1+X中级应急响应练习题库及答案_第1页
1+X中级应急响应练习题库及答案_第2页
1+X中级应急响应练习题库及答案_第3页
1+X中级应急响应练习题库及答案_第4页
1+X中级应急响应练习题库及答案_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1+X中级应急响应练习题库及答案

1、HTTP默认端口为()

A、80

B、21C24D443

答案:A

2、查看windows事件日志的EVENTID为4624的时候说明了什么?()

A、登陆成功

B、登陆失败

C、注销成功

D、用户启动的注销

答案:A

3、以下哪些不是病毒按行为分类?()

A、木马

B、后门

C、蠕虫

D、宏病毒

答案:D

4、2020年4月,GB/T38645-2020,《信息安全技术网络安全事件应急响应

演练指南》正式发布,咳指南于()正式实施。

A、2020年11月1日

B、2020年10月1F1

C、2020年12月1日

D、2020年9月1日

答案:A

5、下面那个防御坐绝服务攻击解析是对的()

A、不容易定位攻击者的位置Internet上绝大多数网络都不限制源地址,

也就是…防御方法

B、在防火墙上过滤掉UDP报文,或者屏蔽掉一些常被黑客们用来进行

Fraggle攻击的端口。

C、对邮件地址进行过滤规则配置,自动删除来自同一主机的过量或重灵的

消息

D、关闭外部路由器或防火墙的广播地址特性,并在防火墙上设置规则,丢

弃掉ICMP协议类型数据包。

答案:A

6、以下网络安全滑动标尺模型正确的是?()

A、架构安全-被动防御-积极防御-威胁情报-进攻反制

B、架构安全-积吸防御-威胁情报-被动防御-进攻反制

C、架构安全-积吸防御-被动防御-威胁情报-进攻反制

D、架构安全-被动防御-威胁情报-进攻反制-积极防御

答案:A

7、安全加固的配置实现方法。()

A、对一个虚拟机有一个镜像

B、一个虚拟机有一个克隆

C、同一服务有两个主机

D、一个虚拟机可以随意迁移

答案:C

8、数据库命令flushprivileges的用途()

A、刷新内存

B、启用privileges

C、加固确定

D、数据清除

答案:A

9、威胁情报提供内容中的ResponseCode是叶么作用?()

A、用于提供攻击源信息

B、域名信息提供了攻击方式信息

C、提供了攻击方式信息

D、提供了攻击对象所采用的防御信息

答案:D

10、业务系统包含哪些系统?()

A、ELP

B、0A

C、ERP

D、以上都是

答案:D

11、[!ip.addr==10.2.94]的作用是什么?()

A、显示IP源目的地址字段为10.2.9.4的所有数据

B、显示IP源或目的地址字段不是的所有数据

C、显示IP源地址字段为10.2.9.4的所有数据

D、显示IP目的地址字段为10.2.9.4的所有数据

答案:B

12、查看windows事件日志的EVENTID为4625的时候说明了什么?(:

A、登陆成功

B、登陆失败

C、注销成功

D、用户启动的注销

答案:B

13、以下哪个不是路由器加固的要求?()

A、日志安全要求

B、1P协议安全要求

C、文件上传要求

答案:C

14、NetFlow是一种基于流的流量分析技术,可以收集进入及离开网络界面

的IP封包的数据及资讯,最早由()研发,应用在路由器及交换机等产品上。

A、思科公司

B、华为公司

答案:A

15、以下哪项不是应急响应准备阶段应该做的?()

A、确定重要资产和风险,实施针对风险的防护措施

B、编制和管理应急响应计划

C、建立和训练应急响应组织和准备相关的资源

D、评估时间的影响范围,增强审计功能、备份完整系统

答案:D

16、WindowsNT/Vin2000/XP/Server2033的口志文件的拓展名为()

A、evt

B、JPG

C、txt

D^evtxXML格式

答案:A

17、“访问控制”:在墙上开“门”并派驻守卫,按照安全策略来进行()和

放通。

A、查看

B、检查

C、查验

D、检验

答案:B

24、下列web日志分析工具有()

A、AWStats

B、Web-Log-Analyzer-ICeFairy

C^Graylog

D、Nagios

E、Weblizer

F^elasticStack

答案:ABCDEI'

25、病毒的特征有()

