应急响应复习题(含参考答案)_第1页
应急响应复习题(含参考答案)_第2页
应急响应复习题(含参考答案)_第3页
应急响应复习题(含参考答案)_第4页
应急响应复习题(含参考答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

应急响应复习题(含参考答案)一、单选题(共60题,每题1分,共60分)1、备份通常细分为系统备份和()A、密钥备份B、密码备份C、数据库备份D、文件备份正确答案:A2、灾难等级恢复能力等级划分有几级?()A、十级B、六级C、五级D、三级正确答案:B3、Mssql数据库的默认端口是哪个A、1433B、1521C、3306D、6379正确答案:C4、开源杀毒软件OAV(OpenAntiVirus)的匹配算法采用的是()。A、HASH算法B、单模式匹配算法C、多模式匹配算法D、暴力匹配算法正确答案:A5、下列()不属于数据链路层的功能。A、建立连接B、路由选择C、差错检测D、帧同步正确答案:B6、著名特洛伊木马“网络神偷”采用的是()隐藏技术。A、反弹式木马技术B、远程线程插入技术C、ICMP协议技术D、远程代码插入技术正确答案:A7、安全策略的作用有:()(1)防火墙的基本作用是保护网络免受“不信任”网络的攻击同时还要允许两个网络间的合法通信。(2)安全策略的作用是对通过防火墙的数据流进行检验,使符合安全策略的合法数据流通过防火墙。(3)不同的域间方向应使用不同的安全策略进行控制。A、(1)(2)B、(2)(3)C、(1)(2)(3)D、(1)(3)正确答案:C8、物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。A、定时备份和不定时备份B、网络备份和服务器备份C、脱机备份和联机备份D、整体备份和个体备份正确答案:C9、对于DNS服务器,哪句话理解是正确的?()A、DNS服务器只能用于InternetB、DNS服务器仅是把域名翻译成IP地址C、DNS服务器仅是把IP地址翻译成域名D、DNS服务器不仅能把域名翻译成IP地址,而且也能把IP地址翻译成域名正确答案:D10、通过wireshark发现攻击者通过病毒攻击反弹()来执行系统命令提权。A、shellB、cqellC、sqellD、chell正确答案:A11、以下不是单模式匹配算法的为()。A、BMB、DFSAC、QSD、KMP正确答案:B12、下列哪个函数不能导致远程命令执行漏洞A、eval()B、exec()C、isset()D、system()正确答案:C13、同城容灾是在同城或相近区域内(<200km)建立了哪两个中心。()A、数据中心和操控中心B、灾难备份中心和数据中心C、操控中心和灾难防范中心D、防范中心和数据中心正确答案:B14、ARP地址解析协议,目的是实现IP地址到()地址的转换。A、NACB、NBCC、MBCD、MAC正确答案:D15、()美国计算机专家首次提出了计算机病毒的概念并进行了验证。A、1983年11月3日B、1985年11月3日C、1984年11月3日D、1982年11月3日正确答案:A16、WindowsServer2003系统自带的IP安全策略不包括().A、客户端B、服务器C、安全服务器D、安全客户端正确答案:D17、__是指在一次全备份或上一次增量备份后,以后每次的备份只需要备份与前一次相比或者修改的文件(A、增量备份B、差异备份C、全量备份正确答案:A18、能够感染EXE,COM文件的病毒属于()。A、网络型病毒B、蠕虫型病毒C、文件型病毒D、系统引导型病毒正确答案:C19、HTTP状态码是反应web请求结果的一种描述,以下状态码表示请求资源不存在的是:A、403B、401C、404D、200正确答案:C20、信息过滤器和数据包的抓取与哪个工具相关联?