1+X中級應急響應練習題及答案_第1頁
1+X中級應急響應練習題及答案_第2頁
1+X中級應急響應練習題及答案_第3頁
1+X中級應急響應練習題及答案_第4頁
1+X中級應急響應練習題及答案_第5頁
已閱讀5頁,還剩15頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1+X中級應急響應練習題及答案一、單選題(共26題,每題1分,共26分)1.數據庫管理員賬號默認名稱為一個眾所周知的名稱。(A、adminB、rootC、administratorD、ROOT正確答案:B2.mysql數據庫默認監(jiān)聽TCP()端口,該端口被人們熟知,攻擊者很容易通過此端口發(fā)現mysql數據庫服務。A、3306B、3301C、3312正確答案:A3.APT中文名是()A、高級持續(xù)性威脅B、威脅等級高C、高級威脅等級正確答案:A4.IPS/IDS通常將日志等級分為()個等級A、7B、8C、9D、10正確答案:B5.客戶向服務器請求服務時,只需傳送()和路徑。A、請求方法B、請求服務C、請求響應正確答案:A6.mysql數據庫啟用符號鏈接支持后,可能會完成數據庫文件被有意或無意破壞,應。(A、禁用使用符號鏈接B、加固符號鏈接正確答案:A7.抵御90%魚叉攻擊的要領()A、“陌生人”郵件的附件不要輕易打開B、下載郵件附件后一定先掃毒再打開C、郵件附件在安全軟件的沙箱中打開D、以上都是正確答案:D8.海蓮花事件是()年首次發(fā)起攻擊?A、2015B、2014C、2016D、2012正確答案:D9.木馬排查全過程,是根據黑客在()中的操作對木馬進行查殺并對系統(tǒng)加固。A、系統(tǒng)B、端口C、服務器D、軟件正確答案:C10.管理部門包括上級單位、國家有關網絡安全監(jiān)管部門等,主要職責有哪些?()A、下發(fā)應急演練要求B、審批或備案下級組織單位應急演練規(guī)則C、必要情況下,宣布應急演練開始、結束或終止。D、以上都是正確答案:D11.()是指利用系統(tǒng)的漏洞,外發(fā)郵件,共享目錄,可傳輸文件的軟件等傳播自己的病毒?A、木馬型病毒B、黑客工具C、蠕蟲型病毒D、破壞型病毒正確答案:C12.以下那種情況是不需要進行數據分割的()A、希望提取制定范圍內數據包時B、處理速度很慢甚至沒有響應時C、處理一個較大的文件時D、希望查看指定范圍內數據包時正確答案:D13.請求的資源的內容特性無法滿足請求頭中的條件,因而無法生成()。A、響應本體B、響應實體C、響應請求正確答案:B14.分析演練記錄及相關資料,對演練活動過程做出客觀評價,編寫演練評估報告?(A、演練執(zhí)行B、演練記錄C、演練總結D、演練評估正確答案:D15.系統(tǒng)面臨的風險有()A、Web漏洞B、系統(tǒng)漏洞C、信息泄露D、以上都是正確答案:D16.在系統(tǒng)中,mysql客戶端會將交互式執(zhí)行的指令寫入日志文件,日志文件默認名稱為.mysql_history,位于用戶的home目錄。(A、win10B、xpC、LinuxD、windows正確答案:C17.WindowsVista和Server2008開始日志文件拓展名是()A、evtB、evtx(XML格式)C、JPGD、txt正確答案:B18.病毒的傳播方式有哪些?()A、以下都是B、文件傳播C、移動存儲D、網絡傳播E、主動放置F、軟件漏洞正確答案:A19.網絡安全應急響應工作三要素分別是什么()A、組織人員安全事件預案流程B、應急響應安全事件預案流程C、預案流程組織人員安全事件D、安全事件組織人員預案流程正確答案:A20.不屬于數據庫加固主要方式的是?()A、差異備份B、防權限提升C、防信息竊取D、防止SQL注入正確答案:A21.信息安全事件管理分為五個階段分別是什么()A、準備發(fā)現報告規(guī)劃評估B、規(guī)劃準備發(fā)現報告評估C、報告發(fā)現準備規(guī)劃評估D、發(fā)現報告準備評估規(guī)劃正確答案:B22.