




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
应急响应模考试题(含答案)一、单选题(共61题,每题1分,共61分)1.个人防火墙与边际防火墙的最根本区别是()。A、个人防火墙可以控制协议B、个人防火墙可以控制端口C、个人防火墙可以控制应用程序访问策略D、个人防火墙是软件产品,而边际防火墙是硬件产品正确答案:C2.数据的统计可以显示()会话间的数据统计。A、4个IPB、5个IPC、3个IPD、单个IP或两个IP正确答案:D3.驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于()A、上网冲浪B、中间人攻击C、DDoS攻击D、MAC攻击正确答案:C4.在SQLserver中,用户备份如下内容()A、记录用户数据的所有用户数据库B、记录系统信息的系统数据库C、记录数据库改变的事务日志D、以上所有正确答案:D5.解码发现是一条XSS语句,并且数据包中状态码是200,说明服务器遭受到()攻击。A、XSXB、XSSC、XSMD、XSD正确答案:B6.下列关于交换机的描述()是错误的。A、交换机是基于物理地址来决定是否发送帧B、交换机的远程网络配置方法只有在本地配置成功后方可进行C、交换机的工作原理是存储转发D、一个16口的百兆交换机,它的百兆带宽是被16个端口共用分享的正确答案:D7.()程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件,破坏文件)A、求职信B、红色代码(Codered)C、NimudaD、sql蠕虫王正确答案:A8.下列机构中,()不是全球权威的防病毒软件评测机构。A、WildListB、AV-testC、VirusBulletinD、ICSA正确答案:A9.Brupsuite中暴力截包改包的模块是哪个A、proxyB、intruderC、reqeaterD、decoder正确答案:A10.要使用操作系统安装光盘重启计算机,若要启动恢复控制台要按下()A、CB、RC、AD、S正确答案:B11.安全策略的作用有:()(1)防火墙的基本作用是保护网络免受“不信任”网络的攻击同时还要允许两个网络间的合法通信。(2)安全策略的作用是对通过防火墙的数据流进行检验,使符合安全策略的合法数据流通过防火墙。(3)不同的域间方向应使用不同的安全策略进行控制。A、(1)(2)(3)B、(1)(2)C、(2)(3)D、(1)(3)正确答案:A12.开源杀毒软件OAV(OpenAntiVirus)的匹配算法采用的是()。A、HASH算法B、单模式匹配算法C、多模式匹配算法D、暴力匹配算法正确答案:A13.下列()不是表示层所提供的服务A、数据压缩B、数据表示C、数据安全D、数据传递正确答案:D14.增量备份是指()A、备份自上一次完全备份以来变化的数据B、是指在一次全备份或上一次增量备份后,以后每次的备份只需备份与前一次相比增加或者被修改的文件。C、备份整个数据库正确答案:B15.业务逻辑漏洞包括:A、登录未使用模糊提示B、验证码处存在逻辑漏洞C、支付处存在逻辑漏洞D、以上都是正确答案:D16.同城容灾是在同城或相近区域内(<200km)建立了哪两个中心。()A、防范中心和数据中心B、数据中心和操控中心C、灾难备份中心和数据中心D、操控中心和灾难防范中心正确答案:C17.以下关于HTTP协议叙述正确的是A、HTTP协议是建立在B、Cookie数据在消息主体(body)中传输C、HTTP协议支持一定时间内的TCP连接保持,这个连接可以用于发送/接收多次请求D、HTTP是有状态的,每个请求都是独立的正确答案:C18.关于5类双绞线的特性,下列说法错误的是()。A、最大传输速率为10OMbpsB、双绞线传输信号无衰减C、在网络传输中,8根线都在工作D、节点间最大传输距离是100米正确答案:B19.Brupsuite中暴力破解的模块是哪个A、proxyB、intruderC、reqeaterD、decoder正确答案:B20.()是指在本地机房建立容灾系统,日常情况下可同时分担业务及管理系统的运行,并可切换运行。A、同城容灾B、应用容灾C、本地容灾D、异地容灾正确答案:C21.