1+X中级应急响应练习题库及答案_第1页
1+X中级应急响应练习题库及答案_第2页
1+X中级应急响应练习题库及答案_第3页
1+X中级应急响应练习题库及答案_第4页
1+X中级应急响应练习题库及答案_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1+X中级应急响应练习题库及答案1、HTTP默认端口为()A、80B、21C24D443答案:A2、查看windows事件日志的EVENTID为4624的时候说明了什么?()A、登陆成功B、登陆失败C、注销成功D、用户启动的注销答案:A3、以下哪些不是病毒按行为分类?()A、木马B、后门C、蠕虫D、宏病毒答案:D4、2020年4月,GB/T38645-2020,《信息安全技术网络安全事件应急响应演练指南》正式发布,该指南于()正式实施。A、2020年11月1日B、2020年10月1日C、2020年12月1日D、2020年9月1日答案:A5、下面那个防御拒绝服务攻击解析是对的()A、不容易定位攻击者的位置Internet上绝大多数网络都不限制源地址,也就是…防御方法B、在防火墙上过滤掉UDP报文,或者屏蔽掉一些常被黑客们用来进行Fraggle攻击的端口。C、对邮件地址进行过滤规则配置,自动删除来自同一主机的过量或重复的消息D、关闭外部路由器或防火墙的广播地址特性,并在防火墙上设置规则,丢弃掉ICMP协议类型数据包。答案:A6、以下网络安全滑动标尺模型正确的是?()A、架构安全-被动防御-积极防御-威胁情报-进攻反制B、架构安全-积极防御-威胁情报-被动防御-进攻反制C、架构安全-积极防御-被动防御-威胁情报-进攻反制D、架构安全-被动防御-威胁情报-进攻反制-积极防御答案:A7、安全加固的配置实现方法。()A、对一个虚拟机有一个镜像B、一个虚拟机有一个克隆C、同一服务有两个主机D、一个虚拟机可以随意迁移答案:C8、数据库命令flushprivileges的用途()A、刷新内存B、启用privilegesC、加固确定D、数据清除答案:A9、威胁情报提供内容中的ResponseCode是什么作用?()A、用于提供攻击源信息B、域名信息提供了攻击方式信息C、提供了攻击方式信息D、提供了攻击对象所采用的防御信息答案:D10、业务系统包含哪些系统?()A、ELPB、OAC、ERPD、以上都是答案:D11、【!ip.addr==10.2.94】的作用是什么?()A、显示IP源目的地址字段为的所有数据B、显示IP源或目的地址字段不是的所有数据C、显示IP源地址字段为的所有数据D、显示IP目的地址字段为的所有数据答案:B12、查看windows事件日志的EVENTID为4625的时候说明了什么?()A、登陆成功B、登陆失败C、注销成功D、用户启动的注销答案:B13、以下哪个不是路由器加固的要求?()A、日志安全要求B、IP协议安全要求C、文件上传要求答案:C14、NetFlow是一种基于流的流量分析技术,可以收集进入及离开网络界面的IP封包的数据及资讯,最早由()研发,应用在路由器及交换机等产品上。A、思科公司B、华为公司答案:A15、以下哪项不是应急响应准备阶段应该做的?()A、确定重要资产和风险,实施针对风险的防护措施B、编制和管理应急响应计划C、建立和训练应急响应组织和准备相关的资源D、评估时间的影响范围,增强审计功能、备份完整系统答案:D16、WindowsNT/Win2000/XP/Server2033的日志文件的拓展名为()A、evtB、JPGC、txtD、evtxXML格式答案:A17、“访问控制”:在墙上开“门”并派驻守卫,按照安全策略来进行()和放通。A、查看B、检查C、查验D、检验答案:B18、为弱口令账号设置()A、强化口令B、强壮口令C、强弱口令答案:B19、以下哪种病毒实质可以在本地计算机通过网络攻击其他计算机的工具()A、释放型病毒B、黑客工具C、破坏型病毒答案:B20、请求的资源的内容特性无法满足请求头中的条件,因而无法生成()。A、响应实体B、响应本体C、响应请求答案:A21、:wireshark的常用功能有哪些?