单位文秘网 2020-07-15 09:34:04 点击: 次
1、 下列关于信息收集说法不正确的就是? 信息收集型攻击本身会对目标造成损害 2、 在网络入侵的预攻击阶段,攻击者所感兴趣的信息包含下列信息中的哪些? 口令、账号、低级的协议信息、机密或敏感的信息数据 3、 网络嗅探技术在信息安全防御技术与黑客攻防技术中都处于非常重要的地位。下列关于嗅探说法正确的就是哪一个? 嗅探器工作在网络环境中的底层 4、 在网络安全防护中,蜜罐就是一个重要的安全资源,以下关于蜜罐的说法中,错误的就是? 入侵蜜罐不需要负法律责任 5、 下列不属于权限维持操作的就是? 烧毁主板 6、 在拒绝服务攻击类型中不属于“带宽消耗型”的就是哪个? SYN 洪水 7、 在口令攻击过程中,下列哪种方法无法直接获取用户口令? 消耗目标网络带宽资源 8、 2017 年流行的“Wannacry”属于下列哪个分类? 木马 9、 在网络入侵的初始阶段,踩点就是一种十分重要的工作,那么踩点的主要目的不包含哪个? 物理破环目标主机 10、 下列哪个不就是踩点过程中需要做的工作? 建立僵尸网络 11、 踩点具有哪些途径? Nmap 扫描命令、通过搜索引擎进行信息收集、网络查点、漏洞扫描 12、 网络扫描无法获取下列哪种信息? 主机管理员的金融账户与密码 13、 在实际运用中,nmap 不只能用来进行存活主机发现,还可以用来进行端口扫描。使用 SYN 扫描不易被记入系统日志的原因就是什么? SYN 扫描不建立完整的 TCP 连接
14、 在漏洞验证中,漏洞扫描就是粗略了解目标主机中漏洞的主要手段之一,而 AWVS 与Nessus 则就是主流的漏洞扫描工具。下列哪个不属于漏洞扫描主要使用的技术? 端口反向连接技术 15、 AWVS 主要有哪些功能? 漏洞扫描、网络爬虫、HTTP 嗅探 16、 SQL 注入漏洞被列为“严重”等级的漏洞,那么她可以造成哪些危害? 上传 webshell、获取系统权限、远程命令执行 17、 SQL 注入的主要特点不包括以下哪一点? 需要数据库密码 18、在使用 sqlmap 进行 SQL 注入测试时,如何指定需要查询的数据库?
"-D 19、XSS 中危害最大的种类就是哪个?
存储型 20、在漏洞验证时,文件上传漏洞就是验证的重点,下列哪种情况最可能造成文件上传漏洞?
有上传文件的位置,并且上传到的目录能够解析脚本语言 21、在 web 漏洞中,文件包含漏洞经常配合文件上传漏洞使用,在 PHP 语言中,下列哪些函数可能会造成文件包含漏洞?
Include、require、include_once、require_once 22、文件包含漏洞可能会造成的危害有哪些?
获取目标主机系统权限、读取敏感文件、执行系统命令 23、PHP 带有很多内置 URL 风格的封装协议,可用于类似 fopen()、 copy()、 () 与 () 的文件系统函数。这些封装协议经常被用来网络入侵。php://input 可以访问请求的原始数据的只读流,她的实行条件就是?
allow_url_fopen:on 24、PHP 封装协议就是什么意思?
访问本地文件系统 25、在下列敏感文件中,哪个文件无法直接当作文本文件读取?
SAM 26、使用 PHP 文件包含漏洞,黑客可以向 Apache 日志中写入木马代码,再使用文件包含漏洞利用木马代码。可以向 apache 的哪个日志文件中写入木马代码?
access、log、access_log、error、log、error_log 27、下列 PHP 函数中,可能会造成命令执行漏洞的就是?
system()、exec() 28、下列不属于代码执行危害的就是?
主机电源短路 29、代码执行漏洞的成因就是对某些函数的输入值过滤不够严格,那么下列可以直接执行代码的就是?
eval() 30、国家安全面临的最大挑战,一就是网络信息安全,二就是金融安全。在信息安全核心原则的三个方面中,最重要的就是。
同等重要 31、以下哪种人通常受高级管理人员的委托,负责数据保护任务,任务通常包括验证数据的完整性、测试备份与管理安全策略?
数据管理员 32、以下哪一个角色会成为信息安全项目最高级的负责人?
首席信息官(CIO) 33、Beth 就是一所公立学校的安全管理员,她正在建立一个新的学生信息系统,她对代码进行了测试,从而确保学生无法更改她们的成绩。Beth 的做法符合什么类型的信息安全原则?
完整性 34、组织经历 DoS 或 DDoS 攻击时哪一个信息安全目标会受到影响?
可用性 35、Yolanda 正在完成一个配置信息文件,该文件说明了组织中系统应该具备的最低水平的安全配置,请问这属于什么类型的文件?
基线 36、哪个信息安全原则表明组织应该尽可能多地执行重叠安全控制?
