- 1、本文档共36页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
1.入侵检测的功能,以下描述错误的是
选择一项:
识别已知的攻击行为并报警
防御未知攻击
监视并分析用户和系统的活动
检查系统配置和漏洞
系统中拥有系统最高特权的 UID 为多少
选择一项:
1
999
-1
0
注入的主要特点不包括以下哪一点
选择一项:
变种极多
攻击简单
危害极大
需要数据库密码
/etc/ 文件的作用为选择一项:
记录系统用户账户
配置系统记录日志
设置用户帐号限制
记录系统登录信息
数据库提权方式包括
选择一项:
TXT提权
UDF 提权
word 提权
PDF 提权
6.关于恶意软件的防范,以下描述错误的是
选择一项:
使用正版的计算机软件,实时进行版本更新
确保计算机安装安全软件,并及时更新病毒库
对需付费的正版软件,寻找破解免费版使用
尽量不要授权任何软件以管理员权限运行
正在配置 IDS 来监控未加密的 FTP流量。 Chris 应该在他的配置中使用什么端口
选择一项:
仅 TCP21
TCP端口 21 和 UDP 端口 21
TCP 20和 21
UDP 端口 69
8.下列关于信息收集说法不正确的是
选择一项:
在大多数情况下,它是其它攻击方式的先导
信息收集通常包括地址扫描、网络端口扫描、操作系统探测、漏洞扫描
扫描或发现的目标包括系统、服务或漏洞
信息收集型攻击本身肯定会对目标造成损害
常见参数中 ping 扫描是
选择一项:
a. "-sS"
"-sP"
"-sF"
"-sT"
10.在 windows 操作系统下,你想发现到达目标网络需要经过哪些路由器时,使用的命令
选择一项:
nslookup
ipconfig
ping
Tracert
11.业务连续性管理是指商业银行为有效应对(),建设应急响应、恢复机制和管理能力框
架,保障重要业务持续运营的一整套管理过程,包括策略、组织架构、方法、标准和程序
选择一项:
系统运行效率降低
系统宕机
通信中断
重要业务运营中断事件
12.以下是数据包嗅探的工具的是
选择一项:
nmap
sqlmap
wireshark
AWVS
13.网络扫描无法获取下列哪种信息
选择一项:
主机管理员的金融账户和密码
主机操作系统类型
存活主机的 IP 地址,以及存活主机开放的端口
主机存在的漏洞
14.在信息收集的过程中,以下哪个是最应该重点关注的内容
选择一项:
a. 公司的 waf 版本爆出了最新漏洞
公司最新购买了某公司的电脑
公司离职了一名高管
公司发布招聘 web 前端的信息
中危害最大的种类是哪个
选择一项:
文件型
存储型
DOM 型
反射型
年流行的“ Wannacry ”属于下列哪个分类
选择一项:
a. shift 后门
木马
webshell
宏病毒
主要功能不包含以下哪个选项
选择一项:
绘制网络拓扑
HTTP嗅探
漏洞扫描
网络爬虫
18.关于风险分析,下列说法正确的是
选择一项:
安全事件的损失由资产的价值和脆弱出现的频率决定
安全事件的损失由资产的价值和安全事件的可能性决定
安全事件的可能性由威胁出现的频率和资产价值决定
安全事件的可能性由威胁出现的频率和脆弱性的严重程度决定
19.下列数据角色对组织中的数据负有最终责任的是
选择一项:
任务所有者
数据所有者
业务所有者
系统所有者
20.在 IIS 配置中,选上“写入”,可能会直接导致什么漏洞
选择一项:
无影响
目录遍历漏洞
命令执行漏洞
上传漏洞
21.在使用 sqlmap 进行 SQL注入测试时,如何指定需要查询的数据库
选择一项:
-dbms
-D
--db
--databases
22.在成功进行 ARP欺骗尝试后,最有可能发生什么类型的攻击
选择一项:
DoS 攻击
中间人攻击
重放攻击
特洛伊木马
23.组织经历 DoS 或 DDoS 攻击时哪一个信息安全目标会受到影响
选择一项:
可用性
机密性
保密性
完整性
24.以下不符合信息安全从业人员基本道德规范的是
选择一项:
有需要时,进入他人计算机信息网络或者使用他人计算机网络信息资源
未经允许,不对计算机信息网络功能进行删除、修改或者增加
自觉遵守信息安全法律法规
结合社会主义荣辱观理解信息安全从事人员应遵守的道德规范
25.网络嗅探技术在信息安全防御技术和黑客攻防技术中都处于非常重要的地位。下列关于
嗅探说法正确的是哪一个
选择一项:
嗅探器的作用是使网卡脱离混杂模式
嗅探器工作在网络环境中的底层
嗅探是一种积极的安全攻击
嗅探的危害很低
26.列出 metasploit 框架中的所有攻击载荷的命令是
选择一项:
a. show exploits
b. show payloads
c. search name
d. show auxiliary
27.下列哪一个最不可能是 Webshell 的
您可能关注的文档
- 0000吨天生活污水处理关于工艺设计.doc
- 0道小学分数关于加减法应用题.doc
- 40首关于花的古诗词优选.docx
- BUSINESSREPORT精选优质范文.doc
- CNC生技作业指导书--精选.doc
- FPC关于化学沉镍金线操作指引.doc
- GRACE评分表--实用 副本.docx
- HIV抗体筛查精选报告单实用模板--精选.doc
- HSE考试试卷试题库.docx
- InsightsintoChineseCulture有关供参习 副本.docx
- 2024年01月浙江省永康市古山镇人民政府2024年招考1名编外人员笔试近6年高频考题难、易错点荟萃答案带详解附后.docx
- 急性胆囊炎的护理常规.pptx
- 2024年01月江苏苏州昆山市气象局下属事业单位招考聘用编外工作人员笔试近6年高频考题难、易错点荟萃答案带详解附后.docx
- 2024年01月海南省乐东黎族自治县信访服务中心2024年招考1名公益性岗位人员笔试近6年高频考题难、易错点荟萃答案带详解附后.docx
- 季节性食品安全.pptx
- 数字娱乐与虚拟现实体验.pptx
- 2024年01月浙江宁波市教育局直属学校招考聘用事业编制教师17人(第三批)笔试近6年高频考题难、易错点荟萃答案带详解附后.docx
- 二代抗精神病药.pptx
- 2024年01月江西省鄱阳县2024年面向社会公开招考50名纪检留置看护人员笔试近6年高频考题难、易错点荟萃答案带详解附后.docx
- 应急地质灾害与土地利用.pptx
1亿VIP精品文档
相关文档
最近下载
- 针灸养生康复技术(中医养生康复技术).pdf
- 济南会计继续教育“总账会计”模拟试题.docx VIP
- 轻工制造行业专题:中粮包装收购稳步推进,格局改善提升溢价能力-240310-国联证券-13页.pdf
- 【新高考英语读后续写】模拟专练1-100(翻译+范文)共440页.pdf
- 恒达智慧基于雷视融合的城市路口智能配时系统.docx VIP
- 消防维保工作总结.docx VIP
- 测绘项目投标技术文件范例1:500数字测图项目.doc
- 人性的不同展演——《阿Q正传》《边城》比较阅读高中语文统编版选择性必修 下册.pptx
- 党支部书记培训班测试题【附答案】.docx VIP
- 大智慧:超级移动筹码分布实战教程.pdf
文档评论(0)