()A、网络协议分析仪B、万用表C、电缆测试仪D、网络监控程序正确答案:A21、关于IIS日志说法正确的是A、不同的IIS日志的默认目录一样B、默认位置%systemroot%\system32\logfiles\C、默认文件名,ex+年份的末两位数字+月份+日期+D、IIS在每个日志文件头处会声明该文件所使用的日志格式信息正确答案:A22、防火墙的功能中,“访问控制”指的是A、基础组网和防护B、在墙上开“门”并派驻守卫,按照安全策略来进行检查和放通C、网络地址转换D、在不同信任级别的网络之间砌“墙”正确答案:B23、灾难等级恢复能力第六级是什么?()A、备用场地支持B、电子传输及完整设备支持C、数据零丢失和远程集群支持D、实时数据传输及完整设备支持正确答案:C24、下列对跨站脚本攻击(XSS)的解释最准确的是A、将恶意代码嵌入到用户浏览器的web页面中,从而达到恶意的目的B、一种很强大的木马攻击手段C、构造精妙的关系数据库的结构化查询语言对数据库进行非法访问。D、引诱用户点击虚拟网络连接的一种攻击方法正确答案:A25、Linux可执行文件的前4个字符保存一个魔术数(magicnumber),用来确定该文件是否为()的目标文件。A、MZB、NEC、PED、ELF正确答案:D26、下列()不是常用程序的默认端口。A、23B、80C、21D、8080正确答案:D27、系统管理员只需要()磁带,即全备份磁带与灾难发生前一天的差异备份磁带,就可以将系统恢复。A、三盘B、一盘C、两盘D、四盘正确答案:C28、爆破的原理其实是通过枚举的方式来实现的枚举域名的()记录。A、AB、BC、CD、D正确答案:A29、用来使数据包以用户能够理解的格式显示的方法称为()。A、分析B、编码C、解包D、解码正确答案:D30、下列机构中,()不是全球权威的防病毒软件评测机构。A、WildListB、AV-testC、VirusBulletinD、ICSA正确答案:A31、Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。A、GOTB、LD_LOADC、PLTD、LD_PRELOAD正确答案:D32、根据漏洞实际情况对漏洞进行修复,常见业务逻辑漏洞的修复方式有:A、对传输进行加密B、增加验证码长度C、设置IP锁定机制D、以上都是正确答案:D33、2020年全球的APT活动涉及到以下哪个领域最多?A、政治B、金融C、医疗D、能源正确答案:C34、依据GB/T24364-2009《信息安全技术信息安全应急响应计划规范》,应急响应方法论的响应过程的第二步是A、准备B、确认C、遏制D、根除正确答案:B35、成功上传一句话木马后,使用什么工具进行连接A、注入工具B、中国菜刀C、sqlmapD、nmap正确答案:B36、以下关于HTTP协议叙述正确的是A、HTTP协议是建立在B、Cookie数据在消息主体(body)中传输C、HTTP协议支持一定时间内的TCP连接保持,这个连接可以用于发送/接收多次请求D、HTTP是有状态的,每个请求都是独立的正确答案:C37、在http请求方法中,()是请求指定的页面信息,并返回实体主体;()是从客户端向服务器传送的数据取代指定的文档的内容。A、GET,HEADB、GET,PUTC、POST,PUTD、HEAD,POST正确答案:B38、Wireshark自带的()可以将网络流量图形化显示,更直观的将网络情况显示出来。在分析大流量DDoS攻击时,会经常使用该功能。A、OB、GraphC、OID、IOE、JO正确答案:C39、可根据等保提出的“一个中心,三层防护”的防护理论,将安全设备根据部署位置大致分为哪四类A、安全管理中心类、区域边界类、网络安全类、计算机环境安全类。B、安全管理中心类、区域安全类、通信网络安全类、计算机环境安全类。C、安全管理中心类、区域边界类、通信网络安全类、计算机环境安全类。D、安全管理中心类、区域安全类、网络安全类、计算机环境安全类。正确答案:C40、路由器工作在OSI的哪一层()。