




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
应急响应复习题与答案一、单选题(共61题,每题1分,共61分)1.HTTP状态码是反应web请求结果的一种描述,以下状态码表示请求资源不存在的是:A、404B、403C、401D、200正确答案:A2.下列数据库中属于外部风险的是?A、信息窃取B、数据库本身故障C、自然灾害D、服务器硬件故障正确答案:C3.()是指在一次全备份后到进行差异备份的这段时间内,对那些增加或者修改文件的备份。A、完整备份B、差异备份C、计划备份D、增量备份正确答案:B4.HTTPCODE中403代表什么含义?A、服务器当前无法处理请求B、服务器不能或者不会处理该请求C、服务器收到该请求但是拒绝提供服务D、服务器无法回应且不知原因正确答案:C5.网络操作系统主要解决的问题是____。A、网络用户使用界面B、网络资源共享与网络资源安全访问限制C、网络安全防范D、网络资源共享正确答案:B6.在过滤器中使用http.request==1表示的是A、显示源端口是1的所有TCP协议B、显示状态码是1的所有请求C、显示所有本机发起的请求D、过滤所有的HTTP请求正确答案:D7.恶意代码传播速度最快、最广的途径是()。A、用U盘复制来传播文件时B、用软盘复制来传播文件时C、安装系统软件时D、用网络传播文件时正确答案:D8.上传漏洞前端白名单校验中,用什么软件可以绕过A、burpsuiteB、菜刀C、小葵D、nmap正确答案:A9.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。A、隐蔽性B、传染性C、复制性D、破坏性正确答案:A10.()是指在本地机房建立容灾系统,日常情况下可同时分担业务及管理系统的运行,并可切换运行。A、同城容灾B、异地容灾C、本地容灾D、应用容灾正确答案:C11.成功上传一句话木马后,使用什么工具进行连接A、sqlmapB、中国菜刀C、注入工具D、nmap正确答案:B12.关于5类双绞线的特性,下列说法错误的是()。A、在网络传输中,8根线都在工作B、节点间最大传输距离是100米C、双绞线传输信号无衰减D、最大传输速率为10OMbps正确答案:C13.__是指在一次全备份或上一次增量备份后,以后每次的备份只需要备份与前一次相比或者修改的文件(A、差异备份B、全量备份C、增量备份正确答案:C14.防火墙的功能中,“访问控制”指的是A、在不同信任级别的网络之间砌“墙”B、基础组网和防护C、网络地址转换D、在墙上开“门”并派驻守卫,按照安全策略来进行检查和放通正确答案:D15.要使用操作系统安装光盘重启计算机,若要启动恢复控制台要按下()A、CB、RC、AD、S正确答案:B16.开源杀毒软件OAV(OpenAntiVirus)的匹配算法采用的是()。A、HASH算法B、单模式匹配算法C、多模式匹配算法D、暴力匹配算法正确答案:A17.以下属于一句话木马的是A、<?phpB、<?phpC、<?D、<php正确答案:B18.下列哪个是自动化SQL注入工具A、nmapB、msfC、sqlmapD、nessus正确答案:C19.不属于备份种类的是?()A、差增备份B、差异备份C、全量备份D、完全备份正确答案:A20.HTTP应答中的500错误是:A、文件未找到B、客户端网络不通C、没有访问权限D、服务器内部出错正确答案:D21.使用union的SQL注入的类型是A、报错注入B、联合查询注入C、布尔注入D、基于时间延迟注入正确答案:B22.差异备份是指()A、是指在一次全备份后到进行差异备份的这段时间内,对那些增加或者修改文件的备份B、每次备份的数据只是相当于上一次备份后增加的和修改过的数据。C、一次将所有的数据全部备份一个副本D、每次备份与上一次备份存在差异正确答案:A23.灾难备份的英文是?()A、disasterB、disasterC、backup正确答案:C24.僵尸网络的最大危害是,黑客可以利用该网络发起()。A、入侵攻击B、DDOS攻击C、网络监听D、心理攻击正确答案:B25.异地容灾主备中心之间的距离较远(),因此一般采用异步镜像,会有少量的数据丢失。