()A、分析一般任务B、故障任务C、网络安全分析D、应用程序分析答案:ABCD22、网络管理员使用SNMP功能可以实现什么()。A、查询设备信息B、修改设备的参数值C、监控设备状态D、自动发现网络故障E、生成报告答案:ABCDE23、岸村仔煤质分类的病毒有()A、引导型病毒B、文件型病毒C、宏病毒D、脚本病毒答案:ABCD24、下列web日志分析工具有()A、AWStatsB、Web-Log-Analyzer-ICeFairyC、GraylogD、NagiosE、WeblizerF、elasticStack答案:ABCDEF25、病毒的特征有()A、破坏性B、隐藏性C、传染性D、触发性E、寄生性答案:ABCDE26、业务系统包含哪些系统?()A、企业信息管理系统eipB、协同管理系统oaC、生产制造系统erpD、盖亚智能环境系统ga答案:ABC27、威胁情报的类型分为()A、战略威胁情报B、运营威胁情报C、战术威胁情报D、技术威胁情报答案:ABCD28、日志的作用有()A、入侵检测B、优化性能C、系统排错D、审计跟踪答案:ABCD29、全流量分析-分析web攻击常用的分析HTTP命令有哪些()A、【http.host==】:过滤经过指定域名的HTTP数据包,这里的host值不一定是请求中的域名。B、【http.response.code==302】:过滤HTTP响应状态码为302的数据包。C、【http.response==1】:过滤所有的HTTP响应包。D、【http.request==1】:过滤所有的HTTP请求。E、【http.request.method==POST】:过滤所有请求方式为POST的HTTP请求包。答案:ABCDE30、防火墙的功能点有哪些()A、基础组网和防护功能B、记录监控网络存取与访问C、限定内部用户访问特殊站点D、限制暴露用户点E、网络地址转换F、虚拟专用网G、网络地址租赁答案:ABCDEF31、病毒与存在对应关系。(A、主行为类型B、子行为类型C、父行为类型D、母行为类型答案:AB32、APT一般有()攻击手段等等。A、鱼叉攻击B、水坑攻击C、社会工程学伪装D、文件视觉伪装答案:ABCD33、病毒的传播方式有哪些?()A、移动存储B、文件传播C、网络传播D、主动放置E、软件漏洞答案:ABCDE34、业务系统漏洞防护措施()A、增加口令复杂度B、服务升级补丁C、合理分配用户权限和软件权限D、定期进行木马扫描答案:ABCD35、演练组织架构包括以下哪些()A、管理部门B、指挥机构C、参演机构答案:ABC36、业务系统加固方式有几种?()A、web漏洞修复B、防止漏洞扫描、端口扫描C、修复系统漏洞D、修复业务系统逻辑漏洞E、减少信息泄露F、防御拒绝服务攻击G、防止口令爆破答案:ABCDEFG37、常见的病毒命名规则如下字段()A、主行为B、子行为C、平台类型D、家族名称E、变种答案:ABCDE38、常用的反侦查术包括()A、加密技术B、云控技术C、环境识别技术答案:ABC39、日志的分析方法有哪几种?()A、关键字分析B、统计分析C、关联分析答案:ABC40、应急演练试试计划第一阶段准备阶段可分为()?A、制定演练计划B、制定演练方案C、评审与修订演练方案D、应急演练预演答案:ABCD41、演练演练组织架构包括哪些?()A、管理部门B、演练机构C、指挥机构D、参演机构答案:ABD42、指挥机构主要有以下哪三种人员组成()A、指挥人员B、策划人员C、督导人员D、检查人员答案:ABC43、数据库的加固方式一般有()A、防口令破解B、防服务漏洞C、防权限提升D、防信息窃取E、防拒绝服务答案:ABCDE44、木马程序想要获得服务端的IP地址的方法主要有?()A、信息反馈B、信息盗取C、IP扫描D、IP查询答案:AC45、病毒按行为分类可分成()。A、木马B、后门C、蠕虫D、感染E、释放型F、黑客工具答案:ABCDEF46、应急演练实施-成果运用阶段有哪些()A、改善提升B、监督整改答案:AB47、应急响应计划文档的总则包括哪些?()A、编制目的B、编制依据C、适用范围D、工作原则答案:ABCD48、应急演练的形式有哪些?