1+X中级应急响应复习题+参考答案_第1页
1+X中级应急响应复习题+参考答案_第2页
1+X中级应急响应复习题+参考答案_第3页
1+X中级应急响应复习题+参考答案_第4页
1+X中级应急响应复习题+参考答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1+X中级应急响应复习题+参考答案一、单选题(共26题,每题1分,共26分)1.业务系统下的企业管理系统的英文翻译是?()A、ERPB、HRC、EIP正确答案:A2.不属于数据库加固主要方式的是?()A、防信息窃取B、差异备份C、防止SQL注入D、防权限提升正确答案:B3.业务系统包含哪些系统?()A、ELPB、OAC、ERPD、以上都是正确答案:D4.IPS/IDS通常将日志等级分为()个等级A、7B、8C、9D、10正确答案:B5.安全加固的配置实现方法。()A、一个虚拟机可以随意迁移B、一个虚拟机有一个克隆C、对一个虚拟机有一个镜像D、同一服务有两个主机正确答案:D6.HTTP默认端口为()A、21C24D443B、80正确答案:B7.企业管理系统是()A、EIPB、OAC、ERPD、HR正确答案:A8.木马排查全过程,是根据黑客在()中的操作对木马进行查杀并对系统加固。A、软件B、端口C、系统D、服务器正确答案:D9.()是指在用户不知道也不允许的情况下,在被感染的系统上以隐蔽的方式运行,而且用户无法通过正常的方法禁止其运行?A、蠕虫型病毒B、感染型病毒C、后门型病毒D、木马型病毒正确答案:D10.信息安全事件管理分为五个阶段分别是什么()A、报告发现准备规划评估B、发现报告准备评估规划C、准备发现报告规划评估D、规划准备发现报告评估正确答案:D11.Wireshark自带的IOGraph可以()A、统计各层协议分布情况B、显示单个IP或两个IP会话间的数据统计C、将网络流量图形化显示D、显示HTTP的请求和返回数据正确答案:C12.在分析大流量()攻击时,会经常使用该功能A、IOGraohB、DDoSC、BBoS正确答案:B13.以下网络安全滑动标尺模型正确的是?()A、架构安全-积极防御-被动防御-威胁情报-进攻反制B、架构安全-被动防御-威胁情报-进攻反制-积极防御C、架构安全-积极防御-威胁情报-被动防御-进攻反制D、架构安全-被动防御-积极防御-威胁情报-进攻反制正确答案:D14.数据库管理账号默认名称为()。A、allB、rootC、shell正确答案:B15.病毒的特征()A、破坏性B、安全性C、可控性正确答案:A16.病毒的传播方式有哪些?()A、主动放置B、移动存储C、网络传播D、软件漏洞E、文件传播F、以下都是正确答案:F17.对于Windows事件日志分析,不同的事件代表了不同的意义,事件ID4672代表()A、登录成功B、登录失败C、使用1成绩用户(如管理员)进行登录D、注销成功正确答案:C18.业务系统面临的外部风险有哪些()A、Web漏洞B、拒绝服务C、系统漏洞D、逻辑漏洞正确答案:B19.查看windows事件日志的EVENTID为4647的时候说明了什么?()A、登陆成功B、登陆失败C、注销成功D、用户启动的注销正确答案:D20.利用数据库可以()储存数据,使人们能够更快.更方便地管理数据()A、折磨.没哟目的B、高效.有组织地C、低效.有组织地正确答案:B21.网络安全应急响应工作三要素分别是什么()A、应急响应安全事件预案流程B、组织人员安全事件预案流程C、安全事件组织人员预案流程D、预案流程组织人员安全事件正确答案:B22.排查计划任务文件()A、cat/etc/crontadB、cat/etc/crontabC、cat/etc/antp正确答案:B23.安全策略的作用是对通过防火墙的数据流进行()A、拦截B、拒绝服务C、信息窃取D、检验E、隔离F、扫描正确答案:D24.下面那个防御拒绝服务攻击解析是对的()A、不容易定位攻击者的位置Internet上绝大多数网络都不限制源地址,也就是…防御方法B、在防火墙上过滤掉UDP报文,或者屏蔽掉一些常被黑客们用来进行Fraggle攻击的端口。C、对邮件地址进行过滤规则配置,自动删除来自同一主机的过量或重复的消息D、关闭外部路由器或防火墙的广播地址特性,并在防火墙上设置规则,丢弃掉ICMP协议类型数据包。正确答案:A25.以下哪种病毒实质可以在本地计算机通过网络攻击其他计算机的工具()A、破坏型病毒B、黑客工具C、释放型病毒正确答案:B26.制定网络安全事件应急预案,并定期进行演练是关键信息基础设施的运营者应当履行安全保护义务之一是《网络安全法》哪一项规定()A、第二十七条规定B、第三十四条规定C、第五十三规定D、第三十九条规定正确答案:B二、多选题(共51题,每题1分,共51分)1.web漏洞修复包括()A、XSSB、信息泄露C、文件上传D、SQL注入正确答案:ABCD2.病毒的特征有哪些?()A、寄生性B、传染性C、隐藏性D、破坏性E、触发性正确答案:ABCDE3.木马排查全过程根据黑客在服务器中的操作对木马进行查杀并对系统加固有哪些?()A、删除系统中的webshell文件B、恢复web页面的正常访问C、修复SQL注入漏洞D、删除网站后台添加的用户E、删除黑客添加的计划任务正确答案:ABCDE4.