版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
应急响应模拟题(附参考答案)一、单选题(共60题,每题1分,共60分)1、把一句话木马如xx.asp;.jpg上传到服务器后,如果没有回显文件路径,不属于寻找方法的是A、根据经验,尝试进行猜测(在后台没有重命名情况下)B、通过抓包工具进行抓包,看看有没有暴露上传路径C、在上传完后可以通过右键复制图片地址D、对目标网站进行端口扫描正确答案:A2、僵尸网络的最大危害是,黑客可以利用该网络发起()。A、入侵攻击B、DDOS攻击C、心理攻击D、网络监听正确答案:B3、windows系统还原的对象可以是()A、系统盘、也可以是软盘,光盘B、全部硬盘分区C、只能是系统盘D、只能是系统盘以外的磁盘正确答案:B4、以下不属于日志安全的内容的是()A、配置路由器防止地址欺骗B、对用户登录进行记录C、开启NTP服务保证记录的时间的准确性D、记录用户对设备的操作正确答案:A5、在进行恢复时,我们只需要对()全备份和最后一次差异备份进行恢复。差异备份在避免了另外两种备份策略缺陷的同时,又具备了它们的各自的优点。A、第二次B、第三次C、第一次D、第四次正确答案:C6、下列()不属于数据链路层的功能。A、帧同步B、差错检测C、建立连接D、路由选择正确答案:D7、多模式匹配算法的和单模式匹配算法比较,其最根本的特点是()。A、一遍扫描可以处理多个串B、速度快C、采用二叉树结构组织词典D、采用树形结构组织词典正确答案:A8、下面()不属于解决问题的过程。A、收集信息B、定义问题C、描述OSI参考模型D、测试解决方法正确答案:C9、哪个工具能够准确地测定电缆故障的位置?()A、电缆测试仪B、网络万用表C、网络监视程序D、数字式电缆分析仪正确答案:A10、第一个跨Windows和Linux平台的恶意代码是()。A、BlissB、W32.WinuxC、StaogD、Lion正确答案:B11、关于5类双绞线的特性,下列说法错误的是()。A、双绞线传输信号无衰减B、最大传输速率为10OMbpsC、在网络传输中,8根线都在工作D、节点间最大传输距离是100米正确答案:A12、下面设备工作在网络层的有()。A、转发器B、交换机C、集线器D、路由器正确答案:D13、黑客拿到用户的cookie后能做什么A、没有什么作用B、能够冒充你的用户登录网站C、能从你的cookie中提取出帐号密码D、能知道你访问过什么网站正确答案:B14、关于IIS日志说法正确的是A、默认位置%systemroot%\system32\logfiles\B、IIS在每个日志文件头处会声明该文件所使用的日志格式信息C、不同的IIS日志的默认目录一样D、默认文件名,ex+年份的末两位数字+月份+日期+正确答案:C15、对服务的理解哪句是正确的?____。A、每一项服务都要有唯一的端口与之相对应B、服务就是服务器C、服务和端口没有关系D、服务就是端口正确答案:A16、__是指在一次全备份或上一次增量备份后,以后每次的备份只需要备份与前一次相比或者修改的文件(A、增量备份B、差异备份C、全量备份正确答案:A17、ping命令中,将IP地址格式表示的主机的网络地址解析为计算机名的参数()。A、-tB、-nC、-lD、-a正确答案:D18、以下不是应用防火墙的目的有()。A、防止入侵者接近用户的防御设施B、为访问者提供更为方便的使用内部网络资源C、限制他人进入内部网络D、过滤掉不安全的服务和非法用户正确答案:A19、OSI模型中的一条重要的故障排除原则是每一层()A、有嵌入的冗余机制来排除来自其他层的错误B、运行都依赖于它的上一层C、都相对独立D、运行都依赖于它的下一层正确答案:D20、下列哪个函数不能导致远程命令执行漏洞A、eval()B、isset()C、system()D、exec()正确答案:B21、从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。