1+X中級應急響應習題庫(附參考答案)_第1頁
1+X中級應急響應習題庫(附參考答案)_第2頁
1+X中級應急響應習題庫(附參考答案)_第3頁
1+X中級應急響應習題庫(附參考答案)_第4頁
1+X中級應急響應習題庫(附參考答案)_第5頁
已閱讀5頁,還剩13頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1+X中級應急響應習題庫(附參考答案)一、單選題(共26題,每題1分,共26分)1.安全策略的作用是對通過防火墻的數據流進行()A、隔離B、拒絕服務C、檢驗D、信息竊取E、掃描F、攔截正確答案:C2.魚叉攻擊的優點是什么?()A、目標投放的精準,成本高B、技術含量高,防御難度高C、目標投放的精準,成本低D、技術含量低,防御難度低正確答案:C3.查看windows事件日志的EVENTID為4624的時候說明了什么?()A、登陸成功B、登陸失敗C、注銷成功D、用戶啟動的注銷正確答案:A4.HTTPS默認端口為()A、24B、80C、21D、443正確答案:D5.()是高效的應急響應工作的前捉和基礎。A、人員保障B、資金保障C、技術資料D、物資保障正確答案:C6.計算機操作系統安全加固措施主要有哪些。()A、升級到當前系統版本,安裝后續的補丁合集B、根據系統應用要求關閉不必要的服務,加固系統TCP/IP配置C、關閉SNMP協議避免利用其遠程溢出漏洞獲取系統控制權或限定訪問范圍D、以上都是正確答案:D7.__年4月,GB/T38645-2020《信息安全技術網絡安全事件應急演練指南》正式發布,該指南于2020年11月1日正式實施。A、2019B、2020C、2018D、2017正確答案:B8.Web漏洞包括?()A、XXSB、SQL注入C、文件上傳D、以上都是正確答案:D9.利用數據庫可以()存儲數據。A、無效、有組織地B、有效、有組織地C、高效、有組織地正確答案:C10.業務系統面臨的風險有哪些?()A、口令破解B、服務漏洞C、權限提升D、木馬后門E、以上都是正確答案:E11.windows的Apache日志路徑在哪里____A、<Apache安裝目錄>\logs\acces.log|B、/usr/local/apache/logs/access--log|正確答案:A12.Web應用防火墻簡稱()A、WebB、HTTPC、WAFD、HTTPS.正確答案:C13.不屬于數據庫加固主要方式的是?()A、防信息竊取B、差異備份C、防止SQL注入D、防權限提升正確答案:B14.HTTP協議基于()架構通信A、C/SB、B/SC、IIS正確答案:A15.NetFlow是一種基于流的流量分析技術,可以收集進入及離開網絡界面的IP封包的數據及資訊,最早由()研發,應用在路由器及交換機等產品上。A、思科公司B、華為公司正確答案:A16.分析演練記錄及相關資料,對演練活動過程做出客觀評價,編寫演練評估報告?(A、演練記錄B、演練執行C、演練評估D、演練總結正確答案:C17.以下哪個不是路由器加固的要求?()A、IP協議安全要求B、文件上傳要求C、日志安全要求正確答案:B18.可根據等保提出的“____”的防護理論,將安全設備根據部署位置大致分為四類。(A、三個中心,六層防護B、四個中心,四層防護C、二個中心,二層防護D、一個中心,三層防護正確答案:D19.業務系統包含哪些系統?()A、ELPB、OAC、ERPD、以上都是正確答案:D20.排查計劃任務文件()A、cat/etc/crontabB、cat/etc/crontadC、cat/etc/antp正確答案:A21.IMMSG病毒的危害級別是()?A、2B、4C、3D、5正確答案:B22.