




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1+X中级应急响应复习题+答案一、单选题(共26题,每题1分,共26分)1.查看windows事件日志的EVENTID为4647的时候说明了什么?()A、登陆成功B、登陆失败C、注销成功D、用户启动的注销正确答案:D2.APT中文名是()A、高级持续性威胁B、威胁等级高C、高级威胁等级正确答案:A3.下面那个防御拒绝服务攻击解析是对的()A、不容易定位攻击者的位置Internet上绝大多数网络都不限制源地址,也就是…防御方法B、在防火墙上过滤掉UDP报文,或者屏蔽掉一些常被黑客们用来进行Fraggle攻击的端口。C、对邮件地址进行过滤规则配置,自动删除来自同一主机的过量或重复的消息D、关闭外部路由器或防火墙的广播地址特性,并在防火墙上设置规则,丢弃掉ICMP协议类型数据包。正确答案:A4.WindowsNT/Win2000/XP/Server2033的日志文件的拓展名为()A、evtB、evtx(XML格式)C、txtD、JPG正确答案:A5.通过wireshark发现攻击者通过病毒攻击反弹()来执行系统命令提权。A、shallB、shellC、sholl正确答案:B6.___是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。A、破坏性病毒B、释放型病毒C、计算机病毒D、蠕虫病毒正确答案:C7.安全策略的作用是对通过防火墙的数据流进行()A、检验B、拒绝服务C、扫描D、拦截E、隔离F、信息窃取正确答案:A8.业务逻辑漏洞包括:登录未使用模糊提示、____处存在逻辑漏洞、____处存在逻辑漏洞、____处存在漏洞、____处存在逻辑漏洞等。(A、验证码,支付,账户添加,忘记密码B、忘记密码,支付,验证码,密码C、账户添加,页面,支付,验证码D、支付,登录,账户添加,验证码正确答案:A9.WindowsVista和Server2008开始日志文件拓展名是()A、evtB、evtx(XML格式)C、txtD、JPG正确答案:B10.震网病毒的发现时间()A、2011年7月B、2010年8月C、2011年8月D、2010年7月正确答案:D11.mysql数据库默认监听TCP()端口,该端口被人们熟知,攻击者很容易通过此端口发现mysql数据库服务。A、3306B、3301C、3312正确答案:A12.安全加固的配置实现方法。()A、一个虚拟机可以随意迁移B、对一个虚拟机有一个镜像C、一个虚拟机有一个克隆D、同一服务有两个主机正确答案:D13.IMMSG病毒的危害级别是()?A、2B、4C、3D、5正确答案:B14.Wireshark自带的IOGraph可以()A、将网络流量图形化显示B、显示HTTP的请求和返回数据C、统计各层协议分布情况D、显示单个IP或两个IP会话间的数据统计正确答案:A15.后门型病毒的英文翻译是()A、backdropB、backdoorC、backdooe正确答案:B16.以下网络安全滑动标尺模型正确的是?()A、架构安全-被动防御-积极防御-威胁情报-进攻反制B、架构安全-积极防御-被动防御-威胁情报-进攻反制C、架构安全-积极防御-威胁情报-被动防御-进攻反制D、架构安全-被动防御-威胁情报-进攻反制-积极防御正确答案:A17.海莲花事件是()年首次发起攻击?A、2012B、2015C、2014D、2016正确答案:A18.管理部门包括上级单位、国家有关网络安全监管部门等,主要职责有哪些?()A、下发应急演练要求B、审批或备案下级组织单位应急演练规则C、必要情况下,宣布应急演练开始、结束或终止。D、以上都是正确答案:D19.系统面临的风险有()A、Web漏洞B、系统漏洞C、信息泄露D、以上都是正确答案:D20.()病毒是指将病毒代码附加到被感染的宿主文件中,使病毒代码在被感染宿主文件运行时确定运行权的病毒A、释放型病毒B、感染型病毒C、破坏性病毒正确答案:B21.病毒具有五大特征,并且目前将()作为区分病毒和木马程序的重要因素。