A、破坏性

B、隐藏性

C、传染性

D、触发性

E、寄生性

答案:ABCDE

26、业务系统包含哪些系统?()

A、企业信息管理系统eip

B、协同管理系统oa

C、生产制造系统erp

D、盖亚智能环境系统ga

答案:ABC

27、威胁情报的类型分为()

A^战略威胁情报

B、运营威胁情报

C、战术威胁情报

D、技术威胁情报

答案:ABCD

28、日志的作用有()

A、入侵检测

B、优化性能

C、系统排错

D、审计跟踪

答案:ABCD

29、全流量分析-分析web攻击常用的分析HTTP命令有哪些()

A、[http.host-baidu.com]:过滤经过指定域名的HTTP数据包,这里的

host值不一定是请求口的域名。

B、[http,response.code~302]:过滤HTTP响应状态码为302的数据包。

C^[http.response==l]:过滤所有的HTTP响应包。

D、[http.request==l]:过滤所有的HTTP请求。

E、[http,request.method==POST]:过滤所有请求方式为POST的HTFP

请求包。

答案:ABCDE

30、防火墙的功能点有哪些()

A、基础组网和防护功能

B、记录监控网络存取与访问

C、限定内部用户访问特殊站点

D、限制暴露用户点

E、网络地址转换

F、虚拟专用网

G、网络地址租赁

答案:ABCDEF

31、病毒与存在对应关系。(

A、主行为类型

B、子行为类型

C、父行为类型

D、母行为类型

答案:AB

32、APT一般有()攻击手段等等。

A、鱼叉攻击

B、水坑攻击

C、社会工程学伪装

D、文件视觉伪装

答案:ABCD

33、病毒的传播方式有哪些?()

A、移动存储

B、文件传播

C、网络传播

D、主动放置

E、软件漏洞

答案;ABCDE

34、业务系统漏洞防护措施()

A、增加口令复杂度

B、服务升级补丁

C、合理分配用户权限和软件权限

D、定期进行木马扫描

答案:ABCD

35、演练组织架构包括以下哪些()

A、管理部门

B、指挥机构

C、参演机构

答案:ABC

36、业务系统加固方式有几种?()

A、web漏洞修复

B、防止漏洞扫描、端口扫描

C、修复系统漏洞

D、修复业务系统逻辑漏洞

E、减少信息泄露

F、防御拒绝服务攻击

G、防止口令爆破

答案:ABCDEI'G

37、常见的病毒命名规则如下字段()

A、主行为

B、子行为

C、平台类型

D、家族名称

E、变种

答案:ABCDE

38、常用的反侦查术包括()

A、加密技术

B、云控技术

C、环境识别技术

答案:ABC

39、日志的分析方法有哪几种?()

A、关键字分析

B、统计分析

C、关联分析

答案:ABC

40、应急演练试试计划第一阶段准备阶段可分为()?

A、制定演练计划

B、制定演练方案

C、评审与修订演练方案

D、应急演练预演

答案:ABCD

41、演练演练组织架构包括哪些?()

A、管理部门

B、演练机构

C、指挥机构

D、参演机构

答案:ABD

42、指挥机构主要有以下哪三种人员组成(:

A、指挥人员

B、策划人员

C、督导人员

D、检查人员

答案:ABC

43、数据库的加固方式一般有()

A、防口令破解

B、防服务漏洞

C、防权限提升

D、防信息窃取

E、防拒绝服务

答案:ABCDE

44、木马程序想要获得服务端的IP地址的方法主要有?()

A、信息反馈

B、信息盗取

C、IP扫描

D、IP查询

答案:AC

45、病毒按行为分类可分成()。

A、木马

B、后门

C、蠕虫

D、感染

E、释放型

F、黑客工具

答案:ABCDEF

46、应急演练实施-成果运用阶段有哪些()

A、改善提升

B、监督整改

答案:AB

47、应急响应计划文档的总则包括哪些?()

A、编制目的

B、编制依据

C、适用范围

D、工作原则

答案:ABCD

48、应急演练的形式有哪些?()

A、桌面推演

B、模拟演练

C、实操演练

答案:ABC

49、利用数据库可以()存储数据,使人们能够()地管理数据。

A、高效

B、有组织地

C、更快

D、更方便

答案:ABCD

50、APT攻击的具体表现()

