版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
应急响应模拟练习题含参考答案一、单选题(共61题,每题1分,共61分)1.2020年全球的APT活动涉及到以下哪个领域最多?A、政治B、金融C、医疗D、能源正确答案:C2.恶意代码是()。A、被损坏的程序B、一段特制的程序或代码片段C、芯片霉变D、硬件故障正确答案:B3.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。A、GOTB、LD_LOADC、PLTD、LD_PRELOAD正确答案:D4.对一些网络Sniffer(嗅探器)软件,例如SnifferPro只有在同一个()上才能直接监测网络通信。A、集线器B、网桥C、交换机D、路由器正确答案:D5.下列备份种类中备份速度最快的是?()A、增量备份B、完全备份C、差异备份正确答案:A6.可通过()等方式进行防御拒绝服务攻击。A、增强系统的容忍性B、入口流量过滤C、关闭不必要的服务D、以上都对正确答案:D7.在流量分析中,常用于导出特定字段内容的工具是:A、netflowanalyzer.exeB、tshark.exeC、editcap.exeD、capinfos.exe正确答案:B8.()方式最显著的优点就是:没有重复的备份数据,因此备份的数据量不大,备份所需的时间很短。A、计划备份B、完整备份C、增量备份D、全量备份正确答案:C9.数据库加固方式中,不属于防信息窃取的是A、强化错误日志的文件权限B、禁用MYSQL的命令历史C、shell强化数据库文件权限D、强化二进制日志的文件权限正确答案:B10.第一个真正意义的宏病毒起源于()应用程序。A、PowerPointB、Lotus1-2-3C、WordD、Excel正确答案:B11.ARP地址解析协议,目的是实现IP地址到()地址的转换。A、NACB、NBCC、MBCD、MAC正确答案:D12.下列说法错误的是()。A、恶意代码是计算机犯罪的一种新的衍化形式B、恶意代码是指那些具有自我复制能力的计算机程序或代码片段,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。C、计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因D、微机的普及应用是恶意代码产生的根本原因正确答案:D13.windows系统还原的对象可以是()A、全部硬盘分区B、系统盘、也可以是软盘,光盘C、只能是系统盘D、只能是系统盘以外的磁盘正确答案:A14.通过wireshark发现攻击者通过病毒攻击反弹()来执行系统命令提权。A、cqellB、sqellC、chellD、shell正确答案:D15.以下不是单模式匹配算法的为()。A、BMB、DFSAC、QSD、KMP正确答案:B16.备份所有卷内的数据,即所有磁盘内的所有文件,包含应用程序和。()A、数据B、USBC、系统状态D、网络共享文件夹正确答案:C17.分割使用的工具是()(默认在Wireshark的安装目录下),命令:editcap.exe-c60<filename><filename>.A、aditcap.exeB、editcap.exeC、nditcap.exeD、cditcap.exe正确答案:B18.http状态码中,()表示访问成功,()表示坏请求,()表示服务不可用A、2xx,B、2xx,C、1xx,D、3xx,正确答案:A19.HTTPCODE中403代表什么含义?A、服务器当前无法处理请求B、服务器不能或者不会处理该请求C、服务器收到该请求但是拒绝提供服务D、服务器无法回应且不知原因正确答案:C20.关于网卡与IP地址的关系说法,正确的是____。A、一块网卡可以绑定多个IP地址B、WindowsC、网卡和IP地址没关系D、网卡和IP地址―-对应正确答案:A21.在SQLserver中,用户备份如下内容()A、记录用户数据的所有用户数据库B、记录系统信息的系统数据库C、记录数据库改变的事务日志D、以上所有正确答案:D22.成功上传一句话木马后,使用什么工具进行连接A、注入工具B、nmapC、中国菜刀D、sqlmap正确答案:C23.