版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1+X中级应急响应模拟试题含答案一、单选题(共26题,每题1分,共26分)1.mysql数据库启用符号链接支持后,可能会完成数据库文件被有意或无意破坏,应。(A、加固符号链接B、禁用使用符号链接正确答案:B2.中国国家级网络安全应急响应组织是()?A、CSIRCBB、IRCCC、SIRDD、CNCERT/CC正确答案:D3.病毒的特征()A、可控性B、破坏性C、安全性正确答案:B4.安全加固的配置实现方法。()A、对一个虚拟机有一个镜像B、一个虚拟机有一个克隆C、同一服务有两个主机D、一个虚拟机可以随意迁移正确答案:C5.业务系统面临的风险有哪些?()A、口令破解B、服务漏洞C、权限提升D、木马后门E、以上都是正确答案:E6.永恒之蓝勒索病毒事件是什么时候发生的()A、2017B、2018C、2019D、2020正确答案:A7.查看windows事件日志的EVENTID为4624的时候说明了什么?()A、登陆成功B、登陆失败C、注销成功D、用户启动的注销正确答案:A8.WindowsVista和Server2008开始日志文件拓展名是()A、evtB、JPGC、evtx(XML格式)D、txt正确答案:C9.以下哪个不是路由器加固的要求?()A、日志安全要求B、文件上传要求C、IP协议安全要求正确答案:B10.查看windows事件日志的EVENTID为4634的时候说明了什么?()A、登陆成功B、登陆失败C、注销成功D、用户启动的注销正确答案:C11.,网络安全应急职业技能等级初级是什么()A、计算机网络技术B、计算机应用C、计算机技术正确答案:B12.威胁情报提供内容中的ResponseCode是什么作用?()A、用于提供攻击源信息B、域名信息提供了攻击方式信息C、提供了攻击方式信息D、提供了攻击对象所采用的防御信息正确答案:D13.mysql数据库启用符号链接支持后,可能会造成数据文件被有意或无意破坏,应禁止使用()。A、文字链接B、数据链接C、符号链接正确答案:C14.失陷检测情报()A、IOCB、OCIC、ICO正确答案:A15.通过wireshark发现攻击者通过病毒攻击反弹()来执行系统命令提权。A、shollB、shallC、shell正确答案:C16.WindowsNT/Win2000/XP/Server2033的日志文件的拓展名为()A、evtx(XML格式)B、JPGC、txtD、evt正确答案:D17.Tcp.port==80是指()?A、显示所有基于tcp的流量B、显示某两个通信单C、tcp会话的流量D、显示所有tcp80端口的流量正确答案:D18.为弱口令账号设置()A、强壮口令B、强化口令C、强弱口令正确答案:A19.网络安全应急响应工作三要素分别是什么()A、安全事件组织人员预案流程B、组织人员安全事件预案流程C、应急响应安全事件预案流程D、预案流程组织人员安全事件正确答案:B20.数据库是什么样的技术?()A、数据管理B、应用管理C、系统管理←D、文件管理正确答案:A21.下面那个防御拒绝服务攻击解析是对的()A、不容易定位攻击者的位置Internet上绝大多数网络都不限制源地址,也就是…防御方法B、在防火墙上过滤掉UDP报文,或者屏蔽掉一些常被黑客们用来进行Fraggle攻击的端口。C、对邮件地址进行过滤规则配置,自动删除来自同一主机的过量或重复的消息D、关闭外部路由器或防火墙的广播地址特性,并在防火墙上设置规则,丢弃掉ICMP协议类型数据包。正确答案:A22.病毒具有五大特征,并且目前将()作为区分病毒和木马程序的重要因素。A、传染性B、寄生性C、触发性D、隐蔽性E、破坏性正确答案:A23.以下哪些不是病毒按行为分类?()A、后门B、蠕虫C、木马D、宏病毒正确答案:D24.海莲花事件是()年首次发起攻击?A、2016B、2014C、2012D、2015正确答案:C25.