版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
应急响应模拟考试题+参考答案一、单选题(共61题,每题1分,共61分)1.中国国家级网络安全应急响应组织是()?A、CSIRCBB、IRCCC、SIRDD、CNCERT/CC正确答案:D2.上传漏洞前端白名单校验中,用什么软件可以绕过A、burpsuiteB、nmapC、菜刀D、小葵正确答案:A3.第一个真正意义的宏病毒起源于()应用程序。A、ExcelB、WordC、Lotus1-2-3D、PowerPoint正确答案:C4.数据库的加固方式中,不属于防口令破解的是A、删除空账号B、启用错误日志C、为弱口令账户设置强壮口令D、删除与数据库无关的账号正确答案:B5.安全策略的作用有:()(1)防火墙的基本作用是保护网络免受“不信任”网络的攻击同时还要允许两个网络间的合法通信。(2)安全策略的作用是对通过防火墙的数据流进行检验,使符合安全策略的合法数据流通过防火墙。(3)不同的域间方向应使用不同的安全策略进行控制。A、(1)(3)B、(1)(2)C、(1)(2)(3)D、(2)(3)正确答案:C6.差异备份是指在一次全备份后到进行差异备份的这段时间内,对那些(A)或者()文件的备份。A、增加B、修改C、增加D、更换正确答案:A7.下列哪句话是不正确的()。A、不存在能够防治未来所有恶意代码的软件程序或硬件设备B、现在的杀毒软件能够查杀未知恶意代码C、恶意代码产生在前,防治手段相对滞后D、数据备份是防治数据丢失的重要手段正确答案:B8.解码发现是一条XSS语句,并且数据包中状态码是200,说明服务器遭受到()攻击。A、XSXB、XSSC、XSMD、XSD正确答案:B9.在流量分析中,常用于分割wireshark数据包的工具是:A、tshark.exeB、netflowanalyzer.exeC、editcap.exeD、capinfos.exe正确答案:C10.()是通过分布式网络来扩散特定的信息或错误的,进而造成网络服务器遭到拒绝并发生死锁。A、蠕虫B、宏病毒C、引导区病毒D、恶意脚本正确答案:A11.如果不能重现故障,则问题的原因是()。A、网络故障B、硬件故障C、用户错误D、软件配置错误正确答案:C12.下面()不属于解决问题的过程。A、定义问题B、描述OSI参考模型C、测试解决方法D、收集信息正确答案:B13.下列对跨站脚本攻击(XSS)的解释最准确的是A、一种很强大的木马攻击手段B、构造精妙的关系数据库的结构化查询语言对数据库进行非法访问。C、引诱用户点击虚拟网络连接的一种攻击方法D、将恶意代码嵌入到用户浏览器的web页面中,从而达到恶意的目的正确答案:D14.数据库加固方式中,不属于防权限提升的是A、MYSQL账户拥有登录SHELLB、禁止MYSQL访问本地文件C、禁用从任意地址远程访问数据库D、禁用MYSQL的命令历史正确答案:C15.下列哪个命令能查出路由器的内存大小()。A、showB、showC、showD、show正确答案:B16.个人防火墙与边际防火墙的最根本区别是()。A、个人防火墙可以控制端口B、个人防火墙可以控制应用程序访问策略C、个人防火墙是软件产品,而边际防火墙是硬件产品D、个人防火墙可以控制协议正确答案:B17.Mssql数据库的默认端口是哪个A、1521B、3306C、6379D、1433正确答案:B18.以下关于防火墙功能中,属于基础组网和防护功能的是()A、防火墙可以作为部署NAT的逻辑地址,来缓解地址空间短缺的问题,并消除在变换ISP时带来的重新编址的麻烦。B、防火墙通过用户身份认证来确定合法用户,并通过事先确定的完全检查策略,来决定内部用户可以使用的服务,以及可以访问的网站。C、防火墙可以限制非法用户进入内部网络,比如黑客、网络破坏者等,禁止存在安全脆弱性的服务和未授权的通信数据包进出网络,并对抗各种攻击。D、防火墙可以收集关于系统和网络使用和误用的信息并做出日志记录。通过防火墙可以很方便地监视网络的安全性,并在异常时给出报警提示。正确答案:C19.以下为在数据库加固方式中,将匿名用户删除的命令为?A、deleteB、dropC、deleteD、drop正确答案:C20.BurpSuite是用于Web应用安全测试工具,具有很多功能,其中能拦截并显示及修改http消息的模块是A、spiderB、proxyC、intruderD、decoder正确答案:B21.