新买回来的未格式化的软盘()A、可能会有恶意代码B、一定没有恶意代码C、与带恶意代码的软盘放在一起会被感染D、一定有恶意代码正确答案:B24.数据的统计可以显示()会话间的数据统计。A、单个IP或两个IPB、5个IPC、3个IPD、4个IP正确答案:A25.可根据等保提出的“一个中心,三层防护”的防护理论,将安全设备根据部署位置大致分为哪四类A、安全管理中心类、区域边界类、网络安全类、计算机环境安全类。B、安全管理中心类、区域安全类、通信网络安全类、计算机环境安全类。C、安全管理中心类、区域边界类、通信网络安全类、计算机环境安全类。D、安全管理中心类、区域安全类、网络安全类、计算机环境安全类。正确答案:C26.如果不能重现故障,则问题的原因是()。A、硬件故障B、软件配置错误C、网络故障D、用户错误正确答案:D27.以下哪一项不属于XSS跨站脚本漏洞的危害A、身份盗用B、SQL数据泄露C、钓鱼欺骗D、网站挂马正确答案:B28.WindowsServer2003系统自带的IP安全策略不包括().A、安全服务器B、客户端C、安全客户端D、服务器正确答案:C29.如果一台工作站用某一个ID登录有问题,其他ID登录就可以,问题的原因是().A、工作站的设置不当B、路由器故障C、服务器的用户权限设置不当D、网卡故障正确答案:C30.发现系统中病毒后的说法正确的是()A、不用理会,继续工作B、删除系统C、使用备份系统D、及时对中病毒系统断网隔离正确答案:C31.HTTP应答中的500错误是:A、文件未找到B、服务器内部出错C、客户端网络不通D、没有访问权限正确答案:B32.下列关于交换机的描述()是错误的。A、交换机是基于物理地址来决定是否发送帧B、交换机的工作原理是存储转发C、一个16口的百兆交换机,它的百兆带宽是被16个端口共用分享的D、交换机的远程网络配置方法只有在本地配置成功后方可进行正确答案:C33.年,国信办《关于做好重要信息系统灾难备份工作的通知》,强调了“统筹规划、资源共享、平战结合”的灾备工作原则。()A、2007B、2004C、2003D、2005正确答案:B34.在进行恢复时,我们只需要对()全备份和最后一次差异备份进行恢复。差异备份在避免了另外两种备份策略缺陷的同时,又具备了它们的各自的优点。A、第四次B、第一次C、第二次D、第三次正确答案:B35.在流量分析中,常用于分割wireshark数据包的工具是:A、editcap.exeB、capinfos.exeC、netflowanalyzer.exeD、tshark.exe正确答案:A36.开源杀毒软件ClamAV的匹配算法采用的是()。A、HASH算法B、单模式匹配算法C、多模式匹配算法D、暴力匹配算法正确答案:C37.在过滤器中使用http.request==1表示的是A、显示源端口是1的所有TCP协议B、显示状态码是1的所有请求C、显示所有本机发起的请求D、过滤所有的HTTP请求正确答案:D38.以下哪个工具提供拦截和修改HTTP数据包的功能A、BurpsuiteB、HackbarC、sqlmapD、nmap正确答案:A39.()是计算机网络介质间的接口。A、集线器B、路由器C、网卡D、电缆正确答案:C40.防火墙的核心是A、规则策略B、网络协议C、网关控制D、访问控制正确答案:A41.()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞A、安全扫描B、恶意代码检测C、性能检测D、漏洞检测正确答案:A42.()方式最大的好处就是只要将存储介质保存好,就可以恢复丢失的数据。A、增量备份B、计划备份C、差异备份D、全量备份正确答案:D43.中国国家级网络安全应急响应组织是()?A、CSIRCBB、IRCCC、SIRDD、CNCERT/CC正确答案:D44.()是指在本地机房建立容灾系统,日常情况下可同时分担业务及管理系统的运行,并可切换运行。A、应用容灾B、同城容灾C、异地容灾D、本地容灾正确答案:D45.关于IIS日志说法正确的是A、默认文件名,ex+年份的末两位数字+月份+日期+B、IIS在每个日志文件头处会声明该文件所使用的日志格式信息C、不同的IIS日志的默认目录一样D、默认位置%systemroot%\system32\logfiles\正确答案:C46.