A、应用层B、数据链路层C、网络层D、传输层正确答案:C41、下列哪个命令能查出路由器的内存大小()。A、showB、showC、showD、show正确答案:A42、威胁情报这一项目在网络安全建设游标卡尺中位于第几级?A、4B、1C、3D、2正确答案:A43、差异备份是指在一次全备份后到进行差异备份的这段时间内,对那些(A)或者()文件的备份。A、增加B、修改C、增加D、更换正确答案:A44、OSI模型中的一条重要的故障排除原则是每一层()A、都相对独立B、有嵌入的冗余机制来排除来自其他层的错误C、运行都依赖于它的上一层D、运行都依赖于它的下一层正确答案:D45、()是用每一种恶意代码体含有的特定字符串对被检测的对象进行扫描。A、扫描法B、分析法C、加总比对法D、比较法正确答案:A46、新买回来的未格式化的软盘()A、与带恶意代码的软盘放在一起会被感染B、一定没有恶意代码C、可能会有恶意代码D、一定有恶意代码正确答案:B47、网络操作系统主要解决的问题是____。A、网络资源共享B、网络资源共享与网络资源安全访问限制C、网络用户使用界面D、网络安全防范正确答案:B48、在选择合理的数据复制技术时主要考虑哪些因素?()A、灾难承受程度B、业务影响程度C、数据保护程度D、以上都是正确答案:D49、数据库的加固方式中,不属于防口令破解的是A、为弱口令账户设置强壮口令B、删除与数据库无关的账号C、删除空账号D、启用错误日志正确答案:D50、()是高效的应急响应工作的前捉和基础。A、技术资料B、人员保障C、资金保障D、物資保障正确答案:A51、数据库加固方式中,属于防服务漏洞的是A、启用错误日志B、禁用符号链接C、修改MYSQL监听端口D、以上都是正确答案:D52、发现系统中病毒后的说法正确的是()A、删除系统B、不用理会,继续工作C、及时对中病毒系统断网隔离D、使用备份系统正确答案:D53、增量备份是指()A、备份整个数据库B、备份自上一次完全备份以来变化的数据C、是指在一次全备份或上一次增量备份后,以后每次的备份只需备份与前一次相比增加或者被修改的文件。正确答案:C54、驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于()A、上网冲浪B、中间人攻击C、DDoS攻击D、MAC攻击正确答案:C55、()方式最大的好处就是只要将存储介质保存好,就可以恢复丢失的数据。A、差异备份B、全量备份C、计划备份D、增量备份正确答案:B56、BurpSuite是用于Web应用安全测试工具,具有很多功能,其中能拦截并显示及修改http消息的模块是A、spiderB、proxyC、intruderD、decoder正确答案:B57、Brupsuite中暴力截包改包的模块是哪个A、proxyB、intruderC、reqeaterD、decoder正确答案:A58、Servlet处理请求的方式为()以运行的方式A、以运行的方式B、以线程的方式C、以程序的方式D、以调度的方式正确答案:B59、以下关于防火墙功能中,属于基础组网和防护功能的是()A、防火墙可以作为部署NAT的逻辑地址,来缓解地址空间短缺的问题,并消除在变换ISP时带来的重新编址的麻烦。B、防火墙通过用户身份认证来确定合法用户,并通过事先确定的完全检查策略,来决定内部用户可以使用的服务,以及可以访问的网站。C、防火墙可以限制非法用户进入内部网络,比如黑客、网络破坏者等,禁止存在安全脆弱性的服务和未授权的通信数据包进出网络,并对抗各种攻击。D、防火墙可以收集关于系统和网络使用和误用的信息并做出日志记录。通过防火墙可以很方便地监视网络的安全性,并在异常时给出报警提示。正确答案:C60、业务逻辑漏洞包括:A、登录未使用模糊提示B、验证码处存在逻辑漏洞C、支付处存在逻辑漏洞D、以上都是正确答案:D二、多选题(共10题,每题1分,共10分)1、在构建容灾系统时,首先考虑结合实际情况选择合理的数据复制技术。