应急响应考试_第1页
应急响应考试_第2页
应急响应考试_第3页
应急响应考试_第4页
应急响应考试_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

应急响应考试一、单选题(共60题,每题1分,共60分)1、数据库加固方式中,不属于防权限提升的是A、禁用MYSQL的命令历史B、MYSQL账户拥有登录SHELLC、禁止MYSQL访问本地文件D、禁用从任意地址远程访问数据库正确答案:D2、对服务的理解哪句是正确的?____。A、服务就是服务器B、服务和端口没有关系C、服务就是端口D、每一项服务都要有唯一的端口与之相对应正确答案:D3、Brupsuite中暴力破解的模块是哪个A、proxyB、intruderC、reqeaterD、decoder正确答案:B4、下列()不是表示层所提供的服务A、数据表示B、数据安全C、数据传递D、数据压缩正确答案:C5、如果不能重现故障,则问题的原因是()。A、用户错误B、软件配置错误C、网络故障D、硬件故障正确答案:A6、()起由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB17895-1999《计算机信息系统安全保护等级划分准则》开始实施。A、2000年1月1日B、2001年1月1日C、2002年1月1日D、2003年1月1日正确答案:B7、以下属于一句话木马的是A、<?phpB、<?phpC、<phpD、<?正确答案:B8、把一句话木马如xx.asp;.jpg上传到服务器后,如果没有回显文件路径,不属于寻找方法的是A、对目标网站进行端口扫描B、在上传完后可以通过右键复制图片地址C、通过抓包工具进行抓包,看看有没有暴露上传路径D、根据经验,尝试进行猜测(在后台没有重命名情况下)正确答案:D9、()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞A、恶意代码检测B、安全扫描C、漏洞检测D、性能检测正确答案:B10、第一个跨Windows和Linux平台的恶意代码是()。A、LionB、W32.WinuxC、BlissD、Staog正确答案:B11、____由于人为或自然的原因,造成信息系统严重故障或瘫痪,使信息系统支持的业务功能停顿或服务水平不可接受,达到特定的时间的突发事件,通常导致信息系统需要切换到灾难备份中心运行。(A、灾祸B、灾难备份C、灾难D、灾难恢复正确答案:C12、僵尸网络的最大危害是,黑客可以利用该网络发起()。A、入侵攻击B、DDOS攻击C、网络监听D、心理攻击正确答案:B13、能将HTML文档从Web服务器传送到Web浏览器的传输协议是A、FTPB、HCMPC、HTTPD、ping正确答案:C14、震网病毒发生于哪一年?A、2010B、2008C、2012D、2014正确答案:D15、开源杀毒软件ClamAV的匹配算法采用的是()。A、HASH算法B、单模式匹配算法C、多模式匹配算法D、暴力匹配算法正确答案:C16、浏览一些站点时,出现的全是乱码的原因是____。A、该站点有故障B、浏览器故障C、该故障属于编码问题D、该站点加密了正确答案:C17、表是由()和()组成的?A、数据库;字段内容B、字段;数据库C、字段;字段内容D、表头;字段正确答案:C18、从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。A、BSB、SocketC、C/SD、API正确答案:C19、差异备份是指()A、是指在一次全备份后到进行差异备份的这段时间内,对那些增加或者修改文件的备份B、每次备份的数据只是相当于上一次备份后增加的和修改过的数据。C、一次将所有的数据全部备份一个副本D、每次备份与上一次备份存在差异正确答案:A20、分割使用的工具是()(默认在Wireshark的安装目录下),命令:editcap.exe-c60<filename><filename>.A、aditcap.exeB、cditcap.exeC、editcap.exeD、nditcap.exe正确答案:C21、灾难备份的英文是?()A、disasterB、disasterC、backup正确答案:C22、年,国信办《关于做好重要信息系统灾难备份工作的通知》,强调了“统筹规划、资源共享、平战结合”的灾备工作原则。()A、2003B、2004C、2007D、2005正确答案:B23、关于5类双绞线的特性,下列说法错误的是()。A、在网络传输中,8根线都在工作B、双绞线传输信号无衰减C、最大传输速率为10OMbpsD、节点间最大传输距离是100米正确答案:B24、Socket服务器端正确的操作顺序为()。A、listen,acceptB、bind,listen,acceptC、listen,read,acceptD、bind,accept,listen正确答案:B25、在进行恢复时,我们只需要对()全备份和最后一次差异备份进行恢复。