1+X中级应急响应测试题库含答案_第1页
1+X中级应急响应测试题库含答案_第2页
1+X中级应急响应测试题库含答案_第3页
1+X中级应急响应测试题库含答案_第4页
1+X中级应急响应测试题库含答案_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1+X中级应急响应测试题库含答案

1、[ip.src==10.2.94]的作用是什么?()

A、显示IP源目的地址字段为10.2.9.4的所有数据

B、显示IP源或目的地址字段不是10.2.9.4的所有数据

C、显示IP源地址字段为10.2.9.4的所有数据

D、显示IP目的地址字段为10.2.9.4的所有数据

答案:C

2、木马排查全过程,是根据黑客在()中的操作对木马进行查杀并对系统加

固。

A、端口

B、系统

C、服务器

D、软件

答案:C

3、网络安全应急响应工作三要素分别是什么()

A、组织人员安全事件预案流程

B、安全事件组织人员预案流程

C、预案流程组织人员安全事件

D、应急响应安全事件预案流程

答案:A

4、分析演练记录及相关资料,对演练活动过程做出客观评价,编写演练评

估报告?(

A、演练总结

B、演练评估

C、演练执行

D、演练记录

答案:B

5、windows的Apache日志路径在哪里—

A、〈Apache安装目录>\logs\acces.log

B、/usr/local/apache/logs/access-log

答案:A

6>WindowsVista和Server2008开始日志文件拓展名是()

A、evt

B、JPG

C、txt

D、evtxXML格式

答案:D

7、信息安全事件管理分为五个阶段分别是什么()

A、规划准备发现报告评估

B、准备发现报告规划评估

C、发现报告准备评估规划

D、报告发现准备规划评估

答案:A

8、Wireshark自带的10Graph可以()

A、将网络流量图形化显示

B、显示单个IP或两个IP会话间的数据统计

C、统计各层协议分布情况

D、显示HTTP的请求和返回数据

答案:A

9、从()年的WindowsNT3.1起,Microsoft就开始使用事件日志来记录各

种事件的信息

A、1999年

B、1993年

C、1994年

D、1990年

答案:B

10、筛选一个地址范围的数据方法是?()

A、IP.src>10.2.7.2&&ip.src<10.2.7.5

B、Ip.src==10.2.7.0/24

C、Ip.dst==192.168.101.8

D、IP=10.2.7.9

答案:A

11、失陷检测情报()

A、IOC

B、OCI

C、ICO

答案:A

12、,网络安全应急职业技能等级初级是什么()

A、计算机应用

B、计算机网络技术

C、计算机技术

答案:A

13、海莲花事件是()年首次发起攻击?

A、2014

B、2015

C、2012

D、2016

答案:C

14、Tcp.port==80是指()?

A、显示所有基于tcp的流量

B、显示某两个通信单

C、tcp会话的流量

D、显示所有tcp80端口的流量

答案:D

15、()是记录MySQL运行过程中较为严重的警告和错误信息

A、MySQL系统日记

B、MySQL服务日记

C、MySQL错误日记

D、MySQL记录日记

答案:C

16、()是高效的应急响应工作的前捉和基础。

A、资金保障

B、技术资料

C、物资保障

D、人员保障

答案:B

17、制定网络安全事件应急预案,并定期进行演练是关键信息基础设施的运

营者应当履行安全保护义务之一是《网络安全法》哪一项规定()

A、第三十九条规定

B、第三十四条规定

C、第五十三规定

D、第二十七条规定

答案:B

18、鱼叉攻击的优点是什么?()

A、目标投放的精准,成本低

B、目标投放的精准,成本高

C、技术含量高,防御难度高

D、技术含量低,防御难度低

答案:A

19、数据库管理员账号默认名称为一个众所周知的名称。(

A、admin

B、root

C、administrator

D、ROOT

答案:B

20、()账号拥有登录shell。

A、MySQL

B、Dbuser2

C、dbuserl

答案:A

21、下列中HTTP协议得特点有。()

A、客户端/服务端

B、简单快速

C、灵活

D、无连接

E、无状态

答案:ABCDE

22、情报数据包含()。

A、IP信誉

B、个人信誉

C、文件信誉

答案:AC

23、病毒的产生是()

A、为了经济和其他利益

B、其他原因.

