




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1+X中级应急响应试题库及参考答案一、单选题(共26题,每题1分,共26分)1.为弱口令账号设置()A、强弱口令B、强壮口令C、强化口令正确答案:B2.应急演练机构主要有几种人员组成()?A、四种B、三种C、五种D、一种正确答案:B3.网络安全应急响应工作三要素分别是什么()A、应急响应安全事件预案流程B、安全事件组织人员预案流程C、预案流程组织人员安全事件D、组织人员安全事件预案流程正确答案:D4.利用数据库可以()存储数据A、有组织地B、更快C、高效D、高效,有组织地正确答案:D5.计算机操作系统安全加固措施主要有哪些。()A、升级到当前系统版本,安装后续的补丁合集B、根据系统应用要求关闭不必要的服务,加固系统TCP/IP配置C、关闭SNMP协议避免利用其远程溢出漏洞获取系统控制权或限定访问范围D、以上都是正确答案:D6.“访问控制”:在墙上开“门”并派驻守卫,按照安全策略来进行()和放通。A、检查B、检验C、查验D、查看正确答案:A7.()账号拥有登录shell。A、MySQLB、Dbuser2C、dbuser1正确答案:A8.查看windows事件日志的EVENTID为4647的时候说明了什么?()A、登陆成功B、登陆失败C、注销成功D、用户启动的注销正确答案:D9.查看windows事件日志的EVENTID为4625的时候说明了什么?()A、登陆成功B、登陆失败C、注销成功D、用户启动的注销正确答案:B10.安全加固的配置实现方法。()A、一个虚拟机可以随意迁移B、同一服务有两个主机C、一个虚拟机有一个克隆D、对一个虚拟机有一个镜像正确答案:B11.利用数据库可以____地存储数据,使人们能够____地管理数据。A、更快、更方便B、高效、有组织正确答案:B12.()是指在用户不知道也不允许的情况下,在被感染的系统上以隐蔽的方式运行,而且用户无法通过正常的方法禁止其运行?A、木马型病毒B、感染型病毒C、后门型病毒D、蠕虫型病毒正确答案:A13.若数据库系统中则攻击者只要知道该账户的名称即可访问数据库。(A、匿名账户B、管理者账户C、空口令账户D、弱口令账户正确答案:C14.病毒的传播方式有哪些?()A、网络传播B、软件漏洞C、主动放置D、以下都是E、移动存储F、文件传播正确答案:D15.mysql数据库启用符号链接支持后,可能会完成数据库文件被有意或无意破坏,应。(A、加固符号链接B、禁用使用符号链接正确答案:B16.常见网络安全产品有:()、入侵防御、入侵检测、网闸、流量审计、运维堡垒机、数据库审计、准入、终端防护、配置检查等产品。A、身份验证B、防火墙C、防毒杀毒产品D、访问控制产品正确答案:B17.以下哪种病毒实质可以在本地计算机通过网络攻击其他计算机的工具()A、破坏型病毒B、黑客工具C、释放型病毒正确答案:B18.()是高效的应急响应工作的前捉和基础。A、人员保障B、资金保障C、技术资料D、物資保障正确答案:C19.信息安全运行维护的一系列标准三个标准分别是什么()A、应急处理应急准备总结改进B、应急准备通用要求应急响应规范C、通用要求交付规范应急响应规范D、交付规范应急处理总结改进正确答案:C20.windows的Apache日志路径在哪里____A、<Apache安装目录>\logs\acces.log|B、/usr/local/apache/logs/access--log|正确答案:A21.威胁情报提供内容中的ResponseCode是什么作用?()A、用于提供攻击源信息B、域名信息提供了攻击方式信息C、提供了攻击方式信息D、提供了攻击对象所采用的防御信息正确答案:D22.管理部门包括上级单位、国家有关网络安全监管部门等,主要职责有哪些?()A、下发应急演练要求B、审批或备案下级组织单位应急演练规则C、必要情况下,宣布应急演练开始、结束或终止。D、以上都是正确答案:D23.