()是用每一种恶意代码体含有的特定字符串对被检测的对象进行扫描。A、比较法B、扫描法C、分析法D、加总比对法正确答案:B22.下列关于交换机的描述()是错误的。A、交换机的远程网络配置方法只有在本地配置成功后方可进行B、交换机的工作原理是存储转发C、一个16口的百兆交换机,它的百兆带宽是被16个端口共用分享的D、交换机是基于物理地址来决定是否发送帧正确答案:C23.开源杀毒软件ClamAV的匹配算法采用的是()。A、HASH算法B、单模式匹配算法C、多模式匹配算法D、暴力匹配算法正确答案:C24.在选择合理的数据复制技术时主要考虑哪些因素?()A、灾难承受程度B、业务影响程度C、数据保护程度D、以上都是正确答案:D25.以下不是单模式匹配算法的为()。A、BMB、DFSAC、QSD、KMP正确答案:B26.可通过()等方式进行防御拒绝服务攻击。A、增强系统的容忍性B、入口流量过滤C、关闭不必要的服务D、以上都对正确答案:D27.第一个跨Windows和Linux平台的恶意代码是()。A、LionB、W32.WinuxC、BlissD、Staog正确答案:B28.系统加固分为哪四个部分?A、数据库加固、业务系统加固、安全设备加固、网络设备加固B、数据加固、业务系统加固、安全设备加固、网络设备加固C、数据库加固、信息系统加固、安全设备加固、网络设备加固D、数据库加固、业务系统加固、机器加固、网络设备加固正确答案:A29.如果故障只影响一台工作站,应该检查网络的()。A、工作站的网卡和网线B、服务器C、交换机和主干网D、区域路由器接口正确答案:A30.Linux可执行文件的前4个字符保存一个魔术数(magicnumber),用来确定该文件是否为()的目标文件。A、NEB、MZC、ELFD、PE正确答案:C31.Wireshark自带的()可以将网络流量图形化显示,更直观的将网络情况显示出来。在分析大流量DDoS攻击时,会经常使用该功能。A、OB、GraphC、OID、IOE、JO正确答案:C32.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。A、GOTB、LD_LOADC、PLTD、LD_PRELOAD正确答案:D33.WindowsServer2003系统自带的IP安全策略不包括().A、安全服务器B、安全客户端C、客户端D、服务器正确答案:B34.系统备份的种类不包括哪个选项?()A、差异备份B、完整备份C、增量备份D、不完全备份正确答案:D35.在SQLserver中,用户备份如下内容()A、记录用户数据的所有用户数据库B、记录系统信息的系统数据库C、记录数据库改变的事务日志D、以上所有正确答案:D36.下列数据库中属于外部风险的是?A、数据库本身故障B、服务器硬件故障C、信息窃取D、自然灾害正确答案:D37.灾难等级恢复能力第六级是什么?()A、实时数据传输及完整设备支持B、电子传输及完整设备支持C、备用场地支持D、数据零丢失和远程集群支持正确答案:D38.备份所有卷内的数据,即所有磁盘内的所有文件,包含应用程序和。()A、数据B、USBC、系统状态D、网络共享文件夹正确答案:C39.在http请求方法中,()是请求指定的页面信息,并返回实体主体;()是从客户端向服务器传送的数据取代指定的文档的内容。A、GET,HEADB、GET,PUTC、POST,PUTD、HEAD,POST正确答案:B40.数据库加固方式中,属于防服务漏洞的是A、启用错误日志B、禁用符号链接C、修改MYSQL监听端口D、以上都是正确答案:D41.Brupsuite中暴力截包改包的模块是哪个A、proxyB、intruderC、reqeaterD、decoder正确答案:A42.()起由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB17895-1999《计算机信息系统安全保护等级划分准则》开始实施。A、2000年1月1日B、2001年1月1日C、2002年1月1日D、2003年1月1日正确答案:B43.以下不是应用防火墙的目的有()。A、防止入侵者接近用户的防御设施B、限制他人进入内部网络C、为访问者提供更为方便的使用内部网络资源D、过滤掉不安全的服务和非法用户正确答案:A44.防火墙的核心是A、访问控制B、规则策略C、网关控制D、网络协议正确答案:B45.能够感染EXE,COM文件的病毒属于()。