1+X中級應急響應模擬試題(附參考答案)_第1頁
1+X中級應急響應模擬試題(附參考答案)_第2頁
1+X中級應急響應模擬試題(附參考答案)_第3頁
1+X中級應急響應模擬試題(附參考答案)_第4頁
1+X中級應急響應模擬試題(附參考答案)_第5頁
已閱讀5頁,還剩15頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1+X中級應急響應模擬試題(附參考答案)一、單選題(共26題,每題1分,共26分)1.抵御90%魚叉攻擊的要領()A、“陌生人”郵件的附件不要輕易打開B、下載郵件附件后一定先掃毒再打開C、郵件附件在安全軟件的沙箱中打開D、以上都是正確答案:D2.selectuserfrommysql.user這是什么意思()A、查看數據庫的用戶表內容B、查看數據庫的內容C、數據庫用戶系統有問題D、查看數據庫的用戶表結構正確答案:A3.病毒具有五大特征,并且目前將()作為區分病毒和木馬程序的重要因素。A、破壞性B、觸發性C、隱蔽性D、傳染性E、寄生性正確答案:D4.以下哪個不是路由器加固的要求?()A、IP協議安全要求B、日志安全要求C、文件上傳要求正確答案:C5.利用數據庫可以____地存儲數據,使人們能夠____地管理數據。A、更快、更方便B、高效、有組織正確答案:B6.Wireshark自帶的IOGraph可以()A、將網絡流量圖形化顯示B、統計各層協議分布情況C、顯示單個IP或兩個IP會話間的數據統計D、顯示HTTP的請求和返回數據正確答案:A7.若數據庫系統中則攻擊者只要知道該賬戶的名稱即可訪問數據庫。(A、弱口令賬戶B、空口令賬戶C、管理者賬戶D、匿名賬戶正確答案:B8.木馬排查全過程,是根據黑客在()中的操作對木馬進行查殺并對系統加固。A、端口B、軟件C、系統D、服務器正確答案:D9.排查計劃任務文件()A、cat/etc/crontabB、cat/etc/crontadC、cat/etc/antp正確答案:A10.病毒的特征()A、安全性B、可控性C、破壞性正確答案:C11.應急響應的規范有哪些()A、應急準備階段監測與預警階段應急處理階段總結改進階段B、監測與預警階段應急處理階段應急準備階段總結改進階段C、應急處理階段應急準備階段監測預警階段總結改進階段正確答案:A12.通常使用wireshark在處理較大的文件時可能處理的速度會很慢或者()?A、響應緩慢B、響應處理C、及時響應D、沒有響應正確答案:D13.后門型病毒的英文翻譯是()A、backdooeB、backdoorC、backdrop正確答案:B14.數據庫管理員賬號默認名稱為一個眾所周知的名稱。(A、administratorB、ROOTC、adminD、root正確答案:D15.NetFlow是一種基于流的流量分析技術,可以收集進入及離開網絡界面的IP封包的數據及資訊,最早由()研發,應用在路由器及交換機等產品上。A、思科公司B、華為公司正確答案:A16.在分析大流量()攻擊時,會經常使用該功能A、IOGraohB、DDoSC、BBoS正確答案:B17.分析演練記錄及相關資料,對演練活動過程做出客觀評價,編寫演練評估報告?(A、演練執行B、演練總結C、演練記錄D、演練評估正確答案:D18.()是指利用系統的漏洞,外發郵件,共享目錄,可傳輸文件的軟件等傳播自己的病毒?A、木馬型病毒B、破壞型病毒C、黑客工具D、蠕蟲型病毒正確答案:D19.系統面臨的風險有()A、Web漏洞B、系統漏洞C、信息泄露D、以上都是正確答案:D20.HTTP默認端口為()A、21C24D443B、80正確答案:B21.占用帶寬資源使網絡擁塞,造成網絡丟包時延增大,嚴重時可導致()。A、數據不可用B、流量不可用C、網絡不可用正確答案:C22.