft SQL server B.MySQL C.Oracle D.Access6、针对Mysql的SQL注入,可以使用什么函数来访问系统文件?( C )A.load file infile B.load file C.load_file D.load file_infile7、sql注入防护通常针对编码进行安全加固。以下哪一个不属于加固的范畴?( D )A.使用参数化语句 B.验证输入

    3、 C.规范化 D.使用web安全防火墙8、假设一台windows xp主机处于待机状态,而且没有运行任何其他非系统进程,请问该主机哪个进程是系统正常进程?( B )A.winlog0n.exe B.Lsass.exe C.Iexplorer.exe D.Exp1orer.exe9、Windows的系统日志文件有应用程序日志,安全日志、系统日志等等,分别位于%systemroot%system32config文件夹中,其中日志文件的默认大小为( A )。A.512KB B.1024KB C.256KB D.2MB10、远程控制软件vnc工作的端口为( D )A.1433 B.4899 C.438

    4、59 D.590011、以下不属于社会工程学技术的是( D )A.个人冒充 B.直接索取 C.钓鱼技术 D.木马攻击12、以下那个漏洞不是远程溢出漏洞( B )A.ms08067 B.ms11080 C.ms06040 D.ms1202013、恶意代码是( C )。A.被损坏的程序 B.硬件故障 C.一段特制的程序或代码片段 D.芯片霉变14、社会工程学中域名劫持最容易成功的是( D )A.DDOS攻击DNS服务器 B.直接入侵DNS服务器更改域名解析记录C.攻击DNS解析商网站,在后台直接修改IP指向的服务器 D.欺骗域名服务商客服将目标域名解析到黑客服务器上15、Rootkit常常使用Ho

    5、ok技术来达到隐藏的目的,其中有一种hook技术的原理是采用一种jmp的跳转来实现的,下面哪个是采用该技术( C )A.IAT Hook B.SSDT Hook C.Inline Hook D.SSDT Shadow Hook16、“鬼影”病毒就像恶魔一样,隐藏在系统之外,无文件、无系统启动项、无进程模块,比系统运行还早,结束所有杀毒软件。那么它的主要代码是在哪里( A )A.MBR B.驱动 C.BIOS D.内核17、攻击者配置入侵的无线路由器断开当前的WAN连接,而通过其附近攻击者自己的一台无线路由器访问互联网,这种网络常被很形象的称之为( D )A. WAPjack B.跳板攻击 C.

    6、中间人攻击 D.WAPFunnel18、下面哪种无线攻击是针对Client,而不是AP( B )。A.验证洪水攻击 B.取消验证洪水攻击 C.关联洪水攻击 D.DNS tunnel19、开启无线网卡的监听模式应使用什么工具( C )。A.airodump B.aircrack C.airmon D.aireplay20、下面关于IIS的安全配置,那些是不正确的?( C )A.将网站内容移动到非系统驱动器 B.重命名IUSR账户C.禁用所有Web服务扩展 D.创建应用程序池21、最近Struts2被爆出的高危漏洞是( C )A.sql注入 B.目录遍历 C.命令执行 D.文件包含22、对于现代密

    7、码破解,( D )是最常的方法。A攻破算法 B.监听截获 C.信息猜测 D.暴力破解23、下面哪个服务器无文件解析漏洞?( C )A.IIS B.Apache C.Tomcat D.Nginx24、构造.asp;.gif这样的文件名去上传非法文件利用的是哪个IIS版本的解析漏洞?( C )A.IIS 4.0 B.IIS 5.0 C.IIS 6.0 D.IIS 7.025、WEB站点过滤了脚本文件的上传功能,下面哪种文件命名方式可以利用Apache的文件解析漏洞?( D )A. .php;.gif B. .php.php2 C. .php2;.gif D. .php.kzp.rar二、多项选择题

    8、:(15*2=30分)1、下面分类属于恶意代码的是( ABCD )A.病毒 B.后门 C.木马 D.蠕虫2、配置eth0的IP地址为192.168.1.10/24,同时激活该设备( AE )。A.ifconfig eth0 192.168.1.10 netmask 255.255.255.0 upB.ifconfig eth0 192.168.1.10 255.255.255.0 upC.ifconfig eth0 192.168.1.10 netmask 255.255.255.0 D.ifconfig eth0 192.168.1.10 mask 255.255.255.0 upE.ifc

    9、onfig eth0 192.168.1.10/24 up3、后门程序通常有以下哪些功能?( ABC )A.远程桌面 B.远程终端 C.远程进程表管理 D.远程开机4、SQL注入通常会在哪些地方传递参数值而引起SQL注入?( ABC )A.web表单 B.cookies C.url包含的参数值 D.以上都不是5、在SQL Server 2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。下面的存储过程哪些可以用来执行执行系统命令或修改注册表?( ABC )A.xp_cmdshell B、xp_regwrite C、xp_regdeletekey D、select *

