1+X中级应急响应模考试题及答案_第1页
1+X中级应急响应模考试题及答案_第2页
1+X中级应急响应模考试题及答案_第3页
1+X中级应急响应模考试题及答案_第4页
1+X中级应急响应模考试题及答案_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1+X中级应急响应模考试题及答案一、单选题(共26题,每题1分,共26分)1.mysql数据库启用符号链接支持后,可能会造成数据文件被有意或无意破坏,应禁止使用()。A、数据链接B、符号链接C、文字链接正确答案:B2.查看windows事件日志的EVENTID为4625的时候说明了什么?()A、登陆成功B、登陆失败C、注销成功D、用户启动的注销正确答案:B3.下面那个防御拒绝服务攻击解析是对的()A、不容易定位攻击者的位置Internet上绝大多数网络都不限制源地址,也就是…防御方法B、在防火墙上过滤掉UDP报文,或者屏蔽掉一些常被黑客们用来进行Fraggle攻击的端口。C、对邮件地址进行过滤规则配置,自动删除来自同一主机的过量或重复的消息D、关闭外部路由器或防火墙的广播地址特性,并在防火墙上设置规则,丢弃掉ICMP协议类型数据包。正确答案:A4.mysql里默认以开头的数据库能被任意可登录用户访问操作mysql默认会安装一个名为test的数据库,该数据库并不需要使用。(A、mysqlB、userC、information_schemaD、test正确答案:D5.Web漏洞包括?()A、XXSB、SQL注入C、文件上传D、以上都是正确答案:D6.Wireshark自带的IOGraph可以()A、显示HTTP的请求和返回数据B、将网络流量图形化显示C、统计各层协议分布情况D、显示单个IP或两个IP会话间的数据统计正确答案:B7.分析演练记录及相关资料,对演练活动过程做出客观评价,编写演练评估报告?(A、演练评估B、演练总结C、演练记录D、演练执行正确答案:A8.()是指在用户不知道也不允许的情况下,在被感染的系统上以隐蔽的方式运行,而且用户无法通过正常的方法禁止其运行?A、木马型病毒B、感染型病毒C、蠕虫型病毒D、后门型病毒正确答案:A9.计算机操作系统安全加固措施主要有哪些。()A、升级到当前系统版本,安装后续的补丁合集B、根据系统应用要求关闭不必要的服务,加固系统TCP/IP配置C、关闭SNMP协议避免利用其远程溢出漏洞获取系统控制权或限定访问范围D、以上都是正确答案:D10.客户向服务器请求服务时,只需传送()和路径。A、请求服务B、请求方法C、请求响应正确答案:B11.利用数据库可以()存储数据。A、无效、有组织地B、有效、有组织地C、高效、有组织地正确答案:C12.震网病毒的发现时间()A、2010年8月B、2011年7月C、2011年8月D、2010年7月正确答案:D13.IPS/IDS通常将日志等级分为()个等级A、7B、8C、9D、10正确答案:B14.查看windows事件日志的EVENTID为4647的时候说明了什么?()A、登陆成功B、登陆失败C、注销成功D、用户启动的注销正确答案:D15.数据库是的技术。(A、数据管理B、多份数据库数据的复制C、存储数据D、数据传输正确答案:A16.通常使用wireshark在处理较大的文件时可能处理的速度会很慢或者()?A、响应缓慢B、及时响应C、没有响应D、响应处理正确答案:C17.可根据等保提出的“____”的防护理论,将安全设备根据部署位置大致分为四类。(A、一个中心,三层防护B、三个中心,六层防护C、四个中心,四层防护D、二个中心,二层防护正确答案:A18.制定网络安全事件应急预案,并定期进行演练是关键信息基础设施的运营者应当履行安全保护义务之一是《网络安全法》哪一项规定()A、第三十九条规定B、第三十四条规定C、第五十三规定D、第二十七条规定正确答案:B19.以下网络安全滑动标尺模型正确的是?