依据GB/T24364-2009《信息安全技术信息安全应急响应计划规范》,应急响应方法论的响应过程的第二步是A、准备B、确认C、遏制D、根除正确答案:B47.如果知道目的IP地址,想查询目标设备的MAC地址,()协议可以实现。A、RIPB、ARPC、RARPD、ICMP正确答案:B48.下列哪个是自动化SQL注入工具A、msfB、nmapC、sqlmapD、nessus正确答案:C49.下面()不属于解决问题的过程。A、收集信息B、测试解决方法C、描述OSI参考模型D、定义问题正确答案:C50.爆破的原理其实是通过枚举的方式来实现的枚举域名的()记录。A、AB、BC、CD、D正确答案:A51.数据库加固方式中,不属于防权限提升的是A、禁用MYSQL的命令历史B、禁用从任意地址远程访问数据库C、禁止MYSQL访问本地文件D、MYSQL账户拥有登录SHELL正确答案:B52.如何删除MYSQL自带的test数据库A、dropB、rmC、dropD、drop正确答案:A53.要设置系统的自动还原功能可使用的对话框()A、系统属性B、显示属性C、设备管理D、计算机管理正确答案:A54.()告诉系统如何创建一个进程的内存映象。被用来建立进程映象的文件必须要有该结构,但重定位文件不需要这个结构。A、节头表B、引入表C、程序头表D、导出表正确答案:C55.第一个跨Windows和Linux平台的恶意代码是()。A、LionB、W32.WinuxC、BlissD、Staog正确答案:B56.关于上传漏洞与解析漏洞,下列说法正确的是A、两个漏洞没有区别B、上传漏洞只关注文件名C、从某种意义上来说,两个漏洞相辅相成D、只要能成功上传就一定能成功解析正确答案:C57.以下哪个不属于2020年APT活动涉及到的新兴热点A、网络安全B、互联网C、芯片与半导体D、医疗卫生正确答案:D58.将服务器在局域网中隐藏起来是指()A、其他人不能访问我的IP地址B、在局域网中看不到服务器名C、隐藏端口D、关闭服务正确答案:C59.下列哪个命令能查出路由器的内存大小()。A、showB、showC、showD、show正确答案:B60.以下哪项不是应急响应准备阶段应该做的?()A、评估时间的影响范围,增强审计功能、备份完整系统B、确定重要资产和风险,实施针对风险的防护措施C、建立和训练应急响应组织和准备相关的资源D、编制和管理应急响应计划正确答案:A61.能够感染EXE,COM文件的病毒属于()。A、网络型病毒B、蠕虫型病毒C、文件型病毒D、系统引导型病毒正确答案:C二、多选题(共15题,每题1分,共15分)1.系统数据备份包括的对象有()A、系统设备文件B、日志文件C、用户文档D、配置文件正确答案:ABD2.常规流行性失陷情报包括以下哪些范围信息?A、蠕虫木马B、黑客工具C、僵尸网络D、后门软件正确答案:ABCD3.电子传输和部分设备支持有哪些要素()A、备用基础设施B、数据备份系统C、备用网络系统D、备用数据处理系统E、专业技术支持能力F、还行维护管理能力G、灾难恢复预案正确答案:ABCDEFG4.全流量分析包含()。A、分析web攻击B、分析DNS攻击C、分析病毒D、分析ARP攻击正确答案:ABCD5.以下关于http和https说法正确的是A、http是明文传输B、http是超文本传输协议C、https是加密传输D、https是超文本传输安全协议正确答案:ABCD6.标准的http请求报文头中,以下哪个说法是正确的A、User-Agent:B、Content-Type:C、Host:D、location:正确答案:ABCD7.差异备份有什么优点?()A、时间短B、恢复时间短C、恢复时间长D、所需磁带少正确答案:ABD8.灾难登记会等级1级有什么要素?()A、灾难恢复预案B、运行维护管理能力C、备用数据处理系统D、备用网络系统E、专业技术支持能力F、数据备份系统G、备用基础设施正确答案:ABCDEFG9.APT的驱动力包括以下哪些A、黑客产业B、政治利益C、国家背景驱动D、黑客个人意愿正确答案:ABC10.APT攻击的常见对象包括以下哪些?A、在校师生B、企业公司C、国家机关D、基础设施行业正确答案:BCD11.