👻
security
  • 计算机技术
  • OWASP TOP 10
  • 名词解释
  • 1
    • 常见端口利用
    • F5 big-ip从环境搭建到漏洞复现
    • 红队资源
  • About
    • APT
      • 海莲花(APT-C-00)
        • 样本分析
      • 毒云藤(APT-C-01)
        • 大规模钓鱼攻击活动披露
        • 2020上半年针对我重要机构定向攻击活动揭秘
      • 响尾蛇(T-APT-04)
        • 利用WebSocket隧道的新型攻击活动披露
      • 蔓灵花(APT-C-08)
        • 移动平台攻击活动揭露
      • 蓝宝菇(APT-C-12)
        • 组织使用云存储技术发起的最新攻击活动披露
      • 双尾蝎组织(APT-C-23)
        • 针对中东地区的最新攻击活动
      • Lazarus(APT-C-26)
        • 暴风行动 -利用MATA框架针对数字货币行业的攻击活动揭秘
      • Fancy Bear(APT-C-28)
        • 携小众压缩包诱饵对北约、中亚目标的定向攻击分析
      • 肚脑虫组织(APT-C-35)
        • 使用升级版数字武器针对周边地区的攻击活动
        • 针对巴基斯坦的攻击活动
      • 拍拍熊(APT-C-37)
      • 军刀狮(APT-C-38)
      • 蓝色魔眼(APT-C-41)
        • 组织首次针对我国重要机构定向攻击活动披露
      • 美人鱼(Infy)
        • 使用最新的Foudre后门进行攻击活动的分析
    • 各类靶场讲解
      • sqli-labs
      • upload-labs
      • xss-labs
    • CISP题库
    • Docker
      • Docker基线
        • docker基线-概述
        • 推荐一
        • 推荐二
        • 推荐三
        • 推荐四
        • 推荐五
        • 推荐六
      • 命令与选项
      • 基于Docker的固件模拟
      • 固件相关
      • Docker 私有仓库搭建
      • 基础命令的背后
      • 渗透思路调研
      • Docker容器环境检测方法【代码】
    • 浏览器
    • markdown
    • 密码学
    • 内网渗透TIPS
    • 网络扫描
    • 正则表达式
  • 操作系统
    • Android
      • APK终端安全分析法
      • 应用审计指南
        • 通用审计方法
    • IOS
      • 应用审计指南
    • Linux
      • 反弹shell
      • 基线检查
      • SHELL编程
      • 实战技能
    • windows
      • BACKDOOR with 权限维持
      • 磁盘取证实验
      • 基线检查
      • 免杀抓取明文
      • payload下载方式
      • powershell
      • 日志分析
        • 分析工具
      • Untitled
  • 数据库
    • db2
    • mysql
      • webshell写入
      • 基础知识
      • 核心技术
      • 高级应用
    • oracle
      • webshell写入
    • SQLserver
      • webshell写入
  • 中间件
    • apache
      • 基线检查
      • 日志审计
    • iis
      • 基线检查
      • 7.5解析绕过漏洞
    • nginx
      • 基线检查
    • tomcat
      • 基线检查
  • 编程语言
    • C
    • Java
      • webshell
        • 查杀Java web filter型内存马
        • Filter/Servlet型内存马的扫描抓捕与查杀
        • 基于内存 Webshell 的无文件攻击技术研究
        • 基于tomcat的内存 Webshell 无文件攻击技术
        • Tomcat 内存马检测
      • 代码审计
      • 代码审计指南
      • 浅析Java命令执行
      • 相关框架简介及漏洞
    • PHP
      • 代码审计
      • 破解DVWA-admin密码
      • webshell
        • 常见php一句话webshell解析
        • PHP Webshell Hidden Learning
        • Webshell免杀研究
        • Webshell那些事-攻击篇
        • 过D盾webshell分享
      • 相关框架简介及漏洞
    • python
      • 安全编码规范-代码审计
      • 编码规范
      • fishc
      • 某教程涉及脚本
      • POC编写相关
      • python秘籍
        • 上半部分
        • 下半部分
      • 安全方面的内容
        • Python Opcode逃逸笔记
        • 虚拟机逃逸
      • with-EXCEL
      • 相关框架简介及漏洞
      • 源码剖析
        • 多线程和GIL锁
        • Set容器
        • 统一内存管理
        • 信号处理机制
        • 循环垃圾回收器
        • 字符串对象PyStringObject
        • 整数对象PyIntObject
        • 字节码和虚拟机
    • 汇编
    • Javascript
      • Tampermonkey Script
  • AIGC
    • howtouse
  • 网络
    • CCNA
  • 漏洞类型及讲解
    • 综合
    • 技术分享
      • 暴力破解与信息泄露
      • 信息泄露漏洞_java
      • sqli-with-java
      • python远程命令执行与SSRF
    • SQL-Injectoin
    • Cross-Site Scripting
      • 跨站的艺术-XSS入门与介绍
      • 跨站的艺术-XSS Fuzzing 的技巧
      • 给开发者的终极XSS防护备忘录
      • AngularJS特性的 XSS
    • 文件操作
      • 文件包含
  • how-to-use
    • Acunetix(AWVS)
      • 安装到使用
      • 编写AWVS脚本探测web services
      • 简单分析-web方面
      • 流量分析特征
    • burpsuite
      • 导出报告方式
      • captcha-killer
      • FAKE-IP
      • JSFind
      • 编写插件绕过WAF
    • Cobalt Strike
      • Cobalt Strike Powershell过360+Defender上线
    • FOFA
    • GDB
    • PowerSh
      • 获得Powershell命令的历史记录
      • 深入分析PowerShell的两面性
      • 内网渗透利器之PowerSploit
      • PoC:滥用PowerShell Core
      • 如何绕过PowerShell访问限制并实现PowerShell代码执行
      • 工具包
      • 无powershell运行powershell方法总结
    • sheji
    • sqlmap
      • Atlas修改SQLMap tampers 绕过WAF/IDS/IPS
      • 内核分析
      • 检测剖析
      • tamper
      • UDF
      • --os-shell
      • sqlmapapi
      • with burp
      • 网络特征
    • Matlab
    • Metasploit
      • 与Powershell
    • NESSUS
      • 流量分析特征
      • Untitled
    • Network MapTools
      • 流量特征修改
      • 识别主机指纹
    • waf
      • ngx-lua-waf
      • modsecurity
由 GitBook 提供支持
在本页
  • 1-100
  • 1-50
  • 51-100
  • 101-200
  • 101-150
  • 151-200
  • 201-300
  • 201-250
  • 251-300
  • 301-400
  • 301-350
  • 351-400
  • 401-500
  • 401-450
  • 451-500
  • 501-600
  • 501-550
  • 551-600
  • 601-700
  • 601-650
  • 651-700