A、APIB、SocketC、BSD、C/S正确答案:D22、备份通常细分为系统备份和()A、文件备份B、密码备份C、密钥备份D、数据库备份正确答案:C23、()方式最显著的优点就是:没有重复的备份数据,因此备份的数据量不大,备份所需的时间很短。A、增量备份B、完整备份C、全量备份D、计划备份正确答案:A24、以下属于一句话木马的是A、<?B、<phpC、<?phpD、<?php正确答案:D25、表是由()和()组成的?A、字段;字段内容B、表头;字段C、数据库;字段内容D、字段;数据库正确答案:A26、反弹式木马使用的是()端口,系统会认为木马是普通应用程序,而不对其连接进行检查。A、SocketB、可变C、固定D、常用正确答案:D27、差异备份是指在一次全备份后到进行差异备份的这段时间内,对那些(A)或者()文件的备份。A、更换B、增加C、增加D、修改正确答案:B28、业务系统面临的风险中,不属于外部风险的是A、系统漏洞B、资金盗刷C、信息泄露D、web漏洞正确答案:B29、以下为在数据库加固方式中,将匿名用户删除的命令为?A、dropB、deleteC、deleteD、drop正确答案:C30、第一个真正意义的宏病毒起源于()应用程序。A、Lotus1-2-3B、WordC、PowerPointD、Excel正确答案:A31、HTTP状态码是反应web请求结果的一种描述,以下状态码表示请求资源不存在的是:A、404B、401C、200D、403正确答案:A32、不属于备份种类的是?()A、完全备份B、差增备份C、差异备份D、全量备份正确答案:B33、()告诉系统如何创建一个进程的内存映象。被用来建立进程映象的文件必须要有该结构,但重定位文件不需要这个结构。A、节头表B、程序头表C、导出表D、引入表正确答案:B34、Socket服务器端正确的操作顺序为()。A、listen,read,acceptB、listen,acceptC、bind,accept,listenD、bind,listen,accept正确答案:D35、Brupsuite中暴力破解的模块是哪个A、intruderB、decoderC、proxyD、reqeater正确答案:A36、开源杀毒软件ClamAV的匹配算法采用的是()。A、HASH算法B、多模式匹配算法C、单模式匹配算法D、暴力匹配算法正确答案:B37、数据库加固方式中,属于防服务漏洞的是A、禁用符号链接B、以上都是C、修改MYSQL监听端口D、启用错误日志正确答案:B38、事件4625表示A、登录成功B、注销成功C、启动注销D、登录失败正确答案:D39、如果不能重现故障,则问题的原因是()。A、网络故障B、硬件故障C、软件配置错误D、用户错误正确答案:D40、http状态码中,()表示访问成功,()表示坏请求,()表示服务不可用A、1xx,B、3xx,C、2xx,D、2xx,正确答案:D41、开源杀毒软件OAV(OpenAntiVirus)的匹配算法采用的是()。A、暴力匹配算法B、单模式匹配算法C、HASH算法D、多模式匹配算法正确答案:C42、恶意代码是()。A、硬件故障B、芯片霉变C、一段特制的程序或代码片段D、被损坏的程序正确答案:C43、灾难备份的英文是?()A、disasterB、disasterC、backup正确答案:C44、能够感染EXE,COM文件的病毒属于()。A、蠕虫型病毒B、文件型病毒C、系统引导型病毒D、网络型病毒正确答案:B45、关于网卡与IP地址的关系说法,正确的是____。A、网卡和IP地址没关系B、网卡和IP地址―-对应C、一块网卡可以绑定多个IP地址D、Windows正确答案:C46、依据GB/T24364-2009《信息安全技术信息安全应急响应计划规范》,应急响应方法论的响应过程的第二步是A、确认B、准备C、根除D、遏制正确答案:A47、灾难等级恢复能力等级划分有几级?