差异备份在避免了另外两种备份策略缺陷的同时,又具备了它们的各自的优点。A、第三次B、第二次C、第一次D、第四次正确答案:C26、使用ipconfig/all命令时,将执行的功能是()。A、刷新和重置客户机解析程序缓存B、释放指定的网络适配卡的IP地址C、刷新配置D、显示所有的IP地址的配置信息正确答案:D27、以下不属于日志安全的内容的是()A、记录用户对设备的操作B、配置路由器防止地址欺骗C、开启NTP服务保证记录的时间的准确性D、对用户登录进行记录正确答案:B28、备用网络系统以下说法正确的是?()A、配置完整通信路线和相应的网络设备B、配备灾难恢复通信设备C、配置相应的部分通信路线的网络设备D、配备部分通信路线和相应的网络设备正确答案:D29、可以将整台计算机还原的备份种类是?()A、计划备份B、全量备份C、差异备份D、完整备份正确答案:D30、数据库加固方式中,不属于防信息窃取的是A、shell强化数据库文件权限B、强化二进制日志的文件权限C、禁用MYSQL的命令历史D、强化错误日志的文件权限正确答案:C31、解码发现是一条XSS语句,并且数据包中状态码是200,说明服务器遭受到()攻击。A、XSXB、XSSC、XSMD、XSD正确答案:B32、如果故障只影响一台工作站,应该检查网络的()。A、服务器B、工作站的网卡和网线C、区域路由器接口D、交换机和主干网正确答案:B33、()是通过分布式网络来扩散特定的信息或错误的,进而造成网络服务器遭到拒绝并发生死锁。A、宏病毒B、蠕虫C、引导区病毒D、恶意脚本正确答案:B34、下列哪句话是不正确的()。A、不存在能够防治未来所有恶意代码的软件程序或硬件设备B、现在的杀毒软件能够查杀未知恶意代码C、恶意代码产生在前,防治手段相对滞后D、数据备份是防治数据丢失的重要手段正确答案:B35、以下哪个不属于2020年APT活动涉及到的新兴热点A、网络安全B、互联网C、芯片与半导体D、医疗卫生正确答案:D36、恶意代码主要造成()。A、磁盘损坏B、计算机用户的伤害C、CPU的损坏D、程序和数据的破坏正确答案:D37、恶意代码最大的危害是()。A、具有破坏性B、具有传染性C、会传染给人类D、具有传染性和破坏性正确答案:D38、下列备份种类中备份速度最快的是?()A、完全备份B、差异备份C、增量备份正确答案:C39、可通过()等措施进行口令爆破防护。A、在登录页面设置验证码B、增加口令复杂度C、设置登录失败次数限制D、以上都正确正确答案:D40、如果一台工作站用某一个ID登录有问题,其他ID登录就可以,问题的原因是().A、工作站的设置不当B、路由器故障C、服务器的用户权限设置不当D、网卡故障正确答案:C41、关于http和https描述错误的是A、HTTPS的安全基础是TLS/SSLB、HTTPS是加密传输协议,HTTP是明文件传输协议C、HTTPS需要用到SSL证书,而HTTP不需要D、HTTPS标准端口是80,HTTP标准端口是445正确答案:D42、ping命令中,将IP地址格式表示的主机的网络地址解析为计算机名的参数()。A、-lB、-aC、-nD、-t正确答案:B43、windows系统还原的对象可以是()A、全部硬盘分区B、系统盘、也可以是软盘,光盘C、只能是系统盘D、只能是系统盘以外的磁盘正确答案:A44、同城容灾是在同城或相近区域内()建立两个数据中心,用于防范火灾、建筑物破坏、供电故障、计算机系统及人为破坏引起的灾难。A、≤200kmB、≥200kmC、≤100kmD、≥100km正确答案:A45、下面()不属于解决问题的过程。A、收集信息B、测试解决方法C、描述OSI参考模型D、定义问题正确答案:C46、以下哪个工具提供拦截和修改HTTP数据包的功能A、BurpsuiteB、HackbarC、sqlmapD、nmap正确答案:A47、在流量分析中,常用于分割wireshark数据包的工具是:A、capinfos.exeB、tshark.exeC、editcap.exeD、netflowanalyzer.exe正确答案:C48、特洛伊木马作为一种特殊的恶意代码,其首要特征是()。A、隐蔽性B、复制性C、传染性D、破坏性正确答案:A49、下列哪个是自动化SQL注入工具A、sqlmapB、nmapC、msfD、nessus正确答案:A50、如果知道目的IP地址,想查询目标设备的MAC地址,()协议可以实现。A、RIPB、ARPC、RARPD、ICMP正确答案:B51、防火墙的核心是A、网络协议B、网关控制C、规则策略D、访问控制正确答案:C52、TCP/IP协议中不一定需要设置的是()。A、IP地址B、子网掩码C、默认网关D、备用的DNS服务器正确答案:D53、http状态码中,()表示访问成功,()表示坏请求,()表示服务不可用A、3xx,B、2xx,C、2xx,D、1xx,正确答案:C54、可通过()等方式进行防御拒绝服务攻击。