深度防御 37、Tom 正计划解雇一名有欺骗行为的员工,但就是她觉得当面直接解雇她,她可能会怀恨在心,于就是 Tom 与人力资源部协调此次会面,保证该员工不会报复公司,以下哪一个步骤在当面解雇时比较重要?
撤销电子门禁权限
38、将合法 SSID 广播到未授权网络的双面恶魔攻击属于以下哪种威胁攻击? 欺骗 39、以下哪个身份认证因素与密码一同使用,从而实现多因素身份认证机制?
指纹扫描 40、Bobbi 正在调查一个安全事故,她发现攻击者一开始只就是普通用户,但成功利用了系统的弱点使她的账户拥有了管理员权限。这属于 STRIDE 模型下什么类型的攻击?
提升特权 41、安装栅栏就是一种安全控制的方法,它不具有以下哪种能力?
检测入侵 42、以下哪种控制措施属于行政控制?
安全意识训练 43、Mike 最近部署了一套入侵防御系统,用于阻止常见的网络袭击。Mike 采取的就是什么类型的风险管理策略?
风险降低 44、身份认证过程中,主体声称身份的过程被称为什么?
认证 45、在共享责任模型中,哪种云计算模型的客户负责保护服务器操作系统?
IaaS(基础设施即服务) 46、以下哪项不就是关键风险指标的有效用途?
提供实时事件响应信息。
47、组织一般隔一段时间就应该为相关人员开展业务连续性计划评估培训,请问培训的最小时间间隔就是多少?
每年 48、假如您正在为组织进行定性风险评估。在风险分析中,最重要的两个重要风险因素就是概率与_____
影响 49、最小特权的意图就是实施最具限制性的用户权限要求:
执行授权的任务 50、安全意识项目的一个目标就是改变
员工对企业安全状况的态度与行为
51、以下哪项关于道德黑客的描述不正确?
道德黑客永远不会使用有可能威胁到服务的工具 52、下列哪个不就是访问控制的类型?
侵入性 53、哪一个数据角色对组织中的数据负有最终责任?
数据所有者 54、以下哪项涉及最低安全标准?
基线 55、以下哪种方法移除数据的效果最差?
擦除 56、Ben 的公司位于欧盟,雇佣了一个为其处理数据的第三方组织机构。谁有责任保护数据的隐私,确保数据不被用于其她目的?
第三方数据处理者 57、Grace 想要在她的组织中执行应用控制技术。由于该组织的用户经常需要安装新的应用来进行一些重要的研究与测试,她不想干扰研究与测试工作。但就是她想阻止已知恶意软件。什么类型的应用控制可以实现这一目标?
黑名单 58、什么类型的软件程序向任何人曝光代码?
开源 59、Betty 担心她的组织会受到缓冲区溢出攻击,以下哪个安全控制可以有效针对该攻击?
参数检查 60、以下哪些工具通常不用于验证组织的安全策略配置?
基于签名的检测 61、Lauren 在公司中开始了新的工作,但就是她可以访问到工作之外的其她系统,请问她遇到了什么问题?
过多特权 62、Jim 签订合同,对银行的主要分行进行渗透测试。为了使测试尽可能真实,她没有得到关于银行的任何信息,除了其名称与地址。Jim 执行的就是什么类型的渗透测试?
黑盒渗透试验 63、在渗透测试的网络扫描发现过程中最有可能使用以下哪些工具?
Nmap 64、在漏洞扫描时发现系统关键漏洞后,首先执行以下哪个步骤更为合理?
验证 65、Nessus、OpenVAS 与 SAINT 都就是什么类型工具?
漏洞扫描器 66、Chris正在配置IDS来监控未加密的FTP流量。
Chris应该在她的配置中使用什么端口?
TCP 20 与 21 67、分段、序列与错误检查都发生在与 SSL、TLS 与 UDP 相关联的 OSI 模型的哪一层?
传输层 68、在成功进行 ARP 欺骗尝试后,最有可能发生什么类型的攻击?
中间人攻击 69、关于基线检查工作,描述错误的就是?
基线检查可以对内存进行检查 70、在 IIS 配置中,选上“写入”,可能会导致什么漏洞?
上传漏洞 71、下列关于 linux 文件夹权限中“rw-”描述正确的就是?
有读权限、写权限,无执行权限 72、下列哪个不就是 http 方法?
Tracert 73、修改 Apache 的默认网页目录需要配置哪些参数?
DocumentRoot、Directory 74、以下哪项不属于 Weblogic 基线检查的范畴?
正确页面处理 75、Linux 下对 SSH 服务进行安全检查的主要配置文件为?
sshd_config 76、W3C 扩充日志文件格式就是哪个中间件的日志格式?
IIS 77、以下错误代码对应错误的就是?
301 网络超时 78、Tomcat 的日志信息默认存放位置为?
tomcat_home/logs 79、下列哪个不存在解析漏洞?
Oracle 80、目前市场占有率最高的 web 服务软件就是什么?
Apache
(责任编辑:单位文秘网) )地址:https://www.kgf8887.com/show-150-8108-1.html
版权声明:
本站由单位文秘网原创策划制作,欢迎订阅或转载,但请注明出处。违者必究。单位文秘网独家运营 版权所有 未经许可不得转载使用