()是指在用戶不知道也不允許的情況下,在被感染的系統(tǒng)上以隱蔽的方式運行,而且用戶無法通過正常的方法禁止其運行?A、蠕蟲型病毒B、后門型病毒C、感染型病毒D、木馬型病毒正確答案:D23.()賬號擁有登錄shell。A、Dbuser2B、dbuser1C、MySQL正確答案:C24.NetFlow是一種基于流的流量分析技術,可以收集進入及離開網絡界面的IP封包的數據及資訊,最早由()研發(fā),應用在路由器及交換機等產品上。A、華為公司B、思科公司正確答案:B25.安全策略的作用是對通過防火墻的數據流進行()A、信息竊取B、攔截C、隔離D、拒絕服務E、檢驗F、掃描正確答案:E26.計算機操作系統(tǒng)安全加固措施主要有哪些。()A、升級到當前系統(tǒng)版本,安裝后續(xù)的補丁合集B、根據系統(tǒng)應用要求關閉不必要的服務,加固系統(tǒng)TCP/IP配置C、關閉SNMP協議避免利用其遠程溢出漏洞獲取系統(tǒng)控制權或限定訪問范圍D、以上都是正確答案:D二、多選題(共51題,每題1分,共51分)1.日志的作用有()A、系統(tǒng)排錯B、入侵檢測C、優(yōu)化性能D、審計跟蹤正確答案:ABCD2.威脅情報分為()A、戰(zhàn)略威脅情報B、運營威脅情報C、戰(zhàn)術威脅情報D、技術威脅情報TTP要素有(ABC)A戰(zhàn)術B技術C過程正確答案:ABCD3.wireshark的常用功能有哪些?()A、應用程序分析B、分析一般任務C、故障任務D、網絡安全分析正確答案:ABCD4.下列哪些是病毒的特征()A、觸發(fā)性B、隱藏性C、寄生性D、傳染性E、破壞性正確答案:ABCDE5.業(yè)務系統(tǒng)包含哪些系統(tǒng)?()A、協同管理系統(tǒng)B、市場營銷管理、生產制造系統(tǒng)C、資產管理系統(tǒng)D、人力資源管理系統(tǒng)E、財務系統(tǒng)F、企業(yè)信息管理系統(tǒng)正確答案:ABCDEF6.日志分析的方法有()A、關聯分析B、統(tǒng)計分析C、關鍵字分析D、詳細分析正確答案:ABC7.威脅情報的類型分為()A、運營威脅情報B、技術威脅情報C、戰(zhàn)略威脅情報D、戰(zhàn)術威脅情報正確答案:ABCD8.Web漏洞可根據漏洞類型對業(yè)務系統(tǒng)進行選擇性的漏洞修復方式,如:軟件升級、(A、安全策略建設B、打補丁C、減少暴露面正確答案:ABC9.減少信息泄露有哪幾種()A、不要使用不正規(guī)的招聘網站或軟件B、注冊各類應用、網站要盡量賦予最少的信息和權限C、不要隨意丟棄含有個人信息的票據D、盡量不要使用危險的公共WiFi正確答案:ABCD10.Wireshark常用功能有哪些()。A、網絡安全分析B、分析一般任務C、故障任務D、應用程序分析正確答案:ABCD11.在DNS加固中,以下屬于安全加固內容的是。()A、禁用區(qū)域傳輸B、隱藏版本C、授權和緩存分離D、減小緩存時間正確答案:AB12.業(yè)務系統(tǒng)包含哪些系統(tǒng)?()A、蓋亞智能環(huán)境系統(tǒng)(ga)B、協同管理系統(tǒng)(oa)C、生產制造系統(tǒng)(erp)D、企業(yè)信息管理系統(tǒng)(eip)正確答案:BCD13.以下哪個不是路由器加固的要求?()A、日志安全要求B、數據備份要求C、IP協議安全要求D、災難恢復要求正確答案:BD14.演練演練組織架構包括哪些?()A、指揮機構B、參演機構C、演練機構D、管理部門正確答案:BCD15.防火墻的分類有哪些?()A、外部防火墻B、堡壘主機C、內部防火墻D、防火墻正確答案:ABC16.路由器加固中日志安全要求有()A、對用戶登錄進行記錄B、開啟NTP服務保證記錄的時間的準確性C、記錄用戶對設備的操作D、遠程日志功能正確答案:ABCD17.根據黑客在服務器中的操作對木馬進行查殺并對系統(tǒng)加固?()A、恢復web頁面的正常訪問B、修復SQL注入漏洞C、刪除系統(tǒng)中的webshell文件D、刪除黑客添加的計劃任務E、刪除網站后臺添加的用戶正確答案:ABCDE18.