应急响应题库与答案_第1页
应急响应题库与答案_第2页
应急响应题库与答案_第3页
应急响应题库与答案_第4页
应急响应题库与答案_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

应急响应题库与答案一、单选题(共61题,每题1分,共61分)1.新买回来的未格式化的软盘()A、一定没有恶意代码B、可能会有恶意代码C、与带恶意代码的软盘放在一起会被感染D、一定有恶意代码正确答案:A2.恶意代码主要造成()。A、磁盘损坏B、计算机用户的伤害C、CPU的损坏D、程序和数据的破坏正确答案:D3.业务系统面临的风险中,不属于外部风险的是A、信息泄露B、web漏洞C、资金盗刷D、系统漏洞正确答案:C4.以下哪项不是应急响应准备阶段应该做的?()A、编制和管理应急响应计划B、评估时间的影响范围,增强审计功能、备份完整系统C、建立和训练应急响应组织和准备相关的资源D、确定重要资产和风险,实施针对风险的防护措施正确答案:B5.关于http和https描述错误的是A、HTTPS需要用到SSL证书,而HTTP不需要B、HTTPS标准端口是80,HTTP标准端口是445C、HTTPS的安全基础是TLS/SSLD、HTTPS是加密传输协议,HTTP是明文件传输协议正确答案:B6.能够感染EXE,COM文件的病毒属于()。A、网络型病毒B、蠕虫型病毒C、文件型病毒D、系统引导型病毒正确答案:C7.()是获得超级用户访问权限的最有效、最直接的方式方法。A、病毒攻击B、暴力或字典破解C、劫持攻击D、拒绝服务攻击正确答案:B8.震网病毒发生于哪一年?A、2014B、2012C、2008D、2010正确答案:A9.以下哪个工具提供拦截和修改HTTP数据包的功能A、BurpsuiteB、HackbarC、sqlmapD、nmap正确答案:A10.下列数据库中属于外部风险的是?A、自然灾害B、数据库本身故障C、服务器硬件故障D、信息窃取正确答案:A11.恶意代码最大的危害是()。A、会传染给人类B、具有传染性C、具有传染性和破坏性D、具有破坏性正确答案:C12.数据的统计可以显示()会话间的数据统计。A、单个IP或两个IPB、4个IPC、3个IPD、5个IP正确答案:A13.同城容灾是在同城或相近区域内(<200km)建立了哪两个中心。()A、数据中心和操控中心B、灾难备份中心和数据中心C、操控中心和灾难防范中心D、防范中心和数据中心正确答案:B14.()美国计算机专家首次提出了计算机病毒的概念并进行了验证。A、1982年11月3日B、1985年11月3日C、1984年11月3日D、1983年11月3日正确答案:D15.恶意代码是()。A、芯片霉变B、一段特制的程序或代码片段C、被损坏的程序D、硬件故障正确答案:B16.上传漏洞前端白名单校验中,用什么软件可以绕过A、burpsuiteB、nmapC、小葵D、菜刀正确答案:A17.如果一台工作站用某一个ID登录有问题,其他ID登录就可以,问题的原因是().A、工作站的设置不当B、路由器故障C、服务器的用户权限设置不当D、网卡故障正确答案:C18.以下关于防火墙功能中,属于基础组网和防护功能的是()A、防火墙可以作为部署NAT的逻辑地址,来缓解地址空间短缺的问题,并消除在变换ISP时带来的重新编址的麻烦。B、防火墙通过用户身份认证来确定合法用户,并通过事先确定的完全检查策略,来决定内部用户可以使用的服务,以及可以访问的网站。C、防火墙可以限制非法用户进入内部网络,比如黑客、网络破坏者等,禁止存在安全脆弱性的服务和未授权的通信数据包进出网络,并对抗各种攻击。D、防火墙可以收集关于系统和网络使用和误用的信息并做出日志记录。通过防火墙可以很方便地监视网络的安全性,并在异常时给出报警提示。正确答案:C19.下列备份种类中备份速度最快的是?()A、完全备份B、增量备份C、差异备份正确答案:B20.