應急響應的規范有哪些()A、監測與預警階段應急處理階段應急準備階段總結改進階段B、應急處理階段應急準備階段監測預警階段總結改進階段C、應急準備階段監測與預警階段應急處理階段總結改進階段正確答案:C23.mysql數據庫啟用符號鏈接支持后,可能會造成數據文件被有意或無意破壞,應禁止使用()。A、數據鏈接B、符號鏈接C、文字鏈接正確答案:B24.,網絡安全應急職業技能等級初級是什么()A、計算機網絡技術B、計算機技術C、計算機應用正確答案:C25.在系統中,mysql客戶端會將交互式執行的指令寫入日志文件,日志文件默認名稱為.mysql_history,位于用戶的home目錄。(A、win10B、LinuxC、xpD、windows正確答案:B26.Tcp.port==80是指()?A、顯示所有基于tcp的流量B、顯示某兩個通信單C、tcp會話的流量D、顯示所有tcp80端口的流量正確答案:D二、多選題(共51題,每題1分,共51分)1.木馬排查全過程根據黑客在服務器中的操作對木馬進行查殺并對系統加固有哪些?()A、修復SQL注入漏洞B、刪除黑客添加的計劃任務C、刪除系統中的webshell文件D、刪除網站后臺添加的用戶E、恢復web頁面的正常訪問正確答案:ABCDE2.下列哪些是病毒的特征()A、觸發性B、傳染性C、寄生性D、破壞性E、隱藏性正確答案:ABCDE3.系統加固有哪些()A、網絡設備加固B、數據庫加固C、交換機加固D、路由器加固正確答案:ABCD4.日志文件通常分()A、安全日志B、應用程學日志C、系統日志正確答案:ABC5.APT攻擊手段-水坑攻擊有()缺點?A、隱蔽性強B、精度有限C、殺傷力大D、易誤傷平民正確答案:BD6.病毒按行為分類有()A、病毒生成和捆綁工具B、釋放型病毒C、破壞型病毒D、感染型病毒E、黑客工具F、玩笑程序正確答案:ABCDEF7.威脅情報分為()A、戰略威脅情報B、運營威脅情報C、戰術威脅情報D、技術威脅情報TTP要素有(ABC)A戰術B技術C過程正確答案:ABCD8.Wireshark常用功能有哪些()。A、分析一般任務B、網絡安全分析C、故障任務D、應用程序分析正確答案:ABCD9.操作系統安全加固措施包括。()A、安裝后續的補丁合集B、禁止任何應用程序以及超級用戶身份運行C、升級到當前系統版本D、關閉SNMP協議正確答案:ABCD10.病毒的產生是什么()A、為了經濟或其他利益B、為了展示自己的能力C、為了報復他人D、其他原因正確答案:AD11.網絡管理員使用SNNP功能可以查詢設備信息、()等。A、修改設備的參數值B、生成報告C、監控設備狀態D、自動發現網絡故障正確答案:ABCD12.APT攻擊手段-魚叉攻擊的優點有()。A、投放精準B、技術含量低C、成本低D、防御難度強正確答案:AC13.網絡管理員使用SNMP功能可以查詢()等。A、生成報告B、查詢設備信息C、修改設備的參數值D、自動發現網絡故障E、監控設備狀態正確答案:ABCDE14.日志就是()等在某種情況下記錄的信息A、硬盤B、計算機系統C、設備D、軟件正確答案:BCD15.文件信譽包括()。A、云端多引擎檢測,效果優于任何單一引擎檢測B、可提供本地CacheC、提供明確的惡意類型和家族信息D、可提供對應的網絡IOC作為分析使用正確答案:ABCD16.演練組織架構包括以下哪些()A、管理部門B、參演機構C、指揮機構正確答案:ABC17.在DNS加固中,以下屬于安全加固內容的是。()A、禁用區域傳輸B、隱藏版本C、授權和緩存分離D、減小緩存時間正確答案:AB18.Web漏洞可根據漏洞類型對業務系統進行選擇性的漏洞修復方式,如:()A、減少暴露面B、軟件升級C、打補丁D、安全策略建設正確答案:ABCD19.