1+X中級應急響應試題庫+答案_第1頁
1+X中級應急響應試題庫+答案_第2頁
1+X中級應急響應試題庫+答案_第3頁
1+X中級應急響應試題庫+答案_第4頁
1+X中級應急響應試題庫+答案_第5頁
已閱讀5頁,還剩39頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1+X中級應急響應試題庫+答案一、單選題(共26題,每題1分,共26分)1.信息安全事件管理分為五個階段分別是什么()A、準備發現報告規劃評估B、報告發現準備規劃評估C、規劃準備發現報告評估D、發現報告準備評估規劃正確答案:C答案解析:信息安全事件管理分為規劃、準備、發現、報告、評估五個階段。規劃階段要制定事件管理策略和計劃;準備階段做好人員、流程、技術等方面的準備;發現階段及時察覺安全事件;報告階段準確匯報事件情況;評估階段對事件影響等進行評估總結。2.以下那種情況是不需要進行數據分割的()A、希望查看指定范圍內數據包時B、處理速度很慢甚至沒有響應時C、希望提取制定范圍內數據包時D、處理一個較大的文件時正確答案:A3.通常使用wireshark在處理較大的文件時可能處理的速度會很慢或者()?A、響應處理B、沒有響應C、響應緩慢D、及時響應正確答案:B答案解析:當處理較大文件時,wireshark可能會出現沒有響應的情況,這是因為文件過大,其分析處理負擔過重,導致程序可能陷入無響應狀態,而不是響應緩慢、及時響應或者只是單純的響應處理,所以選B。4.()是指在用戶不知道也不允許的情況下,在被感染的系統上以隱蔽的方式運行,而且用戶無法通過正常的方法禁止其運行?A、蠕蟲型病毒B、木馬型病毒C、感染型病毒D、后門型病毒正確答案:B5.管理部門包括上級單位、國家有關網絡安全監管部門等,主要職責有哪些?()A、下發應急演練要求B、審批或備案下級組織單位應急演練規則C、必要情況下,宣布應急演練開始、結束或終止。D、以上都是正確答案:D答案解析:管理部門包括上級單位、國家有關網絡安全監管部門等,其主要職責有下發應急演練要求,審批或備案下級組織單位應急演練規則,在必要情況下宣布應急演練開始、結束或終止,所以以上選項內容均正確,答案選D。6.業務系統面臨的外部風險有哪些()A、Web漏洞B、系統漏洞C、邏輯漏洞D、拒絕服務正確答案:D7.Web應用防火墻簡稱()A、WebB、HTTPC、WAFD、HTTPS.正確答案:C8.HTTPS默認端口為()A、80B、21C、24D、443正確答案:D答案解析:HTTPS協議默認端口號是443,它主要用于在網絡上進行安全的超文本傳輸。80端口是HTTP協議的默認端口;21端口主要用于FTP服務;24端口一般不是常見的標準服務端口。所以HTTPS默認端口為443,大于443的選項符合題意。9.利用數據庫可以()存儲數據A、高效B、高效,有組織地C、有組織地D、更快正確答案:B答案解析:數據庫可以對數據進行高效、有組織地存儲。它通過特定的數據結構和管理機制,能夠快速地存儲、檢索和管理數據,相比其他隨意存儲的方式更加高效且具有良好的組織性,所以是高效、有組織地存儲數據,答案選B。10.Tcp.port==80是指()?A、顯示所有基于tcp的流量B、顯示某兩個通信單C、tcp會話的流量D、顯示所有tcp80端口的流量正確答案:D答案解析:這是一個用于過濾和顯示特定網絡流量的表達式。“Tcp.port==80”明確表示只關注TCP協議中端口號為80的流量,所以該表達式的作用是顯示所有tcp80端口的流量。11.客戶向服務器請求服務時,只需傳送()和路徑。A、請求方法B、請求響應C、請求服務正確答案:A答案解析:客戶向服務器請求服務時,需傳送請求方法(如GET、POST等)和路徑,請求方法用于告知服務器執行何種操作,路徑則指定要訪問的資源位置,而請求響應是服務器對請求的回復,請求服務表述不準確,所以只需傳送請求方法和路徑,答案選A。12.通過wireshark發現攻擊者通過病毒攻擊反彈()來執行系統命令提權。