A、增强系统的容忍性B、入口流量过滤C、关闭不必要的服务D、以上都对正确答案:D55、HTTP应答中的500错误是:A、没有访问权限B、文件未找到C、客户端网络不通D、服务器内部出错正确答案:D56、1973年()就颁布了数据法,涉及到计算机犯罪问题,这是世界上第一部保护计算机数据的法律。A、新加坡B、欧共体C、美国D、瑞典正确答案:D57、在SQLserver中,用户备份如下内容()A、记录用户数据的所有用户数据库B、记录系统信息的系统数据库C、记录数据库改变的事务日志D、以上所有正确答案:D58、备份所有卷内的数据,即所有磁盘内的所有文件,包含应用程序和。()A、数据B、USBC、系统状态D、网络共享文件夹正确答案:C59、恶意代码是()。A、硬件故障B、芯片霉变C、被损坏的程序D、一段特制的程序或代码片段正确答案:D60、在mysql数据库,下列哪个库保存了mysql所有的信息A、testB、performance_schemaC、information_schemaD、mysql正确答案:C二、多选题(共10题,每题1分,共10分)1、两地三中心的技术选择度量标准是哪几个?()A、灾难承受程度B、数据的连续性C、数据保护程度D、业务影响程度正确答案:ACD2、下列关于Apache日志说法正确的是A、windows日志路径<Apache安装目录>VlogslaccesslogIerror.logB、linux日志路径/usr/ocal/apache/logs/access.C、Apache采用的NCSA日志格式,其中,D、和NCSA扩展日志格式(ECLE、两类。F、Apache日志的状态代码大多是是300,表示服务器已经成功响应浏览器得请求。正确答案:ABC3、应急响应的通用工作流程包括哪些?()A、应急启动B、应急处置C、事件通告D、时间分类与定级E、后期处置正确答案:ABCDE4、Tomcat默认的日志有A、host-managerB、managerC、localhostD、catalina正确答案:ABCD5、在构建容灾系统时,首先考虑的是结合实际情况选择合理的数据复制技术,在选择合理的复制技术时主要考虑以下哪几种因素()A、灾难承受程度B、灾难接受程度C、数据保护程度D、业务影响程度正确答案:ACD6、灾难登记会等级1级有什么要素?()A、专业技术支持能力B、灾难恢复预案C、运行维护管理能力D、数据备份系统E、备用数据处理系统F、备用网络系统G、备用基础设施正确答案:ABCDEFG7、Wireshark常用使用方法有()。A、筛选TCP数据的常用方法B、筛选一个地址范围的数据方法C、筛选一个网段的数据常用方法D、筛选HTTP数据常用方法正确答案:ABCD8、Wireshark常用功能有()。A、故障任务B、应用程序分析C、分析一般任务D、网络安全分析正确答案:ABCD9、备份种类有哪几种?()A、两地三中心B、完整备份C、计划备份D、增加备份E、差异备份F、增量备份G、全量备份正确答案:ABCDEFG10、应急准备阶段的准备工作有哪些?()A、应急响应预案制定B、建立应急响应组织C、风险评估与改进D、制定应急响应制度E、划分应急事件级别F、培训与演练正确答案:ABCDEF三、判断题(共30题,每题1分,共30分)1、漏洞扫描防护可通过合理的安全策略、关闭不必要的服务、减少信息泄露、限制访问次数等方式进行防范。A、正确B、错误正确答案:A2、当前网络是恶意代码传播的重要途径。()A、正确B、错误正确答案:A3、宏病毒是一种微生物病毒。()A、正确B、错误正确答案:B4、文件被感染上恶意代码之后,其基本特征是文件不能被执行。()A、正确B、错误正确答案:B5、计算机感染恶意代码后,通常会造成软盘的发霉变质。()A、正确B、错误正确答案:B6、从网上下载的所有信息,可以立即打开使用,不必担心是否有恶意代码。()A、正确B、错误正确答案:B7、APT攻击中用以进行火力侦察的木马通常是一次性的A、正确B、错误正确答案:A8、计算机感染恶意代码后,通常会将恶意代码传染给操作者。()A、正确B、错误正确答案:B9、在【WindowsServerBackup】的【状态】中可以看到下一次的执行备份时间()A、正确B、错误正确答案:A10、浏览一些站点时,出现的全部是乱码的原因是该站点加密了。()A、正确B、错误正确答案:B11、综合布线系统是一种预布线系统,能够适应较长一段时间的需求。()A、正确B、错误正确答案:A12、子网掩码的位数越多,能划分的子网也就越多,每个子网的主机数就会越少。()A、正确B、错误正确答案:A13、wireshark的IO的统计可以显示单个IP或两个IP会话间的数据统计,便于我们进行分析。A、正确B、错误正确答案:B14、加密技术通常分为对称式和非对称式。()A、正确B、错误正确答案:A15、防火墙将流量的属性与安全策略的条件进行匹配。若所有条件都匹配,则此流量成功匹配安全策略。A、正确B、错误正确答案:A16、新买

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论