通常使用wireshark在处理较大的文件时可能处理的速度会很慢或者()?A、响应缓慢B、及时响应C、响应处理D、没有响应正确答案:D26.常见网络安全产品有:()、入侵防御、入侵检测、网闸、流量审计、运维堡垒机、数据库审计、准入、终端防护、配置检查等产品。A、身份验证B、访问控制产品C、防火墙D、防毒杀毒产品正确答案:C二、多选题(共51题,每题1分,共51分)1.病毒按宿主类型分类有哪些?()A、宏病毒B、文件型C、脚本病毒D、引导行正确答案:ABCD2.业务系统一般指(abcdf)A、市场营销管理B、生产中监督C、协同管理系统(oa)D、人力支援管理系统(hr)E、生产制造系统(erp)F、企业信息管理系统(eip)正确答案:ACDEF3.网络设备加固包括()A、路由器加固B、防火墙加固C、硬盘加固D、交换机加固正确答案:AD4.以下那些要求是路由器加固的IP协议要求。()A、配置默认级别B、配置路由器防止地址C、过滤已知攻击D、系统远程服务只允许特定地址访问正确答案:BCD5.下下列修复系统漏洞的有哪些()A、权限提升B、口令破解C、木马后门D、服务漏洞正确答案:ABCD6.蠕虫病毒是指利用方式传播自己的病毒?(A、系统的漏洞B、外发邮件C、可传输文件的软件D、可移动存储介质E、共享目录正确答案:ABCDE7.信息安全事件破坏手段分别是什么()A、信息篡改事件B、信息假冒事件C、信息泄露事件D、信息窃取事件E、信息丢失事件F、其他信息破坏事件正确答案:ABCDEF8.木马病毒排查过程有()。A、确定黑客IPB、找到木马名称后查找的绝对路径C、确定黑客的攻击入口D、根据日志查找黑客在服务器的操作E、黑客添加的木马正确答案:ABCDE9.日志文件通常分()A、安全日志B、系统日志C、应用程学日志正确答案:ABC10.病毒具有()、寄生性,并且目前讲传染性作为区分病毒和木马的重要因素A、破坏性B、触发性C、传染性D、隐蔽性正确答案:ABCD11.网络管理员使用SNNP功能可以查询设备信息、()等。A、监控设备状态B、修改设备的参数值C、生成报告D、自动发现网络故障正确答案:ABCD12.威胁情报的类型分为()A、战术威胁情报B、技术威胁情报C、运营威胁情报D、战略威胁情报正确答案:ABCD13.网络设备加固有以下哪些()A、A路由器加固B、B系统加固C、C交换机加固D、D数据库加固正确答案:AC14.数据库面临的分险是?()A、数据库漏洞利用B、口令破解C、SQL注入D、数据库本身故障正确答案:ABCD15.业务系统包含哪些系统?()A、财务系统B、人力资源管理系统C、企业信息管理系统D、资产管理系统E、市场营销管理、生产制造系统F、协同管理系统正确答案:ABCDEF16.管理部门的主要职责有哪些?()A、必要情况下,宣布应急演练开始、结束或终止B、下发应急演练要求C、审核并批准应急演练方案D、审批或备案下级组织应急演练规则正确答案:ABD17.威胁情报提供的内容有哪些?()A、ResponsecodeB、URLC、HostD、IP正确答案:ABCD18.病毒的特征有哪几种?()A、隐藏性B、触发性C、寄生性D、具有破坏性E、传染性正确答案:ABCDE19.业务系统加固方式有几种?()A、修复业务系统逻辑漏洞B、web漏洞修复C、减少信息泄露D、修复系统漏洞E、防止漏洞扫描、端口扫描F、防止口令爆破G、防御拒绝服务攻击正确答案:ABCDEFG20.业务系统面临的风险主要包括()A、外部风险B、内部风险C、其他风险D、特别风险正确答案:AC21.病毒的传播方式有哪些()A、软件漏洞B、网络传播C、主动放置D、移动存储E、文件传播正确答案:ABCDE22.数据库的加固方式一般有()A、防拒绝服务B、防权限提升C、防口令破解D、防服务漏洞E、防信息窃取正确答案:ABCDE23.威胁情报的类型分为()A、战术威胁情报B、运营威胁情报C、战略威胁情报D、技术威胁情报正确答案:ABCD24.演练组织架构包括以下哪些()A、指挥机构B、参演机构C、管理部门正确答案:ABC25.