在流量分析中,常用于分割wireshark数据包的工具是:A、capinfos.exeB、netflowanalyzer.exeC、tshark.exeD、editcap.exe正确答案:D21.Brupsuite中暴力破解的模块是哪个A、proxyB、intruderC、reqeaterD、decoder正确答案:B22.备份通常细分为系统备份和()A、文件备份B、密码备份C、密钥备份D、数据库备份正确答案:C23.备份所有卷内的数据,即所有磁盘内的所有文件,包含应用程序和。()A、数据B、USBC、系统状态D、网络共享文件夹正确答案:C24.业务逻辑漏洞包括:A、登录未使用模糊提示B、验证码处存在逻辑漏洞C、支付处存在逻辑漏洞D、以上都是正确答案:D25.()具有增量备份时间短,节省时间空间的优势。A、差异备份B、全量备份C、计划备份D、增量备份正确答案:A26.浏览一些站点时,出现的全是乱码的原因是____。A、该站点加密了B、该站点有故障C、浏览器故障D、该故障属于编码问题正确答案:D27.异地容灾主备中心之间的距离较远(),因此一般采用异步镜像,会有少量的数据丢失。A、>300kmB、<100kmC、<200kmD、>200km正确答案:D28.不属于账号管理的内容为()A、删除无关的帐号B、开启NTP服务保证记录的时间的准确性C、限制具备管理员权限的用户远程登录D、用户帐号分配正确答案:B29.系统加固分为哪四个部分?A、数据库加固、业务系统加固、安全设备加固、网络设备加固B、数据加固、业务系统加固、安全设备加固、网络设备加固C、数据库加固、业务系统加固、机器加固、网络设备加固D、数据库加固、信息系统加固、安全设备加固、网络设备加固正确答案:A30.在选择合理的数据复制技术时主要考虑哪些因素?()A、灾难承受程度B、业务影响程度C、数据保护程度D、以上都是正确答案:D31.关于IIS日志说法正确的是A、默认文件名,ex+年份的末两位数字+月份+日期+B、不同的IIS日志的默认目录一样C、默认位置%systemroot%\system32\logfiles\D、IIS在每个日志文件头处会声明该文件所使用的日志格式信息正确答案:B32.以下哪一项不属于XSS跨站脚本漏洞的危害A、钓鱼欺骗B、网站挂马C、SQL数据泄露D、身份盗用正确答案:C33.Mssql数据库的默认端口是哪个A、6379B、1521C、3306D、1433正确答案:C34.业务系统加固的方式中,属于外部风险加固的是?A、安全意识测试B、安全策略实施C、渗透测试D、修复逻辑漏洞正确答案:D35.()告诉系统如何创建一个进程的内存映象。被用来建立进程映象的文件必须要有该结构,但重定位文件不需要这个结构。A、导出表B、程序头表C、引入表D、节头表正确答案:B36.如果知道目的IP地址,想查询目标设备的MAC地址,()协议可以实现。A、RIPB、ARPC、RARPD、ICMP正确答案:B37.如果故障只影响一台工作站,应该检查网络的()。A、服务器B、交换机和主干网C、区域路由器接口D、工作站的网卡和网线正确答案:D38.WindowsServer2003系统自带的IP安全策略不包括().A、安全客户端B、安全服务器C、服务器D、客户端正确答案:A39.Servlet处理请求的方式为()以运行的方式A、以运行的方式B、以线程的方式C、以程序的方式D、以调度的方式正确答案:B40.下列()不是常用程序的默认端口。A、23B、8080C、21D、80正确答案:B41.可通过()等措施进行口令爆破防护。A、在登录页面设置验证码B、增加口令复杂度C、设置登录失败次数限制D、以上都正确正确答案:D42.哪个工具能够准确地测定电缆故障的位置?()A、网络监视程序B、数字式电缆分析仪C、电缆测试仪D、网络万用表正确答案:C43.ping命令中,将IP地址格式表示的主机的网络地址解析为计算机名的参数()。A、-nB、-aC、-tD、-l正确答案:B44.