A、shollB、shellC、shall正確答案:B答案解析:在通過wireshark發現攻擊者通過病毒攻擊反彈時,常見的是反彈shell來執行系統命令提權,“>shell”符合這種場景,而“>sholl”和“>shall”并不是常見的用于此目的的指令表述。13.mysql數據庫啟用符號鏈接支持后,可能會造成數據文件被有意或無意破壞,應禁止使用()。A、符號鏈接B、文字鏈接C、數據鏈接正確答案:A答案解析:符號鏈接是一種特殊的文件,它指向另一個文件或目錄。在MySQL數據庫中啟用符號鏈接支持后,如果使用不當,可能會導致數據文件被有意或無意破壞。因此,為了確保數據的安全性和完整性,應禁止使用符號鏈接。文字鏈接和數據鏈接并不是MySQL數據庫中常見的概念,與本題的關聯性不大。14.魚叉攻擊的優點是什么?()A、目標投放的精準,成本低B、目標投放的精準,成本高C、技術含量高,防御難度高D、技術含量低,防御難度低正確答案:A答案解析:魚叉攻擊的優點之一是目標投放精準,攻擊者可以針對特定的目標進行攻擊,提高攻擊的成功率。同時,魚叉攻擊相對來說成本較低,不需要大規模的攻擊資源和復雜的攻擊手段。選項B中成本高錯誤;選項C中技術含量高和防御難度高不準確,魚叉攻擊技術含量相對不高,防御難度也并非特別高;選項D中防御難度低表述不準確,雖然有一定特點但不是主要優點。所以選A。15.網絡安全應急響應工作三要素分別是什么()A、應急響應安全事件預案流程B、安全事件組織人員預案流程C、組織人員安全事件預案流程D、預案流程組織人員安全事件正確答案:C16.制定網絡安全事件應急預案,并定期進行演練是關鍵信息基礎設施的運營者應當履行安全保護義務之一是《網絡安全法》哪一項規定()A、第五十三規定B、第三十九條規定C、第三十四條規定D、第二十七條規定正確答案:C17.對于Windows事件日志分析,不同的事件代表了不同的意義,事件ID4672代表()A、登錄成功B、登錄失敗C、使用1成績用戶(如管理員)進行登錄D、注銷成功正確答案:C答案解析:事件ID4672表示“使用具有特殊權限的用戶(如管理員)進行登錄”。該事件記錄了使用具有特殊權限的用戶進行登錄操作的相關信息。18.數據庫是什么樣的技術?()A、數據管理B、系統管理←C、應用管理D、文件管理正確答案:A答案解析:數據庫是用于數據管理的技術,它可以對大量數據進行有效的存儲、組織、檢索、更新等操作,以支持各種應用程序對數據的需求。系統管理包含的范圍更廣,數據庫管理是系統管理的一部分;文件管理側重于對文件的操作,與數據庫管理有區別;應用管理主要針對應用程序本身,不是數據庫的核心技術范疇。19.___是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。A、計算機病毒B、蠕蟲病毒C、破壞性病毒D、釋放型病毒正確答案:A答案解析:計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。蠕蟲病毒是一種常見的計算機病毒,它是利用網絡進行復制和傳播,傳染途徑是通過網絡和電子郵件。破壞性病毒強調對計算機系統的破壞作用。釋放型病毒是病毒的一種類型,但題干描述的是計算機病毒的普遍定義。所以答案是[A]。20.mysql數據庫啟用符號鏈接支持后,可能會完成數據庫文件被有意或無意破壞,應。(A、禁用使用符號鏈接B、加固符號鏈接正確答案:A答案解析:啟用符號鏈接支持后存在數據庫文件被破壞的風險,禁用使用符號鏈接可避免這種情況發生,加固符號鏈接并不能從根本上解決文件可能被破壞的問題,所以應禁用使用符號鏈接。21.APT中文名是()A、高級持續性威脅B、威脅等級高C、高級威脅等級正確答案:A答案解析:APT是AdvancedPersistentThreat的縮寫,意思是高級持續性威脅。它是一種針對特定目標進行長期、持續性攻擊的網絡威脅方式,攻擊者通常會在目標系統中潛伏很長時間,不斷收集敏感信息并伺機進行破壞或竊取。選項B和C的表述均不符合APT的準確中文名含義。22.黑客上傳的木馬為”tenshine.php”,密碼為()。A、aB、cC、eD、b正確答案:B23.