()A、桌面推演B、模拟演练C、实操演练答案:ABC49、利用数据库可以()存储数据,使人们能够()地管理数据。A、高效B、有组织地C、更快D、更方便答案:ABCD50、APT攻击的具体表现()A、驱动力B、攻击手段C、攻击对象D、造成影响答案:ABCD51、目的地址随机生成,如下例数据有哪些()A、211.*.*.187|169.*.190.17|Others|localas|71|6|1663|445|6|3|144|1B、211.*.*.187|103.*.205.148|Othersllocalas|71|6|3647|445|6|3|144|1C、211.*.*.187|138.*.80.79|Othersllocalas|71|6|1570|445|6|3|144|1答案:ABC52、应急处置的常见恢复流程有哪些?()A、获得访问受损设施B、或地理区域的授权C、通知相关系统的内部和外部业务伙伴D、获得安装所需的硬件部件E、获得装载备份介质F、恢复关键操作系统和应用软件G、恢复系统数据H、成功运行备用设备答案:ABCDEFG53、主机加固方式包括。()A、安全配置B、安全补丁C、加装防病毒软件D、采用专用软件强化操作系统访问控制能力答案:ABD54、安全策略的作用()A、防火墙的基本作用是保护网络免受“不信任”网络的攻击,同时还要允许两个网络间的合法通信B、安全策略的作用是对通过防火墙的数据流进行校验,使符合安全策略的合法数据流通过防火墙C、不同区域方向应使用不同的安全策略进行控制D、对防火墙中对流量转发、以及对流量中的内容进行安全一体化检测答案:ABC55、应急演练管理小组的主要职责是哪些()A、策划、制定应急演练工作方案B、部署、检查、指导和协调应急演练各项筹备工作C、组织、协调应急演练准备工作D、总体指挥、调度应急演练现场工作E、总结应急演练工作答案:ACDE56、病毒的特征有()A、破坏性B、隐藏性C、传染性D、触发性E、寄生性F、诱惑性答案:ABCDE57、删除与数据库运行无关的账号加固方法是以下哪几个?()。A、mysql-uroot-p//登录MySQL,密码:toorB、selectuserfrommysql.user//确定返回的C、dropusertest//删除账号D、flushprivileges//刷新内存答案:ACD58、应急演练中参演机构由哪些人员构成?()A、顾问人员B、实施人员C、保障人员D、技术支持人员E、评估人员F、其他人员答案:ABCDEF59、安全设备防火墙的主要功能有。(A、基础组网和防护功能B、记录监控网络存取与访问C、限定内部用户访问特殊站点D、限制暴露用户点E、网络地址转换F、虚拟专用网答案:ABCDEF60、网络设备加固包括()A、路由加固B、光纤加固C、,交换机加固D、磁盘加固答案:AC61、震网病毒的历史评价是全球第二种投入实战的“网络武器”()A、正确B、错误答案:B62、http请求包括三部分,分别是请求行(请求方法)、请求头(消息报头)和请求结尾(错)对A、正确B、错误答案:B63、防火墙将流量的属性与安全策略的条件进行匹配。若所有条件都匹配,则此流量成功匹配安全策略()A、正确B、错误答案:A64、可通过增加系统的容忍性、入口流量过滤、关闭不必要的服务、流量清洗、安全产品部署等方式进行防御拒绝服务攻击。()A、正确B、错误答案:A65、ARP地址解析协议,目的是实现IP地址到目的地址的转换。()A、正确B、错误答案:B66、清除恶意定时任务,可以在管理工具->计划任务程序->计划任务程序库中删除可以计划。()A、正确B、错误答案:A67、应急演练实施小组是网络安全应急演练工作的防守方和针对者,是针对网络安全突发事件的模拟场景做出应急响应的准备A、正确B、错误答案:B68、Set-Cookie是设置和页面关联的Cookie(对)对A、正确B、错误答案:B69、数据的统计可以显示单个IP或两个IP会话间的数据统计,便于我们分析()A、正确B、错误答案:A70、病毒具有破坏性、隐藏性、传染性、触发性、寄生性,并且目前

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论