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。A、隐蔽性B、破坏性C、传染性D、复制性正确答案:A45.如果不能重现故障,则问题的原因是()。A、软件配置错误B、用户错误C、硬件故障D、网络故障正确答案:B46.()是指在一次全备份或上一次增量备份后,以后每次的备份只需备份与前一次相比增加和或者修改的文件。A、增量备份B、差异备份C、全量备份D、计划备份正确答案:A47.()方式最显著的优点就是:没有重复的备份数据,因此备份的数据量不大,备份所需的时间很短。A、增量备份B、计划备份C、完整备份D、全量备份正确答案:A48.()方式最大的好处就是只要将存储介质保存好,就可以恢复丢失的数据。A、增量备份B、全量备份C、计划备份D、差异备份正确答案:B49.可以将整台计算机还原的备份种类是?()A、计划备份B、完整备份C、差异备份D、全量备份正确答案:B50.使用union的SQL注入的类型是A、基于时间延迟注入B、报错注入C、联合查询注入D、布尔注入正确答案:C51.物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。A、脱机备份和联机备份B、整体备份和个体备份C、定时备份和不定时备份D、网络备份和服务器备份正确答案:A52.爆破的原理其实是通过枚举的方式来实现的枚举域名的()记录。A、AB、BC、CD、D正确答案:A53.()是指在本地机房建立容灾系统,日常情况下可同时分担业务及管理系统的运行,并可切换运行。A、本地容灾B、异地容灾C、同城容灾D、应用容灾正确答案:A54.从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。A、BSB、SocketC、C/SD、API正确答案:C55.要显示本机路由表信息,执行如下命令()。A、nbtstatB、netstatC、netstatD、nbtstat正确答案:C56.()是指在一次全备份后到进行差异备份的这段时间内,对那些增加或者修改文件的备份。A、差异备份B、计划备份C、增量备份D、完整备份正确答案:A57.在mysql数据库,下列哪个库保存了mysql所有的信息A、testB、information_schemaC、performance_schemaD、mysql正确答案:B58.下列()不属于数据链路层的功能。A、差错检测B、帧同步C、路由选择D、建立连接正确答案:C59.下列哪个函数不能导致远程命令执行漏洞A、system()B、eval()C、isset()D、exec()正确答案:C60.可通过()等方式进行防御拒绝服务攻击。A、增强系统的容忍性B、入口流量过滤C、关闭不必要的服务D、以上都对正确答案:D61.要使用操作系统安装光盘重启计算机,若要启动恢复控制台要按下()A、CB、RC、AD、S正确答案:B二、多选题(共15题,每题1分,共15分)1.APT的驱动力包括以下哪些A、黑客产业B、政治利益C、国家背景驱动D、黑客个人意愿正确答案:ABC2.在构建容灾系统时,首先考虑结合实际情况选择合理的数据复制技术。在选择合理的数据复制技术是要考虑一下哪几种因素()A、解决困难程度B、数据保护程度C、业务影响程度D、灾难承受程度正确答案:BCD3.备份的种类是哪几种?()A、差异备份B、全量备份C、两地三中心D、计划备份E、完整备份F、增量备份正确答案:ABCDEF4.标准的http请求报文头中,以下哪个说法是正确的A、User-Agent:B、Content-Type:C、Host:D、location:正确答案:ABCD5.系统备份的相关概念有()A、灾难恢复规划B、灾难恢复C、灾难D、感染文件E、灾难备份正确答案:BCE6.Windows日志事件类型有A、错误B、信息C、审核成功D、警告正确答案:ABCD7.应急处置的常见恢复流程有哪些?