A、>200kmB、<100kmC、<200kmD、>300km正确答案:A26.同城容灾是在同城或相近区域内()建立两个数据中心,用于防范火灾、建筑物破坏、供电故障、计算机系统及人为破坏引起的灾难。A、≥200kmB、≤200kmC、≤100kmD、≥100km正确答案:B27.下列关于交换机的描述()是错误的。A、一个16口的百兆交换机,它的百兆带宽是被16个端口共用分享的B、交换机是基于物理地址来决定是否发送帧C、交换机的远程网络配置方法只有在本地配置成功后方可进行D、交换机的工作原理是存储转发正确答案:A28.从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。A、BSB、SocketC、C/SD、API正确答案:C29.()是指在一次全备份或上一次增量备份后,以后每次的备份只需备份与前一次相比增加和或者修改的文件。A、增量备份B、全量备份C、差异备份D、计划备份正确答案:A30.下列恶意代码那个传统计算机病毒不是蠕虫()。A、冲击波B、振荡波C、CIHD、尼姆达正确答案:C31.如果不能重现故障,则问题的原因是()。A、网络故障B、用户错误C、硬件故障D、软件配置错误正确答案:B32.如果知道目的IP地址,想查询目标设备的MAC地址,()协议可以实现。A、RIPB、ARPC、RARPD、ICMP正确答案:B33.()告诉系统如何创建一个进程的内存映象。被用来建立进程映象的文件必须要有该结构,但重定位文件不需要这个结构。A、引入表B、程序头表C、节头表D、导出表正确答案:B34.哪个工具能够准确地测定电缆故障的位置?()A、网络万用表B、数字式电缆分析仪C、网络监视程序D、电缆测试仪正确答案:D35.以下哪项不是应急响应准备阶段应该做的?()A、建立和训练应急响应组织和准备相关的资源B、编制和管理应急响应计划C、评估时间的影响范围,增强审计功能、备份完整系统D、确定重要资产和风险,实施针对风险的防护措施正确答案:C36.灾难登记会等级4级的作用是什么?()A、备份场地支持B、实施数据传输完整设备支持C、电子传输及完成设备支持D、基本支持正确答案:C37.备份通常细分为系统备份和()A、密钥备份B、文件备份C、密码备份D、数据库备份正确答案:A38.2020年全球的APT活动涉及到以下哪个领域最多?A、政治B、金融C、医疗D、能源正确答案:C39.BurpSuite是用于Web应用安全测试工具,具有很多功能,其中能拦截并显示及修改http消息的模块是A、spiderB、proxyC、intruderD、decoder正确答案:B40.数据库加固方式中,不属于防权限提升的是A、禁用从任意地址远程访问数据库B、禁止MYSQL访问本地文件C、禁用MYSQL的命令历史D、MYSQL账户拥有登录SHELL正确答案:A41.不属于账号管理的内容为()A、开启NTP服务保证记录的时间的准确性B、用户帐号分配C、删除无关的帐号D、限制具备管理员权限的用户远程登录正确答案:A42.能够感染EXE,COM文件的病毒属于()。A、网络型病毒B、蠕虫型病毒C、文件型病毒D、系统引导型病毒正确答案:C43.在过滤器中使用tcp.port==80表示的是A、显示源端口是80的所有TCP协议B、显示目的端口是80的所有TCP协议C、显示所有端口是80的所有TCP协议D、以上都不是正确答案:C44.以下哪个不属于2020年APT活动涉及到的新兴热点A、网络安全B、互联网C、芯片与半导体D、医疗卫生正确答案:D45.windows系统还原的对象可以是()A、全部硬盘分区B、系统盘、也可以是软盘,光盘C、只能是系统盘D、只能是系统盘以外的磁盘正确答案:A46.事件4625表示A、注销成功B、登录失败C、登录成功D、启动注销正确答案:B47.如何删除SQL的命令历史A、dropB、dropC、rmD、rm正确答案:C48.数据备份系统要求完全数据备份至少每周几次?()A、四次B、一次C、六次D、三次正确答案:B49.以下哪一项不属于XSS跨站脚本漏洞的危害A、网站挂马B、身份盗用C、SQL数据泄露D、钓鱼欺骗正确答案:C50.第一个真正意义的宏病毒起源于()应用程序。