C、一些“天才”的程序员为了表现自己和证明自己的能力

D、表现和炫耀自己的能力

答案:ABCD

24、应急演练的目的为()?

A、检验预案

B、完善准备

C、锻炼队伍

D、磨合机制

E、宣传教育

答案:ABCDE

25、减少信息泄露有哪几种()

A、不要随意丢弃含有个人信息的票据

B、不要使用不正规的招聘网站或软件

C、尽量不要使用危险的公共WiFi

D、注册各类应用、网站要尽量赋予最少的信息和权限

答案:ABCD

26、ARP研究的难度有?()

A、欧发性强

B、样本稀疏

C、手段高级

D、不易发现

答案:ABCD

27、路由器加固的ip协议安全要求()

A、配置路由器防止地址欺骗

B、系统远程服务只允许特定地址访问

C、过滤已知攻击

答案:ABC

28、Wireshark常用功能有哪些()。

A、分析一般任务

B、故障任务

C、网络安全分析

D、应用程序分析

答案:ABCD

29、Windows事件日志记录内容有:()

A、硬件变化

B、网络连接

C、USB易懂截

D、USB移动介质插入'拔出

E、用户修改系统事件

F、远程桌面访问

答案:ABCDEF

30.Web漏洞可根据漏洞类型对业务系统进行选择性的漏洞修复方式,

如:()

A、软件升级

B、打补丁

C、减少暴露面

D、安全策略建设

答案:ABCD

31、(多选)病毒的传播方式()

A、移动存储

B、文件传播

C、网络传播

D、主动放置

E、软件漏洞

答案:ABCDE

32、APT攻击手段-鱼叉攻击的优点有()。

A、投放精准

B、技术含量低

C、成本低

D、防御难度强

答案:AC

33、APT攻击手段-水坑攻击有()缺点?

A、隐蔽性强

B、精度有限

C、杀伤力大

D、易误伤平民

答案:BD

34、按照应急演练的内容分为哪些形式?()

A、专项演练

B、综合演练

C、检验性演练

D、示范性演练

E、研究性演练

答案:ABCDE

35、交换机加固中SNMP的安全有()

A、系统远程管理服务只允许特定地址访问

B、修改SNMP默认通行字

C、使用SNMPV或以上版本

D、SNMP访问控制

答案:BCD

36、数据库加固方式包括()

A、防止SQL注入

B、防口令破解

C、信息窃取

D、防拒绝服务

答案:ABD

37、安全感知系统流量传感器有?()

A、入侵攻击检测

B、威胁情报匹配

C、文件还原

D、数据采集

答案:ABCD

38、信息安全事件破坏手段分别是什么()

A、信息篡改事件

B、信息假冒事件

C、信息泄露事件

D、信息窃取事件

E、信息丢失事件

F、其他信息破坏事件

答案:ABCDEF

39、病毒按行为分类有()

A、感染型病毒

B、破坏型病毒

C、释放型病毒

D、黑客工具

E、病毒生成和捆绑工具

F、玩笑程序

答案:ABCDEF

40、病毒常见的主行为命名有哪些?()

A、Trojan

B、Backdoor

C、Worm

D>Application

E、Virus

F、Rootkit

G、Hack

答案:ABCDEFG

41、管理部门的主要职责有哪些?()

A、审核并批准应急演练方案

B、下发应急演练要求

C、审批或备案下级组织应急演练规则

D、必要情况下,宣布应急演练开始、结束或终止

答案:BCD

42、http请求包括三部分,分别是()

A、请求行请求方法

B、请求头消息报头

C、正文部分

答案:ABC

43、下列网络安全分析有()。

A、检查使用非标准端口的应用程式

B、查找网络中哪个主机在发送什么样的攻击数据

C、攻击溯源

D、检查恶意畸形的帧

答案:ABCD

44、病毒按宿主类型分类有哪些?()

A、文件型

B、引导行

C、宏病毒

D、脚本病毒

答案:ABCD

45、威胁情报分为()

A、战略威胁情报

B、运营威胁情报

C、战术威胁情报

D、技术威胁情报TTP要素有ABCA战术B技术C过程

答案:ABCD

46、路由器加固中日志安全要求有()

A、对用户登录进行记录

B、记录用户对设备的操作

C、开启NTP服务保证记录的时间的准确性

D、远程日志功能

答案:ABCD

47、下列中删除空账号的加固方法命令有哪些。()