黑客上传的木马为”tenshine.php”,密码为()。A、eB、bC、cD、a正确答案:C24.后门型病毒的英文翻译是()A、backdropB、backdoorC、backdooe正确答案:B25.抵御90%鱼叉攻击的要领()A、“陌生人”邮件的附件不要轻易打开B、下载邮件附件后一定先扫毒再打开C、邮件附件在安全软件的沙箱中打开D、以上都是正确答案:D26.在分析大流量()攻击时,会经常使用该功能A、IOGraohB、DDoSC、BBoS正确答案:B二、多选题(共51题,每题1分,共51分)1.风险评估实施过程中通常要遵守哪些原则?()A、关键业务原则B、最小影响原则C、可控性原则正确答案:ABC2.业务系统包含哪些系统?()A、企业信息管理系统(eip)B、协同管理系统(oa)C、生产制造系统(erp)D、盖亚智能环境系统(ga)正确答案:ABC3.木马工作原理,获得服务器的ip地址的方法主要有()哪几种?A、系统操作B、IP扫描C、信息反馈D、改注册表正确答案:BC4.关联分析可提供的计算单元有以下哪些()A、聚类统计B、日志链接C、序列分析D、日志过滤E、阀值比较正确答案:ABCDE5.应急演练试试计划第一阶段准备阶段可分为()?A、制定演练计划B、评审与修订演练方案C、制定演练方案D、应急演练预演正确答案:ABCD6.占用网络系统资源(),使网络不能提供正常的服务。A、CPUB、内存C、带宽D、空间正确答案:AB7.常规流行性失陷情报价值有哪些?()A、防止重大损失发生B、成为攻击跳板C、防止个人及组织信息泄露D、发现内部被黑客控制的主机正确答案:BCD8.日志的作用有()A、优化性能B、入侵检测C、审计跟踪D、系统排错正确答案:ABCD9.通常的网络安全应急演练流程包括阶段(A、准备阶段B、评估与总结阶段C、实施阶段D、成果运用阶段正确答案:ABCD10.APT攻击手段有()。A、文件视觉伪装B、快捷方式伪装C、捆绑合法程序反侦察术D、水坑攻击正确答案:ABCD11.数据库面临的外部风险主要包括()。A、数据库漏洞利用B、SQL注入C、口令破解D、人为误操作正确答案:ABC12.日志文件通常分为()A、工作日志B、安全日志C、系统日志D、应用程序正确答案:BCD13.制定应急演练的方案需要那些步骤?()A、确定目标B、拟定演练人员名单C、设计演练场景和实施步骤D、编写应急演练方案正确答案:ABCD14.日志的作用有?()A、入侵检测B、系统排错C、审计跟踪D、优化性能正确答案:ABCD15.数据库的加固方式一般有()A、防信息窃取B、防权限提升C、防口令破解D、防服务漏洞E、防拒绝服务正确答案:ABCDE16.安全感知系统流量传感器有?()A、文件还原B、数据采集C、威胁情报匹配D、入侵攻击检测正确答案:ABCD17.路由器加固中IP协议安全要求有()A、配置路由器防止地址欺骗B、LDP协议认证功能C、系统远程服务只允许特定地址访问D、过滤已知攻击正确答案:ACD18.病毒具有()、寄生性,并且目前讲传染性作为区分病毒和木马的重要因素A、隐蔽性B、破坏性C、触发性D、传染性正确答案:ABCD19.应急响应计划文档的总则包括哪些?()A、适用范围B、编制目的C、工作原则D、编制依据正确答案:ABCD20.减少信息泄露有哪几种()A、不要使用不正规的招聘网站或软件B、不要随意丢弃含有个人信息的票据C、尽量不要使用危险的公共WiFiD、注册各类应用、网站要尽量赋予最少的信息和权限正确答案:ABCD21.APT攻击的要素有()A、攻击者B、攻击目的C、攻击手段D、攻击过程正确答案:ABCD22.病毒的传播方式()A、主动放置B、文件传播C、网络传播D、移动存储E、软件漏洞正确答案:ABCDE23.下列web日志分析工具有()A、AWStatsB、Web-Log-Analyzer-ICeFairyC、GraylogD、NagiosE、WeblizerF、elasticStack正确答案:ABCDEF24.