1+X中级应急响应模考试题(含参考答案)_第1页
1+X中级应急响应模考试题(含参考答案)_第2页
1+X中级应急响应模考试题(含参考答案)_第3页
1+X中级应急响应模考试题(含参考答案)_第4页
1+X中级应急响应模考试题(含参考答案)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1+X中级应急响应模考试题(含参考答案)一、单选题(共20题,每题1分,共20分)1、,网络安全应急响应的基本概念的英文是什么()A、lncidentresopnseB、lncidentResponseC、BRD正确答案:B2、NetFlow是一种基于流的流量分析技术,可以收集进入及离开网络界面的IP封包的数据及资讯,最早由()研发,应用在路由器及交换机等产品上。A、思科公司B、华为公司正确答案:A3、占用带宽资源使网络拥塞,造成网络丢包时延增大,严重时可导致()。A、流量不可用B、数据不可用C、网络不可用正确答案:C4、利用数据库可以____地存储数据,使人们能够____地管理数据。A、高效、有组织B、更快、更方便正确答案:A5、Web漏洞包括?()A、以上都是B、XXSC、文件上传D、SQL注入正确答案:A6、业务系统面临的外部风险有哪些()A、Web漏洞B、逻辑漏洞C、拒绝服务D、系统漏洞正确答案:C7、分析演练记录及相关资料,对演练活动过程做出客观评价,编写演练评估报告?(A、演练执行B、演练总结C、演练记录D、演练评估正确答案:D8、Web应用防火墙简称()A、WAFB、WebC、HTTPD、HTTPS.正确答案:A9、业务系统一般指企业。(A、协同管理系统B、信息管理系统C、资产管理系统D、财务管理系统正确答案:B10、APT中文名是()A、威胁等级高B、高级威胁等级C、高级持续性威胁正确答案:C11、业务系统包含哪些系统?()A、ELPB、以上都是C、OAD、ERP正确答案:B12、永恒之蓝勒索病毒事件是什么时候发生的()A、2019B、2020C、2017D、2018正确答案:C13、mysql数据库启用符号链接支持后,可能会造成数据文件被有意或无意破坏,应禁止使用()。A、数据链接B、符号链接C、文字链接正确答案:B14、安全加固的配置实现方法。()A、一个虚拟机有一个克隆B、同一服务有两个主机C、对一个虚拟机有一个镜像D、一个虚拟机可以随意迁移正确答案:B15、WindowsVista和Server2008开始日志文件拓展名是()A、evtx(XML格式)B、txtC、evtD、JPG正确答案:A16、在我国,颁布实施的《中华人民共和国计算机信息系统安全保护条例》对计算机病毒作出了明确的定义,《条例》第二十八条中规定:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。(A、1994年6月24日B、1994年2月18日C、1994年4月19日D、1994年12月12日正确答案:B17、下面那个防御拒绝服务攻击解析是对的()A、在防火墙上过滤掉UDP报文,或者屏蔽掉一些常被黑客们用来进行Fraggle攻击的端口。B、不容易定位攻击者的位置Internet上绝大多数网络都不限制源地址,也就是…防御方法C、对邮件地址进行过滤规则配置,自动删除来自同一主机的过量或重复的消息D、关闭外部路由器或防火墙的广播地址特性,并在防火墙上设置规则,丢弃掉ICMP协议类型数据包。正确答案:B18、应限制允许访问mysql服务的客户源地址,()的地址访问,以降低数据库系统攻击的风险。A、只允许可信B、不允许可信C、被允许可信正确答案:A19、HTTP默认端口为()A、21C24D443B、80正确答案:B20、震网病毒的发现时间()A、2011年7月B、2010年7月C、2010年8月D、2011年8月正确答案:B二、多选题(共50题,每题1分,共50分)1、以下那几家伊朗公司最早遭到震网病毒的攻击?()A、Control-GostarJahedCompanyB、BehpajoohCo.Elec&Comp.EngineeringC、FooladTechnicaInternationalEngineeringCoD、KalaElectricE、NedaIndustrialGroup正确答案:ABCDE2、APT攻击手段有()。