()A、六级B、五级C、三级D、十级正确答案:A48、发现系统中病毒后的说法正确的是()A、及时对中病毒系统断网隔离B、不用理会,继续工作C、使用备份系统D、删除系统正确答案:C49、下列()不是表示层所提供的服务A、数据传递B、数据表示C、数据安全D、数据压缩正确答案:A50、拒绝服务攻击:用户向服务器发送请求包后突然死机或掉线,那么服务器会向用户发出应答包进行请求确认,服务器无法收到客户端的确认包(第三次握手无法完成),这种情况下服务器端一般会()A、不停的重试B、直接丢弃C、以上都不对D、重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接正确答案:D51、使用union的SQL注入的类型是A、联合查询注入B、报错注入C、基于时间延迟注入D、布尔注入正确答案:A52、以下哪项不是应急响应准备阶段应该做的?()A、确定重要资产和风险,实施针对风险的防护措施B、建立和训练应急响应组织和准备相关的资源C、编制和管理应急响应计划D、评估时间的影响范围,增强审计功能、备份完整系统正确答案:D53、()是指在本地机房建立容灾系统,日常情况下可同时分担业务及管理系统的运行,并可切换运行。A、异地容灾B、同城容灾C、应用容灾D、本地容灾正确答案:D54、()是高效的应急响应工作的前捉和基础。A、资金保障B、人员保障C、物資保障D、技术资料正确答案:D55、BurpSuite是用于Web应用安全测试工具,具有很多功能,其中能拦截并显示及修改http消息的模块是A、proxyB、intruderC、spiderD、decoder正确答案:A56、爆破的原理其实是通过枚举的方式来实现的枚举域名的()记录。A、AB、BC、CD、D正确答案:A57、对一些网络Sniffer(嗅探器)软件,例如SnifferPro只有在同一个()上才能直接监测网络通信。A、路由器B、交换机C、集线器D、网桥正确答案:A58、下列说法错误的是()。A、恶意代码是计算机犯罪的一种新的衍化形式B、微机的普及应用是恶意代码产生的根本原因C、计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因D、恶意代码是指那些具有自我复制能力的计算机程序或代码片段,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。正确答案:B59、Wireshark自带的()可以将网络流量图形化显示,更直观的将网络情况显示出来。在分析大流量DDoS攻击时,会经常使用该功能。A、JOB、OIC、IOD、GraphE、O正确答案:B60、不属于账号管理的内容为()A、限制具备管理员权限的用户远程登录B、用户帐号分配C、开启NTP服务保证记录的时间的准确性D、删除无关的帐号正确答案:C二、多选题(共10题,每题1分,共10分)1、应急处置的常见恢复流程有哪些?()A、获得装载备份介质B、获得安装所需的硬件部件C、通知相关系统的内部和外部业务伙伴D、恢复系统数据E、成功运行备用设备F、恢复关键操作系统和应用软件G、获得访问受损设施H、或地理区域的授权正确答案:ABCDFGH2、APT可能造成的影响包括哪些?A、商业机密泄露B、损害单位声誉C、业务终止D、国家机密泄露正确答案:ABCD3、Wireshark常用使用方法有()。A、筛选一个地址范围的数据方法B、筛选TCP数据的常用方法C、筛选HTTP数据常用方法D、筛选一个网段的数据常用方法正确答案:ABCD4、恢复备份的操作正确的是()A、单击“下一步”按钮,屏幕弹出“备份”对话框,点击此按钮。B、单击“下一步”按钮,在【恢复向导】对话框中选择备份存储的位置。C、单击D、单击“下一步”按钮,屏幕弹出对话框,在其中查看中勾选要还原的项目。E、单击“下一步”按钮【选择恢复类型】中选择需要恢复的内容,可以选择【文件和文件夹和【卷】两个恢复方式,本次选择【文件和文件夹】,单击【下一步】按钮。正确答案:BCDE5、两地三中心的技术选择度量标准是哪几个?()A、灾难承受程度B、数据保护程度C、数据的连续性D、业务影响程度正确答案:ABD6、风险评估实施过程中通常要遵守哪些原则?