应急演练的目的为()?A、检验预案B、磨合机制C、锻炼队伍D、宣传教育E、完善准备正确答案:ABCDE26.安全感知系统流量传感器有?()A、数据采集B、威胁情报匹配C、文件还原D、入侵攻击检测正确答案:ABCD27.病毒的特征有()A、隐藏性B、传染性C、寄生性D、诱惑性E、破坏性F、触发性正确答案:ABCEF28.MySQL错误日志文件权限的加固方法()A、chmodmysql:mysql/var/log/mariadb/mariadb.logB、chmod600/var/log/mtariadb/mariadb.logC、chmodmysql:mysql/var/log/mabriadb/mariadb.logD、chmod600/var/log/mariadb/mariadb.log正确答案:AD29.下列web日志分析工具有()A、AWStatsB、Web-Log-Analyzer-ICeFairyC、GraylogD、NagiosE、WeblizerF、elasticStack正确答案:ABCDEF30.病毒网页的传播方式()A、将木马伪装为页面元素B、利用脚本运行的漏洞C、通过脚本运行调用某些com组件D、伪装为缺失的组件E、利用软件漏洞正确答案:ABCDE31.应急响应预案的制定流程?()A、业务影响分析B、编制应急响应计划文档C、制定应急响应策略D、风险评估正确答案:ABCD32.病毒与存在对应关系。(A、主行为类型B、母行为类型C、父行为类型D、子行为类型正确答案:AD33.业务系统包含哪些系统()A、企业信息管理系统(EIP)B、协同管理系统(OA)C、市场营销管理,生产制造系统(ERP)D、,财务管理系统E、,人力资源管理系统(HR)F、资产管理系统正确答案:ABCDEF34.防火墙的分类有哪些?()A、防火墙B、内部防火墙C、堡垒主机D、外部防火墙正确答案:BCD35.在DNS加固中,以下属于安全加固内容的是。()A、禁用区域传输B、隐藏版本C、授权和缓存分离D、减小缓存时间正确答案:AB36.Web漏洞可根据漏洞类型对业务系统进行选择性的漏洞修复方式,如:软件升级、(A、减少暴露面B、安全策略建设C、打补丁正确答案:ABC37.Wireshark的分析一般任务是()?A、查看网络通信B、找出在一个网络内发送的数据包最多的主机C、分析特定主机或网络的数据D、查看某主机使用了哪些程序E、验证特有的网络操作正确答案:ABCDE38.威胁情报分为()A、战略威胁情报B、运营威胁情报C、战术威胁情报D、技术威胁情报TTP要素有(ABC)A战术B技术C过程正确答案:ABCD39.业务系统包含哪些系统?()A、生产制造系统(erp)B、盖亚智能环境系统(ga)C、企业信息管理系统(eip)D、协同管理系统(oa)正确答案:ACD40.以下有哪些是关联分析典型的场景()A、流量异常B、暴力破解C、web应用疑似沦陷D、撞库攻击正确答案:ABCD41.减少信息泄露有哪几种()A、尽量不要使用危险的公共WiFiB、不要随意丢弃含有个人信息的票据C、不要使用不正规的招聘网站或软件D、注册各类应用、网站要尽量赋予最少的信息和权限正确答案:ABCD42.数据库面临的风险主要包括()A、外部风险B、内部风险C、其他风险D、特别风险正确答案:AC43.演练演练组织架构包括哪些?()A、管理部门B、演练机构C、参演机构D、指挥机构正确答案:ABC44.APT攻击的具体表现()A、驱动力B、攻击手段C、攻击对象D、造成影响正确答案:ABCD45.下列哪些是病毒的特征()A、触发性B、隐藏性C、寄生性D、传染性E、破坏性正确答案:ABCDE46.岸村仔煤质分类的病毒有()A、文件型病毒B、宏病毒C、引导型病毒D、脚本病毒正确答案:ABCD47.加固方式主要包括()A、防信息泄取B、防口令破解C、防权限提升D、防止数据库泄露利用E、防拒绝服务F、防止生气了注入正确答案:ABCDEF48.情报面临的挑战()A、产品孤立,无法联动B、情报缺乏,匹配不足C、质量不足,难以精准正确答案:ABC49.