業務系統面臨的風險有哪些?()A、口令破解B、服務漏洞C、權限提升D、木馬后門E、以上都是正確答案:E23.2020年4月,GB/T38645-2020,《信息安全技術網絡安全事件應急響應演練指南》正式發布,該指南于()正式實施。A、2020年11月1日B、2020年10月1日C、2020年12月1日D、2020年9月1日正確答案:A24.應急演練機構主要有幾種人員組成()?A、五種B、三種C、四種D、一種正確答案:B25.黑客上傳的木馬為”tenshine.php”,密碼為()。A、eB、bC、aD、c正確答案:D26.通過wireshark發現攻擊者通過病毒攻擊反彈()來執行系統命令提權。A、shellB、shollC、shall正確答案:A二、多選題(共51題,每題1分,共51分)1.關聯分析可提供的計算單元有以下哪些()A、序列分析B、日志鏈接C、日志過濾D、閥值比較E、聚類統計正確答案:ABCDE2.業務系統加固方式有幾種?()A、防止漏洞掃描、端口掃描B、web漏洞修復C、防御拒絕服務攻擊D、修復系統漏洞E、修復業務系統邏輯漏洞F、防止口令爆破G、減少信息泄露正確答案:ABCDEFG3.病毒的特征有以下哪幾種()A、隱藏性B、破壞性C、寄生性D、傳染性E、觸發性正確答案:ABCDE4.商業情報與開源情報的區別()A、商業情報的更新周期相對固定,且頻率較高B、商業情報的數據維度豐富,數據關聯性強C、持續的人工運營投入D、商業情報有專門的情報供應鏈商對情報質量負責正確答案:ABCD5.以下哪些要求是交換機加固的其他要求。()A、設置訪問級密碼B、關閉未使用的接口C、關閉不需要的服務D、賬號登錄超時正確答案:BC6.病毒按行為分類有()A、感染型病毒B、玩笑程序C、黑客工具D、釋放型病毒E、病毒生成和捆綁工具F、破壞型病毒正確答案:ABCDEF7.APT攻擊的要素有()A、攻擊者B、攻擊目的C、攻擊手段D、攻擊過程正確答案:ABCD8.占用帶寬資源使網絡擁塞,造成()嚴重時可導致網絡不可用A、網絡丟包B、網絡斷開C、時延增大D、網絡不穩正確答案:AC9.日志分析的方法有()A、關鍵字分析B、詳細分析C、關聯分析D、統計分析正確答案:ACD10.WAF主要支持日志類型()A、訪問日志B、審計日志C、攻擊日志D、DDoS日志E、網頁防篡改日志正確答案:ABCDE11.在DNS加固中,以下屬于安全加固內容的是。()A、禁用區域傳輸B、隱藏版本C、授權和緩存分離D、減小緩存時間正確答案:AB12.指揮機構主要由三種人員組成()A、指揮人員B、督導人員三、判斷題C、策劃人員正確答案:ABC13.病毒傳播的方式有哪幾種?()A、移動文件B、軟件漏洞C、網絡傳播D、主動放置E、文件傳播正確答案:ABCDE14.安全感知系統流量傳感器有?()A、入侵攻擊檢測B、威脅情報匹配C、文件還原D、數據采集正確答案:ABCD15.安全設備防火墻的主要功能有。(A、網絡地址轉換B、記錄監控網絡存取與訪問C、限制暴露用戶點D、限定內部用戶訪問特殊站點E、虛擬專用網F、基礎組網和防護功能正確答案:ABCDEF16.威脅情報分為()A、戰略威脅情報B、運營威脅情報C、戰術威脅情報D、技術威脅情報TTP要素有(ABC)A戰術B技術C過程正確答案:ABCD17.病毒網頁的傳播方式()A、偽裝為缺失的組件B、通過腳本運行調用某些com組件C、利用軟件漏洞D、將木馬偽裝為頁面元素E、利用腳本運行的漏洞正確答案:ABCDE18.占用網絡系統資源(),使網絡不能提供正常的服務。A、CPUB、內存C、帶寬D、空間正確答案:AB19.常見的病毒命名規則。()A、家族名稱B、平臺類型C、子行為D、變種E、主行為正確答案:ABCDE20.