()A、关键业务原则B、最小影响原则C、可控性原则正确答案:ABC7、标准的http请求报文头中,以下哪个说法是正确的A、Content-Type:B、User-Agent:C、Host:D、location:正确答案:ABCD8、APT的驱动力包括以下哪些A、黑客产业B、黑客个人意愿C、政治利益D、国家背景驱动正确答案:ACD9、关于APT的攻击技术手段,以下哪些较为”低级“A、零日攻击B、鱼叉攻击C、多种逃逸技术D、水坑攻击正确答案:BD10、备份数据可以储存在哪里?()A、外接式磁盘B、USBC、网络共享文件夹D、本地磁盘正确答案:ABCD三、判断题(共30题,每题1分,共30分)1、执行一次备份的第一步是,双击【计算机】选择卡中的【WindowsServerBackup】功能()A、正确B、错误正确答案:B2、按奇安信的命名法,幻兽系的APT组织尚未对我国进行进行攻击A、正确B、错误正确答案:A3、在Linux系统中,mysql客户端会将交互式执行的指令写入日志文件,日志文件默认名称为.mysql_history,位于用户的home目录。大多数交互性的指令都会被写入此文件。应将其启用。A、正确B、错误正确答案:B4、在威胁情报分析中,开源情报往往比商业情报更有用A、正确B、错误正确答案:B5、网络钓鱼的本质是社会工程学,也就是所谓的欺骗。()A、正确B、错误正确答案:A6、恶意代码通常是一段可运行的程序。()A、正确B、错误正确答案:A7、计算机感染恶意代码后,通常会将恶意代码传染给操作者。()A、正确B、错误正确答案:B8、灾难恢复预案是有相应的经过完成测试和演练的灾难恢复预案()A、正确B、错误正确答案:A9、计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。()A、正确B、错误正确答案:B10、目的性是恶意代码的基本特征,也是法律上判断恶意代码的标准。()A、正确B、错误正确答案:A11、mysql数据库启用符号链接支持之后,可能会造成数据文件被有意或无意破坏,应禁止使用符号链接。A、正确B、错误正确答案:A12、APT的防御比发现更重要A、正确B、错误正确答案:B13、使用现有杀毒软件,能确保计算机系统避免任何恶意代码的侵袭。()A、正确B、错误正确答案:B14、在【WindowsServerBackup】的【状态】中可以看到下一次的执行备份时间()A、正确B、错误正确答案:A15、当系统中存在匿名用户时,用户可绕过身份验证,直接登录数据库。A、正确B、错误正确答案:A16、杀毒软件的核心部分是由恶意代码特征代码库和扫描器组成的。()A、正确B、错误正确答案:A17、防火墙的基本作用是保护网络免受“不信任”网络的攻击同时还要允许两个网络间的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 44676-2024电动自行车售后服务规范
- 2024年度药店会员管理系统开发合同
- 2024年度二手居间交易合同:关于二手物品买卖的居间服务与佣金结算
- 2024年度电梯门套专属施工及质量保障合同
- 2024年度第四人民医院医疗设备采购合同
- 2024年度企业销售员工劳动合同培训与发展
- 2024年度大学生父母赡养费用分担合同
- 2024年度建筑工程项目管理合同
- 2024年度住宅小区电梯维修与保养合同
- 2024年度矿产资源开发与采矿合同
- 《陆上风电场工程概算定额》NBT 31010-2019
- 法语常用动词变位(完整版)
- 高中化学学业水平考试合格考知识点总结(共19页)
- 尔雅超星语言与文化
- 传热学沸腾强化
- 工程量确认单格式
- MODF架跳纤规范_图文
- 医院焦虑抑郁情绪测量表(HAD量表)
- 煤矿消防安全管理制度范本
- 和易充智能充电系统(PPT课件)
- 30MW光伏项目送出系统工程施工组织总设计1
评论
0/150
提交评论