A、驱动力

B、攻击手段

C、攻击对象

D、造成影响

答案:ABCD

51、目的地址随机生成,如下例数据有哪些()

A、

211.*.*.1871169.*.190.171Others|localas1716|1663|445|6|3|144|1

B、

211.*.*.1871103.*.205.1481Othersllocalas|71|6|364714451613114411

C、

211.*.*.1871138.*.80.791Othersllocalas|71|6|157014451613114411

答案:ABC

52、应急处置的常见恢复流程有哪些?()

A、获得访问受损设施

B、或地理区域的授权

C、通知相关系统的内部和外部业务伙伴

D、获得安装所需的硬件部件

E、获得装载备份介质

F、恢复关键操作系统和应用软件

G、恢复系统数据

H、成功运行备用设备

答案:ABCDEFG

53、主机加固方式包括。()

A、安全配置

B、安全补丁

C、加装防病毒软件

D、采用专用软件强化操作系统访问控制能力

答案:ABD

54、安全策略的作用()

A、防火墙的基本作用是保护网络免受“不信任”网络的攻击,同时还要允

许两个网络间的合法通信

B、安全策略的作用是对通过防火墙的数据流进行校验,使符合安全策略的

合法数据流通过防火墙

C、不同区域方向应使用不同的安全策略进行控制

D、对防火墙中对流量转发、以及对流量中的内容进行安全一-体化检测

答案:ABC

55、应急演练管理小组的主要职责是哪些(:

A、策划、制定应急演练工作方案

B、部署、检查、指导和协调应急演练各项筹备工作

C、组织、协调应急演练准备工作

D、总体指挥、调度应急演练现场工作

E、总结应急演练工作

答案:ACDE

56、病毒的特征有()

A、破坏性

B、隐藏性

C、传染性

D、触发性

E、寄生性

F、诱惑性

答案:ABODE

57、删除与数据库运行无关的账号加固方法是以下哪几个?()。

A、mysql-uroot-p〃登录MySQL,密码:toor

B、selectuserfrommysql.user

〃确定返回的

C、dropusertest

〃删除账号

D、flushprivileges

//刷新内存

答案:ACD

58、应急演练中参演机构由哪些人员构成?()

A、顾问人员

B、实施人员

C、保障人员

D、技术支持人员

E、评估人员

F、其他人员

答案:ABCDEF

59、安全设备防火墙的主要功能有。(

A、基础组网和防护功能

B、记录监控网络存取与访问

C、限定内部用户访问特殊站点

D、限制暴露用户点

E、网络地址转换

F、虚拟专用网

答案:ABCDEF

60、网络设备加固包括()

A、路由加固

B、光纤加固

C、,交换机加固

D、磁盘加固

答案:AC

61、震网病毒的历史评价是全球第二种投入实战的“网络武器”()

A、正确

B、错误

答案:B

62、http请求包括三部分,分别是请求行(请求方法)、请求头(消息报头)

和请求结尾(错)对

A、正确

B、错误

答案:B

63、防火墙将流量的属性与安全策略的条件进行匹配。若所有条件都匹配,

则此流量成功匹配安全策略0

A、正确

B、错误

答案:A

64、可通过增加系统的容忍性、入口流量过滤、关闭不必要的服务、流量

清洗、安全产品部署等方式进行防御拒绝服务攻击。()

A、正确

B、错误

答案:A

65、ARP地址解析协议,目的是实现IP地址到目的地址的转换。()

A、正确

B、错误

答案:B

66、清除恶意定时任务,可以在管理工具->计划任务程序计划任务程序库

中删除可以计划。()

A、正确

B、错误

答案:A

67、应急演练实施小组是网络安全应急演练工作的防守方和针对者,是外对

网络安全突发事件的模拟场景做出应急响应的准备

A、正确

B、错误

答案:B

68、Set-Cookie是设置和页面关联的Cookie(对)对

A、正确

B、错误

答案:B

69、数据的统计可以显示单个IP或两个1P会话间的数据统计,便于我们分

析()

A、正确

B、错误

答案:A

70、病毒具有破坏性、隐藏性、传染性、触发性、寄生性,并且目前将传

染性作为区分病毒和木马程序的重要因素()

A、正确

B、错误

答案:A

71、在apt攻击中安全软件是不存在的,任何安全软件都不一样。()

A、正确

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论