從()年的WindowsNT3.1起,Microsoft就開始使用事件日志來記錄各種事件的信息A、1999年B、1993年C、1994年D、1990年正確答案:B答案解析:事件日志的記錄功能在WindowsNT3.1中就已存在,WindowsNT3.1發布于1993年,所以從1993年起Microsoft就開始使用事件日志來記錄各種事件的信息。24.WindowsNT/Win2000/XP/Server2033的日志文件的拓展名為()A、JPGB、txtC、evtx(XML格式)D、evt正確答案:D25.IMMSG病毒的危害級別是()?A、4B、3C、2D、5正確答案:A答案解析:IMMSG病毒是一種危害較大的病毒,它通常會對計算機系統造成嚴重破壞,其危害級別大于4。26.在我國,頒布實施的《中華人民共和國計算機信息系統安全保護條例》對計算機病毒作出了明確的定義,《條例》第二十八條中規定:“計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。(A、1994年4月19日B、1994年12月12日C、1994年6月24日D、1994年2月18日正確答案:D二、多選題(共50題,每題1分,共50分)1.http協議特點有?()A、支持客戶端,服務端模式B、客戶向服務器請求服務時,只需傳送請求方法和路徑C、允許傳送任何類型的數據對象D、不支持客戶端正確答案:ABC答案解析:1.**支持客戶端,服務端模式**:HTTP是一種用于傳輸超文本的協議,廣泛應用于客戶端和服務器之間的通信。客戶端向服務器發送請求,服務器根據請求返回相應的響應,所以選項A正確。2.**客戶向服務器請求服務時,只需傳送請求方法和路徑**:例如常見的GET請求,客戶端只需要指明請求方法(如GET)和請求的路徑,服務器就能理解并處理該請求,選項B正確。3.**允許傳送任何類型的數據對象**:HTTP可以傳輸各種類型的數據,如文本、圖片、音頻、視頻等,它本身并不限制數據的類型,選項C正確。4.**不支持客戶端**:與事實不符,HTTP是支持客戶端與服務器進行交互的,選項D錯誤。2.占用帶寬資源使網絡擁塞,造成()嚴重時可導致網絡不可用A、網絡不穩B、網絡斷開C、網絡丟包D、時延增大正確答案:CD3.策劃人員的主要職責有哪些?()A、督查演練B、負責應急演練過程中的解說C、策劃、制定應急演練方案D、現場督導正確答案:BC4.病毒的特征有哪些?()A、傳染性B、觸發性C、寄生性D、隱藏性E、破壞性正確答案:ABCDE答案解析:病毒具有破壞性,會對計算機系統或數據造成損害;具有隱藏性,可潛藏在系統中不易被發現;具有傳染性,能通過各種途徑傳播到其他系統;具有觸發性,在特定條件下才會發作;具有寄生性,依附在其他程序或文件上生存。5.關聯分析可提供的計算單元有以下哪些()A、日志過濾B、閥值比較C、日志鏈接D、聚類統計E、序列分析正確答案:ABCDE答案解析:關聯分析可提供的計算單元包括日志過濾,用于篩選出符合特定條件的日志;日志鏈接,能關聯不同的日志記錄;聚類統計,將數據進行分類統計;閥值比較,通過與設定閥值對比來分析數據;序列分析,挖掘數據中的序列模式等,所以選項中的日志過濾、日志鏈接、聚類統計、閥值比較、序列分析都是關聯分析可提供的計算單元。6.網絡攻擊事件分別是什么()A、拒絕服務攻擊事件B、后門攻擊事件C、漏洞攻擊事件D、網絡掃描竊聽事件E、網絡釣魚事件F、干擾事件G、其他網絡攻擊事件正確答案:ABCDEFG答案解析:這些選項涵蓋了常見的網絡攻擊類型。拒絕服務攻擊事件通過耗盡系統資源使目標無法正常服務;后門攻擊事件利用預先植入的后門程序獲取對系統的非法訪問;漏洞攻擊事件利用軟件或系統漏洞進行攻擊;網絡掃描竊聽事件用于探測網絡和獲取信息;網絡釣魚事件通過偽裝成合法網站騙取用戶信息;干擾事件旨在擾亂網絡正常運行;其他網絡攻擊事件則包含了上述未明確列舉的各類網絡攻擊情況。7.木馬病毒排查過程有()。A、確定黑客IPB、確定黑客的攻擊入口C、黑客添加的木馬D、找到木馬名稱后查找的絕對路徑E、根據日志查找黑客在服務器的操作正確答案:ABCDE答案解析:1.確定黑客IP:了解黑客的IP地址有助于定位攻擊源頭,是排查木馬病毒的重要基礎。2.