A、快捷方式伪装B、捆绑合法程序反侦察术C、文件视觉伪装D、水坑攻击正确答案:ABCD3、业务系统一般指(abcdf)A、市场营销管理B、生产中监督C、协同管理系统(oa)D、企业信息管理系统(eip)E、生产制造系统(erp)F、人力支援管理系统(hr)正确答案:ACDEF4、指挥机构主要有以下哪三种人员组成()A、检查人员B、指挥人员C、督导人员D、策划人员正确答案:BCD5、威胁情报的类型分为()A、运营威胁情报B、战术威胁情报C、技术威胁情报D、战略威胁情报正确答案:ABCD6、网络设备加固包括()A、路由器加固B、硬盘加固C、防火墙加固D、交换机加固正确答案:AD7、以下哪个不是路由器加固的要求?()A、数据备份要求B、日志安全要求C、IP协议安全要求D、灾难恢复要求正确答案:AD8、网络设备加固包括()A、光纤加固B、路由加固C、磁盘加固D、,交换机加固正确答案:BD9、HTTP请求包括三部分,分别是()A、请求行B、请求头C、请求正文正确答案:ABC10、日志文件通常分为()A、系统日志B、应用程序日志C、防护日志D、安全日志正确答案:ABD11、下列中业余系统面临的风险有哪些?()A、外部风险B、其他风险正确答案:AB12、病毒的特征有()A、寄生性B、破坏性C、隐藏性D、传染性E、诱惑性F、触发性正确答案:ABCDF13、以下哪些属于web日志分析工具。()A、GraylogB、WebalizerC、NagiosD、Web-Log-Analyzer-IceFairyE、Nginx正确答案:ABCD14、安全策略的作用有()A、不同的域间方向应使用不同的安全策略进行控制。单选B、安全策略的作用是对通过防火墙的数据流进行检验,使符合安全策略的合法数据流通过防火墙。C、防火墙的基本作用是保护网络免受“不信任”网络的攻击,同时还要允许两个网络间的合法通信。正确答案:ABC15、http请求包括三部分,分别是()A、请求行(请求方法)B、正文部分C、请求头(消息报头)正确答案:ABC16、APT攻击手段-鱼叉攻击的优点有()。A、技术含量低B、防御难度强C、成本低D、投放精准正确答案:CD17、数据库面临的外部风险有()A、SQL注入B、拒绝服务C、权限提升D、数据库漏洞利用E、口令破解正确答案:ABCDE18、病毒的传播方式有哪些()A、移动存储B、软件漏洞C、文件传播D、网络传播E、主动放置正确答案:ABCDE19、应急演练技术小组的主要职责有哪些?()A、根据应急演练工作方案拟定应急演练脚本B、制定技术方案和实施方案C、应急演练设计的通信、调度等技术支撑系统的技术保障工作D、扮演攻击方,模拟网络安全事件正确答案:ABCD20、病毒的传播方式有哪些?()A、软件漏洞B、通讯与数据传播C、网页D、文件传播E、邮件F、主动放置正确答案:ABCDEF21、病毒的特征有以下哪几种()A、触发性B、传染性C、破坏性D、隐藏性E、寄生性正确答案:ABCDE22、病毒的特征有哪些?()A、传染性B、破坏性C、隐藏性D、触发性E、寄生性正确答案:ABCDE23、APT攻击的具体表现()A、攻击对象B、造成影响C、攻击手段D、驱动力正确答案:ABCD24、WAF主要支持日志类型()A、访问日志B、网页防篡改日志C、攻击日志D、DDoS日志E、审计日志正确答案:ABCDE25、网络管理员使用SNNP功能可以查询设备信息、()等。A、生成报告B、监控设备状态C、自动发现网络故障D、修改设备的参数值正确答案:ABCD26、日志就是()等在某种情况下记录的信息A、设备B、硬盘C、软件D、计算机系统正确答案:ACD27、常规流行性失陷情报价值有哪些?()A、发现内部被黑客控制的主机B、成为攻击跳板C、防止个人及组织信息泄露D、防止重大损失发生正确答案:ABC28、IP信誉包括()。A、IP基础信息、归属地、近期活动情况描述B、协助判定报警进度、确定优先级C、检测自动化机制的攻击正确答案:ABC29、病毒的分类()A、引导型B、文件型C、木马D、蠕虫正确答案:ABCD30、病毒分类按行为分类有()A、感染B、木马C、释放型D、黑客工具E、蠕虫F、后门正确答案:ABCDEF31、Windows事件日志记录内容有:()A、用户修改系统事件B、远程桌面访问C、USB易懂截D、网络连接E、USB移动介质插入\拔出F、硬件变化正确答案:ABCDEF32、下列防口令破解有哪些()A、数据库管理员账户改名B、删除空账号C、删除与数据运行无关的账号D、为弱口令账户设置强壮扣了E、删除匿名账户正确答案:BCDE33、应急演练的形式有哪些?()A、模拟演练B、实操演练C、桌面推演正确答案:ABC34、ARP研究的难度有?