系统备份的相关概念有()A、感染文件B、灾难备份C、灾难恢复规划D、灾难恢复E、灾难正确答案:BDE12.系统备份的规划和预案有()A、灾难恢复预案B、增量备份C、差异备份D、灾难恢复规划正确答案:AD13.灾难等级恢复能力等级划分第4级要素运行维护管理能力的要求有哪些?()A、有介质存取和转储管理制度B、有介质存取、验证和转储管理制度C、按介质特性对备份数据进行定期的有效性验证D、与相关运行商有符合灾难恢复时间要求的备用通信线路协议E、与相关厂商又符合灾难恢复时间要求的紧急供货协议F、有备用站点管理制度正确答案:BCDEF14.Tomcat默认的日志有A、localhostB、managerC、host-managerD、catalina正确答案:ABCD15.灾难恢复能力等级划分,以下选项中的那一级不支持()A、第二级B、第六级C、第五级D、第一级E、第三级F、第四级正确答案:ABCDEF三、判断题(共32题,每题1分,共32分)1.使用现有杀毒软件,能确保计算机系统避免任何恶意代码的侵袭。()A、正确B、错误正确答案:B2.综合布线系统是一种预布线系统,能够适应较长一段时间的需求。()A、正确B、错误正确答案:A3.子网掩码的位数越多,能划分的子网也就越多,每个子网的主机数就会越少。()A、正确B、错误正确答案:A4.计算机感染恶意代码后,通常会造成软盘的发霉变质。()A、正确B、错误正确答案:B5.数据加密是在OSI参考模型中的表示层进行的。()A、正确B、错误正确答案:A6.防火墙将流量的属性与安全策略的条件进行匹配。若所有条件都匹配,则此流量成功匹配安全策略。A、正确B、错误正确答案:A7.mysql数据库启用符号链接支持之后,可能会造成数据文件被有意或无意破坏,应禁止使用符号链接。A、正确B、错误正确答案:A8.文件(数据)备份即将操作系统文件备份生成文件保存下来。()A、正确B、错误正确答案:B9.webshell可以分为三类,分别是:小马、大马和一句话木马。A、正确B、错误正确答案:A10.当前网络是恶意代码传播的重要途径。()A、正确B、错误正确答案:A11.linux系统日志的优先级数字等级越大,其优先级越高。A、正确B、错误正确答案:B12.执行一次备份的第一步是,双击【计算机】选择卡中的【WindowsServerBackup】功能()A、正确B、错误正确答案:B13.Linux操作系统日志默认位于:/var/log目录下A、正确B、错误正确答案:A14.Nimda(尼姆达)是蠕虫的一种。()A、正确B、错误正确答案:A15.恶意代码都能造成计算机器件的永久性失效。()A、正确B、错误正确答案:B16.非军事化区域DMZ(DemilitarizedZone):通常用于企业内部网络和外部网络之间的小网络区域。A、正确B、错误正确答案:A17.口令破解属于数据库面临的外部风险A、正确B、错误正确答案:A18.用IP协议进行远程维护的设备使用SSH等加密协议。A、正确B、错误正确答案:A19.逻辑炸弹和复活节彩蛋是同一种软件功能。()A、正确B、错误正确答案:B20.恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 新建考勤管理软件系统项目立项申请报告
- 地面涂料项目可行性研究报告
- (施工建设)变频电缆项目可行性研究报告
- 高压成套电器投资建设项目可行性分析报告
- 新建卫生器具项目立项申请报告
- 电动机项目立项报告
- 体育用品品牌营销策略-洞察分析
- 2024年示范生源地学生信用贷款协议样式一
- DB12T 557-2015 冷链物流 冷库技术规范
- 太阳能发电材料创新-洞察分析
- 2024年公司年会领导演讲稿致辞(5篇)
- 2024北京通州初三(上)期末数学试卷(含答案解析)
- 市场营销习题库(附参考答案)
- 重大事项内部会审制度例文(2篇)
- 贵州省铜仁市碧江区2023-2024学年八年级上学期期末数学试题
- 大部分分校:地域文化形考任务二-国开(CQ)-国开期末复习资料
- 2024年马拉松比赛项目合作计划书
- 苗圃购销合同范本
- ICU患者跌倒、坠床应急预案及防范措施
- 电力监控系统安全防护总体方案
- 炉渣炉灰采购合同模板
评论
0/150
提交评论