()A、恢复系统数据B、或地理区域的授权C、通知相关系统的内部和外部业务伙伴D、恢复关键操作系统和应用软件E、成功运行备用设备F、获得安装所需的硬件部件G、获得装载备份介质H、获得访问受损设施正确答案:ABCDFGH8.备份数据可以储存在哪里?()A、本地磁盘B、USBC、外接式磁盘D、网络共享文件夹正确答案:ABCD9.两地三中心的技术选择度量标准是哪几个?()A、业务影响程度B、数据的连续性C、数据保护程度D、灾难承受程度正确答案:ACD10.恢复备份的操作正确的是()A、单击“下一步”按钮,屏幕弹出对话框,在其中查看中勾选要还原的项目。B、单击“下一步”按钮,屏幕弹出“备份”对话框,点击此按钮。C、单击“下一步”按钮【选择恢复类型】中选择需要恢复的内容,可以选择【文件和文件夹和【卷】两个恢复方式,本次选择【文件和文件夹】,单击【下一步】按钮。D、单击E、单击“下一步”按钮,在【恢复向导】对话框中选择备份存储的位置。正确答案:ACDE11.关于APT的攻击技术手段,以下哪些较为”低级“A、零日攻击B、水坑攻击C、鱼叉攻击D、多种逃逸技术正确答案:BC12.两地三中心的意思是什么?()A、同城容灾中心B、异地容灾中心C、同城中心容灾中心D、生产中心正确答案:ABD13.常规流行性失陷情报包括以下哪些范围信息?A、后门软件B、僵尸网络C、蠕虫木马D、黑客工具正确答案:ABCD14.在构建容灾系统时,在选择合理的数据复制技术是主要考虑哪些因素?()A、业务影响程度B、数据保护程度。C、灾难承受程度正确答案:ABC15.应急响应预案的制定流程?()A、制定应急响应策略B、编制应急响应计划文档C、业务影响分析D、风险评估正确答案:ABCD三、判断题(共32题,每题1分,共32分)1.漏洞扫描防护可通过合理的安全策略、关闭不必要的服务、减少信息泄露、限制访问次数等方式进行防范。A、正确B、错误正确答案:A2.有些蠕虫通过邮件传播。()A、正确B、错误正确答案:A3.在威胁情报分析工作中,获取具体威胁人员的个人信息难度最大A、正确B、错误正确答案:A4.系统加固也是防范恶意代码攻击的技术手段之一。()A、正确B、错误正确答案:A5.ARP属于网络层的协议。()A、正确B、错误正确答案:A6.传统计算机病毒是恶意代码的一个子集()A、正确B、错误正确答案:A7.在威胁情报分析中,开源情报往往比商业情报更有用A、正确B、错误正确答案:B8.杀毒软件的核心部分是由恶意代码特征代码库和扫描器组成的。()A、正确B、错误正确答案:A9.mysql数据库启用符号链接支持之后,可能会造成数据文件被有意或无意破坏,应禁止使用符号链接。A、正确B、错误正确答案:A10.在Linux系统中,mysql客户端会将交互式执行的指令写入日志文件,日志文件默认名称为.mysql_history,位于用户的home目录。大多数交互性的指令都会被写入此文件。应将其启用。A、正确B、错误正确答案:B11.Linux操作系统日志默认位于:/var/log目录下A、正确B、错误正确答案:A12.ProcessExplorer是一款进程管理的工具,可用来方便查看各种系统进程。()A、正确B、错误正确答案:A13.文件(数据)备份即将操作系统文件备份生成文件保存下来。()A、正确B、错误正确答案:B14.文件被感染上恶意代码之后,其基本特征是文件不能被执行。()A、正确B、错误正确答案:B15.使用现有杀毒软件,能确保计算机系统避免任何恶意代码的侵袭。()A、正确B、错误正确答案:B16.完整数据备份至少每月一次()A、正确B、错误正确答案:B17.计算机无法启动肯定是由恶意代码引起的。()A、正确B、错误正确答案:B18.2003年,国信办《关于做好重要信息系统灾难备份工作的通知》,强调了“统筹规划,资源共享,平战结合”的灾难工作原

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论