1+X中级应急响应习题库及参考答案_第1页
1+X中级应急响应习题库及参考答案_第2页
1+X中级应急响应习题库及参考答案_第3页
1+X中级应急响应习题库及参考答案_第4页
1+X中级应急响应习题库及参考答案_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1+X中级应急响应习题库及参考答案一、单选题(共26题,每题1分,共26分)1.selectuserfrommysql.user这是什么意思()A、查看数据库的内容B、查看数据库的用户表内容C、数据库用户系统有问题D、查看数据库的用户表结构正确答案:B2.从()年的WindowsNT3.1起,Microsoft就开始使用事件日志来记录各种事件的信息A、1999年B、1993年C、1990年D、1994年正确答案:B3.在系统中,mysql客户端会将交互式执行的指令写入日志文件,日志文件默认名称为.mysql_history,位于用户的home目录。(A、LinuxB、xpC、win10D、windows正确答案:A4.IMMSG病毒的危害级别是()?A、5B、4C、3D、2正确答案:B5.Wireshark自带的IOGraph可以()A、统计各层协议分布情况B、将网络流量图形化显示C、显示HTTP的请求和返回数据D、显示单个IP或两个IP会话间的数据统计正确答案:B6.下面那个防御拒绝服务攻击解析是对的()A、不容易定位攻击者的位置Internet上绝大多数网络都不限制源地址,也就是…防御方法B、在防火墙上过滤掉UDP报文,或者屏蔽掉一些常被黑客们用来进行Fraggle攻击的端口。C、对邮件地址进行过滤规则配置,自动删除来自同一主机的过量或重复的消息D、关闭外部路由器或防火墙的广播地址特性,并在防火墙上设置规则,丢弃掉ICMP协议类型数据包。正确答案:A7.在分析大流量()攻击时,会经常使用该功能A、IOGraohB、DDoSC、BBoS正确答案:B8.mysql里默认以开头的数据库能被任意可登录用户访问操作mysql默认会安装一个名为test的数据库,该数据库并不需要使用。(A、userB、mysqlC、testD、information_schema正确答案:C9.后门型病毒的英文翻译是()A、backdoorB、backdooeC、backdrop正确答案:A10.业务系统面临的外部风险有哪些()A、逻辑漏洞B、拒绝服务C、系统漏洞D、Web漏洞正确答案:B11.()是指在用户不知道也不允许的情况下,在被感染的系统上以隐蔽的方式运行,而且用户无法通过正常的方法禁止其运行?A、蠕虫型病毒B、感染型病毒C、后门型病毒D、木马型病毒正确答案:D12.WindowsNT/Win2000/XP/Server2033的日志文件的拓展名为()A、JPGB、evtx(XML格式)C、txtD、evt正确答案:D13.Tcp.port==80是指()?A、显示所有基于tcp的流量B、显示某两个通信单C、tcp会话的流量D、显示所有tcp80端口的流量正确答案:D14.Web漏洞包括?()A、XXSB、SQL注入C、文件上传D、以上都是正确答案:D15.()是高效的应急响应工作的前捉和基础。A、资金保障B、人员保障C、技术资料D、物資保障正确答案:C16.安全加固的配置实现方法。()A、对一个虚拟机有一个镜像B、同一服务有两个主机C、一个虚拟机有一个克隆D、一个虚拟机可以随意迁移正确答案:B17.威胁情报提供内容中的ResponseCode是什么作用?()A、用于提供攻击源信息B、域名信息提供了攻击方式信息C、提供了攻击方式信息D、提供了攻击对象所采用的防御信息正确答案:D18.系统面临的风险有()A、Web漏洞B、系统漏洞C、信息泄露D、以上都是正确答案:D19.数据库管理账号默认名称为()。A、rootB、shellC、all正确答案:A20.若数据库系统中则攻击者只要知道该账户的名称即可访问数据库。