確定黑客的攻擊入口:明確攻擊是通過何種方式進入系統的,比如網絡漏洞、弱口令等,有助于后續阻斷類似攻擊并深入排查。3.黑客添加的木馬:找出黑客添加到系統中的木馬程序,這是排查的核心任務之一。4.找到木馬名稱后查找的絕對路徑:確定木馬的絕對路徑,有助于全面清理木馬及其相關文件,防止殘留。5.根據日志查找黑客在服務器的操作:通過服務器日志可以了解黑客的操作行為,進一步評估系統受影響程度以及進行后續的安全加固。8.日志文件通常分()A、應用程學日志B、安全日志C、系統日志正確答案:ABC9.Windows事件日志記錄內容有:()A、硬件變化B、網絡連接C、USB易懂截D、USB移動介質插入\拔出E、用戶修改系統事件F、遠程桌面訪問正確答案:ABCDEF答案解析:Windows事件日志記錄的內容非常廣泛,包括硬件變化、網絡連接、USB設備的插拔操作、用戶對系統事件的修改以及遠程桌面訪問等各個方面的信息。這些日志對于系統故障排查、安全審計等都具有重要意義。10.APT研究的難度(ABCD)A、偶發性極強B、樣本稀疏C、手段高級D、不易發現正確答案:ABCD答案解析:A選項指出APT研究偶發性極強,這使得研究難以持續跟蹤和把握規律,增加了研究難度;B選項樣本稀疏意味著可用于分析的案例和數據有限,不利于全面深入地開展研究;C選項手段高級表明攻擊者技術復雜,相應地研究其攻擊行為和模式也變得困難重重;D選項不易發現說明APT攻擊往往隱蔽性高,難以被察覺,給研究工作帶來極大挑戰,綜合這幾個方面,ABCD都體現了APT研究的難度。11.病毒網頁的傳播方式()A、將木馬偽裝為頁面元素B、利用腳本運行的漏洞C、偽裝為缺失的組件D、通過腳本運行調用某些com組件E、利用軟件漏洞正確答案:ABCDE答案解析:1.**將木馬偽裝為頁面元素**:病毒網頁可以把惡意的木馬程序巧妙地偽裝成看似正常的頁面元素,比如按鈕、圖片等。當用戶在瀏覽網頁時,不經意間點擊這些偽裝的元素,就可能觸發木馬程序的下載或執行,從而導致電腦被感染。2.**利用腳本運行的漏洞**:許多網頁會使用腳本語言(如JavaScript)來實現各種交互效果和功能。如果這些腳本存在漏洞,病毒編寫者就可以利用這些漏洞來執行惡意代碼。他們可能會通過構造特殊的URL或在網頁中插入惡意腳本片段,當用戶訪問該網頁時,腳本漏洞被觸發,惡意代碼得以運行,進而感染用戶的設備。3.**偽裝為缺失的組件**:病毒網頁可能會偽裝成用戶電腦中缺失的組件,誘導用戶進行下載安裝。例如,它可能聲稱用戶需要某個特定的插件或組件才能正常瀏覽網頁內容,而實際上提供的是帶有病毒的虛假安裝包。用戶一旦輕信并下載安裝,病毒就會隨之進入系統。4.**通過腳本運行調用某些com組件**:網頁腳本可以通過特定的方式調用計算機系統中的COM組件(ComponentObjectModel,組件對象模型)。如果這些COM組件存在安全漏洞,病毒編寫者就可以利用腳本運行時對COM組件的調用,執行惡意操作,如竊取用戶信息、破壞系統文件等。5.**利用軟件漏洞**:除了網頁腳本相關的漏洞外,病毒網頁還可能利用操作系統、瀏覽器或其他軟件本身存在的漏洞來傳播。例如,某些軟件在處理特定格式的文件或網絡請求時存在缺陷,病毒網頁可以利用這些缺陷來繞過安全防護機制,將病毒代碼注入到用戶的設備中。12.病毒的特征有()A、傳染性B、破壞性C、隱藏性D、寄生性E、觸發性F、誘惑性正確答案:ABCDE答案解析:病毒具有多種特征。破壞性是指病毒會對計算機系統造成損害,如破壞數據、刪除文件等。隱藏性是指病毒能夠隱藏自身,不易被發現。傳染性是病毒的重要特性,可通過各種途徑傳播到其他計算機。觸發性指病毒在滿足特定條件時才會發作。寄生性表明病毒需要寄生在其他程序或文件中才能生存和傳播。而誘惑性并非病毒的典型特征。13.安全設備防火墻的主要功能有。(A、限定內部用戶訪問特殊站點B、網絡地址轉換C、限制暴露用戶點D、基礎組網和防護功能E、虛擬專用網F、記錄監控網絡存取與訪問正確答案:ABCDEF答案解析:基礎組網和防護功能是防火墻的基本功能之一;記錄監控網絡存取與訪問可對網絡活動進行監測;限定內部用戶訪問特殊站點能實現訪問控制;限制暴露用戶點有助于保護內部網絡安全;網絡地址轉換可隱藏內部網絡結構;虛擬專用網能建立安全的遠程連接,這些都是安全設備防火墻的主要功能。