A、WordB、ExcelC、Lotus1-2-3D、PowerPoint正确答案:C51.在选择合理的数据复制技术时主要考虑哪些因素?()A、灾难承受程度B、业务影响程度C、数据保护程度D、以上都是正确答案:D52.()是高效的应急响应工作的前捉和基础。A、物資保障B、资金保障C、人员保障D、技术资料正确答案:D53.恶意代码主要造成()。A、磁盘损坏B、计算机用户的伤害C、CPU的损坏D、程序和数据的破坏正确答案:D54.WindowsServer2003系统自带的IP安全策略不包括().A、安全客户端B、安全服务器C、服务器D、客户端正确答案:A55.以下哪个不属于开源情报威胁率最高的4个国家A、美国B、韩国C、中国D、俄罗斯正确答案:D56.拒绝服务攻击:用户向服务器发送请求包后突然死机或掉线,那么服务器会向用户发出应答包进行请求确认,服务器无法收到客户端的确认包(第三次握手无法完成),这种情况下服务器端一般会()A、重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接B、直接丢弃C、不停的重试D、以上都不对正确答案:A57.关于http和https描述错误的是A、HTTPS标准端口是80,HTTP标准端口是445B、HTTPS是加密传输协议,HTTP是明文件传输协议C、HTTPS需要用到SSL证书,而HTTP不需要D、HTTPS的安全基础是TLS/SSL正确答案:A58.()是通过分布式网络来扩散特定的信息或错误的,进而造成网络服务器遭到拒绝并发生死锁。A、蠕虫B、引导区病毒C、宏病毒D、恶意脚本正确答案:A59.恶意代码最大的危害是()。A、具有传染性B、具有传染性和破坏性C、会传染给人类D、具有破坏性正确答案:B60.数据的统计可以显示()会话间的数据统计。A、4个IPB、单个IP或两个IPC、3个IPD、5个IP正确答案:B61.下列()不属于数据链路层的功能。A、建立连接B、路由选择C、差错检测D、帧同步正确答案:B二、多选题(共15题,每题1分,共15分)1.在构建容灾系统时,首先考虑结合实际情况选择合理的数据复制技术。在选择合理的数据复制技术是要考虑一下哪几种因素()A、业务影响程度B、解决困难程度C、数据保护程度D、灾难承受程度正确答案:ACD2.两地三中心的技术选择度量标准是以下哪几种()A、数据保护程度B、业务影响程度C、灾难承受程度正确答案:ABC3.应急响应计划文档的总则包括哪些?()A、编制依据B、适用范围C、工作原则D、编制目的正确答案:ABCD4.应急处置的常见恢复流程有哪些?()A、获得访问受损设施B、成功运行备用设备C、获得装载备份介质D、通知相关系统的内部和外部业务伙伴E、恢复系统数据F、或地理区域的授权G、获得安装所需的硬件部件H、恢复关键操作系统和应用软件正确答案:ACDEFGH5.APT的驱动力包括以下哪些A、黑客产业B、政治利益C、国家背景驱动D、黑客个人意愿正确答案:ABC6.备份数据可以储存在哪里?()A、本地磁盘B、USBC、外接式磁盘D、网络共享文件夹正确答案:ABCD7.灾难等级恢复能力等级划分第6级数据零丢失的远程集群支持的要素有哪些?()A、备用网络系统B、专业技术支持能力C、备用基础设施D、数据备份系统E、运行维护管理能力F、备用数据处理系统G、灾难恢复预案正确答案:ABCDEFG8.http请求方法中对于GET和POST两种方法说法正确的是A、postB、postC、getD、get正确答案:ABCD9.备份种类有哪几种?()A、全量备份B、增量备份C、增加备份D、完整备份E、差异备份F、两地三中心G、计划备份正确答案:ABCDEFG10.差异备份有什么优点?()A、所需磁带少B、恢复时间长C、时间短D、恢复时间短正确答案:ACD11.关于APT的攻击技术手段,以下哪些较为”低级“A、零日攻击B、水坑攻击C、鱼叉攻击D、多种逃逸技术正确答案:BC12.在构建容灾系统时,在选择合理的数据复制技术是主要考虑哪些因素?()A、数据保护程度。B、灾难承受程度C、业务影响程度正确答案:ABC13.恢复备份的操作正确的是()A、单击“下一步”按钮,屏幕弹出对话框,在其中查看中勾选要还原的项目。B、单击“下一步”按钮,屏幕弹出“备份”对话框,点击此按钮。