(A、匿名账户B、弱口令账户C、管理者账户D、空口令账户正确答案:D21.下列哪些是数据库的加固方式?()A、防止SQL注入B、防止数据库漏洞利用C、防口令破解D、以上都是正确答案:D22.()是指利用系统的漏洞,外发邮件,共享目录,可传输文件的软件等传播自己的病毒?A、黑客工具B、木马型病毒C、破坏型病毒D、蠕虫型病毒正确答案:D23.,网络安全应急职业技能等级初级是什么()A、计算机应用B、计算机网络技术C、计算机技术正确答案:A24.应急演练机构主要有几种人员组成()?A、五种B、一种C、三种D、四种正确答案:C25.失陷检测情报()A、IOCB、OCIC、ICO正确答案:A26.“访问控制”:在墙上开“门”并派驻守卫,按照安全策略来进行()和放通。A、检验B、查看C、查验D、检查正确答案:D二、多选题(共51题,每题1分,共51分)1.http请求包括三部分,分别是()A、正文部分B、请求头(消息报头)C、请求行(请求方法)正确答案:ABC2.主机加固方式包括。()A、加装防病毒软件B、安全配置C、安全补丁D、采用专用软件强化操作系统访问控制能力正确答案:BCD3.关联分析可提供的计算单元有以下哪些()A、阀值比较B、日志链接C、序列分析D、日志过滤E、聚类统计正确答案:ABCDE4.业务系统面临的风险的外部风险有哪些?()A、信息泄露B、漏洞扫描、端口扫描C、口令爆破D、逻辑漏洞E、拒绝服务F、web漏洞G、系统漏洞正确答案:ABCDEFG5.应急响应的通用工作流程包括哪些?()A、后期处置B、事件通告C、应急处置D、时间分类与定级E、应急启动正确答案:ABCDE6.业务系统面临的风险有哪些?()A、系统漏洞B、口令破解C、信息泄露D、Web漏洞正确答案:ABCD7.Web漏洞可根据漏洞类型对业务系统进行选择性的漏洞修复方式,如:软件升级、(A、减少暴露面B、打补丁C、安全策略建设正确答案:ABC8.演练组织架构包括以下哪些()A、指挥机构B、参演机构C、管理部门正确答案:ABC9.系统加固有以下哪些()A、A数据库加固B、B业务系统加固C、C安全设备加固D、D网络设备加固正确答案:ABCD10.减少信息泄露有哪几种()A、尽量不要使用危险的公共WiFiB、不要使用不正规的招聘网站或软件C、注册各类应用、网站要尽量赋予最少的信息和权限D、不要随意丢弃含有个人信息的票据正确答案:ABCD11.演练演练组织架构包括哪些?()A、参演机构B、指挥机构C、管理部门D、演练机构正确答案:ACD12.木马排查全过程分别是?()A、删除网站后台添加的用户B、根据黑客在服务器中的操作对木马进行查杀并对系统加固C、删除系统中的webshell文件D、恢复web页面的正常访问E、修复SQL注入漏洞F、删除黑客添加的计划任务正确答案:ABCDEF13.删除与数据库运行无关的账号加固方法是以下哪几个?()。A、dropusertest;//删除账号B、flushprivileges;//刷新内存C、mysql-uroot-p//登录MySQL,密码:toorD、selectuserfrommysql.user;//确定返回的正确答案:ABC14.日志安全要求有()A、对用户登录进行记录B、开启NTP服务保证记录的时间的准确性C、日记保存功能D、远程日记功能E、记录用户对设备的操作正确答案:ABDE15.占用网络系统资源(),使网络不能提供正常的服务。A、CPUB、内存C、带宽D、空间正确答案:AB16.占用带宽资源使网络拥塞,造成()严重时可导致网络不可用A、网络断开B、网络不稳C、时延增大D、网络丢包正确答案:CD17.APT攻击手段-鱼叉攻击的优点有()。A、投放精准B、技术含量低C、成本低D、防御难度强正确答案:AC18.APT一般有()攻击手段等等。A、鱼叉攻击B、水坑攻击C、社会工程学伪装D、文件视觉伪装正确答案:ABCD19.防火墙的分类有哪些?()A、内部防火墙B、防火墙C、堡垒主机D、外部防火墙正确答案:ACD20.