木馬工作原理,獲得服務器的ip地址的方法主要有()哪幾種?A、信息反饋B、系統操作C、IP掃描D、改注冊表正確答案:AC21.病毒的傳播方式有哪些?()A、文件傳播B、網絡傳播C、移動存儲D、軟件漏洞E、主動放置正確答案:ABCDE22.防火墻部署位置區域為。(A、軍事化區域B、非軍事化區域C、非受信區域D、受信區域正確答案:BCD23.路由器加固中日志安全要求有()A、記錄用戶對設備的操作B、遠程日志功能C、對用戶登錄進行記錄D、開啟NTP服務保證記錄的時間的準確性正確答案:ABCD24.病毒按行為分類有哪幾種?()A、釋放型病毒B、玩笑程序C、黑客工具D、感染型病毒E、破壞型病毒F、病毒生成和捆綁工具正確答案:ABCDEF25.病毒的特征有()A、觸發性B、破壞性C、寄生性D、隱藏性E、傳染性正確答案:ABCDE26.以下那幾家伊朗公司最早遭到震網病毒的攻擊?()A、FooladTechnicaInternationalEngineeringCoB、BehpajoohCo.Elec&Comp.EngineeringC、NedaIndustrialGroupD、Control-GostarJahedCompanyE、KalaElectric正確答案:ABCDE27.Web漏洞可根據漏洞類型對業務系統進行選擇性的漏洞修復方式,如:軟件升級、(A、打補丁B、減少暴露面C、安全策略建設正確答案:ABC28.系統加固有以下哪些()A、A數據庫加固B、B業務系統加固C、C安全設備加固D、D網絡設備加固正確答案:ABCD29.Wireshark的分析一般任務是()?A、分析特定主機或網絡的數據B、查看某主機使用了哪些程序C、查看網絡通信D、驗證特有的網絡操作E、找出在一個網絡內發送的數據包最多的主機正確答案:ABCDE30.業務系統一般指企業信息管理系統、()、人力資源管理系統、資產管理系統,還有一些企業也會涉及到項目管理系統,合同管理系統等。A、A協同管理系統B、B市場營銷系統C、C生產制造系統D、D財務管理系統正確答案:ABCD31.病毒的產生是()A、為了經濟和其他利益B、其他原因.C、一些“天才”的程序員為了表現自己和證明自己的能力D、表現和炫耀自己的能力正確答案:ABCD32.病毒的特征有哪些?()A、寄生性B、破壞性C、隱藏性D、傳染性E、觸發性正確答案:ABCDE33.常規流行性失陷情報范圍有哪些?()A、后面軟件B、黑客工具C、蠕蟲木馬D、僵尸網絡正確答案:ABCD34.系統加固有哪些()A、路由器加固B、數據庫加固C、交換機加固D、網絡設備加固正確答案:ABCD35.下列中HTTP協議得特點有。()A、簡單快速B、客戶端/服務端C、靈活D、無狀態E、無連接正確答案:ABCDE36.網絡設備加固包括()A、交換機加固B、硬盤加固C、防火墻加固D、路由器加固正確答案:AD37.病毒分類按行為分類有()A、黑客工具B、后門C、蠕蟲D、感染E、木馬F、釋放型正確答案:ABCDEF38.APT攻擊手段有()。A、文件視覺偽裝B、快捷方式偽裝C、捆綁合法程序反偵察術D、水坑攻擊正確答案:ABCD39.下列中業余系統面臨的風險有哪些?()A、外部風險B、其他風險正確答案:AB40.網絡設備加固包括()A、光纖加固B、磁盤加固C、路由加固D、,交換機加固正確答案:CD41.http請求包括三部分,分別是()A、正文部分B、請求頭(消息報頭)C、請求行(請求方法)正確答案:ABC42.業務系統包含哪些系統?()A、生產制造系統(erp)B、企業信息管理系統(eip)C、蓋亞智能環境系統(ga)D、協同管理系統(oa)正確答案:ABD43.下列網絡安全分析有()。A、查找網絡中哪個主機在發送什么樣的攻擊數據B、攻擊溯源C、檢查使用非標準端口的應用程式D、檢查惡意畸形的幀正確答案:ABCD44.