A、mysql-uroot-p

B、dropuserstyFFl

C^dppuserstyFFl

答案:AB

48、多选加固方式主要包括()

A、防止生气了注入

B、防口令破解

C、防止数据库泄露利用

D、防权限提升

E、防信息泄取

F、防拒绝服务

答案:ABCDEF

49、业务系统加固方式()

A、web漏洞修复

B、防止漏洞扫描、端口扫描

C、修复系统漏洞

D、修复业务逻辑漏洞

E、减少信息泄露

F、防止口令爆破

答案:ABCDEF

50、http协议特点有?()

A、支持客户端,服务端模式

B、客户向服务器请求服务时,只需传送请求方法和路径

C、允许传送任何类型的数据对象

D、不支持客户端

答案:ABC

51、常规流行性失陷情报范围有哪些?()

A、僵尸网络

B、蠕虫木马

C、后面软件

D、黑客工具

答案:ABCD

52、以下那几家伊朗公司最早遭到震网病毒的攻击?()

A、FooladTechnicaInternationalEngineeringCo

B、BehpajoohCo.Elec&Comp.Engineering

C、NedaIndustrialGroup

D、Control-GostarJahedCompany

E>KalaElectric

答案:ABCDE

53、病毒的特征有哪些?()

A、破坏性

B、隐藏性

C、传染性

D、触发性

E、寄生性

答案:ABCDE

54、常用的分析http命令有哪些?()

A、http.host==baidu.com

B、http,repponse.code==302

C>http.request=l

D、Ip.src==10.2.7.0/24

答案:ABC

55、APT研究的难点有哪些?()

A、新组织、新活动发现

B、攻击背景研判

C、攻击目的研判

D、攻击能力研判

答案:ABCD

56、业务系统面临的风险的外部风险有哪些?()

A、web漏洞

B、漏洞扫描、端口扫描

C、系统漏洞

D、逻辑漏洞

E、信息泄露

F、拒绝服务

G、口令爆破

答案:ABCDEFG

57、关联分析可提供的计算单元有以下哪些()

A、日志过滤

B、日志链接

C、聚类统计

D、阀值比较

E、序列分析

答案:ABCDE

58、web漏洞修复包括()

A、文件上传

B、XSS

C、SQL注入

D、信息泄露

答案:ABCD

59、威胁情报面临的挑战有?()

A、情报缺乏匹配不足

B、质量不足难以精准

C、产品孤立无法联动

答案:ABC

60、病毒的特征有以下哪几种()

A、破坏性

B、隐藏性

C、传染性

D、触发性

E、寄生性

答案:ABCDE

61、目标地址为固定的真地址,这种情况下目的地址通常是被异常流量的对

象()

A、正确

B、错误

答案:A

62、防火墙的基本作用是保护网络受(不信任)网络的攻击同事还要允许两

个网络间的合法通信()

A、正确

B、错误

答案:A

63、黑客利用用户存在的漏洞等缺陷进行攻击,且用户缺乏高质量情报能力,

是导致网络安全事件不断增多和,高危害的重要特点()

A、正确

B、错误

答案:A

64、业务系统一般是指企业信息管理系统(RIP)、协同管理系统()、市场

营销管理、生产制造系统(ERP)、财务管理系统、人力资源管理系统、资产管理

系统,还有一些企业也会涉及到项目管理系统,合同管理系统等。(对)

A、正确

B、错误

答案:A

65、运营威胁情报:与具体的,即将发生的或预计发生的攻击有关。()

A、正确

B、错误

答案:A

66、威胁、日志是防火墙检测到威胁时产生的日志。(对)对

A、正确

B、错误

答案:B

67、释放型病毒是指可以在本地计算机通过网络攻击其他计算机的工具()

A、正确

B、错误

答案:A

68、APT攻击即高级可持续威胁攻击,也称为定向威胁攻击,指某组织对特

定对象展开的持续有效的攻击活动()

A、正确

B、错误

答案:A

69、为了实现某一类具体应用的协议,并由某一运行在用户空间的应用程序

来实现其功能。()

A、正确

B、错误

答案:A

70、数据库是“按照数据结构来组织、存储和管理数据的仓库”。是一个

长期存储在计算机内的、有组织的、可共享的、统一管理的大量数据的集合。

()

A、正确

B、错误

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论