病毒有什么特征?()A、触发性B、隐藏性C、传染性D、破坏性E、寄生性正确答案:ABCDE21.Weblogic日志地日志类型包括()A、serverlogB、jisdalogC、domainlogD、access.og正确答案:ACD22.制定应急演练的方案需要那些步骤?()A、确定目标B、设计演练场景和实施步骤C、编写应急演练方案D、拟定演练人员名单正确答案:ABCD23.企业威胁情报的使用周期有?()A、分析B、收集C、传播和分享D、评估和反馈E、明确需求和目标正确答案:ABCDE24.病毒按存在媒质分类可分为()。A、文件型病毒B、引导型病毒C、宏病毒D、脚本病毒正确答案:ABCD25.数据库加固方式包括()A、防拒绝服务B、防权限提升C、防止数据库漏洞利用D、防口令破解E、防止SQL注入F、防信息窃取正确答案:ABCDEF26.MySQL错误日志文件权限的加固方法()A、chmod600/var/log/mariadb/mariadb.logB、chmodmysql:mysql/var/log/mabriadb/mariadb.logC、chmod600/var/log/mtariadb/mariadb.logD、chmodmysql:mysql/var/log/mariadb/mariadb.log正确答案:AD27.下列中业余系统面临的风险有哪些?()A、外部风险B、其他风险正确答案:AB28.数据库面临的外部风险主要包括()。A、SQL注入B、口令破解C、数据库漏洞利用D、人为误操作正确答案:ABC29.木马排查全过程根据黑客在服务器中的操作对木马进行查杀并对系统加固有哪些?()A、恢复web页面的正常访问B、删除系统中的webshell文件C、修复SQL注入漏洞D、删除黑客添加的计划任务E、删除网站后台添加的用户正确答案:ABCDE30.下列网络安全分析有()。A、检查使用非标准端口的应用程式B、检查恶意畸形的帧C、攻击溯源D、查找网络中哪个主机在发送什么样的攻击数据正确答案:ABCD31.病毒按行为分类有哪几种?()A、破坏型病毒B、玩笑程序C、感染型病毒D、释放型病毒E、病毒生成和捆绑工具F、黑客工具正确答案:ABCDEF32.以下哪些属于web日志分析工具。()A、Web-Log-Analyzer-IceFairyB、WebalizerC、NagiosD、NginxE、Graylog正确答案:ABCE33.威胁情报分为()A、战略威胁情报B、运营威胁情报C、战术威胁情报D、技术威胁情报TTP要素有(ABC)A战术B技术C过程正确答案:ABCD34.下列中HTTP协议版本有。()A、HTTP/1.0B、HTTP/1.1C、HTTP/0.9D、HTTP/2正确答案:ABCD35.网络设备加固有以下哪些()A、A路由器加固B、B系统加固C、C交换机加固D、D数据库加固正确答案:AC36.应急演练技术小组的主要职责有哪些?()A、扮演攻击方,模拟网络安全事件B、应急演练设计的通信、调度等技术支撑系统的技术保障工作C、根据应急演练工作方案拟定应急演练脚本D、制定技术方案和实施方案正确答案:ABCD37.Web漏洞可根据漏洞类型对业务系统进行选择性的漏洞修复方式,如:()A、安全策略建设B、软件升级C、减少暴露面D、打补丁正确答案:ABCD38.业务系统一般指企业信息管理系统、()、人力资源管理系统、资产管理系统,还有一些企业也会涉及到项目管理系统,合同管理系统等。A、A协同管理系统B、B市场营销系统C、C生产制造系统D、D财务管理系统正确答案:ABCD39.常见的病毒命名规则如下字段()A、主行为B、家族名称C、子行为D、平台类型E、变种正确答案:ABCDE40.数据库的加固方式一般有()A、防信息窃取B、防服务漏洞C、防口令破解D、防权限提升E、防拒绝服务正确答案:ABCDE41.防火墙部署位置区域为。(A、受信区域B、非军事化区域C、军事化区域D、非受信区域正确答案:ABD42.