木馬程序想要獲得服務端的IP地址的方法主要有?()A、信息反饋B、IP查詢C、IP掃描D、信息盜取正確答案:AC19.下列網絡安全分析有()。A、檢查惡意畸形的幀B、查找網絡中哪個主機在發(fā)送什么樣的攻擊數據C、攻擊溯源D、檢查使用非標準端口的應用程式正確答案:ABCD20.病毒按宿主分類可分成()。A、文件類B、引導類C、宏病毒D、腳本病毒E、蠕蟲病毒正確答案:ABCD21.威脅情報面臨的挑戰(zhàn)有?()A、情報缺乏匹配不足B、質量不足難以精準C、產品孤立無法聯動正確答案:ABC22.IP信譽包括()。A、檢測自動化機制的攻擊B、協助判定報警進度、確定優(yōu)先級C、IP基礎信息、歸屬地、近期活動情況描述正確答案:ABC23.APT攻擊手段-水坑攻擊有()缺點?A、隱蔽性強B、精度有限C、殺傷力大D、易誤傷平民正確答案:BD24.病毒的產生是什么()A、為了經濟或其他利益B、為了展示自己的能力C、為了報復他人D、其他原因正確答案:AD25.操作系統(tǒng)安全加固措施包括。()A、升級到當前系統(tǒng)版本B、禁止任何應用程序以及超級用戶身份運行C、安裝后續(xù)的補丁合集D、關閉SNMP協議正確答案:ABCD26.應急演練的組織形式有哪些?()A、實操演練B、模擬演練C、專項演練D、桌面推演正確答案:ABD27.檢測自動化機制的攻擊有哪些?()A、刷數據B、自動化掃描C、爆庫、撞庫D、網站掃描正確答案:ABCD28.指揮機構主要由三種人員組成()A、督導人員B、指揮人員C、策劃人員D、實施人員正確答案:ABC29.日志安全要求有()A、日記保存功能B、開啟NTP服務保證記錄的時間的準確性C、對用戶登錄進行記錄D、記錄用戶對設備的操作E、遠程日記功能正確答案:BCDE30.Wireshark的分析一般任務是()?A、查看網絡通信B、找出在一個網絡內發(fā)送的數據包最多的主機C、驗證特有的網絡操作D、查看某主機使用了哪些程序E、分析特定主機或網絡的數據正確答案:ABCDE31.常用的反偵查術包括()A、加密技術B、云控技術C、環(huán)境識別技術正確答案:ABC32.Weblogic日志地日志類型包括()A、domainlogB、serverlogC、jisdalogD、access.og正確答案:ABD33.病毒傳播的方式有哪幾種?()A、軟件漏洞B、網絡傳播C、移動文件D、主動放置E、文件傳播正確答案:ABCDE34.病毒的特征有()A、觸發(fā)性B、寄生性C、傳染性D、破壞性E、隱藏性正確答案:ABCDE35.指揮機構主要由三種人員組成()A、指揮人員B、策劃人員C、督導人員三、判斷題正確答案:ABC36.以下有哪些是關聯分析典型的場景()A、撞庫攻擊B、web應用疑似淪陷C、暴力破解D、流量異常正確答案:ABCD37.ARP研究的難度有?()A、歐發(fā)性強B、樣本稀疏C、手段高級D、不易發(fā)現正確答案:ABCD38.應急演練的形式有哪些?()A、模擬演練B、桌面推演C、實操演練正確答案:ABC39.演練組織架構包括以下哪些()A、指揮機構B、管理部門C、參演機構正確答案:ABC40.病毒的傳播方式()A、網絡傳播B、軟件漏洞C、主動放置D、移動存儲E、文件傳播正確答案:ABCDE41.網絡設備加固有以下哪些()A、A路由器加固B、B系統(tǒng)加固C、C交換機加固D、D數據庫加固正確答案:AC42.以下哪些要求是交換機加固的其他要求。()A、設置訪問級密碼B、關閉不需要的服務C、賬號登錄超時D、關閉未使用的接口正確答案:BD43.按照應急演練的內容分為哪些形式?()A、研究性演練B、檢驗性演練C、綜合演練D、專項演練E、示范性演練正確答案:ABCDE44.業(yè)務系統(tǒng)包含哪些系統(tǒng)()A、信息管理系統(tǒng)B、財務管理系統(tǒng)C、協同管理系統(tǒng)D、生產制造系統(tǒng)E、市場營銷系統(tǒng)F、人力資源系統(tǒng)G、資產管理系統(tǒng)正確答案:ABCDEFG45.