路由器加固的日志安全要求()A、遠程日志功能B、開啟NTP服務保證記錄的時間的準確性C、記錄用戶對設備的操作D、對用戶登錄進行記錄正確答案:ABCD20.刪除與數據庫運行無關的賬號加固方法是以下哪幾個?()。A、mysql-uroot-p//登錄MySQL,密碼:toorB、selectuserfrommysql.user;//確定返回的C、dropusertest;//刪除賬號D、flushprivileges;//刷新內存正確答案:ACD21.交換機加固的IP協議安全要求()A、系統遠程管理服務只允許特定地址訪問B、使用ssh加密管理正確答案:AB22.路由器加固的ip協議安全要求()A、系統遠程服務只允許特定地址訪問B、配置路由器防止地址欺騙C、過濾已知攻擊正確答案:ABC23.防火墻部署位置區域為。(A、受信區域B、非受信區域C、軍事化區域D、非軍事化區域正確答案:ABD24.應急演練的目的為()?A、宣傳教育B、檢驗預案C、鍛煉隊伍D、磨合機制E、完善準備正確答案:ABCDE25.APT一般有()攻擊手段等等。A、魚叉攻擊B、水坑攻擊C、社會工程學偽裝D、文件視覺偽裝正確答案:ABCD26.日志安全要求有()A、記錄用戶對設備的操作B、遠程日記功能C、對用戶登錄進行記錄D、開啟NTP服務保證記錄的時間的準確性E、日記保存功能正確答案:ABCD27.信息安全事件破壞手段分別是什么()A、信息篡改事件B、信息假冒事件C、信息泄露事件D、信息竊取事件E、信息丟失事件F、其他信息破壞事件正確答案:ABCDEF28.Web漏洞可根據漏洞類型對業務系統進行選擇性的漏洞修復方式,如:軟件升級、(A、安全策略建設B、打補丁C、減少暴露面正確答案:ABC29.威脅情報的類型分為()A、技術威脅情報B、戰略威脅情報C、戰術威脅情報D、運營威脅情報正確答案:ABCD30.業務系統包含哪些系統?()A、企業信息管理系統(eip)B、協同管理系統(oa)C、生產制造系統(erp)D、蓋亞智能環境系統(ga)正確答案:ABC31.下列防口令破解有哪些()A、刪除匿名賬戶B、刪除與數據運行無關的賬號C、數據庫管理員賬戶改名D、刪除空賬號E、為弱口令賬戶設置強壯扣了正確答案:ABDE32.病毒分類按行為分類有()A、蠕蟲B、后門C、釋放型D、感染E、木馬F、黑客工具正確答案:ABCDEF33.木馬程序想要獲得服務端的IP地址的方法主要有?()A、信息盜取B、IP掃描C、IP查詢D、信息反饋正確答案:BD34.應急響應預案的制定流程?()A、風險評估B、制定應急響應策略C、編制應急響應計劃文檔D、業務影響分析正確答案:ABCD35.應急演練試試計劃第一階段準備階段可分為()?A、制定演練計劃B、應急演練預演C、評審與修訂演練方案D、制定演練方案正確答案:ABCD36.APT研究的難度(ABCD)A、偶發性極強B、樣本稀疏C、手段高級D、不易發現正確答案:ABCD37.應急處置的常見恢復流程有哪些?()A、通知相關系統的內部和外部業務伙伴B、獲得裝載備份介質C、或地理區域的授權D、獲得訪問受損設施E、成功運行備用設備F、恢復關鍵操作系統和應用軟件G、恢復系統數據H、獲得安裝所需的硬件部件正確答案:ABCDFGH38.下列web日志分析工具有()A、AWStatsB、Web-Log-Analyzer-ICeFairyC、GraylogD、NagiosE、WeblizerF、elasticStack正確答案:ABCDEF39.路由器加固IP協議安全要求有哪些?()A、過慮已知攻擊B、系統遠程服務只允許特定地址訪問C、配置路由器防止地址欺騙正確答案:ABC40.安全感知系統流量傳感器有?()A、威脅情報匹配B、文件還原C、數據采集D、入侵攻擊檢測正確答案:ABCD41.