这有帮助吗?

  1. About

CISP题库

1-100

1-50

1、我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容包含: 保证信息安全资金投入 加快信息安全人才培养 重视信息安全应急处理工作

2、《GB/T20274 信息安全保障评估框架》给出的信息安全保障模型具备的特点有: 强调信息系统安全保障持续发展的动态性,即强调信息系统安全保障应贯穿于整个信息系统生命周期的全过程 强调信息系统安全保障的概念,通过综合技术、管理、工程和人员的安全保障要求来实施和实现信息系统的安全保障目标 通过以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素,从而使信息系统安全保障实现信息安全的安全特征

3、关于信息系统安全保障是主观和客观的结合说法最准确的是: 通过技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心

4、与PDR模型相比, P2DR模型多了策略环节

5、在密码学的 Kerchhoff假设中,密码系统的安全性仅依赖于密钥

6、通过对称密码算法进行安全消息传输的必要条件是:通讯双方通过某种方式,安全且秘密地共享密钥

7、以下关于代替密码的说法正确的是:明文根据密钥被不同的密文字母代替

8、AES在抵抗差分密码分析及线性密码分析的能力比DES更有效,已经替代 DES成为新的数据加密标准。其算法的信息块长度和加密密钥是可变的,以下哪一种是其可能的密钥长度?128bit、192bit、256bit

9、Alice 有一个消息 M 通过密钥 K2 生成一个密文 E(K2,M)然后用 K1 生成一个 MAC 为C(K1,E(K2,M)),Alice 将密文和 MAC 发送给 Bob,Bob 用密钥 K1 和密文生成一个 MAC并 和Alice 的MAC 比较,假如相同再用 K2 解密Alice 发送的密文,这个过程可以提供保密性和消息完整性安全服务

10、PKI 在验证一个数字证书时需要查看 CRL,来确认该证书是否已经作废。

11、时间戳的引入主要是为了防止:重放

12、对于安全套接层(SSL)的说法正确的是:主要适用于点对点之间的信息传输,常用 WebServer 方式

13、按照BLP 模型规则,以下哪种访问能被授权:Bob 的安全级是(机密, {NUC,EUR}),文件的安全级是(机密,{NUC,EUR,AMC}),Bob 请求写该文件Bob 的安全级是(机密,{NUC,EUR}),文件的安全级是(机密, {NUC}),Bob 请求读该文件Alice 的安全级是(机密,{NUC,US}),文件的安全级是(机密,{NUC,US}),Alice 请求读该文件

14、为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或(﹡-)完整性原则? Biba 模型中的不允许向上写

15、用户依照系统提示输入用户名和口令的情景属于身份鉴别( Authentication )过程

16、下列对 Kerberos 协议特点描述正确的是: 协议与授权机制相结合,支持双向的身份认证 只要用户拿到了TGT 并且该 TGT 没有过期,就可以使用该 TGT 通过TGS 完成到任一个服务器的认证而不必重新输入密码 AS 和TGS 是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于 AS 和TGS 的性能和安全

17、TACACS+协议提供了集中式访问控制机制

18、令牌( Tokens),智能卡及生物检测设备同时用于识别和鉴别,依据的是双因素鉴别原则

19、下列对密网功能描述正确的是: 可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击 吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来 可以对攻击活动进行监视、检测和分析

20、审计系统一般包含三个部分:日志记录、日志分析和日志报告

21、安全审计是对系统活动和记录的独立检查和验证,以下哪一项是审计系统的作用: 辅助辨识和分析未经授权的活动或攻击 对与已建立的安全策略的一致性进行核查 帮助发现需要改进的安全控制措施

22、UDP 需要使用端口地址,来给相应的应用程序发送用户数据报。

23、下面对 WAPI 描述正确的是: 安全机制由 WAI 和WPI 两部分组成 WAI 实现对用户身份的鉴别 WAI 实现对传输的数据加密

24、

25、

26、

27、

28、

29、

30、

31、

32、

33、

34、

35、

36、

37、

38、

39、

40、

41、

42、

43、

44、

45、

46、

47、

48、

49、

50、

51-100

51、

52、

53、

54、

55、

56、

57、

58、

59、

60、

61、

62、

63、

64、

65、

66、

67、

68、

69、

70、

71、

72、

73、

74、

75、

76、

77、

78、

79、

80、

81、

82、

83、

84、

85、

86、

87、

88、

89、

90、

91、

92、

93、

94、

95、

96、

97、

98、

99、

100、

101-200

101-150

151-200

201-300

201-250

251-300

301-400

301-350

351-400

401-500

401-450

451-500

501-600

501-550

551-600

601-700

601-650

651-700

上一页xss-labs下一页Docker

最后更新于4年前

这有帮助吗?