网络管理员使用SNMP功能可以查询()等。A、自动发现网络故障B、生成报告C、查询设备信息D、监控设备状态E、修改设备的参数值正确答案:ABCDE43.数据库是“按照数据结构来组织、存储和管理数据的仓库”。是一个长期存储在()大量数据的集合A、统一管理的B、计算机内的C、可共享的D、有组织的正确答案:ABCD44.应急响应计划文档的总则包括哪些?()A、工作原则B、适用范围C、编制目的D、编制依据正确答案:ABCD45.应急准备阶段的准备工作有哪些?()A、应急响应预案制定B、制定应急响应制度C、风险评估与改进D、建立应急响应组织E、培训与演练F、划分应急事件级别正确答案:ABCDEF46.Windows事件日志记录内容有:()A、硬件变化B、网络连接C、USB易懂截D、USB移动介质插入\拔出E、用户修改系统事件F、远程桌面访问正确答案:ABCDEF47.Wireshark常用功能有哪些?()A、网络安全分析B、故障任务C、杀毒D、应用程序分析E、分析一般任务正确答案:ABDE48.以下哪些要求是交换机加固的其他要求。()A、设置访问级密码B、账号登录超时C、关闭不需要的服务D、关闭未使用的接口正确答案:CD49.下列web日志分析工具有()A、AWStatsB、Web-Log-Analyzer-ICeFairyC、GraylogD、NagiosE、WeblizerF、elasticStack正确答案:ABCDEF50.指挥机构主要由三种人员组成()A、督导人员三、判断题B、指挥人员C、策划人员正确答案:ABC51.应急演练的形式有哪些?()A、模拟演练B、桌面推演C、实操演练正确答案:ABC三、判断题(共29题,每题1分,共29分)1.病毒的分类中按行为分类有木马、后门、蠕虫、感染、释放型、黑客工具等()A、正确B、错误正确答案:A2.利用数据库可以高效、有组织地存储数据,使人们能够更快、更方便地管理数据()A、正确B、错误正确答案:A3.TCP三要素(战术、技术、过程),是描述高级威胁组织及其攻击的重要指标。()A、正确B、错误正确答案:A4.APT的发现比防御更重要。()A、正确B、错误正确答案:A5.应用层协议是指为了实现某一类具体应用的协议,并由某一运行在用户空间的应用程序来实现其功能。()A、正确B、错误正确答案:A6.客户端将响应得到得HTML代码和资源渲染到前端给用户。()A、正确B、错误正确答案:A7.威胁日志是防火墙检测到威胁时产生的日志。(对)对A、正确B、错误正确答案:B8.Wireshark提供了数据统计功能,对照OSI七层模型,统计各层协议分布情况,数据包的数量,流量及占比情况。()A、正确B、错误正确答案:B9.Wireshark是一个网络封包分析软件。()A、正确B、错误正确答案:A10.日志就是计算机系统、设备、软件等在某种情况下记录的信息。具体内容取决于日志的来源()A、正确B、错误正确答案:A11.释放型病毒是指可以在本地计算机通过网络攻击其他计算机的工具()A、正确B、错误正确答案:A12.通常的网络安全应急演练流程包括准备阶段、实施阶段、评估与总结阶段、成果运用等各个阶段,帮助各组织单位实现全面有效的应急演练。()A、正确B、错误正确答案:A13.防火墙将流量的属性与安全策略的条件进行匹配。若所有条件都匹配,则此流量成功匹配安全策略()A、正确B、错误正确答案:A14.ARP地址解析协议,目的是实现IP地址到MAC地址的转换。()A、正确B、错误正确答案:A15.火力侦查过程中所使用的木马通常是一次性的。()A、正确B、错误正确答案:A16.演练实施过程中,根据演练指令,安全事件模拟分为如下现象模拟和机理模拟()A、正确B、错误正确答案:A17.脚本病毒是指由VBScript、JavaSCript等脚本语言编写,存在于网页等可以包含脚本的文件中,随文件被

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论