1+X中级应急响应题库(含答案)_第1页
1+X中级应急响应题库(含答案)_第2页
1+X中级应急响应题库(含答案)_第3页
1+X中级应急响应题库(含答案)_第4页
1+X中级应急响应题库(含答案)_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1+X中级应急响应题库(含答案)一、单选题(共26题,每题1分,共26分)1.IPS/IDS通常将日志等级分为()个等级A、7B、8C、9D、10正确答案:B2.数据库是的技术。(A、数据传输B、多份数据库数据的复制C、存储数据D、数据管理正确答案:D3.以下哪些不是病毒按行为分类?()A、宏病毒B、后门C、木马D、蠕虫正确答案:A4.安全策略的作用是对通过防火墙的数据流进行()A、扫描B、隔离C、信息窃取D、拒绝服务E、拦截F、检验正确答案:F5.后门型病毒的英文翻译是()A、backdropB、backdoorC、backdooe正确答案:B6.数据库管理员账号默认名称为一个众所周知的名称。(A、administratorB、ROOTC、adminD、root正确答案:D7.鱼叉攻击的优点是什么?()A、技术含量低,防御难度低B、技术含量高,防御难度高C、目标投放的精准,成本低D、目标投放的精准,成本高正确答案:C8.___是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。A、蠕虫病毒B、释放型病毒C、破坏性病毒D、计算机病毒正确答案:D9.以下属于防火墙日志的是()A、流量日志B、域名日志C、威胁日志D、以下都是正确答案:D10.失陷检测情报()A、IOCB、OCIC、ICO正确答案:A11.请求的资源的内容特性无法满足请求头中的条件,因而无法生成()。A、响应请求B、响应本体C、响应实体正确答案:C12.永恒之蓝勒索病毒事件是什么时候发生的()A、2019B、2018C、2017D、2020正确答案:C13.()是高效的应急响应工作的前捉和基础。A、物資保障B、技术资料C、资金保障D、人员保障正确答案:B14.以下哪项不是应急响应准备阶段应该做的?()A、建立和训练应急响应组织和准备相关的资源B、确定重要资产和风险,实施针对风险的防护措施C、评估时间的影响范围,增强审计功能、备份完整系统D、编制和管理应急响应计划正确答案:C15.查看windows事件日志的EVENTID为4625的时候说明了什么?()A、登陆成功B、登陆失败C、注销成功D、用户启动的注销正确答案:B16.业务系统面临的外部风险有哪些()A、逻辑漏洞B、拒绝服务C、系统漏洞D、Web漏洞正确答案:B17.()账号拥有登录shell。A、Dbuser2B、MySQLC、dbuser1正确答案:B18.Wireshark自带的IOGraph可以()A、将网络流量图形化显示B、统计各层协议分布情况C、显示单个IP或两个IP会话间的数据统计D、显示HTTP的请求和返回数据正确答案:A19.数据库命令flushprivileges的用途()A、数据清除B、启用privilegesC、加固确定D、刷新内存正确答案:D20.windows的Apache日志路径在哪里____A、<Apache安装目录>\logs\acces.log|B、/usr/local/apache/logs/access--log|正确答案:A21.以下哪种病毒实质可以在本地计算机通过网络攻击其他计算机的工具()A、释放型病毒B、破坏型病毒C、黑客工具正确答案:C22.WindowsNT/Win2000/XP/Server2033的日志文件的拓展名为()A、evtx(XML格式)B、evtC、JPGD、txt正确答案:B23.通过wireshark发现攻击者通过病毒攻击反弹()来执行系统命令提权。A、shallB、shellC、sholl正确答案:B24.安全加固的配置实现方法。