    10、from master6、常用的无线中间人攻击的工具有( ABCD )A.ARPSpoof B.Ettercap C.Airpwn D.MitmAP7、下列哪些选项属于无线加密的方式( ABD )A.WEP B.WPA C.WAP D.WPA28、SQL Server的登录认证种类有以下哪些?( ACD )A、Windows认证模式 B、双因子认证模式 C、混合认证模式 D、SQL Server认证9、如果mysql数据库不需要远程访问,可以禁止远程tcp/ip连接,以增强安全性。可选择的有效方法:( AC )A.用防火墙封堵数据库侦听端口避免远程连接 B.禁止tcp/ip协议的使用C.修改u

    11、ser表中host字段值为localhost D.在/etc/f下添加remoteConnnect=disable10、常见Web攻击方法有以下哪种?( ABCD )A.SQL Injection B.Cookie欺骗 C.跨站脚本攻击D.信息泄露 E.GOOGLE HACKING11、下面关于rootkit说法正确的是( BCD )A.rootkit最早使用的技术是Inline hook B.rootkit主要功能是隐藏其他程式进程的软件C.可能是一个或多个软件的集合 D.rootkit可以通过Xuetr、powertool、icesword等工具查杀12、下面可能被用来提权的应用软件是(

    12、ABCD )A.Serv-u B.Radmin C.Pcanywhere D.Vnc13、XSS跨站攻击的类型有( ABD )A.存储式跨站 B.反射跨站 C.跨站请求伪造 D.DOM跨站14、我们常见的网站后台编辑器有( AC )A.FCKeditor B.UltraEdit C.Ewebeditor D.Notepad15、下面属于注入的是( ABCD )A.SQL注入 B.LDAP注入 C.Xpath注入 D.XML注入三、问答题:(5+18+22=45分)1、Linux系统中如果发现异常进程1.exe,如何结束这个进程?(2分)linux的用户登录日志文件是什么,在哪个目录下面?(3分

    13、)1.ps ef 确定要结束的进程pidKill -9 pid2.在/var/log/ secure2、【说明】小刘是某渗透测试工程师,在拿下一个目标网站的webshell之后,使用webshell自带的端口扫描发现本系统开放的端口有:80,110,135,445,1433,3306,3389,4899,5901,43958,【问题1】(2分)根据得到相关信息,进一步提权的话,请问有几种思路可以提权?5种以上【问题2】(10分)分别写出可行的提权思路和方法,越详细越好。-Sql server 、mysql、radmin、vnc、serv-u等5种以上方法提权【问题3】(6分)如果提权成功,从社

    14、会工程学角度考虑我们该如何继续进行下一步的渗透,至少写出两条。1、获取administrator用户密码,为进一步社工做好准备2、查看服务器上的敏感信息文件,是否有通讯类之类的文件3、【说明】张家辉是一家企业的网站运维工程师,今天上班到公司他发现公司的网站被黑客攻击了,并留替换了首页。请你帮帮李晨分析被黑原因及解决方法。网站服务器情况如下:操作系统:Windows 2003;数据库:MSSQLWEB服务器:IIS 6.0脚本语言:ASP【问题1】(8分)请写出网站被黑可能存在漏洞的地方,可围绕系统、数据库、IIS、网站程序4个方面来回答。1.系统存在远程溢出等高危漏洞,没有打补丁,可以获取权限

    15、。2.系统存在弱口令。3.数据库存在弱口令。4.数据库的权限没有控制,权限过高。5.IIS webdav漏洞导致被入侵。6.IIS 6.0解析漏洞,导致黑客可以绕过上传获取权限7.网站存在着sql漏洞。8.网站存在着上传漏洞【问题2】(8分)请根据给出的环境,写出你对网站整体加固的方案,同样可围绕系统、数据库、IIS、网站程序4个方面来回答。1、给系统打补丁,不留有漏洞给黑客入侵2、对系统进行加固,尤其是用户权限和口令策略3、加固数据库的账号和口令4、控制连接网站账号权限,删除不必要的存储过程5、加强IIS的安全设置,尤其是webdav和目录遍历6、升级IIS的版本,低版本存在一系列的漏洞7、

    16、对网站程序进行代码安全检查,过滤SQL注入等8、严格控制上传的文件格式和内容【问题3】(6分)如果要分析如何被入侵,追查入侵者,我们可以从哪几个方面入手?1、系统日志2、WEB应用日志3、黑客上传的木马脚本文件等恶意软件试题B姓名: 得分: 一单选题(20题,每题1分)1.未root的Android手机在安装程序时,系统提示程序具有读取sd的权限,继续安装不会造成什么威胁?( D )ASD卡数据泄露 B应用程序信息泄露C用户通讯信息泄露 D代码注入至其他程序2.Android程序的最优先调试点是:( A )AApplication的静态函数或构造函数BActivity的静态函数或构造函数C主A