()A、架构安全-被动防御-威胁情报-进攻反制-积极防御B、架构安全-积极防御-被动防御-威胁情报-进攻反制C、架构安全-积极防御-威胁情报-被动防御-进攻反制D、架构安全-被动防御-积极防御-威胁情报-进攻反制正确答案:D20.占用带宽资源使网络拥塞,造成网络丢包时延增大,严重时可导致()。A、流量不可用B、数据不可用C、网络不可用正确答案:C21.在系统中,mysql客户端会将交互式执行的指令写入日志文件,日志文件默认名称为.mysql_history,位于用户的home目录。(A、win10B、xpC、windowsD、Linux正确答案:D22.HTTP协议基于()架构通信A、C/SB、B/SC、IIS正确答案:A23.APT中文名是()A、高级持续性威胁B、威胁等级高C、高级威胁等级正确答案:A24.WindowsNT/Win2000/XP/Server2033的日志文件的拓展名为()A、evtB、evtx(XML格式)C、JPGD、txt正确答案:A25.以下那种情况是不需要进行数据分割的()A、处理一个较大的文件时B、希望查看指定范围内数据包时C、希望提取制定范围内数据包时D、处理速度很慢甚至没有响应时正确答案:B26.鱼叉攻击的优点是什么?()A、技术含量高,防御难度高B、技术含量低,防御难度低C、目标投放的精准,成本低D、目标投放的精准,成本高正确答案:C二、多选题(共51题,每题1分,共51分)1.下列中HTTP协议版本有。()A、HTTP/1.0B、HTTP/1.1C、HTTP/0.9D、HTTP/2正确答案:ABCD2.风险评估实施过程中通常要遵守哪些原则?()A、可控性原则B、最小影响原则C、关键业务原则正确答案:ABC3.下列防口令破解有哪些()A、数据库管理员账户改名B、删除空账号C、为弱口令账户设置强壮扣了D、删除匿名账户E、删除与数据运行无关的账号正确答案:BCDE4.日志文件通常分()A、安全日志B、应用程学日志C、系统日志正确答案:ABC5.Wireshark常用功能有哪些()。A、故障任务B、应用程序分析C、分析一般任务D、网络安全分析正确答案:ABCD6.下列中业余系统面临的风险有哪些?()A、外部风险B、其他风险正确答案:AB7.下列中删除空账号的加固方法命令有哪些。()A、dppuserstyFFlB、dropuserstyFFlC、mysql-uroot-p正确答案:BC8.http请求包括三部分,分别是()A、请求行(请求方法)B、请求头(消息报头)C、正文部分正确答案:ABC9.管理部门的主要职责有哪些?()A、必要情况下,宣布应急演练开始、结束或终止B、审批或备案下级组织应急演练规则C、下发应急演练要求D、审核并批准应急演练方案正确答案:ABC10.可根据等保提出的“一个中心,三层防护”的防护理论,将安全设备根据部署位置大致分为哪四类?()A、通信网络安全类B、区域边界类C、安全管理中心类D、计算机环境安全类正确答案:ABCD11.病毒分类按宿主分类有()A、文件型B、引导型C、宏病毒D、脚本毒正确答案:ABCD12.以下哪些是数据库主要面临的风险?()A、口令破解B、SQL注入C、信息窃取D、拒绝服务正确答案:ABCD13.应急响应预案的制定流程?()A、业务影响分析B、风险评估C、制定应急响应策略D、编制应急响应计划文档正确答案:ABCD14.APT研究的难度(ABCD)A、偶发性极强B、样本稀疏C、手段高级D、不易发现正确答案:ABCD15.业务系统加固方式有几种?()A、web漏洞修复B、修复业务系统逻辑漏洞C、防御拒绝服务攻击D、防止漏洞扫描、端口扫描E、修复系统漏洞F、防止口令爆破G、减少信息泄露正确答案:ABCDEFG16.演练演练组织架构包括哪些?()A、演练机构B、指挥机构C、参演机构D、管理部门正确答案:ACD17.日志的分析方法有哪几种?()A、统计分析B、关键字分析C、关联分析正确答案:ABC18.病毒的特征有哪几种?