C、单击“下一步”按钮【选择恢复类型】中选择需要恢复的内容,可以选择【文件和文件夹和【卷】两个恢复方式,本次选择【文件和文件夹】,单击【下一步】按钮。D、单击E、单击“下一步”按钮,在【恢复向导】对话框中选择备份存储的位置。正确答案:ACDE14.灾难登记会等级1级有什么要素?()A、备用基础设施B、备用网络系统C、灾难恢复预案D、数据备份系统E、运行维护管理能力F、备用数据处理系统G、专业技术支持能力正确答案:ABCDEFG15.应急响应计划的附件提供了计划主题不包括的关键细节。()A、具体的组织体系结构及人员职责B、应急响应计划各小组成员的联络信息C、供应商联络信息,包括离站存储和备用站点的外部联系点(POC)正确答案:ABC三、判断题(共32题,每题1分,共32分)1.磁盘文件的损坏不一定是恶意代码造成的。()A、正确B、错误正确答案:A2.综合布线系统是一种预布线系统,能够适应较长一段时间的需求。()A、正确B、错误正确答案:A3.计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。()A、正确B、错误正确答案:B4.心理级的恶意代码是指通过某些技术手段直接影响人类的心理活动或直接诱发人类的疾病的恶意程序。()A、正确B、错误正确答案:A5.netstat-a命令用于显示以太网的统计信息。()A、正确B、错误正确答案:B6.应急响应计划应详细、简洁、易于在紧急情况下执行,并尽量使用检查列表和详细规程。()A、正确B、错误正确答案:B7.同城容灾是在同城或相近区域内建立一个数据中心()A、正确B、错误正确答案:B8.网络钓鱼的本质是社会工程学,也就是所谓的欺骗。()A、正确B、错误正确答案:A9.webshell可以分为三类,分别是:小马、大马和一句话木马。A、正确B、错误正确答案:A10.ARP属于网络层的协议。()A、正确B、错误正确答案:A11.5类双绞线的节点间的最大传输距离为500m。()A、正确B、错误正确答案:B12.包含有害漏洞但其目的是合法的软件不是恶意软件。()A、正确B、错误正确答案:A13.恶意代码是具有文件名的独立程序。()A、正确B、错误正确答案:B14.如果发现遭受了APT攻击,可以通过采取高级杀毒软件解决,如使用奇安信给企业定制专版的安全软件进行查杀。A、正确B、错误正确答案:B15.口令破解属于数据库面临的外部风险A、正确B、错误正确答案:A16.完整数据备份至少每月一次()A、正确B、错误正确答案:B17.在威胁情报分析中,开源情报往往比商业情报更有用A、正确B、错误正确答案:B18.Linux操作系统日志默认位于:/var/log目录下A、正确
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 核心业务外包合同
- 大学生艾特莱斯创新创业
- 小班教案:安全乘车
- 护理管理培训
- 人事部实习报告总结模版
- 阿图什市2024-2025学年数学三下期末经典试题含解析
- 阿荣旗2025届数学三下期末考试试题含解析
- 陇南师范高等专科学校《英语写作1》2023-2024学年第二学期期末试卷
- 二零二四年9月份3D打印技术重现壶口瀑布地质构造教学实验
- 陕西国际商贸学院《林产化学工艺学》2023-2024学年第二学期期末试卷
- 2025年中国公仔衣服市场调查研究报告
- 装修合同:武汉地区室内装饰装修施工合同7篇
- 建设工程施工合同GF-2024-0201住建部
- 企业合同欠款追讨起诉书范文
- 中兴通讯自智网络白皮书(2025) 价值驱动AI创新开启高阶自智网络新篇章
- 2025年安康岚皋县岚水流韵文化传媒有限责任公司招聘笔试参考题库附带答案详解
- 2024年广东省广州市中考英语试题(解析版)
- 2025版车辆抵押借款合同(含贷款利率保密条款)3篇
- 2025年云南曲靖师宗县县属事业单位选调工作人员11人历年高频重点提升(共500题)附带答案详解
- 2024年04月四川国家开发银行四川分行春季实习生招考笔试历年参考题库附带答案详解
- GB/T 45083-2024再生资源分拣中心建设和管理规范
评论
0/150
提交评论