14.APT攻擊的4個要素()。A、攻擊者B、攻擊目的C、攻擊手段D、攻擊過程E、手段高級正確答案:ABCD15.病毒按行為分類有哪幾種?()A、感染型病毒B、破壞型病毒C、釋放型病毒D、玩笑程序E、病毒生成和捆綁工具F、黑客工具正確答案:ABCDEF答案解析:感染型病毒通過將自身代碼插入到宿主程序中進行傳播和感染;破壞型病毒會對系統、數據等造成破壞;釋放型病毒可能會釋放其他惡意程序等;黑客工具可用于非法入侵等惡意行為;病毒生成和捆綁工具能用于制造新病毒;玩笑程序雖可能不造成嚴重破壞,但也屬于具有特定行為的病毒相關類別。16.企業威脅情報的使用周期有?()A、明確需求和目標B、收集C、分析D、傳播和分享E、評估和反饋正確答案:ABCDE答案解析:企業威脅情報的使用周期包括明確需求和目標,確定需要利用威脅情報來解決的問題;收集相關的威脅情報;對收集到的情報進行分析,提取有價值的信息;將分析后的情報進行傳播和分享,讓相關人員能夠利用;最后對整個使用過程進行評估和反饋,以便不斷改進和優化威脅情報的使用效果。所以整個使用周期涵蓋了選項中的A、B、C、D、E五個方面。17.Windows日志文件通常分為()A、系統日志B、應用程序日志C、安全日志正確答案:ABC答案解析:系統日志記錄系統組件的事件,如驅動程序加載、系統服務啟動等;應用程序日志記錄應用程序產生的事件,例如某個應用程序的錯誤信息等;安全日志記錄與安全相關的事件,如用戶登錄、權限更改等。這三種日志文件是Windows日志文件常見的分類。18.Web漏洞可根據漏洞類型對業務系統進行選擇性的漏洞修復方式,如:軟件升級、(A、打補丁B、減少暴露面C、安全策略建設正確答案:ABC答案解析:對于Web漏洞,可通過軟件升級打補丁來修復已知漏洞;減少暴露面能降低被攻擊的風險,是一種有效的修復方式;安全策略建設可以從整體上規范業務系統的安全規則,提升安全性,所以軟件升級、減少暴露面、安全策略建設都是根據漏洞類型對業務系統進行選擇性漏洞修復的合理方式。軟件升級可以修復軟件本身存在的漏洞,打補丁是軟件升級的一種常見操作;減少暴露面能避免一些不必要的風險暴露,降低漏洞被利用的可能性;安全策略建設則從制度和規則層面保障業務系統的安全,防止漏洞產生或在漏洞發生時能更好地應對。19.病毒按存在媒質分類可分為()。A、引導型病毒B、腳本病毒C、文件型病毒D、宏病毒正確答案:ABCD答案解析:引導型病毒通過感染磁盤引導扇區進行傳播;文件型病毒主要感染可執行文件;宏病毒是一種寄存在文檔或模板的宏中的計算機病毒;腳本病毒通常是通過腳本語言編寫并執行惡意操作的病毒,它們都可以按照存在媒質進行分類。20.路由器加固中IP協議安全要求有()A、配置路由器防止地址欺騙B、LDP協議認證功能C、系統遠程服務只允許特定地址訪問D、過濾已知攻擊正確答案:ACD21.指揮機構主要由三種人員組成()A、指揮人員B、策劃人員C、督導人員D、實施人員正確答案:ABC答案解析:指揮機構主要由指揮人員、策劃人員、督導人員三種人員組成。指揮人員負責整體的指揮調度;策劃人員提供策略和方案規劃;督導人員監督實施過程,確保各項工作按計劃進行。實施人員不屬于指揮機構的主要組成部分,所以不選D。22.業務系統加固方式有幾種?()A、web漏洞修復B、防止漏洞掃描、端口掃描C、修復系統漏洞D、修復業務系統邏輯漏洞E、減少信息泄露F、防御拒絕服務攻擊G、防止口令爆破正確答案:ABCDEFG答案解析:業務系統加固方式通常包括以下幾種:修復web漏洞可防止通過網頁攻擊業務系統;防止漏洞掃描和端口掃描能提前發現潛在攻擊風險并預防;修復系統漏洞是保障業務系統底層安全穩定運行的基礎;修復業務系統邏輯漏洞可避免因業務邏輯缺陷被利用;減少信息泄露能防止敏感信息被竊取;防御拒絕服務攻擊可保障業務系統正常對外提供服務;防止口令爆破能保護業務系統的訪問安全,這些都是業務系統加固常用的方式。23.數據庫面臨的風險主要包括()A、外部風險B、內部風險C、其他風險D、特別風險正確答案:AC24.