A、网络型病毒B、蠕虫型病毒C、文件型病毒D、系统引导型病毒正确答案:C46.以下哪个不属于2020年APT活动涉及到的新兴热点A、网络安全B、互联网C、芯片与半导体D、医疗卫生正确答案:D47.在进行恢复时,我们只需要对()全备份和最后一次差异备份进行恢复。差异备份在避免了另外两种备份策略缺陷的同时,又具备了它们的各自的优点。A、第四次B、第一次C、第三次D、第二次正确答案:B48.下列机构中,()不是全球权威的防病毒软件评测机构。A、WildListB、AV-testC、VirusBulletinD、ICSA正确答案:A49.http状态码中,()表示访问成功,()表示坏请求,()表示服务不可用A、2xx,B、1xx,C、2xx,D、3xx,正确答案:C50.以下哪个工具提供拦截和修改HTTP数据包的功能A、BurpsuiteB、HackbarC、sqlmapD、nmap正确答案:A51.不属于备份种类的是?()A、全量备份B、完全备份C、差异备份D、差增备份正确答案:D52.()是计算机网络介质间的接口。A、路由器B、网卡C、电缆D、集线器正确答案:B53.防火墙的功能中,“访问控制”指的是A、在不同信任级别的网络之间砌“墙”B、在墙上开“门”并派驻守卫,按照安全策略来进行检查和放通C、网络地址转换D、基础组网和防护正确答案:B54.HTTP应答中的500错误是:A、没有访问权限B、客户端网络不通C、服务器内部出错D、文件未找到正确答案:C55.从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。A、BSB、SocketC、C/SD、API正确答案:C56.DHCP服务是()分配IP地址的。A、动态B、静态C、两者皆可D、以上都不是正确答案:A57.信息过滤器和数据包的抓取与哪个工具相关联?()A、电缆测试仪B、网络监控程序C、网络协议分析仪D、万用表正确答案:C58.新买回来的未格式化的软盘()A、可能会有恶意代码B、一定没有恶意代码C、与带恶意代码的软盘放在一起会被感染D、一定有恶意代码正确答案:B59.windows系统还原的对象可以是()A、全部硬盘分区B、系统盘、也可以是软盘,光盘C、只能是系统盘D、只能是系统盘以外的磁盘正确答案:A60.可根据等保提出的“一个中心,三层防护”的防护理论,将安全设备根据部署位置大致分为哪四类A、安全管理中心类、区域边界类、通信网络安全类、计算机环境安全类。B、安全管理中心类、区域安全类、通信网络安全类、计算机环境安全类。C、安全管理中心类、区域安全类、网络安全类、计算机环境安全类。D、安全管理中心类、区域边界类、网络安全类、计算机环境安全类。正确答案:A61.下列备份种类中备份速度最快的是?()A、差异备份B、完全备份C、增量备份正确答案:C二、多选题(共15题,每题1分,共15分)1.应急响应的通用工作流程包括哪些?()A、应急启动B、应急处置C、事件通告D、后期处置E、时间分类与定级正确答案:ABCDE2.Wireshark常用使用方法有()。A、筛选TCP数据的常用方法B、筛选一个地址范围的数据方法C、筛选一个网段的数据常用方法D、筛选HTTP数据常用方法正确答案:ABCD3.应急响应计划的附件提供了计划主题不包括的关键细节。()A、具体的组织体系结构及人员职责B、应急响应计划各小组成员的联络信息C、供应商联络信息,包括离站存储和备用站点的外部联系点(POC)正确答案:ABC4.风险评估实施过程中通常要遵守哪些原则?()A、最小影响原则B、可控性原则C、关键业务原则正确答案:ABC5.Wireshark常用功能有()。A、分析一般任务B、网络安全分析C、故障任务D、应用程序分析正确答案:ABCD6.APT攻击的常见对象包括以下哪些?A、在校师生B、企业公司C、国家机关D、基础设施行业正确答案:BCD7.关于Tomcat日志说法正确的是A、日志路径在程序目录下的logs文件夹下B、日志命名方式在Server.xm|文件中配置C、Tomcat日志内容与格式基本与Apache相同D、Tomcat日志内容与格式基本与IIS日志相同正确答案:ABC8.差异备份有什么优点?()A、所需磁带少B、时间短C、恢复时间长D、恢复时间短正确答案:ABD9.Tomcat默认的日志有A、managerB、localhostC、host-managerD、catalina正确答案:ABCD10.