要显示本机路由表信息,执行如下命令()。A、nbtstatB、netstatC、netstatD、nbtstat正确答案:C22.()方式最大的好处就是只要将存储介质保存好,就可以恢复丢失的数据。A、增量备份B、差异备份C、计划备份D、全量备份正确答案:D23.备份通常细分为系统备份和()A、密码备份B、密钥备份C、文件备份D、数据库备份正确答案:B24.数据库的加固方式中,不属于防口令破解的是A、删除与数据库无关的账号B、为弱口令账户设置强壮口令C、删除空账号D、启用错误日志正确答案:D25.数据库加固方式中,属于防服务漏洞的是A、启用错误日志B、禁用符号链接C、修改MYSQL监听端口D、以上都是正确答案:D26.数据库加固方式中,不属于防权限提升的是A、MYSQL账户拥有登录SHELLB、禁用MYSQL的命令历史C、禁止MYSQL访问本地文件D、禁用从任意地址远程访问数据库正确答案:D27.能够感染EXE,COM文件的病毒属于()。A、网络型病毒B、蠕虫型病毒C、文件型病毒D、系统引导型病毒正确答案:C28.http状态码中,()表示访问成功,()表示坏请求,()表示服务不可用A、2xx,B、2xx,C、1xx,D、3xx,正确答案:A29.哪个工具能够准确地测定电缆故障的位置?()A、网络监视程序B、电缆测试仪C、网络万用表D、数字式电缆分析仪正确答案:B30.WindowsServer2003系统自带的IP安全策略不包括().A、服务器B、客户端C、安全服务器D、安全客户端正确答案:D31.备用网络系统以下说法正确的是?()A、配备部分通信路线和相应的网络设备B、配置相应的部分通信路线的网络设备C、配置完整通信路线和相应的网络设备D、配备灾难恢复通信设备正确答案:A32.对服务的理解哪句是正确的?____。A、每一项服务都要有唯一的端口与之相对应B、服务和端口没有关系C、服务就是端口D、服务就是服务器正确答案:A33.如果故障只影响一台工作站,应该检查网络的()。A、工作站的网卡和网线B、服务器C、区域路由器接口D、交换机和主干网正确答案:A34.僵尸网络的最大危害是,黑客可以利用该网络发起()。A、入侵攻击B、DDOS攻击C、网络监听D、心理攻击正确答案:B35.从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。A、BSB、SocketC、C/SD、API正确答案:C36.关于光纤的特性,下列说法正确的是()。A、因为光速很快,光纤的传输速率是无极限的B、光纤传输的是光信号,因此抗干扰能力比较强C、因为光纤传输的是光信号,因此传输信号无衰减D、光纤传输距离无极限正确答案:B37.用户在本地进行登录采用以下哪种方式A、服务B、批处理C、网络D、交互式登录正确答案:D38.以下哪个不属于2020年APT活动涉及到的新兴热点A、网络安全B、互联网C、芯片与半导体D、医疗卫生正确答案:D39.BurpSuite是用于Web应用安全测试工具,具有很多功能,其中能拦截并显示及修改http消息的模块是A、spiderB、proxyC、intruderD、decoder正确答案:B40.要设置系统的自动还原功能可使用的对话框()A、系统属性B、显示属性C、计算机管理D、设备管理正确答案:A41.____由于人为或自然的原因,造成信息系统严重故障或瘫痪,使信息系统支持的业务功能停顿或服务水平不可接受,达到特定的时间的突发事件,通常导致信息系统需要切换到灾难备份中心运行。(A、灾难B、灾祸C、灾难备份D、灾难恢复正确答案:A42.()是指在一次全备份后到进行差异备份的这段时间内,对那些增加或者修改文件的备份。A、差异备份B、计划备份C、完整备份D、增量备份正确答案:A43.震网病毒发生于哪一年?A、2010B、2008C、2012D、2014正确答案:D44.TCP/IP协议中不一定需要设置的是()。A、IP地址B、子网掩码C、默认网关D、备用的DNS服务器正确答案:D45.灾难登记会等级4级的作用是什么?()A、备份场地支持B、基本支持C、电子传输及完成设备支持D、实施数据传输完整设备支持正确答案:C46.通过wireshark发现攻击者通过病毒攻击反弹()来执行系统命令提权。