A、寄生性B、破坏性C、触发性D、隐蔽性E、传染性正确答案:E22.以下哪项不是应急响应准备阶段应该做的?()A、评估时间的影响范围,增强审计功能、备份完整系统B、编制和管理应急响应计划C、建立和训练应急响应组织和准备相关的资源D、确定重要资产和风险,实施针对风险的防护措施正确答案:A23.以下哪个不是路由器加固的要求?()A、日志安全要求B、文件上传要求C、IP协议安全要求正确答案:B24.中国国家级网络安全应急响应组织是()?A、CSIRCBB、IRCCC、SIRDD、CNCERT/CC正确答案:D25.可根据等保提出的“____”的防护理论,将安全设备根据部署位置大致分为四类。(A、三个中心,六层防护B、二个中心,二层防护C、一个中心,三层防护D、四个中心,四层防护正确答案:C26.抵御90%鱼叉攻击的要领()A、“陌生人”邮件的附件不要轻易打开B、下载邮件附件后一定先扫毒再打开C、邮件附件在安全软件的沙箱中打开D、以上都是正确答案:D二、多选题(共51题,每题1分,共51分)1.WAF主要支持日志类型()A、访问日志B、审计日志C、攻击日志D、DDoS日志E、网页防篡改日志正确答案:ABCDE2.病毒木马的排查与恢复中病毒的临时处置是()?A、物理隔离B、断电C、关闭网络功能D、拔掉网线正确答案:ABCD3.数据库面临的风险主要包括()A、外部风险B、内部风险C、其他风险D、特别风险正确答案:AC4.网络设备加固包括()A、磁盘加固B、,交换机加固C、光纤加固D、路由加固正确答案:BD5.数据库加固方式包括()A、防拒绝服务B、防口令破解C、防止数据库漏洞利用D、防权限提升E、防信息窃取F、防止SQL注入正确答案:ABCDEF6.数据库是按照数据结构来()的仓库A、管理数据B、管理C、存储D、组织正确答案:ACD7.减少信息泄露有哪几种()A、注册各类应用、网站要尽量赋予最少的信息和权限B、不要使用不正规的招聘网站或软件C、不要随意丢弃含有个人信息的票据D、尽量不要使用危险的公共WiFi正确答案:ABCD8.病毒的特征有以下哪几种()A、触发性B、破坏性C、寄生性D、传染性E、隐藏性正确答案:ABCDE9.主机加固方式包括。()A、安全补丁B、采用专用软件强化操作系统访问控制能力C、安全配置D、加装防病毒软件正确答案:ABC10.病毒按行为分类有哪几种?()A、黑客工具B、感染型病毒C、破坏型病毒D、玩笑程序E、病毒生成和捆绑工具F、释放型病毒正确答案:ABCDEF11.下列防口令破解有哪些()A、为弱口令账户设置强壮扣了B、删除与数据运行无关的账号C、数据库管理员账户改名D、删除空账号E、删除匿名账户正确答案:ABDE12.检测自动化机制的攻击有哪些?()A、网站扫描B、刷数据C、自动化扫描D、爆库、撞库正确答案:ABCD13.Windows日志文件通常分为()A、系统日志B、安全日志C、应用程序日志正确答案:ABC14.http请求包括三部分,分别是()A、请求行(请求方法)B、正文部分C、请求头(消息报头)正确答案:ABC15.病毒按行为分类可分成()。A、后门B、黑客工具C、释放型D、感染E、蠕虫F、木马正确答案:ABCDEF16.业务系统一般指(abcdf)A、市场营销管理B、企业信息管理系统(eip)C、人力支援管理系统(hr)D、生产中监督E、协同管理系统(oa)F、生产制造系统(erp)正确答案:ABCEF17.在DNS加固中,以下属于安全加固内容的是。()A、禁用区域传输B、隐藏版本C、授权和缓存分离D、减小缓存时间正确答案:AB18.应急演练的目的为()?A、锻炼队伍B、宣传教育C、完善准备D、磨合机制E、检验预案正确答案:ABCDE19.病毒的传播方式有哪些()A、移动存储B、软件漏洞C、网络传播D、文件传播E、主动放置正确答案:ABCDE20.病毒的特征有哪些?()A、破坏性B、隐藏性C、传染性D、触发性E、寄生性正确答案:ABCDE21.病毒按宿主分类可分成()。A、脚本病毒B、引导类C、蠕虫病毒D、文件类E、宏病毒正确答案:ABDE22.