交換機加固中SNMP的安全有()A、系統遠程管理服務只允許特定地址訪問B、修改SNMP默認通行字C、使用SNMPV或以上版本D、SNMP訪問控制正確答案:BCD45.wireshark的常用功能有哪些?()A、網絡安全分析B、應用程序分析C、分析一般任務D、故障任務正確答案:ABCD46.威脅情報的類型分為()A、技術威脅情報B、戰術威脅情報C、運營威脅情報D、戰略威脅情報正確答案:ABCD47.制定應急演練的方案需要那些步驟?()A、編寫應急演練方案B、確定目標C、擬定演練人員名單D、設計演練場景和實施步驟正確答案:ABCD48.安全策略的作用有()A、防火墻的基本作用是保護網絡免受“不信任”網絡的攻擊,同時還要允許兩個網絡間的合法通信。B、安全策略的作用是對通過防火墻的數據流進行檢驗,使符合安全策略的合法數據流通過防火墻。C、不同的域間方向應使用不同的安全策略進行控制。單選正確答案:ABC49.MySQL錯誤日志文件權限的加固方法()A、chmod600/var/log/mariadb/mariadb.logB、chmodmysql:mysql/var/log/mariadb/mariadb.logC、chmodmysql:mysql/var/log/mabriadb/mariadb.logD、chmod600/var/log/mtariadb/mariadb.log正確答案:AB50.應急響應計劃文檔的總則包括哪些?()A、編制目的B、編制依據C、工作原則D、適用范圍正確答案:ABCD51.病毒按行為分類可分成()。A、蠕蟲B、木馬C、黑客工具D、后門E、感染F、釋放型正確答案:ABCDEF三、判斷題(共29題,每題1分,共29分)1.在計算機發展過程中,專家和研究者對計算機病毒也做過不盡相同的定義,但一直沒有公認的明確定義。()A、正確B、錯誤正確答案:A2.戰略威脅情報是一個提供全局視角看待威脅環境和業務問題,它的目的告知執行董事會和高層人員的決策()A、正確B、錯誤正確答案:A3.病毒具有破壞性、隱藏性、傳染性、觸發性、寄生性,并且目前將傳染性作為區分病毒和木馬程序的重要因素()A、正確B、錯誤正確答案:A4.Nginx日志地日志路徑是程序目錄下的log文件夾下(對)對A、正確B、錯誤正確答案:B5.OceanLotus組織在設置水坑時有兩類方式()A、正確B、錯誤正確答案:A6.Wireshark是一個網絡封包分析軟件。()A、正確B、錯誤正確答案:A7.利用數據庫可以高效、有組織存儲數據,使人們能更快、更方便地管理數據()A、正確B、錯誤正確答案:A8.ARP地址解析協議,目的是實現IP地址到MAC地址的轉換。()A、正確B、錯誤正確答案:A9.防火墻的基本作用是保護網絡受(不信任)網絡的攻擊同事還要允許兩個網絡間的合法通信()A、正確B、錯誤正確答案:A10.客戶端將響應得到得HTML代碼和資源渲染到前端給用戶。()A、正確B、錯誤正確答案:A11.數據的統計可以顯示單個IP或兩個IP會話間的數據統計,便于我們分析()A、正確B、錯誤正確答案:A12.釋放型病毒是指不屬于正常的安裝或自解壓程序,并且運行后釋放病毒并將它們運行。()A、正確B、錯誤正確答案:A13.木馬型病毒是指用戶不知道也不允許的情況下,在被感染的系統上以隱蔽的方式運行,而且用戶無法通過正常的方法禁止其運行。()A、正確B、錯誤正確答案:A14.利用數據可可以高效,有組織的儲存數據,使人們能夠更快更方便()A、正確B、錯誤正確答案:A15.Allow指當前的GMT時間。()A、正確B、錯誤正確答案:B16.1994年6月18日頒布實施的《中

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論