應急演練的形式有哪些?()A、模擬演練B、桌面推演C、實操演練正確答案:ABC答案解析:應急演練的形式包括桌面推演、模擬演練和實操演練。桌面推演主要是通過討論、分析等方式模擬應急場景;模擬演練是按照設定的情景進行模擬展示等;實操演練則是讓參演人員實際操作相關應急技能和流程等,這三種形式都能有效提升應急處置能力。25.安全策略的作用()A、對防火墻中對流量轉發、以及對流量中的內容進行安全一體化檢測B、不同區域方向應使用不同的安全策略進行控制C、安全策略的作用是對通過防火墻的數據流進行校驗,使符合安全策略的合法數據流通過防火墻D、防火墻的基本作用是保護網絡免受“不信任”網絡的攻擊,同時還要允許兩個網絡間的合法通信正確答案:BCD26.病毒的傳播方式有哪些()A、移動存儲B、文件傳播C、網絡傳播D、主動放置E、軟件漏洞正確答案:ABCDE答案解析:移動存儲可攜帶病毒進行傳播,如通過U盤等;文件傳播可將病毒隱藏在文件中進行擴散;網絡傳播是常見的病毒傳播方式,如通過網頁、郵件附件等;主動放置是指惡意攻擊者主動將病毒放置到目標系統;軟件漏洞可被病毒利用來入侵系統并傳播。27.APT攻擊的要素有()A、攻擊者B、攻擊目的C、攻擊手段D、攻擊過程正確答案:ABCD答案解析:1.**攻擊者**:是實施APT攻擊的主體,具備專業的知識和技能,通常是有組織、有針對性的團體或個人。2.**攻擊目的**:有著明確的目標,可能是竊取敏感信息、破壞關鍵系統、獲取競爭優勢等,驅動整個攻擊過程。3.**攻擊手段**:運用多種先進且隱蔽的技術手段,如零日漏洞利用、惡意軟件植入、供應鏈攻擊等,來突破防御并長期潛伏在目標系統中。4.**攻擊過程**:是一個復雜且長期的過程,包括前期情報收集、攻擊路徑規劃、攻擊實施以及后期的維持控制和數據竊取等一系列步驟,具有持續性、隱蔽性和針對性的特點。28.通常的網絡安全應急演練流程包括階段(A、實施階段B、成果運用階段C、評估與總結階段D、準備階段正確答案:ABCD答案解析:網絡安全應急演練流程通常包括準備階段,在此階段要明確演練目標、制定方案、組建團隊等;實施階段,按照預定方案實際開展演練活動;評估與總結階段,對演練效果進行評估并總結經驗教訓;成果運用階段,將演練中獲得的經驗、改進措施等應用到實際網絡安全工作中,以提升整體網絡安全防護能力。29.病毒按宿主類型分類有()A、宏病毒B、文件型C、引導型D、腳本病毒正確答案:ABCD答案解析:文件型病毒是感染可執行文件;引導型病毒感染磁盤引導區;宏病毒感染文檔中的宏;腳本病毒通過腳本語言執行惡意操作,它們都屬于按宿主類型分類的病毒。30.路由器加固IP協議安全要求有哪些?()A、配置路由器防止地址欺騙B、系統遠程服務只允許特定地址訪問C、過慮已知攻擊正確答案:ABC答案解析:配置路由器防止地址欺騙可有效避免非法的IP地址偽裝等攻擊,保障網絡安全;系統遠程服務只允許特定地址訪問,能限制訪問范圍,降低安全風險;過濾已知攻擊可以直接阻擋常見的惡意攻擊,提升路由器的安全性,這些都是路由器加固IP協議安全的重要要求。31.數據庫加固方式包括()A、防止SQL注入B、防口令破解C、防止數據庫漏洞利用D、防權限提升E、防信息竊取F、防拒絕服務正確答案:ABCDEF答案解析:1.**防止SQL注入**:通過對用戶輸入進行嚴格的驗證和過濾,避免非法的SQL語句插入到數據庫操作中,從而保護數據庫免受惡意攻擊。2.**防口令破解**:采用強密碼策略,如要求足夠的長度、包含多種字符類型等,并對密碼進行加密存儲,防止攻擊者通過暴力破解或其他手段獲取數據庫用戶的口令。3.**防止數據庫漏洞利用**:及時更新數據庫管理系統及相關組件的補丁,修復已知的安全漏洞,降低被攻擊者利用漏洞入侵數據庫的風險。4.**防權限提升**:精細管理數據庫用戶的權限,確保每個用戶僅擁有完成其工作職責所需的最小權限,防止低權限用戶通過各種手段提升權限以獲取更多敏感數據。5.**防信息竊取**:對數據庫中的敏感信息進行加密處理,在傳輸和存儲過程中保證數據的保密性,防止信息被竊取。6.**防拒絕服務**:通過設置合理的資源訪問限制、監控系統資源使用情況等措施,防止攻擊者通過發送大量請求等方式導致數據庫服務拒絕,影響正常業務運行。