「CISP题库精讲」CISP题库习题解析精讲15道

前言

本节只要对CISP考试中的15道习题进行讲解,都是熬夜敲得文字,所以可能有哪些敲错的地方没来得及校正。

习题部分

第一道

某社交网站的用户点击了该网站上的一个广告。该广告含有一个跨站脚本,会将他的浏览器定向到旅游网站,旅游网站则获得了他的社交网络信息。虽然该用户没有主动访问该旅游网站,但旅游网站已经截获了他的社交网络信息(还有他的好友们的信息),于是犯罪分子便可以躲藏在社交网站的广告后面,截获用户的个人信息了,这种向Web页面插入恶意html代码的攻击方式称为?()

A、分布式拒绝服务攻击
B、跨站脚本攻击 ✅
C、SQL注入攻击
D、缓冲区溢出攻击

💖解析💖

答案已经写在题目里面了,执行这一切的东西是跨站脚本,所以呢。。。。

第二道

以下关于SMTP和POP3 协议的说法哪个是错误的?()

A、SMTP和POP3协议是一种基于ASCII编码的请求/响应模式的协议
B、SMTP和POP3协议明文传输数据,因此存在数据泄露的可能
C、SMTP和POP3协议缺乏严格的用户认证,因此导致了垃圾邮件问题
D、SMTP和POP3协议由于协议简单,易用性更高,更容易实现远程管理邮件 ✅

💖解析💖

通常情况下,SMTP协议是发邮件用的,POP3是收邮件用的,D选项说了远程管理,管理邮件用的协议叫IMAP协议。

第三道

下面四款安全测试软件中,主要用于web安全扫描的是?()

A、Cisco Auditing Tools
B、Acunetix Web Vulnerability Scanner ✅
C、NMAP
D、ISS database scanner

💖解析💖

这是一道翻译题。。。A,思科审计工具。B,Acunetix Web威胁扫描器。C,Nmap(端口及资产扫描工具,虽然也是扫描工具,但是扫描的是电脑(服务器啊、个人办公电脑啊、网络设备什么的))。D,ISS 数据库扫描器,顾名思义,扫描数据库的。

这里所说的B选项里面的 Acunetix Web Vulnerability Scaner,就是很多大哥都在用的AWVS,平时我们见到的都是AWVS这个缩略称呼,他长这样:

在这里插入图片描述
不过这个图片所展示的版本已经比较老了,新版本的比这个漂亮一些。

第四道

跨站请求伪造,通常缩写为CSRF或者XSRF,也被称为one-click attack或者session riding,它是一种挟制用户在已登录的Web应用程序上执行非用户本意操作的攻击方法。对于下列类似于CSRF跨站请求伪造的描述中,错误的描述是?()

A、跨站请求伪造是一种允许攻击者通过向受害者发送任意HTTP请求的一类攻击方法
B、在跨站请求伪造中,攻击者迫使已登录Web应用程序的合法使用者执行恶意的HTTP指令,而Web应用程序当成合法请求处理,使得受害者的恶意指令被正常执行 ✅
C、利用跨站伪造请求,攻击者能让受害者用户修改该受害用户允许修改的任何数据,或者是被执行该受害用户被授用的任何功能
D、在跨站请求伪造中,受害者通常是一个不知情的同谋,所有伪造请求都由他发起,而不是攻击者。

💖解析💖

题目中的跨站请求伪造当中,请求伪造是最重要的四个字,既然是伪造的,用户并不会知道自己点击的链接是真是假,里面有没有包含什么别的东西,但是如果这个链接已经被黑客植入了别的数据的话,用户一点,本来是正常的操作,却会造成不一样的结果。

黑客可以利用请求伪造,把伪造后的连接放在正常的一堆网页内容中,比如用户经常点击的地方,用户出发后,黑客的目的就达到了,关键的是,用户根本就不知情,但是如果知情的话,他不去点击,那么黑客的目的就无法达到。