()A、同一服务有两个主机B、一个虚拟机有一个克隆C、对一个虚拟机有一个镜像D、一个虚拟机可以随意迁移正确答案:A25.在我国,颁布实施的《中华人民共和国计算机信息系统安全保护条例》对计算机病毒作出了明确的定义,《条例》第二十八条中规定:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。(A、1994年4月19日B、1994年6月24日C、1994年2月18日D、1994年12月12日正确答案:C26.系统面临的风险有()A、Web漏洞B、系统漏洞C、信息泄露D、以上都是正确答案:D二、多选题(共51题,每题1分,共51分)1.APT攻击手段有()。A、文件视觉伪装B、快捷方式伪装C、捆绑合法程序反侦察术D、水坑攻击正确答案:ABCD2.应急演练管理小组的主要职责是哪些()A、部署、检查、指导和协调应急演练各项筹备工作B、组织、协调应急演练准备工作C、策划、制定应急演练工作方案D、总结应急演练工作E、总体指挥、调度应急演练现场工作正确答案:BCDE3.应急演练的目的包括哪几个要点?()A、锻炼队伍B、检验预案C、完善准备D、磨合机制E、宣传教育正确答案:ABCDE4.APT攻击的具体表现()A、驱动力B、攻击手段C、攻击对象D、造成影响正确答案:ABCD5.网页防篡改日志主要用来记录网页篡改发生的()、文件名和攻击类型A、Web名称B、进程名C、日期和时间D、Web服务器正确答案:ABCD6.安全感知系统流量传感器有?()A、入侵攻击检测B、威胁情报匹配C、文件还原D、数据采集正确答案:ABCD7.病毒的传播方式有哪些()A、移动存储B、主动放置C、网络传播D、软件漏洞E、文件传播正确答案:ABCDE8.安全策略的作用()A、防火墙的基本作用是保护网络免受“不信任”网络的攻击,同时还要允许两个网络间的合法通信B、不同区域方向应使用不同的安全策略进行控制C、安全策略的作用是对通过防火墙的数据流进行校验,使符合安全策略的合法数据流通过防火墙D、对防火墙中对流量转发、以及对流量中的内容进行安全一体化检测正确答案:ABC9.防火墙部署位置区域为。(A、非受信区域B、受信区域C、非军事化区域D、军事化区域正确答案:ABC10.网络设备加固有以下哪些()A、A路由器加固B、B系统加固C、C交换机加固D、D数据库加固正确答案:AC11.病毒有什么特征?()A、传染性B、寄生性C、破坏性D、隐藏性E、触发性正确答案:ABCDE12.指挥机构主要有以下哪三种人员组成()A、检查人员B、策划人员C、督导人员D、指挥人员正确答案:BCD13.wireshark的常用功能有哪些?()A、应用程序分析B、故障任务C、分析一般任务D、网络安全分析正确答案:ABCD14.业务系统包含哪些系统?()A、资产管理系统B、市场营销管理、生产制造系统C、人力资源管理系统D、企业信息管理系统E、协同管理系统F、财务系统正确答案:ABCDEF15.病毒的特征有()A、诱惑性B、触发性C、破坏性D、传染性E、寄生性F、隐藏性正确答案:BCDEF16.IP信誉包括()。A、检测自动化机制的攻击B、协助判定报警进度、确定优先级C、IP基础信息、归属地、近期活动情况描述正确答案:ABC17.常用的反侦查术包括()A、加密技术B、环境识别技术C、云控技术正确答案:ABC18.业务系统面临的风险的外部风险有哪些?()A、漏洞扫描、端口扫描B、拒绝服务C、系统漏洞D、逻辑漏洞E、口令爆破F、web漏洞G、信息泄露正确答案:ABCDEFG19.病毒按行为分类有哪几种?()A、破坏型病毒B、玩笑程序C、感染型病毒D、黑客工具E、释放型病毒F、病毒生成和捆绑工具正确答案:ABCDEF20.按照应急演练的内容分为哪些形式?()A、检验性演练B、研究性演练C、示范性演练D、综合演练E、专项演练正确答案:ABCDE21.删除与数据库运行无关的账号加固方法是以下哪几个?()。