病毒网页的传播方式()A、通过脚本运行调用某些com组件B、伪装为缺失的组件C、利用脚本运行的漏洞D、将木马伪装为页面元素E、利用软件漏洞正确答案:ABCDE25.业务系统一般指(abcdf)A、企业信息管理系统(eip)B、协同管理系统(oa)C、市场营销管理D、生产中监督E、生产制造系统(erp)F、人力支援管理系统(hr)正确答案:ABCEF26.APT研究的难度(ABCD)A、偶发性极强B、样本稀疏C、手段高级D、不易发现正确答案:ABCD27.应急演练实施演练执行有哪些()A、监测预警B、事件研判C、系统确认D、事件处置E、事件通告正确答案:ABCDE28.日志的分析方法有哪几种?()A、关联分析B、统计分析C、关键字分析正确答案:ABC29.策划人员的主要职责有哪些?()A、负责应急演练过程中的解说B、督查演练C、策划、制定应急演练方案D、现场督导正确答案:AC30.威胁情报分为()A、战略威胁情报B、运营威胁情报C、战术威胁情报D、技术威胁情报TTP要素有(ABC)A战术B技术C过程正确答案:ABCD31.交换机加固中SNMP的安全有()A、系统远程管理服务只允许特定地址访问B、修改SNMP默认通行字C、使用SNMPV或以上版本D、SNMP访问控制正确答案:BCD32.网络设备加固包含哪些()A、授权B、口令C、账号管理正确答案:ABC33.网络设备加固包括()A、路由器加固B、硬盘加固C、防火墙加固D、交换机加固正确答案:AD34.可根据等保提出的“一个中心,三层防护”的防护理论,将安全设备根据部署位置大致分为哪四类?()A、安全管理中心类B、计算机环境安全类C、通信网络安全类D、区域边界类正确答案:ABCD35.信息安全事件破坏手段分别是什么()A、信息篡改事件B、信息假冒事件C、信息泄露事件D、信息窃取事件E、信息丢失事件F、其他信息破坏事件正确答案:ABCDEF36.Web漏洞可根据漏洞类型对业务系统进行选择性的漏洞修复方式,如:()A、软件升级B、安全策略建设C、打补丁D、减少暴露面正确答案:ABCD37.系统加固有哪些()A、网络设备加固B、数据库加固C、路由器加固D、交换机加固正确答案:ABCD38.Wireshark常用功能有哪些?()A、分析一般任务B、故障任务C、应用程序分析D、网络安全分析E、杀毒正确答案:ABCD39.病毒的特征有()A、传染性B、诱惑性C、触发性D、寄生性E、隐藏性F、破坏性正确答案:ACDEF40.通常的网络安全应急演练包括()A、实施阶段B、成果运用阶段C、评估与总结阶段D、准备阶段正确答案:ABCD41.业务系统漏洞防护措施()A、定期进行木马扫描B、服务升级补丁C、增加口令复杂度D、合理分配用户权限和软件权限正确答案:ABCD42.病毒按行为分类有哪几种?()A、玩笑程序B、黑客工具C、病毒生成和捆绑工具D、破坏型病毒E、释放型病毒F、感染型病毒正确答案:ABCDEF43.web漏洞修复包括()A、信息泄露B、XSSC、SQL注入D、文件上传正确答案:ABCD44.安全策略的作用有()A、防火墙的基本作用是保护网络免受“不信任”网络的攻击,同时还要允许两个网络间的合法通信。B、安全策略的作用是对通过防火墙的数据流进行检验,使符合安全策略的合法数据流通过防火墙。C、不同的域间方向应使用不同的安全策略进行控制。单选正确答案:ABC45.日志安全要求有()A、记录用户对设备的操作B、对用户登录进行记录C、日记保存功能D、远程日记功能E、开启NTP服务保证记录的时间的准确性正确答案:ABDE46.应急演练的目的包括哪几个要点?()A、锻炼队伍B、完善准备C、磨合机制D、检验预案E、宣传教育正确答案:ABCDE47.APT攻击的具体表现()A、驱动力B、攻击手段C、攻击对象D、造成影响正确答案:ABCD48.企业威胁情报的使用周期有?()A、评估和反馈B、传播和分享C、分析D、收集E、明确需求和目标正确答案:ABCDE49.演练组织架构包括以下哪些()A、指挥机构B、管理部门C、参演机构正确答案:ABC50.威胁情报面临的挑战有?