比如用户经常点击的一个链接是:
www.aaaaaaaaaaaa.com
这是一个银行网站,并且用户的cookies有效期是一个月内免登录

那么黑客就可以在用户cookies有效的情况下,将上面的连接改造一下:
www.aaaaaaaaaaaa.com/zhuanzhang.php&Account=被害用户的银行账号和密码&zhuan=10000(钱)&gei=黑客

用户本来以为是正常的连接,但是黑客已经改过了,并且放在了客户常常点击的地方,在用户啥也不知道的情况下,就给黑客转了10000元。

这里只是举个简单的例子,银行的cookies怎么可能一个月有效呢。理解是这么回事儿就行。所以说,用户遭遇了跨站请求伪造的话,并不是被迫、被人逼着去做的。

B选项当中的“迫使”这个动词用力过猛了。

第五道

从Linux内核2.1版开始,实现了基于权能的特权管理机制,实现了对超级用户的特权分割,打破了UNIX/LINUX操作系统中超级用户/普通用户的概念,提高了操作系统的安全性。下列选项中,对特权管理机制的理解错误的是?()

A.普通用户及其shell没有任何特权功能,而超级用户及其shell在系统启动之初拥有全部权能
B.系统管理员可以剥夺和恢复超级用户的某些权限 ✅
C.进程可以放弃自己的某些权能
D.当普通用户的某些操作设计特权操作时,仍然通过setuid实现

💖解析💖

其实这道题所讲的是 Linux 系统下对于最高权限用户root的权限分离问题,什么是权限分离呢?如果小白不明白的话,我用比较普通的话来说一下,现在你有一个公司,你是董事长,这个公司包括保卫科、财务科、信息科、人事科等各种科室

你还有一个秘书,你作为自己最知根知底的人,肯定不会祸害自己的公司吧,但是你想想,如果保卫科的科长,有了给自己发工资的权限会怎么样啊?这就是每个角色的权限问题。

如果你们公司每个人都能用root权限管理服务器,那就等同于你们公司的任何人都可以用最高权限在服务器里做任何事情,一个小职员因为有了root,可能会在你们的服务器里放个什么恶意程序,然后他离职了,离职前给自己开了远程权限

然后跳了无数个跳板机后,把你的服务器内容全删,日志全删,你假设查起来了,也只能知道是root干的,其余内容一概不知啊,因为root大家都在用,你能一定说是刚离职的那个人干的吗?

所以每个人只需要自己操作服务器所需要的必要权限就好了,小明需要每天查日志,就给他建个用户,只给他查日志的权限,小红需要每天修改某个文件

那就只给她那个权限就好了,保卫科只能管保卫,财务科只能管财务,别保卫科的突然能在董事会上否决董事长了,这就是权限最小化原则。

A选项,普通用户在没有分配权限前,确实啥也没有,C选项中进程可以放弃自己的一些权限也是对的,我作为一个进程,我只需要读文件

那我可以放弃写文件的。D选项也无可厚非,但是B选项的描述略微过分,直接剥夺权限,还要恢复超管的权限,那不是你能做的。

第六道

Linux系统对文件的权限是以模式位的形式来表示,对于文件名为test的一个文件,属于admin 组中user用户,以下哪个是该文件正确的模式表示?()

A、- rwx r-x r-x 3 user admin 1024 Sep 13 11:58 test ✅
B、d rwx r-x r-x 3 user admin 1024 Sep 13 11:58 test
C、- rwx r-x r-x 3 admin user 1024 Sep 13 11:58 test
D、d rwx r-x r-x 3 admin user 1024 Sep 13 11:58 test

💖解析💖

这道题把上面一大堆分开看就好了

  • rwx r-x r-x 3 user admin 1024 Sep 13 11:58 test

一共十个部分:

	1、- 代表文件,d 代表目录
	2、r 代表可读权限,w 代表可写权限,x 代表可执行权限
	3、r 代表可读权限,- 代表没有可写权限,x 代表可执行权限
	4、r 代表可读权限,- 代表没有可写权限,x 代表可执行权限
	5、3 代表硬链接的数量,硬链接的作用主要是允许一个文件拥有多个有效路径名。
	6、user 代表用户名
	7、admin代表用户组
	8、1024代表文件大小,单位是byte
	9、文件的创建时间
	10、文件的名字