A、flushprivileges;//刷新内存B、selectuserfrommysql.user;//确定返回的C、dropusertest;//删除账号D、mysql-uroot-p//登录MySQL,密码:toor正确答案:ACD22.病毒按宿主类型分类有哪些?()A、文件型B、引导行C、脚本病毒D、宏病毒正确答案:ABCD23.威胁情报的类型分为()A、技术威胁情报B、战略威胁情报C、战术威胁情报D、运营威胁情报正确答案:ABCD24.路由器加固的日志安全要求()A、开启NTP服务保证记录的时间的准确性B、对用户登录进行记录C、记录用户对设备的操作D、远程日志功能正确答案:ABCD25.威胁情报分为()A、战略威胁情报B、运营威胁情报C、战术威胁情报D、技术威胁情报TTP要素有(ABC)A战术B技术C过程正确答案:ABCD26.日志的作用有()A、系统排错B、入侵检测C、优化性能D、审计跟踪正确答案:ABCD27.文件信誉包括()。A、云端多引擎检测,效果优于任何单一引擎检测B、可提供本地CacheC、提供明确的恶意类型和家族信息D、可提供对应的网络IOC作为分析使用正确答案:ABCD28.木马工作原理,获得服务器的ip地址的方法主要有()哪几种?A、改注册表B、系统操作C、IP扫描D、信息反馈正确答案:CD29.应急演练试试计划第一阶段准备阶段可分为()?A、制定演练计划B、应急演练预演C、制定演练方案D、评审与修订演练方案正确答案:ABCD30.APT攻击的要素有()A、攻击者B、攻击目的C、攻击手段D、攻击过程正确答案:ABCD31.木马程序想要获得服务端的IP地址的方法主要有?()A、IP查询B、信息盗取C、信息反馈D、IP扫描正确答案:CD32.以下那几家伊朗公司最早遭到震网病毒的攻击?()A、FooladTechnicaInternationalEngineeringCoB、BehpajoohCo.Elec&Comp.EngineeringC、NedaIndustrialGroupD、Control-GostarJahedCompanyE、KalaElectric正确答案:ABCDE33.演练演练组织架构包括哪些?()A、管理部门B、指挥机构C、参演机构D、演练机构正确答案:ACD34.业务系统包含哪些系统()A、生产制造系统B、市场营销系统C、人力资源系统D、资产管理系统E、财务管理系统F、协同管理系统G、信息管理系统正确答案:ABCDEFG35.病毒的特征有哪些?()A、触发性B、传染性C、隐藏性D、破坏性E、寄生性正确答案:ABCDE36.数据库是“按照数据结构来组织、存储和管理数据的仓库”。是一个长期存储在()大量数据的集合A、统一管理的B、有组织的C、可共享的D、计算机内的正确答案:ABCD37.常规流行性失陷情报价值有哪些?()A、防止个人及组织信息泄露B、成为攻击跳板C、防止重大损失发生D、发现内部被黑客控制的主机正确答案:ABD38.下列中删除空账号的加固方法命令有哪些。()A、dppuserstyFFlB、mysql-uroot-pC、dropuserstyFFl正确答案:BC39.病毒的特征有以下哪几种()A、隐藏性B、传染性C、寄生性D、触发性E、破坏性正确答案:ABCDE40.应急演练技术小组的主要职责有哪些?()A、根据应急演练工作方案拟定应急演练脚本B、制定技术方案和实施方案C、应急演练设计的通信、调度等技术支撑系统的技术保障工作D、扮演攻击方,模拟网络安全事件正确答案:ABCD41.网络设备加固包含哪些()A、账号管理B、口令C、授权正确答案:ABC42.病毒按行为分类可分成()。A、释放型B、黑客工具C、感染D、后门E、蠕虫F、木马正确答案:ABCDEF43.以下有哪些是关联分析典型的场景()A、流量异常B、撞库攻击C、web应用疑似沦陷D、暴力破解正确答案:ABCD44.http请求包括三部分,分别是()A、正文部分B、请求头(消息报头)C、请求行(请求方法)正确答案:ABC45.