A、chellB、sqellC、shellD、cqell正确答案:C47.在过滤器中使用tcp.port==80表示的是A、显示源端口是80的所有TCP协议B、显示目的端口是80的所有TCP协议C、显示所有端口是80的所有TCP协议D、以上都不是正确答案:C48.恶意代码的危害主要造成()A、磁盘损坏B、计算机用户的伤害C、CPU的损坏D、程序和数据的破坏正确答案:D49.表是由()和()组成的?A、表头;字段B、字段;字段内容C、数据库;字段内容D、字段;数据库正确答案:B50.数据备份系统要求完全数据备份至少每周几次?()A、三次B、四次C、一次D、六次正确答案:C51.关于上传漏洞与解析漏洞,下列说法正确的是A、上传漏洞只关注文件名B、两个漏洞没有区别C、从某种意义上来说,两个漏洞相辅相成D、只要能成功上传就一定能成功解析正确答案:C52.业务系统面临的风险中,不属于外部风险的是A、系统漏洞B、web漏洞C、信息泄露D、资金盗刷正确答案:D53.将服务器在局域网中隐藏起来是指()A、其他人不能访问我的IP地址B、在局域网中看不到服务器名C、隐藏端口D、关闭服务正确答案:C54.如何删除MYSQL自带的test数据库A、dropB、rmC、dropD、drop正确答案:C55.HTTP状态码是反应web请求结果的一种描述,以下状态码表示请求资源不存在的是:A、401B、404C、403D、200正确答案:B56.以下不是应用防火墙的目的有()。A、为访问者提供更为方便的使用内部网络资源B、限制他人进入内部网络C、防止入侵者接近用户的防御设施D、过滤掉不安全的服务和非法用户正确答案:C57.根据漏洞实际情况对漏洞进行修复,常见业务逻辑漏洞的修复方式有:A、对传输进行加密B、增加验证码长度C、设置IP锁定机制D、以上都是正确答案:D58.下列对跨站脚本攻击(XSS)的解释最准确的是A、一种很强大的木马攻击手段B、构造精妙的关系数据库的结构化查询语言对数据库进行非法访问。C、将恶意代码嵌入到用户浏览器的web页面中,从而达到恶意的目的D、引诱用户点击虚拟网络连接的一种攻击方法正确答案:C59.()是获得超级用户访问权限的最有效、最直接的方式方法。A、劫持攻击B、拒绝服务攻击C、暴力或字典破解D、病毒攻击正确答案:C60.开源杀毒软件ClamAV的匹配算法采用的是()。A、HASH算法B、单模式匹配算法C、多模式匹配算法D、暴力匹配算法正确答案:C61.1973年()就颁布了数据法,涉及到计算机犯罪问题,这是世界上第一部保护计算机数据的法律。A、新加坡B、美国C、瑞典D、欧共体正确答案:C二、多选题(共15题,每题1分,共15分)1.常规流行性失陷情报包括以下哪些范围信息?A、僵尸网络B、黑客工具C、后门软件D、蠕虫木马正确答案:ABCD2.两地三中心的中心是指()A、同城容灾中心B、异地容灾中心C、异地中心D、生产中心正确答案:ABD3.恢复备份的操作正确的是()A、单击“下一步”按钮,屏幕弹出对话框,在其中查看中勾选要还原的项目。B、单击“下一步”按钮,屏幕弹出“备份”对话框,点击此按钮。C、单击“下一步”按钮【选择恢复类型】中选择需要恢复的内容,可以选择【文件和文件夹和【卷】两个恢复方式,本次选择【文件和文件夹】,单击【下一步】按钮。D、单击E、单击“下一步”按钮,在【恢复向导】对话框中选择备份存储的位置。正确答案:ACDE4.两地三中心的技术选择度量标准是以下哪几种()A、业务影响程度B、数据保护程度C、灾难承受程度正确答案:ABC5.APT可能造成的影响包括哪些?A、商业机密泄露B、业务终止C、国家机密泄露D、损害单位声誉正确答案:ABCD6.应急响应的通用工作流程包括哪些?()A、事件通告B、应急处置C、后期处置D、时间分类与定级E、应急启动正确答案:ABCDE7.系统数据备份包括的对象有()A、用户文档B、配置文件C、系统设备文件D、日志文件正确答案:BCD8.应急准备阶段的准备工作有哪些?()A、划分应急事件级别B、培训与演练C、制定应急响应制度D、风险评估与改进E、应急响应预案制定F、建立应急响应组织正确答案:ABCDEF9.灾难恢复能力等级划分,以下选项中的那一级不支持()A、第六级B、第一级C、第三级D、第五级E、第二级F、第四级正确答案:ABCDEF10.