关于HTTP状态码说法正确的是A、404B、403C、503D、302正确答案:BC11.下列关于Apache日志说法正确的是A、windows日志路径<Apache安装目录>VlogslaccesslogIerror.logB、linux日志路径/usr/ocal/apache/logs/access.C、Apache采用的NCSA日志格式,其中,D、和NCSA扩展日志格式(ECLE、两类。F、Apache日志的状态代码大多是是300,表示服务器已经成功响应浏览器得请求。正确答案:ABC12.关于APT的攻击技术手段,以下哪些较为”低级“A、零日攻击B、水坑攻击C、鱼叉攻击D、多种逃逸技术正确答案:BC13.灾难恢复能力等级划分,以下选项中的那一级不支持()A、第四级B、第五级C、第三级D、第一级E、第六级F、第二级正确答案:ABCDEF14.在构建容灾系统时,首先考虑的是结合实际情况选择合理的数据复制技术,在选择合理的复制技术时主要考虑以下哪几种因素()A、业务影响程度B、灾难接受程度C、数据保护程度D、灾难承受程度正确答案:ACD15.在构建容灾系统时,在选择合理的数据复制技术是主要考虑哪些因素?()A、数据保护程度。B、业务影响程度C、灾难承受程度正确答案:ABC三、判断题(共32题,每题1分,共32分)1.netstat-a命令用于显示以太网的统计信息。()A、正确B、错误正确答案:B2.ARP属于网络层的协议。()A、正确B、错误正确答案:A3.在威胁情报分析工作中,获取具体威胁人员的个人信息难度最大A、正确B、错误正确答案:A4.防火墙很难解决内部网人员的安全问题,即防外不防内。()A、正确B、错误正确答案:A5.路由器能够比较路由表中的信息和数据的源IP地址,把到来的数据发送到正确的子网和主机。()A、正确B、错误正确答案:A6.系统加固也是防范恶意代码攻击的技术手段之一。()A、正确B、错误正确答案:A7.计算机感染恶意代码后,通常会造成软盘的发霉变质。()A、正确B、错误正确答案:B8.wireshark的IO的统计可以显示单个IP或两个IP会话间的数据统计,便于我们进行分析。A、正确B、错误正确答案:B9.有些蠕虫通过邮件传播。()A、正确B、错误正确答案:A10.2003年,国信办《关于做好重要信息系统灾难备份工作的通知》,强调了“统筹规划,资源共享,平战结合”的灾难工作原则。()A、正确B、错误正确答案:B11.恶意代码不会通过网络传染。()A、正确B、错误正确答案:B12.传统计算机病毒是恶意代码的一个子集()A、正确B、错误正确答案:A13.当系统中存在匿名用户时,用户可绕过身份验证,直接登录数据库。A、正确B、错误正确答案:A14.恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。()A、正确B、错误正确答案:A15.特洛伊木马可以实现远程控制功能。()A、正确B、错误正确答案:A16.如果攻击者能够在数据库目录中读取文件,那么他就有可能读取到包含mysql账户和口令。A、正确B、错误正确答案:A17.非军事化区域DMZ(DemilitarizedZone):通常用于企业内部网络和外部网络之间的小网络区域。A、正确B、错误正确答案:A18.Filemon用于实时监视文件系统,它可以监视应用程序进行的文件读写操作,记录所有与文件一切
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 车辆管理制度5
- 车辆出租合同十篇
- 电梯维修保养制度
- 附件2 长江三角洲区域地方标准申报项目信息表
- 2025《鸿门宴》中项羽优柔寡断性格形成的原因课件
- 光电技术考试试题及答案
- 脊椎按摩师考试题及答案
- 学校信访维稳与矛盾纠纷排查化解方案
- 2025年临床执业医师《内科》测试题
- 医疗机构民法典医疗损害责任培训试题及答案
- 美国伊朗军事课件
- 劳动课行李箱收纳课件
- 2025至2030年中国高端餐饮行业市场全景调研及投资规划建议报告
- 口腔颌面外科典型病例分析
- 公物仓管理办法
- 外墙风管施工方案(3篇)
- 中考英语1600词汇(背诵版)
- 大数据赋能企业财务分析的效率提升路径
- TD/T 1033-2012高标准基本农田建设标准
- 阳光房安装施工合同协议
- 浙商银行不良资产管理办法
评论
0/150
提交评论