常规流行性失陷情报范围有哪些?()A、僵尸网络B、蠕虫木马C、后面软件D、黑客工具正确答案:ABCD50.网络管理员使用SNMP功能可以实现什么()。A、生成报告B、监控设备状态C、修改设备的参数值D、自动发现网络故障E、查询设备信息正确答案:ABCDE51.Windows日志文件通常分为()A、安全日志B、系统日志C、应用程序日志正确答案:ABC三、判断题(共29题,每题1分,共29分)1.Wireshark是一个网络封包分析软件。()A、正确B、错误正确答案:A2.Allow指当前的GMT时间。()A、正确B、错误正确答案:B3.通常使用Wireshark在处理一个较大的文件时,可能处理的速度会很慢甚至没有响应。或者我们希望提速指定范围内的数据包时,我们就需要对数据进行分割()A、正确B、错误正确答案:A4.现象模拟是指在演练场景中通过可控的方式真实触发安全事件()A、正确B、错误正确答案:B5.防火墙的基本作用是保护网络免受“不信任”网络攻击,同时还要允许两个网络间的合法通信()A、正确B、错误正确答案:A6.木马型病毒是指用户在不知道也不允许的情况下,在被感染的系统上隐蔽的方式运行,而且用户无法通过正常的方式禁止其运行()A、正确B、错误正确答案:A7.http/1.0在1996年发布()A、正确B、错误正确答案:A8.应急演练是指各政企单位组织相关人员,依据有关网络安全应急预案,开展应对网络安全事件的演习活动()A、正确B、错误正确答案:A9.在Wireshark中选择【文件】--【导出特点分组】,在range中输入我们想要的包的序列号就即可()A、正确B、错误正确答案:A10.应急响应计划越详细越好。()A、正确B、错误正确答案:B11.威胁日志是防火墙检测到威胁时产生的日志。(对)对A、正确B、错误正确答案:B12.脚本病毒是指由VBScript、JavaSCript等脚本语言编写,存在于网页等可以包含脚本的文件中,随文件被解释执行的病毒。()A、正确B、错误正确答案:A13.蠕虫病毒是指利用系统的漏洞、外发邮件、共享目录、可传输文件的软件、可移动存储介质,这些方式传播自己的病毒()A、正确B、错误正确答案:A14.利用数据可可以高效,有组织的储存数据,使人们能够更快更方便()A、正确B、错误正确答案:A15.系统日志是指由应用程序或系统程序记录的事件,主要记录程序运行方面的事件。()A、正确B、错误正确答案:B16.木马型病毒是指在用户不知道也不允许的情况下,在被感染的系统上以隐蔽的方式运行,而且用户无法通过正常的方法禁止其运行()A、正确B、错误正确答案:A17.应急处置工作首先要进行信息系统重建。()A、正确B、错误正确答
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 山西铁道职业技术学院《酒店市场营销》2025-2026学年期末试卷
- 电商运营岗店铺管理考试题目及答案
- 空调器安装工班组协作水平考核试卷含答案
- 电焊机装配工安全防护评优考核试卷含答案
- 潜水员安全生产基础知识水平考核试卷含答案
- 乳化香精配制工岗前岗位适应能力考核试卷含答案
- 汽车回收工标准化测试考核试卷含答案
- 矿井防灭工岗前工作质量考核试卷含答案
- 家禽人工授精员标准化竞赛考核试卷含答案
- 高炉炉前工安全实践竞赛考核试卷含答案
- 中医医院中医护理工作指南
- 办公楼室内装修改造工程施工组织设计方案
- 【MOOC】走进舞蹈艺术-首都师范大学 中国大学慕课MOOC答案
- 六年级下册数学一课一练-2.1圆柱 西师大版(秋)(含解析)
- 酒吧转让合同
- PCB成本控制策略
- 星球版八年级下册地理-第九章-青藏地区-第二节-生态环境保护与资源开发-
- 口腔科诊疗技术操作规范2023版
- DB14-T 2656-2023 铁尾矿集料公路路面基层施工技术规程
- 专题08 向量的运算(上海中考特色题型)30题(解析版)
- 2024年全国教书育人楷模先进事迹(12篇)
评论
0/150
提交评论