按照顺序,依次为:
文件或目录、所有者权限、所有者所属组权限、其它用户权限、所有者名称、所属组名称、大小、创建日期、名称。

所以admin组的user用户创建的用户,只有A选型和B选项,但是A选项是文件,B选项是文件夹,题目问我们的是文件,所以就选A。。

第七道

Apache Web服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache目录的配置文件是?()

A、httpd.conf ✅
B、srl.conf
C、access.conf
D、Inet.conf

💖解析💖

emmm,这道题吧,我见过很站点的多apache中间件了,都跟他们认识,第一面见到的都是 httpd.conf,也进去改过相应配置,但是B/C/D这三个文件还没有见到过。。

第八道

应用软件的数据存储在数据库中,为了保证数据安全,应设置良好的数据库防护策略。以下不属于数据库防护策略的是?()

A、安装最新的数据库软件安全补丁
B、对存储的敏感数据进行安全加密
C、不使用管理员权限直接连接数据库系统
D、定期对数据库服务器进行重启以确保数据库运行良好 ✅

💖解析💖

A选项是为了保证不被人利用数据库漏洞打进来。

B选项是为了保证黑客进了数据库也看不懂数据,也就是数据保密性存储,当然目前见过的数据库,除了银行级别的,大多只对用户密码进行MD5加密,京东、QQ他们不是常规的加密,

据以前见到的,密码也都是用MD5加盐以后加密两遍,银行的话可能有密码机,会对用户的信息全都加密,但是没进数据库见过真实数据,人家不让,所以只能猜银行的数据全是加密存储的。

C选项是为了保证进入数据维护、修改数据、修改表结构的人,只具备最小化权限,以防止造成数据灾难。

D选项定期重启。。。。这个没有什么防护作用,就是管理员可能怕服务器性能跑满了宕机啥的吧。。

第九道

下列哪项内容描述的是缓冲区溢出漏洞?

A、通过把SQL命令插入到web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令
B、攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。
C、当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上 ✅
D、信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷

💖解析💖

A选项,执行恶意的SQL命令,这是SQL注入。
B选项,HTML代码插入恶意脚本,这玩意儿叫跨站脚本攻击。
D选项,这。。什么漏洞都可能产生啊,设计阶段可能出现SQL注入漏洞、任意文件上传、任意文件下载、代码逻辑漏洞。。。。啥都可能产生,但不能说这是溢出漏洞。

第十道

对恶意代码的预防,需要采取增强安全防范策略与意识等措施。关于以下预防措施或意识,说法错误的是?()

A、在使用来自外部的移动介质前,需要进行安全扫描
B、限制用户对管理员权限的使用
C、开放所有端口和服务,充分使用系统资源 ✅
D、不要从不可信来源下载或执行应用程序"

💖解析💖

A选项,外部移动介质,也就是U盘、光盘、移动硬盘,里面都有可能带毒的,所以使用之前扫描一下可以阻止恶意代码传播。

B选项,限制用户对管理员权限的使用,可以防止由于用户在未知情况下使用管理员权限接触到恶意代码,并在无意中给予了恶意代码权限。

C选项,如果你开放了所有的端口和服务,保不齐哪个端口或者服务给你带来隐患。

D选项,宁可错杀一万个,也不放过一个,肯定有效防止恶意代码传播了。

第十一道

安全专家在对某网站进行安全部署时,调整了Apache的运行权限,从root权限降低为nobody用户。以下操作的主要目的是?()

A、为了提高Apache软件运行效率
B、为了提高Apache软件的可靠性
C、为了避免攻击者通过Apache获得root 权限 ✅
D、为了减少Apache上存在的漏洞

💖解析💖

如果apache的权限为root权限的话,黑客通过apache的漏洞进来,比如恶意代码执行,那么这个漏洞就会以root权限执行,直接拿下服务器了。

如果限制了apache的权限,即使apache存在漏洞被他进来了,至少能够保证他没有什么权限干大事儿,只能在apache的权限层面晃悠。。所以直接选C。

第十二道

下列关于计算机病毒感染能力的说法不正确的是:

A、能将自身代码注入到引导区
B、能将自身代码注入到扇区中的文件镜像
C、能将自身代码注入文本文件中并执行 ✅
D、能将自身代码注入到文档或模板的宏中代码

💖解析💖

A和B大差不差都是引导区病毒,D选项就是宏病毒,但是word、Excel现在一般都会提示开启宏不安全。C选项有点离谱了,如果文本文件中的几句代码就能当成病毒,那这世界就翻天了。

第十三道

以下哪个是恶意代码采用的隐藏技术?():

A、文件隐藏
B、进程隐藏
C、网络连接隐藏
D、以上都是 ✅

💖解析💖

文件隐藏、进程隐藏、网络连接隐藏都可以,反正病毒为了不让自己就被发现,基本通过技术能藏啥就藏啥。

第十四道

恶意代码经过20多年的发展,破坏性、种类和感染性都得到增强。随着计算机的网络化程度逐步提高,网络传播的恶意代码对人们日常生活影响越来越大。小李发现在自己的电脑查出病毒的过程中,防病毒软件通过对有毒件的检测,将软件行为与恶意代码行为模型进行匹配,判断出该软件存在恶意代码,这种方式属于( )

A、简单运行
B、行为检测 ✅
C、特征数据匹配
D、特征码扫描

💖解析💖

题目里所说的是将软件应为与恶意代码的行为特征进行比较,也就是,我比较一下两个人,如果小红是个精神病,他都具备一定的行为特征,

那具有这些行为特征的,我就先抓了他,所以才会有软件误报。你可以试试写一个软件一直往硬盘下载东西,不出意外就会被报毒,这就是行为检测。

第十五道

分布式拒绝服务(Distributed Denial of Service, DDos)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台。对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。一般来说,DDoS攻击的主要目的是破坏目标系统的?()

A、保密性
B、完整性
C、可用性 ✅
D、真实性

💖解析💖

DDOS,分布式拒绝服务,啥意思嘞,多年前,我在论坛了解到的一个真事儿,有两个网吧,A网吧和B网吧,他俩在网吧一条街,这个A啊就眼看着B的人比他多,他就眼气,

然后就找了一个黑客,告诉黑客就想让这个B网吧倒闭,这个黑客直接使用几千个肉鸡疯狂的DDOS那个B网吧,结果造成了这个B网吧网络瘫痪一个多月。。B报案了,最后查到了A。。

大部分攻击方式可能就是给你的肌肤擦破块皮,像DDOS这种就是让你直接嘎儿。。起始众所周知的国内的某家大公司也被DDOS过,后来实在没办法,花了更高的价才摆平,可以自行百度。。。

  • 21
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
站用交流系统断路器保护灵敏度校验整改及剩余电流监测试点应用站用交流系统断路器保护灵敏度校验整改及剩余电流监测试点应用站用交流系统断路器保护灵敏度校验整改及剩余电流监测试点应用站用交流系统断路器保护灵敏度校验整改及剩余电流监测试点应用站用交流系统断路器保护灵敏度校验整改及剩余电流监测试点应用站用交流系统断路器保护灵敏度校验整改及剩余电流监测试点应用站用交流系统断路器保护灵敏度校验整改及剩余电流监测试点应用站用交流系统断路器保护灵敏度校验整改及剩余电流监测试点应用站用交流系统断路器保护灵敏度校验整改及剩余电流监测试点应用站用交流系统断路器保护灵敏度校验整改及剩余电流监测试点应用站用交流系统断路器保护灵敏度校验整改及剩余电流监测试点应用站用交流系统断路器保护灵敏度校验整改及剩余电流监测试点应用站用交流系统断路器保护灵敏度校验整改及剩余电流监测试点应用站用交流系统断路器保护灵敏度校验整改及剩余电流监测试点应用站用交流系统断路器保护灵敏度校验整改及剩余电流监测试点应用站用交流系统断路器保护灵敏度校验整改及剩余电流监测试点应用站用交流系统断路器保护灵敏度校验整改及剩余电流监测试点应用站用交流系统断

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

布啦啦李

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值