()A、情报缺乏匹配不足B、产品孤立无法联动C、质量不足难以精准正确答案:ABC51.以下有哪些是关联分析典型的场景()A、web应用疑似沦陷B、流量异常C、暴力破解D、撞库攻击正确答案:ABCD三、判断题(共29题,每题1分,共29分)1.TTP三要素(战术、技术和过程)是描述高级威胁组织及其攻击的重要指标()A、正确B、错误正确答案:A2.应急响应计划越详细越好。()A、正确B、错误正确答案:B3.病毒的分类中按行为分类有木马、后门、蠕虫、感染、释放型、黑客工具等()A、正确B、错误正确答案:A4.利用数据库可以高效、有组织存储数据,使人们能更快、更方便地管理数据()A、正确B、错误正确答案:A5.漏洞扫描防护可以通过合理的安全策略、关闭不必要的服务、减少信息泄露、限制访问次数等方式进行防范()A、正确B、错误正确答案:A6.APT攻击即高级可持续威胁攻击,也称为定向威胁攻击,指某组织对特定对象展开的持续有效的攻击活动()A、正确B、错误正确答案:A7.在Wireshark中选择【文件】--【导出特点分组】,在range中输入我们想要的包的序列号就即可()A、正确B、错误正确答案:A8.ARP地址解析协议,目的是实现IP地址到MAC地址的转换。()A、正确B、错误正确答案:A9.Windows事件日志文件本质上是数据库,其中包括有关系统、安全应用程序地记录(对)对A、正确B、错误正确答案:B10.业务系统一般是指企业信息管理系统(RIP)、协同管理系统()、市场营销管理、生产制造系统(ERP)、财务管理系统、人力资源管理系统、资产管理系统,还有一些企业也会涉及到项目管理系统,合同管理系统等。(对)A、正确B、错误正确答案:A11.计算机病毒从广义上讲,凡能够引起计算机故障,破坏计算机数据,影响计算机的正常运行的指令或代码统称为计算机病毒()A、正确B、错误正确答案:A12.OceanLotus组织在设置水坑时有两类方式()A、正确B、错误正确答案:A13.内部防火墙:内部防火墙管理DMZ区域对于内部网络的访问()A、正确B、错误正确答案:A14.Set-Cookie是设置和页面关联的Cookie(对)对A、正确B、错误正确答案:B15.在Wireshark中SecondsSinceBeginningofCapture,即时间戳为秒格式,从捕捉开始计时,以后的时间是距离第一个捕获包的时间间隔()A、正确B、错误正确答案:A16.因特网是应用最为广泛地网络传输协议(对)对A、正确B、错误正确答案:B17.震网病毒的历史评价是全球第二种投入实战的“网络武器”()A、正确B、错误正确答案:B18.Last-Modified是文档的最后改动时间(对)对A、正确B、错误正确答案:B19.目标地址为固定的真地址,这种情况
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 初中地理培优辅差阶段计划
- 《河南省义务教育课堂教学基本要求》对课程标准的融合心得体会
- 高考语文核心素养答题心得体会
- 小班班务心理健康计划
- 建筑企业技术支持岗位职责
- 历史教师中考辅导教学计划
- 金蝶财务软件财务会计操作流程
- 电子商务公司各岗位职责
- 学校教师法制学习规范培训计划
- 节假日保安服务安全保证措施
- 情侣送礼转账协议书
- 国际压力性损伤-溃疡预防和治疗临床指南(2025年版)解读课件
- 承包槟榔合同协议书
- 2025-2030中国铁路牵引电动机行业市场发展趋势与前景展望战略研究报告
- 2025-2030中国手机游戏棋牌行业市场深度调研及竞争格局与投资前景研究报告
- 《呼吸机模式》课件
- 眼科门诊院感培训
- 大厦工程施工设计方案
- 2025-2030中国电力设备检测行业市场深度调研及发展前景与投融资战略规划研究报告
- 2025至2030年中国不锈钢蚀刻板数据监测研究报告
- DB42T743-2016 高性能蒸压砂加气混凝土砌块墙体自保温系统应用技术规程
评论
0/150
提交评论