()A、样本稀疏B、不易发现C、欧发性强D、手段高级正确答案:ABCD35、指挥机构主要由三种人员组成()A、指挥人员B、督导人员三、判断题C、策划人员正确答案:ABC36、威胁情报分为()A、战术威胁情报B、技术威胁情报TTP要素有(ABC)A战术B技术C过程C、运营威胁情报D、战略威胁情报正确答案:ABCD37、APT攻击的要素有()A、攻击目的B、攻击者C、攻击过程D、攻击手段正确答案:ABCD38、数据库是“按照数据结构来组织、存储和管理数据的仓库”。是一个长期存储在()大量数据的集合A、有组织的B、可共享的C、统一管理的D、计算机内的正确答案:ABCD39、占用网络系统资源(),使网络不能提供正常的服务。A、带宽B、内存C、空间D、CPU正确答案:BD40、减少信息泄露有哪几种()A、尽量不要使用危险的公共WiFiB、不要随意丢弃含有个人信息的票据C、注册各类应用、网站要尽量赋予最少的信息和权限D、不要使用不正规的招聘网站或软件正确答案:ABCD41、病毒按宿主分类可分成()。A、引导类B、脚本病毒C、蠕虫病毒D、宏病毒E、文件类正确答案:ABDE42、业务系统加固方式包括哪几种()A、修复逻辑漏洞B、防止漏洞扫描端口扫描C、web漏洞修复D、外部风险加固E、修复系统漏洞正确答案:ABCDE43、病毒按行为分类有哪几种?()A、病毒生成和捆绑工具B、释放型病毒C、破坏型病毒D、黑客工具E、感染型病毒F、玩笑程序正确答案:ABCDEF44、系统加固对象有哪些(A、数据库加固B、网络结构加固C、网络设备加固D、服务器系统加固正确答案:ABCD45、加固方式主要包括()A、防口令破解B、防止生气了注入C、防止数据库泄露利用D、防拒绝服务E、防权限提升F、防信息泄取正确答案:ABCDEF46、网络管理员使用SNMP功能可以实现什么()。A、生成报告B、监控设备状态C、修改设备的参数值D、查询设备信息E、自动发现网络故障正确答案:ABCDE47、日志的作用有?()A、系统排错B、入侵检测C、优化性能D、审计跟踪正确答案:ABCD48、病毒与存在对应关系。(A、子行为类型B、母行为类型C、主行为类型D、父行为类型正确答案:AC49、下列中HTTP协议版本有。()A、HTTP/1.1B、HTTP/0.9C、HTTP/2D、HTTP/1.0正确答案:ABCD50、下列网络安全分析有()。A、攻击溯源B、检查恶意畸形的帧C、查找网络中哪个主机在发送什么样的攻击数据D、检查使用非标准端口的应用程式正确答案:ABCD三、判断题(共20题,每题1分,共20分)1、数据的统计只能显示单个IP会话间的数据统计。()A、正确B、错误正确答案:B2、【http.request==1】是过滤所有的HTTP响应包。()A、正确B、错误正确答案:B3、APT的发现比防御更重要。()A、正确B、错误正确答案:A4、Last-Modified是文档的最后改动时间(对)对A、正确B、错误正确答案:B5、现象模拟是指在演练场景中通过可控的方式真实触发安全事件()A、正确B、错误正确答案:B6、DoS攻击使用非正常的数据流量攻击网络设备或其接入的服务器,致使网络设备或服务器的性能下降,或占用网络带宽,影响其它相关用户流量的正常通信,最终可能导致网络服务的不可用。()A、正确B、错误正确答案:A7、网络防火墙是被设计来保护整个网络免受攻击的。(对)对A、正确B、错误正确答案:B8、【tcp】显示所有TCP80端口的流量。()A、正确B、错误正确答案:B9、利用数据库可以高效、有组织存储数据,使人们能更快、更方便地管理数据()A、正确B、错误正确答案:A10、应急响应计划越详细越好。()A、正确B、错误正确答案:B11、综合演练是指涉及应急预案中多项或者全部应急响应功能的演练活动,对一个环节和功能进行检验。()A、正确B、错误正确答案:B12、在IP包头首部中有8个bit的协议号,用于指明IP的上层协议。()A、正确B、错误正确答案:A13、计算机病毒从广义上讲,凡能够引起计算机故障,破坏计算机数据、影响计算机的正常运行的指令或代码统称计算机病毒()A、正确B、错误正确答案:A14、在Wireshark中SecondsSinceBeginningofCapture,即时间戳为秒格式,从捕捉开始计时,以后的时间是距离第一个捕获包的时间间隔()A、正确B、错误正确答案:A15、将时间戳设置为秒格式,显示的是距离上一个捕获包的时间间隔()A、正确B、错误正确答案:A16、筛选DHCP时,使

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论