应急处置的常见恢复流程有哪些?()A、恢复关键操作系统和应用软件B、恢复系统数据C、通知相关系统的内部和外部业务伙伴D、成功运行备用设备E、获得装载备份介质F、获得访问受损设施G、或地理区域的授权H、获得安装所需的硬件部件正确答案:ABCEFGH46.下列应用程序分析有()。A、确定哪个用户在运行一个特定的应用程序B、了解应用程序和协议如何工作C、了解应用程序的带宽使用情况D、检查应用程序如何使用传出协议正确答案:ABCD47.Weblogic日志地日志类型包括()A、domainlogB、serverlogC、access.ogD、jisdalog正确答案:ABC48.常见的病毒命名规则。()A、子行为B、变种C、家族名称D、主行为E、平台类型正确答案:ABCDE49.病毒与存在对应关系。(A、主行为类型B、母行为类型C、父行为类型D、子行为类型正确答案:AD50.交换机加固中SNMP的安全有()A、系统远程管理服务只允许特定地址访问B、修改SNMP默认通行字C、使用SNMPV或以上版本D、SNMP访问控制正确答案:BCD51.安全策略的作用有()A、安全策略的作用是对通过防火墙的数据流进行检验,使符合安全策略的合法数据流通过防火墙。B、不同的域间方向应使用不同的安全策略进行控制。单选C、防火墙的基本作用是保护网络免受“不信任”网络的攻击,同时还要允许两个网络间的合法通信。正确答案:ABC三、判断题(共29题,每题1分,共29分)1.Allow指当前的GMT时间。()A、正确B、错误正确答案:B2.运营威胁情报:与具体的,即将发生的或预计发生的攻击有关。()A、正确B、错误正确答案:A3.HTTP状态码305的意思是被请求的资源必须通过指定的代理才能被访问()A、正确B、错误正确答案:A4.1994年6月18日颁布实施的《中华人民共和国计算机信息系统安全保护条例》。()A、正确B、错误正确答案:B5.应急演练是指各政企单位组织相关人员,依据有关网络安全应急预案,开展应对网络安全事件的演习活动()A、正确B、错误正确答案:A6.TTP三要素(战术、技术和过程)是描述高级威胁组织及其攻击的重要指标()A、正确B、错误正确答案:A7.防火墙的基本作用是保护网络免受“不信任”网络攻击,同时还要允许两个网络间的合法通信()A、正确B、错误正确答案:A8.计算机病毒从广义上讲,凡能够引起计算机故障,破坏计算机数据、影响计算机的正常运行的指令或代码统称计算机病毒()A、正确B、错误正确答案:A9.通过对现状调研后可以基本判断出是否感染了病毒、病毒名称、版本以及感染数量,接下来就是对终端服务器进行排查和临时处置的工作。()A、正确B、错误正确答案:A10.在计算机发展过程中,专家和研究者对计算机病毒也做过不尽相同的定义,但一直没有公认的明确定义。()A、正确B、错误正确答案:A11.Last-Modified是文档的最后改动时间(对)对A、正确B、错误正确答案:B12.在apt攻击中安全软件是不存在的,任何安全软件都不一样。()A、正确B、错误正确答案:B13.系统日志是指由应用程序或系统程序记录的事件,主要记录程序运行方面的事件。()A、正确B、错误正确答案:B14.一个NetFlow流定义为在一个源IP地址和目的IP地址间传输的单向数据包流,且所有数据包具有共同的传输层源、目的端口号()A、正确B、错误正确答案:A15.火力侦查过程中所使用的木马通常是一次性的。()A、正确B、错误正确答案:A16.通常使用Wireshark在处理一个较大的文件时,可能处理的速度会很慢甚至没有响应。()A、正确B、错误正确答案:A17.防火墙将流量的属性与安全策略的条件进行匹配。若所有条件都匹配,则此流量成功匹配安全策略()A、正确B、错误正确答案:A18.脚本病毒是指由V

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论