风险评估实施过程中通常要遵守哪些原则?()A、可控性原则B、关键业务原则C、最小影响原则正确答案:ABC23.APT攻击的具体表现()A、驱动力B、攻击手段C、攻击对象D、造成影响正确答案:ABCD24.Wireshark常用功能有哪些?()A、分析一般任务B、应用程序分析C、杀毒D、故障任务E、网络安全分析正确答案:ABDE25.系统加固对象有哪些(A、网络结构加固B、网络设备加固C、数据库加固D、服务器系统加固正确答案:ABCD26.病毒网页的传播方式()A、伪装为缺失的组件B、利用脚本运行的漏洞C、通过脚本运行调用某些com组件D、利用软件漏洞E、将木马伪装为页面元素正确答案:ABCDE27.指挥机构主要由三种人员组成()A、指挥人员B、督导人员C、实施人员D、策划人员正确答案:ABD28.系统加固有哪些()A、交换机加固B、路由器加固C、网络设备加固D、数据库加固正确答案:ABCD29.业务系统面临的风险的外部风险有哪些?()A、口令爆破B、系统漏洞C、web漏洞D、逻辑漏洞E、拒绝服务F、信息泄露G、漏洞扫描、端口扫描正确答案:ABCDEFG30.应急演练的组织机构包括哪些?()A、应急演练管理小组B、应急演练技术小组C、应急演练领导小组D、应急演练实施小组正确答案:ABCD31.业务系统包含哪些系统()A、企业信息管理系统(EIP)B、协同管理系统(OA)C、市场营销管理,生产制造系统(ERP)D、,财务管理系统E、,人力资源管理系统(HR)F、资产管理系统正确答案:ABCDEF32.应急响应计划的附件提供了计划主题不包括的关键细节。()A、具体的组织体系结构及人员职责B、应急响应计划各小组成员的联络信息C、供应商联络信息,包括离站存储和备用站点的外部联系点(POC)正确答案:ABC33.下下列修复系统漏洞的有哪些()A、口令破解B、木马后门C、权限提升D、服务漏洞正确答案:ABCD34.Windows事件日志记录内容有:()A、硬件变化B、网络连接C、USB易懂截D、USB移动介质插入\拔出E、用户修改系统事件F、远程桌面访问正确答案:ABCDEF35.管理部门的主要职责有哪些?()A、必要情况下,宣布应急演练开始、结束或终止B、审核并批准应急演练方案C、审批或备案下级组织应急演练规则D、下发应急演练要求正确答案:ACD36.业务系统包含哪些系统()A、信息管理系统B、人力资源系统C、财务管理系统D、资产管理系统E、市场营销系统F、生产制造系统G、协同管理系统正确答案:ABCDEFG37.防火墙的功能点有哪些()A、基础组网和防护功能B、网络地址转换C、限制暴露用户点D、网络地址租赁E、记录监控网络存取与访问F、限定内部用户访问特殊站点G、虚拟专用网正确答案:ABCEFG38.网络设备加固包括()A、路由器加固B、防火墙加固C、硬盘加固D、交换机加固正确答案:AD39.应急演练实施制定演练方案是以下哪几点()。A、编制工作方案B、编写演练脚本C、编制评估方案D、编制保障方案正确答案:ABCD40.病毒的传播方式有哪些?()A、网页B、通讯与数据传播C、软件漏洞D、邮件E、主动放置F、文件传播正确答案:ABCDEF41.病毒具有()、寄生性,并且目前讲传染性作为区分病毒和木马的重要因素A、触发性B、传染性C、隐蔽性D、破坏性正确答案:ABCD42.病毒分类按宿主分类有()A、文件型B、引导型C、宏病毒D、脚本毒正确答案:ABCD43.网络管理员使用SNNP功能可以查询设备信息、()等。A、修改设备的参数值B、监控设备状态C、自动发现网络故障D、生成报告正确答案:ABCD44.检测自动化机制的攻击包括()。A、爆库、撞库B、自动化扫描C、网站扫描D、刷数据正确答案:ABCD45.通常的网络安全应急演练包括()A、准备阶段B、实施阶段C、评估与总结阶段D、成果运用阶段正确答案:ABCD46.APT常用的反侦察术有()。A、运控技术B、加密技术C、环境识别技术D、拦截技术正确答案:ABC47.业务系统面临的风险有哪些?()A、口令破解B、信息泄露C、系统漏洞D、Web漏洞正确答案:ABCD48.