日志文件通常分為()A、應用程序日志B、系統(tǒng)日志C、防護日志D、安全日志正確答案:ABD46.占用帶寬資源使網絡擁塞,造成()嚴重時可導致網絡不可用A、網絡丟包B、網絡不穩(wěn)C、時延增大D、網絡斷開正確答案:AC47.日志文件通常分()A、系統(tǒng)日志B、應用程學日志C、安全日志正確答案:ABC48.WAF主要支持日志類型()A、訪問日志B、審計日志C、攻擊日志D、DDoS日志E、網頁防篡改日志正確答案:ABCDE49.系統(tǒng)加固有以下哪些()A、A數據庫加固B、B業(yè)務系統(tǒng)加固C、C安全設備加固D、D網絡設備加固正確答案:ABCD50.信息安全事件破壞手段分別是什么()A、信息篡改事件B、信息假冒事件C、信息泄露事件D、信息竊取事件E、信息丟失事件F、其他信息破壞事件正確答案:ABCDEF51.APT攻擊手段有()。A、文件視覺偽裝B、快捷方式偽裝C、捆綁合法程序反偵察術D、水坑攻擊正確答案:ABCD三、判斷題(共29題,每題1分,共29分)1.在apt攻擊中安全軟件是不存在的,任何安全軟件都不一樣。()A、正確B、錯誤正確答案:B2.病毒具有破壞性、傳染性、隱蔽性、觸發(fā)性、寄生性,并且目前將傳染性作為區(qū)分病毒和木馬程序的重要因素()A、正確B、錯誤正確答案:A3.計算機病毒從廣義上講,凡能夠引起計算機故障,破壞計算機數據、影響計算機的正常運行的指令或代碼統(tǒng)稱計算機病毒()A、正確B、錯誤正確答案:A4.Wireshark是一個網絡封包分析軟件。()A、正確B、錯誤正確答案:A5.火力偵查過程中所使用的木馬通常是一次性的。()A、正確B、錯誤正確答案:A6.ARP地址解析協議,目的是實現IP地址到目的地址的轉換。()A、正確B、錯誤正確答案:B7.選擇會話鏈接,右鍵【追蹤流】-【TCP流】,發(fā)現這是一個shell會話以及攻擊者執(zhí)行的命令。()A、正確B、錯誤正確答案:A8.清除惡意定時任務,可以在管理工具->計劃任務程序->計劃任務程序庫中刪除可以計劃。()A、正確B、錯誤正確答案:A9.業(yè)務系統(tǒng)一般是指企業(yè)信息管理系統(tǒng)(RIP)、協同管理系統(tǒng)()、市場營銷管理、生產制造系統(tǒng)(ERP)、財務管理系統(tǒng)、人力資源管理系統(tǒng)、資產管理系統(tǒng),還有一些企業(yè)也會涉及到項目管理系統(tǒng),合同管理系統(tǒng)等。(對)A、正確B、錯誤正確答案:A10.通常使用Wireshark在處理一個較大的文件時,可能處理的速度會很慢甚至沒有響應?;蛘呶覀兿M崴僦付ǚ秶鷥鹊臄祿鼤r,我們就需要對數據進行分割()A、正確B、錯誤正確答案:A11.數據的統(tǒng)計可以顯示單個IP或兩個IP會話間的數據統(tǒng)計,便于我們分析()A、正確B、錯誤正確答案:A12.釋放型病毒是指不屬于正常的安裝或自解壓程序,并且運行后釋放病毒并將它們運行。()A、正確B、錯誤正確答案:A13.釋放型病毒是指可以在本地計算機通過網絡攻擊其他計算機的工具()A、正確B、錯誤正確答案:A14.可通過增加系統(tǒng)的容忍性、入口流量過濾、關閉不必要的服務、流量清洗、安全產品部署等方式進行防御拒絕服務攻擊。()A、正確B、錯誤正確答案:A15.Windows事件日志本質上是數據庫(對)對A、正確B、錯誤正確答案:B16.為了實現某一類具體應用的協議,并由某一運行在用戶空間的應用程序來實現其功能。()A、正確B、錯誤正確答案:A17.“訪問控制”:在墻上開“門”并派駐守衛(wèi),按安全策略來進行檢查和放通()A、正確B、錯誤正確答案:A18.Web漏洞包括:文件上傳、XSS、SQL注入、越權、信息泄露、業(yè)務邏輯漏洞、CSRF、SSRF、口令破解等。A、正確B、錯誤正確答案:A19.木馬型病毒是指用戶在不知道也不允許的情況下,在被感染的系統(tǒng)上隱蔽的方式運行,而且用

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論