    17、ctivity的静态函数或构造函数DReceiver的静态函数或构造函数3.跨站xss漏洞的验证方式归根结底是:( B )A用户输入可以毫无保留的体现在应用的输出上B弹出alert框C获得sessionD使用其他js资源来达到xss攻击的方式4.SSL协议应用于( D )A网络层 B应用层 C传输层 D应用层和传输层之间5.关于HASH算法说法不正确的是( C )。A单向不可逆 B固定长度输出 C某一固定的散列可以对应相同的明文DHASH算法是一个从明文到密文的不可逆的映射6.以下对Windows服务说法错误的是( B )。A为了提升系统的安全性管理员应尽量关闭不需要的服务BWindows服务

    18、只有在用户成功登录系统后才能运行C可以作为独立的进程运行或以DLL的形式依附在Svchost.exeDwindows服务通常是以管理员的身份运行7.下面哪一项是缓冲溢出的危害?( D )A可能导致shellcode的执行而非法获取权限,破坏系统的保密性B执行shellcode后可能进行非法控制,破坏系统的完整性C可能导致拒绝服务攻击,破坏系统的可用性D以上都是8.以下方法中,不适用于检测计算机病毒的是( C )。A特征代码法 B校验HASA值C加密 D动态调试9.口令破解的最有效方法是( B )。A暴力破解 B社工破解 C字典攻击 D生日攻击10.密码学的目的是( C )。A研究数据加密 B研

    19、究数据解密 C研究数据保密 D研究信息安全11.禁用linux中无用的账号,使用的命令是:( B )AusermodeU BusermodeLCusermodeR DusermodeF12.在linux中,常常存在不需要的服务,使用什么命令禁用这些服务?( B )AchkconfigF 服务名 Bchkconfig 服务名 offCchkconfigB 服务名 Dchkconfig 服务名 down13.下列哪些不属于数据库的安全风险?( C )A合法的特权滥用 BSQL注入C跨站漏洞 D数据库通信协议漏洞14.DES加密算法采用( C )位有效密钥。A64 B128 C56 D16815.若

    20、邢学峰给许昀发送一封邮件,并想让许昀确信邮件是由邢学峰发出的,则邢学峰应该选用( D )对邮件加密。A许昀的公钥 B许昀的私钥 C邢学峰的公钥 D邢学峰的私钥16.WEB站点过滤了脚本文件的上传功能,下面哪种文件命名方式可以利用Apache的文件解析漏洞?( D )A .php;.gif B .php.php2 C .php2;.gif D .php.kzp.rar17.查询Oracle系统中有什么用户,查什么表?( A )Adba_users Bdba Cdba_sys_privs Ddba_tab_privs18.在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于

    21、被动威胁?( C )A报文服务拒绝 B假冒C数据流分析 D报文服务更改19.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性?( B)A表示层 B应用层 C传输层 D数据链路层20.RSA与DSA相比的优点是什么?( A )A它可以提供数字签名和加密功能B由于使用对称密钥它使用的资源少加密速度快C前者是分组加密后者是流加密D它使用一次性密码本二多选题(20题,每题2分)1.Android手机存在的威胁有:( ABD )A存储安全威胁 B钓鱼攻击威胁C远程溢出攻击威胁 D有限的键盘无法实现强认证2.XSS攻击常见的手法有:( ABCD )A盗取c

    22、ookie B点击劫持C修改管理员密码 D获取webshell3.RSA算法的用途有哪些( ABC )A数字签名 B认证 C信息加密 D传输4.关于计算机病毒,下列说法正确的是( ABD )A计算机病毒是一个程序B计算机病毒具有传染性C计算机病毒的运行不消耗CPU资源D病毒并不一定都具有破坏力5.下面安全套接字层协议(SSL)的说法正确的是( ABD )A它是一种基于Web应用的安全协议B由于SSL是内嵌的浏览器中的,无需安全客户端软件,所以相对于IPSEC 更简单应用CSSL与IPSec一样都工作在网络层DSSL可以提供身份认证、加密和完整性校验的功能6.以下哪项不是DOS攻击的一个实例(

    23、AD )ASQL注入 BIP Spoof CSmurf攻击 D字典破解7.针对WEP方式加密的SSID,攻击方式主要有( ACD )A解密数据包B握手包字典攻击C主动断线攻击D被动监听攻击8.下列哪些选项属于无线加密的方式( ABD )AWEP BWPA CWAP DWPA29.SQL注入通常会在哪些地方传递参数值而引起SQL注入?( ABC )Aweb表单 Bcookies Curl包含的参数值 D以上都不是10.关于CA和数字证书的关系,以下说法正确的是( ACD )。A数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B数字证书一般依靠CA中心的对称密钥机制来实现C在电子交易中