32.交換機加固中IP協議有哪些要求()A、配置遠程日志服務器B、系統遠程管理服務只允許特定地址訪問C、使用SSH加密管理正確答案:BC33.業務系統包含哪些系統?()A、企業信息管理系統(eip)B、協同管理系統(oa)C、生產制造系統(erp)D、蓋亞智能環境系統(ga)正確答案:ABC答案解析:業務系統包含多種類型,企業信息管理系統(eip)用于整合企業內外部信息資源,協同管理系統(oa)助力企業辦公流程協同,生產制造系統(erp)管理生產制造相關業務流程,這些都屬于常見的業務系統范疇。而蓋亞智能環境系統(ga)并不一定屬于通用意義上的業務系統,它更側重于智能環境相關領域,不屬于常規業務系統所包含的典型類別。34.APT攻擊手段有()。A、文件視覺偽裝B、快捷方式偽裝C、捆綁合法程序反偵察術D、水坑攻擊正確答案:ABCD答案解析:1.文件視覺偽裝:通過修改文件的元數據、圖標等,使其看起來像是正常的文件,從而躲避檢測。2.快捷方式偽裝:利用快捷方式指向惡意文件,當用戶點擊快捷方式時,執行惡意操作,而快捷方式本身看起來可能是正常的應用程序。3.捆綁合法程序反偵察術:將惡意代碼與合法的程序進行捆綁,利用合法程序的信任機制來傳播和執行惡意代碼,增加檢測的難度。4.水坑攻擊:攻擊者預先識別目標組織或個人經常訪問的網站,然后在這些網站中植入惡意代碼。當目標用戶訪問這些網站時,就會感染惡意軟件,這種攻擊方式具有很強的針對性和隱蔽性。35.網絡設備加固包括()A、防火墻加固B、交換機加固C、硬盤加固D、路由器加固正確答案:BD36.業務系統面臨的風險有哪些?()A、Web漏洞B、系統漏洞C、信息泄露D、口令破解正確答案:ABCD答案解析:業務系統面臨的風險包括多種類型。Web漏洞可能導致網站被攻擊,如SQL注入、跨站腳本攻擊等,影響系統正常運行和數據安全;系統漏洞可能使黑客利用其入侵系統,獲取敏感信息或控制服務器;信息泄露會造成用戶隱私、商業機密等重要數據泄露,帶來嚴重后果;口令破解則可能導致非法用戶獲取系統訪問權限,進行惡意操作。所以選項A、B、C、D所涉及的內容都是業務系統可能面臨的風險。37.常見的病毒命名規則如下字段()A、子行為B、家族名稱C、平臺類型D、主行為E、變種正確答案:ABCDE38.病毒具有()、寄生性,并且目前講傳染性作為區分病毒和木馬的重要因素A、破壞性B、隱蔽性C、觸發性D、傳染性正確答案:ABCD39.病毒按行為分類有()A、玩笑程序B、黑客工具C、感染型病毒D、破壞型病毒E、病毒生成和捆綁工具F、釋放型病毒正確答案:ABCDEF答案解析:病毒按行為分類有多種類型。感染型病毒主要是感染其他文件來傳播;破壞型病毒會對系統或文件造成破壞;釋放型病毒可能會釋放惡意程序等;黑客工具可用于非法入侵等操作;病毒生成和捆綁工具能制造新病毒;玩笑程序雖不造成嚴重破壞但可能帶來干擾等。這些不同行為類型的病毒對計算機系統的安全都有著不同程度的威脅。40.病毒分類按行為分類有()A、后門B、釋放型C、蠕蟲D、木馬E、黑客工具F、感染正確答案:ABCDEF答案解析:按行為分類,木馬是一種隱藏在正常程序中的惡意程序,通過欺騙用戶執行來獲取系統控制權;后門是開發者預留的程序入口,可能被惡意利用;蠕蟲能夠自我復制并傳播;感染型病毒會感染其他文件;釋放型病毒運行時會釋放其他病毒;黑客工具則用于非法入侵和控制目標系統。這些都是按照病毒行為特點進行的分類。41.數據庫面臨的分險是?()A、SQL注入B、口令破解C、數據庫漏洞利用D、數據庫本身故障正確答案:ABCD答案解析:1.SQL注入:攻擊者通過在輸入字段中插入惡意SQL語句,試圖繞過應用程序的安全檢查,從而獲取、修改或刪除數據庫中的數據。2.口令破解:暴力破解或使用字典攻擊等方法嘗試破解數據庫用戶的口令,以獲取對數據庫的非法訪問權限。3.數據庫漏洞利用:利用數據庫軟件中存在的未修復漏洞,攻擊者可以執行惡意代碼,控制數據庫系統,竊取數據或進行其他惡意操作。4.數據庫本身故障:如硬件故障、軟件故障、數據損壞等原因導致數據庫無法正常運行,影響數據的可用性和完整性。42.