()A、具有破坏性B、触发性C、寄生性D、隐藏性E、传染性正确答案:ABCDE19.策划人员的主要职责有哪些?()A、现场督导B、督查演练C、策划、制定应急演练方案D、负责应急演练过程中的解说正确答案:CD20.威胁情报的类型分为()A、战略威胁情报B、战术威胁情报C、运营威胁情报D、技术威胁情报正确答案:ABCD21.删除与数据库运行无关的账号加固方法是以下哪几个?()。A、mysql-uroot-p//登录MySQL,密码:toorB、flushprivileges;//刷新内存C、selectuserfrommysql.user;//确定返回的D、dropusertest;//删除账号正确答案:ABD22.APT一般有()攻击手段等等。A、鱼叉攻击B、水坑攻击C、社会工程学伪装D、文件视觉伪装正确答案:ABCD23.以下哪些属于web日志分析工具。()A、Web-Log-Analyzer-IceFairyB、WebalizerC、NagiosD、NginxE、Graylog正确答案:ABCE24.业务系统加固方式包括哪几种()A、修复系统漏洞B、修复逻辑漏洞C、web漏洞修复D、防止漏洞扫描端口扫描E、外部风险加固正确答案:ABCDE25.通常的网络安全应急演练流程包括阶段(A、实施阶段B、成果运用阶段C、准备阶段D、评估与总结阶段正确答案:ABCD26.常规流行性失陷情报范围有哪些?()A、僵尸网络B、后面软件C、黑客工具D、蠕虫木马正确答案:ABCD27.Weblogic日志地日志类型包括()A、domainlogB、serverlogC、access.ogD、jisdalog正确答案:ABC28.以下那几家伊朗公司最早遭到震网病毒的攻击?()A、FooladTechnicaInternationalEngineeringCoB、BehpajoohCo.Elec&Comp.EngineeringC、NedaIndustrialGroupD、Control-GostarJahedCompanyE、KalaElectric正确答案:ABCDE29.数据库的加固方式一般有()A、防拒绝服务B、防口令破解C、防信息窃取D、防权限提升E、防服务漏洞正确答案:ABCDE30.Wireshark的分析一般任务是()?A、查看某主机使用了哪些程序B、验证特有的网络操作C、找出在一个网络内发送的数据包最多的主机D、分析特定主机或网络的数据E、查看网络通信正确答案:ABCDE31.日志的作用有?()A、入侵检测B、优化性能C、审计跟踪D、系统排错正确答案:ABCD32.Windows事件日志记录内容有:()A、硬件变化B、网络连接C、USB易懂截D、USB移动介质插入\拔出E、用户修改系统事件F、远程桌面访问正确答案:ABCDEF33.业务系统包含哪些系统()A、协同管理系统B、资产管理系统C、财务管理系统D、生产制造系统E、市场营销系统F、人力资源系统G、信息管理系统正确答案:ABCDEFG34.应急演练实施演练执行有哪些()A、事件处置B、事件通告C、事件研判D、系统确认E、监测预警正确答案:ABCDE35.病毒按宿主分类可分成()。A、脚本病毒B、引导类C、蠕虫病毒D、文件类E、宏病毒正确答案:ABDE36.威胁情报分为()A、战略威胁情报B、运营威胁情报C、战术威胁情报D、技术威胁情报TTP要素有(ABC)A战术B技术C过程正确答案:ABCD37.网络管理员使用SNMP功能可以查询()等。A、查询设备信息B、修改设备的参数值C、自动发现网络故障D、监控设备状态E、生成报告正确答案:ABCDE38.数据库加固方式包括()A、防口令破解B、防止SQL注入C、信息窃取D、防拒绝服务正确答案:ABD39.应急响应的通用工作流程包括哪些?()A、时间分类与定级B、应急启动C、后期处置D、事件通告E、应急处置正确答案:ABCDE40.病毒常见的主行为命名有哪些?