风险评估实施过程中通常要遵守哪些原则?()A、可控性原则B、最小影响原则C、关键业务原则正确答案:ABC11.Windows日志事件类型有A、错误B、警告C、审核成功D、信息正确答案:ABCD12.Wireshark常用使用方法有()。A、筛选TCP数据的常用方法B、筛选一个地址范围的数据方法C、筛选一个网段的数据常用方法D、筛选HTTP数据常用方法正确答案:ABCD13.在构建容灾系统时,首先考虑结合实际情况选择合理的数据复制技术。在选择合理的数据复制技术是要考虑一下哪几种因素()A、解决困难程度B、灾难承受程度C、业务影响程度D、数据保护程度正确答案:BCD14.在构建容灾系统时,在选择合理的数据复制技术是主要考虑哪些因素?()A、数据保护程度。B、灾难承受程度C、业务影响程度正确答案:ABC15.Apache日志的类型有A、服务器错误日志errorB、web方位日志assesC、远程日志mailD、中间日志indian正确答案:AB三、判断题(共32题,每题1分,共32分)1.业务系统信息泄露会有利于对服务器的渗透,了解服务器相关的信息,如服务器使用的操作系统类型、中间件类型及版、网站目录结构等。A、正确B、错误正确答案:A2.文件被感染上恶意代码之后,其基本特征是文件不能被执行。()A、正确B、错误正确答案:B3.目的性是恶意代码的基本特征,也是法律上判断恶意代码的标准。()A、正确B、错误正确答案:A4.用IP协议进行远程维护的设备使用SSH等加密协议。A、正确B、错误正确答案:A5.应急响应计划应详细、简洁、易于在紧急情况下执行,并尽量使用检查列表和详细规程。()A、正确B、错误正确答案:B6.修改了日志文件的存放目录后,日志还是可以被清空的,下面通过修改日志文件访问权限,防止这种事情发生,前提是Windows系统要采用NTFS文件系统格式。A、正确B、错误正确答案:A7.文件被感染上恶意代码之后,其基本特征是文件长度变长。()A、正确B、错误正确答案:B8.计算机无法启动肯定是由恶意代码引起的。()A、正确B、错误正确答案:B9.文件被感染上恶意代码之后,其基本特征是文件照常能执行。()A、正确B、错误正确答案:A10.在威胁情报分析工作中,获取具体威胁人员的个人信息难度最大A、正确B、错误正确答案:A11.5类双绞线的节点间的最大传输距离为500m。()A、正确B、错误正确答案:B12.当系统中存在匿名用户时,用户可绕过身份验证,直接登录数据库。A、正确B、错误正确答案:A13.netstat-a命令用于显示以太网的统计信息。()A、正确B、错误正确答案:B14.应禁止mysql访问数据库相关文件之外的本地文件。A、正确B、错误正确答案:A15.Filemon用于实时监视文件系统,它可以监视应用程序进行的文件读写操作,记录所有与文件一切相关操作。()A、正确B、错误正确答案:A16.按奇安信的命名法,黄金眼的APT组织尚未对我国进行进行攻击A、正确B、错误正确答案:B17.使用现有杀毒软件,能确保计算机系统避免任何恶意代码的侵袭。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2023三年级数学下册 四 绿色生态园-解决问题第1课时教学实录 青岛版六三制
- 小贷公司年终总结
- 2024年新人教版化学九年级上册 第二单元 空气和氧气 实验活动1 氧气的实验室制取与性质 教学课件
- 买卖被子合同范例
- 伐区调查设计合同范例
- pe管材采购合同范例
- 2025-2030年全塑八孔竖笛项目商业计划书
- 保证就业合同范例
- 仓储用地交易合同范例
- 公寓租房押金合同范例
- 沭如实验《风会记得一朵花的香》导读课件
- 马拉松赛事参赛人员免责声明
- 保洁管理服务定位
- 宁波大学双语教学课程管理办法
- 幼儿园绘本故事:《袁隆平》 课件
- 精选大学本科C语言上机考试题
- 高中物理高频考点电磁感应中的双杆模型问题分析与强化训练附详细参考答案
- 建筑工程施工质量控制PPT课件
- 拉沙热预防控制技术指南、拉沙热诊断和治疗方案
- 半导体微电子专业词汇中英文对照
- 氢化物(蒸气)发生-原子荧光讲义
评论
0/150
提交评论