以下有哪些是关联分析典型的场景()A、暴力破解B、撞库攻击C、web应用疑似沦陷D、流量异常正确答案:ABCD49.演练演练组织架构包括哪些?()A、管理部门B、演练机构C、指挥机构D、参演机构正确答案:ABD50.演练组织架构包括以下哪些()A、指挥机构B、参演机构C、管理部门正确答案:ABC51.网络设备加固有以下哪些()A、A路由器加固B、B系统加固C、C交换机加固D、D数据库加固正确答案:AC三、判断题(共29题,每题1分,共29分)1.黑客利用用户存在的漏洞等缺陷进行攻击,且用户缺乏高质量情报能力,是导致网络安全事件不断增危和高危害的重要特点。()A、正确B、错误正确答案:A2.HTTP状态码305的意思是被请求的资源必须通过指定的代理才能被访问()A、正确B、错误正确答案:A3.防火墙的基本主要是保护网络免受“不信任”网络的感觉,同时还要允许两个网络间的合法通信()A、正确B、错误正确答案:A4.火力侦查过程中所使用的木马通常是一次性的。()A、正确B、错误正确答案:A5.安全策略是由匹配条件和动作组成的控制规则,可以基于IP、端口、协议等属性进行细化的控制。()A、正确B、错误正确答案:A6.【http.request==1】是过滤所有的HTTP响应包。()A、正确B、错误正确答案:B7.NetFlow是一种基于流的流量分析技术。()A、正确B、错误正确答案:A8.信息安全的语境下,一切与威胁相关的数据、信息以及知识。()A、正确B、错误正确答案:A9.通过对现状调研后可以基本判断出是否感染了病毒、病毒名称、版本以及感染数量,接下来就是对终端服务器进行排查和临时处置的工作。()A、正确B、错误正确答案:A10.防火墙的基本作用是保护网络免受“不信任”网络攻击,同时还要允许两个网络间的合法通信()A、正确B、错误正确答案:A11.防火墙的基本作用是保护网络受(不信任)网络的攻击同事还要允许两个网络间的合法通信()A、正确B、错误正确答案:A12.Set-Cookie是设置和页面关联的Cookie(对)对A、正确B、错误正确答案:B13.水坑攻击隐蔽性强,杀伤力大但精度有限易误伤平民。()A、正确B、错误正确答案:A14.计算机病毒从广义上讲,凡能够引起计算机故障,破坏计算机数据,影响计算机的正常运行的指令或代码统称为计算机病毒()A、正确B、错误正确答案:A15.ARP地址解析协议,目的是实现IP地址到目的地址的转换。()A、正确B、错误正确答案:B16.防火墙将流量的属性与安全策略的条件进行匹配。若所有条件都匹配,则此流量成功匹配安全策略()A、正确B、错误正确答案:A17.Wireshark提供了数据统计功能,对照OSI七层模型,统计各层协议分布情况,数据包的数量,流量及占比情况。()A、正确B、错误正确答案:B18
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 计划生育宣传活动方案
- 2025年腈类项目合作计划书
- 股权转让意向协议及反垄断审查合同
- 跨境电商供应链管理雇佣劳动合同模板
- 股权激励计划实施中的代持与转让协议
- 互联网教育平台股权收购与课程资源整合合同
- 郑州经贸学院《有机化学实验A》2023-2024学年第二学期期末试卷
- 温州肯恩大学《统计学原理(英语)》2023-2024学年第二学期期末试卷
- 新品上市计划方案(3篇)
- 物流园区环保设施建设与运营管理服务协议
- GB/T 5973-2006钢丝绳用楔形接头
- GB/T 3917.2-2009纺织品织物撕破性能第2部分:裤形试样(单缝)撕破强力的测定
- GB/T 27024-2014合格评定人员认证机构通用要求
- 钢箱梁焊接作业指导书
- GB 34660-2017道路车辆电磁兼容性要求和试验方法
- BB/T 0034-2017铝防盗瓶盖
- 国家义务教育质量监测科学模拟测试题附答案
- 12-1限度样品管理办法
- UI界面设计交互设计教学
- 钢箱梁计算分析与案例详解
- 绞肉机的设计本科生毕业论文
评论
0/150
提交评论