在选择合理的数据复制技术是要考虑一下哪几种因素()A、业务影响程度B、数据保护程度C、灾难承受程度D、解决困难程度正确答案:ABC2、在构建容灾系统时,在选择合理的数据复制技术是主要考虑哪些因素?()A、数据保护程度。B、灾难承受程度C、业务影响程度正确答案:ABC3、系统备份的相关概念有()A、灾难B、灾难备份C、灾难恢复规划D、灾难恢复E、感染文件正确答案:ABD4、电子传输和部分设备支持有哪些要素()A、灾难恢复预案B、专业技术支持能力C、数据备份系统D、备用数据处理系统E、还行维护管理能力F、备用网络系统G、备用基础设施正确答案:ABCDEFG5、Windows日志事件类型有A、警告B、错误C、审核成功D、信息正确答案:ABCD6、应急响应计划的附件提供了计划主题不包括的关键细节。()A、具体的组织体系结构及人员职责B、应急响应计划各小组成员的联络信息C、供应商联络信息,包括离站存储和备用站点的外部联系点(POC)正确答案:ABC7、为了减少灾难带来的损失和保证信息系统所支持的关键业务功能在灾难发生后能及时恢复和继续运作所做的事前和。()A、资源B、安排C、行动D、计划正确答案:BD8、APT可能造成的影响包括哪些?A、商业机密泄露B、业务终止C、国家机密泄露D、损害单位声誉正确答案:ABCD9、灾难等级恢复能力等级划分第6级数据零丢失的远程集群支持的要素有哪些?()A、备用数据处理系统B、专业技术支持能力C、数据备份系统D、备用网络系统E、灾难恢复预案F、运行维护管理能力G、备用基础设施正确答案:ABCDEFG10、APT的驱动力包括以下哪些A、黑客产业B、政治利益C、国家背景驱动D、黑客个人意愿正确答案:ABC三、判断题(共30题,每题1分,共30分)1、完整数据备份至少每月一次()A、正确B、错误正确答案:B2、按奇安信的命名法,幻兽系的APT组织尚未对我国进行进行攻击A、正确B、错误正确答案:A3、2003年,国信办《关于做好重要信息系统灾难备份工作的通知》,强调了“统筹规划,资源共享,平战结合”的灾难工作原则。()A、正确B、错误正确答案:B4、Nimda(尼姆达)是蠕虫的一种。()A、正确B、错误正确答案:A5、应急处置工作首先要进行信息系统重建。()A、正确B、错误正确答案:B6、和其他测试机构相比,AV-Comparatives拥有全球最强的主动式侦测测试方法。这是其最大的特点。()A、正确B、错误正确答案:A7、使用现有杀毒软件,能确保计算机系统避免任何恶意代码的侵袭。()A、正确B、错误正确答案:B8、文件被感染上恶意代码之后,其基本特征是文件照常能执行。()A、正确B、错误正确答案:A9、当系统中存在匿名用户时,用户可绕过身份验证,直接登录数据库。A、正确B、错误正确答案:A10、Simile.D病毒可以感染Win32和Linux两种平台下的文件。()A、正确B、错误正确答案:A11、如果攻击者能够在数据库目录中读取文件,那么他就有可能读取到包含mysql账户和口令。A、正确B、错误正确答案:A12、执行一次备份的第一步是,双击【计算机】选择卡中的【WindowsServerBackup】功能()A、正确B、错误正确答案:B13、防火墙很难解决内部网人员的安全问题,即防外不防内。()A、正确B、错误正确答案:A14、Wireshark自带的协议分层统计功能可以将网络流量图形化显示,更直观的将网络情况显示出来。在分析大流量DDoS攻击时,会经常使用该功能。A、正确B、错误正确答案:B15、Linux操作系统日志默认位于:/var/log目录下A、正确B、错误正确答案:A16、linux系统日志的优先级数字等级越大,其优先级越高。A、正确B、错误正确答案:B17、防火墙的基本作用是保护网络免受“不信任”网络的攻击同时还要允许两个网络间

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论