    24、,数字证书可以用于表明参与方的身份D数字证书能以一种不能被假冒的方式证明证书持有人身份11.XSS跨站攻击的类型有( ABD )A存储式跨站 B反射跨站 C跨站请求伪造 DDOM跨站12.Apache的安全指令有( ABCD )ALimitRequestbody BLimitRequestFieldsCKeepAlive: DKeepAliveTimeout13.Unix操作系统的安全审计内容有( ACD )。A登录审计 BFTP使用情况审计C在线用户审计 D系统稳定性审计14.操作系统的安全策略有哪些?( ABCD )A日志监视 B监视开放的端口和连接C监视共享 D监视进程和系统信息15.O

    25、RACLE系统的隐私保护引入行级安全性,不能通过什么功能实现?( BCD )AVPD BTABLECVIEW DEncryption16.关于Rootkit说法正确的是( ABCD )A是一种恶意软件B主要功能是隐藏其他程式进程的软件C可能是一个或多个软件的集合D通常会破坏系统的完整性17.针对WEP方式加密的SSID,攻击方式主要有( ACD )A解密数据包 B握手包字典攻击C主动断线攻击 D被动监听攻击18.PKI系统包括但不限于以下哪些部分?( ABCD )A数字证书库 B密钥备份及恢复系统C证书作废系统 D应用接口19.可以使用以下哪些工具破解账户口令?( ABC )ABrutus B

    26、THC Hydra CCain Dettercap20.密码策略有哪些?( ABCD )A密码长度最小值B强制密码历史C密码最短存留期D密码最长存留期三判断题(10题,每题1分)1.对称加解密使用的秘钥一定相同。( )2.防火墙的安全规则由匹配条件和处理方式组成。( )3.RSA算法的私钥可以根据公钥来推出来。( )4.恶意代码是指没有功能作用却会带来危险的代码。( )5.身份认证一般都是实时的,消息认证一般不提供实时性。( )6.主动防御技术能有效阻断新木马病毒的入侵。( )7.本质上,木马和后门都是提供网络后门的功能,但是后门的功能稍微强大一些,一般还有远程控制的功能,木马程序功能比较单一

    27、。( )8.应定期对进程和服务情况进行调查和记录,关闭不需要或者不安全的服务。( )9.XSS属于主动攻击,可以偷取管理员的cookie。( )10.DES算法是面向二进制的密码算法,所以可以加解密任何形式的计算机数据。( )四简答题:(5题,每题6分)1.简述绕过登陆框验证码的可行方法。答:可以使用代理工具,首次登陆时,填入正确的验证码,并设置断点。如登陆账户和密码不对,则基于断点重新修改用户的账户和口令并重新发包即可。2.简要对比RSA和DES的算法、优缺点分析。(不少于三点)答:RSA是一种基于非对称密钥的加密算法,DES是基于对称密钥的加密算法。RSA加密速度非常慢,DES加密速度相对

    28、较快。RSA可以通过公开分发公钥证书来实现数据的安全传输和解密,而DES算法在密钥交换上存在安全问题。3.网络中的特洛伊木马是指什么?其与病毒程序的区别是什么?答:“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。病毒程序完全就是为了搞破坏,破坏电脑里的资料数据,除了破坏之外其它无非就是有些病毒制造者为了达到某些目的而进行的威慑和敲诈勒索的作用,或为了炫耀自己的技术.。木马不一样,木马的作用是赤裸裸的偷偷

    29、监视别人和盗窃别人密码,数据等,如盗窃管理员密码-子网密码搞破坏,或者好玩,偷窃上网密码用于它用,游戏帐号,股票帐号,甚至网上银行帐户等。达到偷窥别人隐私和得到经济利益的目的。4.请写出Union注入用户名密码过程的注入语句。答:首先查找注入点,如提交单引号或者and 1=1、and 1=2、or 1=1、or 1=2等来找出注入点;然后找到其注入的表存在的列数,可以使用ordey by语句;接着用union来判断是否存在相应的表名和字段名;最后结合刚刚找到的表名和列名,使用union select语句来查找其中的数据。5.简述入侵WEB站点以及获取服务器最高权限的思路。答:首先可以检查web站点服务器的系统类型如windows或者linux等,可以直接用扫描器来检查是否存在已知存在的漏洞,如存在直接利用


    注意事项

    本文(CISP试题ABC三套含答案.docx)为本站会员主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 冰点文档网站版权所有

    经营许可证编号:鄂ICP备2022015515号-1

    收起
    展开