()A、TrojanB、BackdoorC、WormD、ApplicationE、VirusF、RootkitG、Hack正确答案:ABCDEFG41.蠕虫病毒是指利用方式传播自己的病毒?(A、系统的漏洞B、可移动存储介质C、外发邮件D、可传输文件的软件E、共享目录正确答案:ABCDE42.路由器加固中日志安全要求有()A、远程日志功能B、对用户登录进行记录C、记录用户对设备的操作D、开启NTP服务保证记录的时间的准确性正确答案:ABCD43.业务系统面临的风险有哪些?()A、信息泄露B、Web漏洞C、口令破解D、系统漏洞正确答案:ABCD44.应急演练实施制定演练方案是以下哪几点()。A、编制工作方案B、编写演练脚本C、编制保障方案D、编制评估方案正确答案:ABCD45.病毒网页的传播方式()A、利用脚本运行的漏洞B、通过脚本运行调用某些com组件C、利用软件漏洞D、伪装为缺失的组件E、将木马伪装为页面元素正确答案:ABCDE46.日志分析的方法有()A、关键字分析B、详细分析C、关联分析D、统计分析正确答案:ACD47.占用网络系统资源(),使网络不能提供正常的服务。A、CPUB、内存C、带宽D、空间正确答案:AB48.演练组织架构包括以下哪些()A、参演机构B、指挥机构C、管理部门正确答案:ABC49.病毒的特征有()A、寄生性B、触发性C、破坏性D、传染性E、隐藏性正确答案:ABCDE50.以下那些要求是路由器加固的IP协议要求。()A、系统远程服务只允许特定地址访问B、配置路由器防止地址C、过滤已知攻击D、配置默认级别正确答案:ABC51.下列中HTTP协议得特点有。()A、无状态B、无连接C、客户端/服务端D、灵活E、简单快速正确答案:ABCDE三、判断题(共29题,每题1分,共29分)1.系统安全加固可以防范恶意代码攻击()A、正确B、错误正确答案:A2.应急响应计划越详细越好。()A、正确B、错误正确答案:B3.HTTP响应头信息Date表示的意思是当前的GMT时间()A、正确B、错误正确答案:A4.数据的统计可以显示单个IP或两个IP会话间的数据统计,便于我们分析()A、正确B、错误正确答案:A5.ARP地址解析协议,目的是实现IP地址到目的地址的转换。()A、正确B、错误正确答案:B6.数据的统计只能显示单个IP会话间的数据统计。()A、正确B、错误正确答案:B7.APT攻击即高级可持续威胁攻击,也称为定向威胁攻击,指某组织对特定对象展开的持续有效的攻击活动()A、正确B、错误正确答案:A8.在apt攻击中安全软件是不存在的,任何安全软件都不一样。()A、正确B、错误正确答案:B9.水坑攻击隐蔽性强,杀伤力大但精度有限易误伤平民。()A、正确B、错误正确答案:A10.玩笑程序是指运行后会对系统造成破坏,还会妨碍用户正常使用或对用户造成心理恐慌的程序()A、正确B、错误正确答案:B11.Post的数据经过base64编码,是菜刀的流量特征。()A、正确B、错误正确答案:A12.为了实现某一类具体应用的协议,并由某一运行在用户空间的应用程序来实现其功能。()A、正确B、错误正确答案:A13.通常使用Wireshark在处理一个较大的文件时,可能处理的速度会很慢甚至没有响应。或者我们希望提速指定范围内的数据包时,我们就需要对数据进行分割()A、正确B、错误正确答案:A14.客户端将响应得到得HTML代码和资源渲染到前端给用户。()A、正确B、错误正确答案:A15.运营威胁情报:与具体的,即将发生的或预计发生的攻击有关。()A、正确B、错误正确答案:A16.利用数据库可以高效、有组织存储数据,使人们能更快、更方便地管理数据()A、正确B、错误正确答案:A17.内部防火墙:内部防火墙管理DMZ区域对于内部网络的访问()A、正确B、错误正确答案:A18.因特网是应用最为广泛地网络传输协议(对)对A、正确B、错误正确答案:B19.通常使

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论