數據庫的加固方式一般有()A、防拒絕服務B、防信息竊取C、防服務漏洞D、防權限提升E、防口令破解正確答案:ABCDE42.數據庫是按照數據結構來()的倉庫A、存儲B、管理數據C、管理D、組織正確答案:ABD43.常用的反偵查術包括()A、云控技術B、環境識別技術C、加密技術正確答案:ABC44.網絡攻擊事件分別是什么()A、拒絕服務攻擊事件B、后門攻擊事件C、漏洞攻擊事件D、網絡掃描竊聽事件E、網絡釣魚事件F、干擾事件G、其他網絡攻擊事件正確答案:ABCDEFG45.應急演練的目的包括哪幾個要點?()A、宣傳教育B、鍛煉隊伍C、磨合機制D、檢驗預案E、完善準備正確答案:ABCDE46.日志的分析方法有哪幾種?()A、關鍵字分析B、關聯分析C、統計分析正確答案:ABC47.網絡設備加固包括()A、,交換機加固B、磁盤加固C、路由加固D、光纖加固正確答案:AC48.系統加固對象有哪些(A、網絡結構加固B、服務器系統加固C、網絡設備加固D、數據庫加固正確答案:ABCD49.指揮機構主要由三種人員組成()A、策劃人員B、指揮人員C、督導人員三、判斷題正確答案:ABC50.應急演練實施演練執行有哪些()A、事件通告B、系統確認C、事件研判D、事件處置E、監測預警正確答案:ABCDE51.日志的作用有()A、審計跟蹤B、系統排錯C、入侵檢測D、優化性能正確答案:ABCD三、判斷題(共29題,每題1分,共29分)1.安全策略是由匹配條件和動作組成的控制規則,可以基于IP、端口、協議等屬性進行細化的控制。()A、正確B、錯誤正確答案:A2.Wireshark提供了數據統計功能,對照OSI七層模型,統計各層協議分布情況,數據包的數量,流量及占比情況。()A、正確B、錯誤正確答案:B3.醫療衛生行業首次超過政府,金融,國防,能源,電信等領域()A、正確B、錯誤正確答案:A4.病毒具有破壞性、隱藏性、傳染性、觸發性、寄生性,并且目前將傳染性作為區分病毒和木馬程序的重要因素()A、正確B、錯誤正確答案:A5.演練實施過程中,根據演練指令,安全事件模擬分為如下現象模擬和機理模擬()A、正確B、錯誤正確答案:A6.應急處置工作首先要進行信息系統重建。()A、正確B、錯誤正確答案:B7.震網病毒發現的時間為2010年5月,傳播方式是U盤()A、正確B、錯誤正確答案:B8.2017年5月,奇安信披露APT組織海蓮花。()A、正確B、錯誤正確答案:B9.在IP包頭首部中有8個bit的協議號,用于指明IP的上層協議。()A、正確B、錯誤正確答案:A10.netflow是一種基于流的流量分析技術,可以收集進入及離開網絡界面的IP封包的數量及資訊()A、正確B、錯誤正確答案:A11.【http.request==1】是過濾所有的HTTP響應包。()A、正確B、錯誤正確答案:B12.OceanLotus組織在設置水坑時有兩類方式()A、正確B、錯誤正確答案:A13.震網病毒的歷史評價是全球第二種投入實戰的“網絡武器”()A、正確B、錯誤正確答案:B14.通過對現狀調研后可以基本判斷出是否感染了病毒、病毒名稱、版本以及感染數量,接下來就是對終端服務器進行排查和臨時處置的工作。()A、正確B、錯誤正確答案:A15.經由分析NEtflow收集到的資訊,網絡管理人員可以知道風暴的來源及目的地,網絡服務的種類,以及造成網絡擁塞的原因。()A、正確B、錯誤正確答案:A16.計算機病毒從廣義上講,凡能夠引起計算機故障,破壞計算機數據,影響計算機的正常運行的指令或代碼統稱為計算機病毒()A、正確B、錯誤正確

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論