病毒分類按宿主分類有()A、腳本毒B、宏病毒C、引導型D、文件型正確答案:ABCD43.指揮機構主要由三種人員組成()A、督導人員三、判斷題B、策劃人員C、指揮人員正確答案:ABC答案解析:指揮機構主要由指揮人員、策劃人員和督導人員三種人員組成。指揮人員負責整體指揮和決策,策劃人員提供方案和策略支持,督導人員確保各項工作的落實和執行,這三種人員共同協作,保障指揮機構的有效運轉。44.蠕蟲病毒是指利用方式傳播自己的病毒?(A、系統的漏洞B、外發郵件C、共享目錄D、可傳輸文件的軟件E、可移動存儲介質正確答案:ABCDE答案解析:蠕蟲病毒的傳播方式多樣,它可以利用系統的漏洞進行傳播,通過掃描系統漏洞來植入自身;利用外發郵件,將病毒偽裝在郵件附件中進行傳播;通過共享目錄,當用戶訪問共享目錄時感染病毒;借助可傳輸文件的軟件,如即時通訊軟件等傳輸病毒文件;還能通過可移動存儲介質,如U盤等,在不同設備間傳播。45.可根據等保提出的“一個中心,三層防護”的防護理論,將安全設備根據部署位置大致分為哪四類?()A、安全管理中心類B、通信網絡安全類C、區域邊界類D、計算機環境安全類正確答案:ABCD答案解析:“一個中心,三層防護”的防護理論中,安全設備根據部署位置大致分為安全管理中心類、區域邊界類、通信網絡安全類、計算機環境安全類這四類。46.病毒的傳播方式()A、移動存儲B、文件傳播C、網絡傳播D、主動放置E、軟件漏洞正確答案:ABCDE答案解析:病毒的傳播方式有多種,移動存儲可攜帶病毒進行傳播,比如U盤感染病毒后在不同設備間使用從而傳播;文件傳播,例如可執行文件被植入病毒后通過共享文件等方式傳播;網絡傳播是常見途徑,如通過網頁、電子郵件附件、下載鏈接等傳播;主動放置是指惡意攻擊者主動將病毒文件放置到目標系統中;軟件漏洞也常被病毒利用來傳播,當系統存在未修復的漏洞時,病毒可通過漏洞入侵系統并傳播。47.岸村仔煤質分類的病毒有()A、宏病毒B、腳本病毒C、引導型病毒D、文件型病毒正確答案:ABCD答案解析:引導型病毒會感染磁盤的引導扇區;文件型病毒主要感染可執行文件等;宏病毒是利用軟件中的宏功能編寫的病毒;腳本病毒是利用腳本語言編寫的病毒,它們都屬于岸村仔煤質分類中不同類型的病毒。48.安全感知系統流量傳感器有?()A、入侵攻擊檢測B、文件還原C、數據采集D、威脅情報匹配正確答案:ABCD49.業務系統包含哪些系統()A、生產制造系統B、資產管理系統C、市場營銷系統D、信息管理系統E、協同管理系統F、財務管理系統G、人力資源系統正確答案:ABCDEFG答案解析:業務系統包含多種類型的系統,信息管理系統用于管理各類信息資源;協同管理系統促進各部門之間協同工作;市場營銷系統助力企業開展市場推廣等營銷活動;生產制造系統負責產品的生產制造;財務管理系統管理企業財務相關事務;人力資源系統處理人員招聘、培訓、績效等人力資源管理工作;資產管理系統對企業資產進行管理。這些系統共同構成了業務系統的整體架構,涵蓋了企業運營的各個關鍵環節,有助于企業高效運作和實現目標。50.路由器加固中日志安全要求有()A、對用戶登錄進行記錄B、記錄用戶對設備的操作C、開啟NTP服務保證記錄的時間的準確性D、遠程日志功能正確答案:ABCD答案解析:A選項對用戶登錄進行記錄,可追蹤用戶訪問路由器的行為;B選項記錄用戶對設備的操作,有助于了解配置更改等情況;C選項開啟NTP服務保證記錄時間的準確性,方便后續對日志進行準確分析;D選項遠程日志功能便于將日志傳輸到安全的位置進行集中管理和分析,這些都是路由器加固中日志安全的重要要求。三、判斷題(共29題,每題1分,共29分)1.醫療衛生行業首次超過政府,金融,國防,能源,電信等領域()A、正確B、錯誤正確答案:A2.木馬型病毒是指用戶在不知道也不允許的情況下,在被感染的系統上隱蔽的方式運行,而且用戶無法通過正常的方式禁止其運行()A、正確B、錯誤正確答案:A3.物理隔離是指采用物理方法將內網與外網隔離從而避免入侵或信息泄露的風險的技術手段()A、正確B、錯誤正確答案:A4

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論