应急响应计划文档的总则包括哪些?()A、编制目的B、工作原则C、适用范围D、编制依据正确答案:ABCD5.事件的级别为()A、错误B、失败审核C、信息D、警告E、成功审核正确答案:ABCDE6.业务系统一般指企业信息管理系统、()、人力资源管理系统、资产管理系统,还有一些企业也会涉及到项目管理系统,合同管理系统等。A、A协同管理系统B、B市场营销系统C、C生产制造系统D、D财务管理系统正确答案:ABCD7.防火墙部署位置区域为。(A、非军事化区域B、军事化区域C、受信区域D、非受信区域正确答案:ACD8.情报数据包含()。A、文件信誉B、IP信誉C、个人信誉正确答案:AB9.业务系统面临的风险的外部风险有哪些?()A、漏洞扫描、端口扫描B、拒绝服务C、信息泄露D、系统漏洞E、web漏洞F、逻辑漏洞G、口令爆破正确答案:ABCDEFG10.应急演练的组织形式有哪些?()A、桌面推演B、实操演练C、专项演练D、模拟演练正确答案:ABD11.交换机加固中IP协议有哪些要求()A、使用SSH加密管理B、配置远程日志服务器C、系统远程管理服务只允许特定地址访问正确答案:AC12.网络设备加固有以下哪些()A、A路由器加固B、B系统加固C、C交换机加固D、D数据库加固正确答案:AC13.网页防篡改日志主要用来记录网页篡改发生的()、文件名和攻击类型A、Web服务器B、Web名称C、日期和时间D、进程名正确答案:ABCD14.http协议特点有?()A、客户向服务器请求服务时,只需传送请求方法和路径B、允许传送任何类型的数据对象C、支持客户端,服务端模式D、不支持客户端正确答案:ABC15.病毒分类按行为分类有()A、后门B、木马C、释放型D、感染E、蠕虫F、黑客工具正确答案:ABCDEF16.业务系统一般指(abcdf)A、市场营销管理B、人力支援管理系统(hr)C、生产中监督D、协同管理系统(oa)E、企业信息管理系统(eip)F、生产制造系统(erp)正确答案:ABDEF17.业务系统加固方式包括哪几种()A、修复逻辑漏洞B、防止漏洞扫描端口扫描C、web漏洞修复D、修复系统漏洞E、外部风险加固正确答案:ABCDE18.下列防口令破解有哪些()A、删除匿名账户B、删除空账号C、数据库管理员账户改名D、为弱口令账户设置强壮扣了E、删除与数据运行无关的账号正确答案:ABDE19.数据库面临的分险是?()A、口令破解B、数据库漏洞利用C、SQL注入D、数据库本身故障正确答案:ABCD20.APT研究的难度(ABCD)A、偶发性极强B、样本稀疏C、手段高级D、不易发现正确答案:ABCD21.应急演练的目的包括哪几个要点?()A、完善准备B、磨合机制C、检验预案D、宣传教育E、锻炼队伍正确答案:ABCDE22.安全设备防火墙的主要功能有。(A、记录监控网络存取与访问B、网络地址转换C、虚拟专用网D、基础组网和防护功能E、限定内部用户访问特殊站点F、限制暴露用户点正确答案:ABCDEF23.病毒木马的排查与恢复中病毒的临时处置是()?A、关闭网络功能B、断电C、物理隔离D、拔掉网线正确答案:ABCD24.常见的病毒命名规则。()A、平台类型B、主行为C、家族名称D、子行为E、变种正确答案:ABCDE25.APT攻击手段-鱼叉攻击的优点有()。A、投放精准B、技术含量低C、成本低D、防御难度强正确答案:AC26.检测自动化机制的攻击包括()。A、自动化扫描B、刷数据C、网站扫描D、爆库、撞库正确答案:ABCD27.应急演练指挥机构主要由哪三种人员组成()A、上级人员B、策划人员C、指挥人员D、督导人员正确答案:BCD28.以下有哪些是关联分析典型的场景()A、流量异常B、暴力破解C、撞库攻击D、web应用疑似沦陷正确答案:ABCD29.业务系统包含哪些系统?()A、人力资源管理系统B、市场营销管理、生产制造系统C、协同管理系统D、资产管理系统E、财务系统F、企业信息管理系统正确答案:ABCDEF30.下列哪些是病毒的特征()A、传染性B、隐藏性C、寄生性D、触发性E、破坏性正确答案:ABCDE31.病毒的特征有以下哪几种()A、寄生性B、传染性C、隐藏性D、触发性E、破坏性正确答案:ABCDE32.威胁情报分为()A、战略威胁情报B、运营威胁情报C、战术威胁情报D、技术威胁情报TTP要素有(ABC)A战术B技术C过程正确答案:ABCD33.SNMP是()之间的通信协议A、难忘进程B、管理进程C、代理进程D、邂逅进程正确答案:BC34.操作系统安全加固措施包括。()A、禁止任何应用程序以及超级用户身份运行B、升级到当前系统版本C、安装后续的补丁合集D、关闭SNMP协议正确答案:ABCD35.演练演练组织架构包括哪些?()A、演练机构B、指挥机构C、参演机构D、管理部门正确答案:ACD36.以下那几家伊朗公司最早遭到震网病毒的攻击?()A、FooladTechnicaInternationalEngineeringCoB、BehpajoohCo.Elec&Comp.EngineeringC、NedaIndustrialGroupD、Control-GostarJahedCompanyE、KalaElectric正确答案:ABCDE37.应急演练试试计划第一阶段准备阶段可分为()?A、制定演练方案B、应急演练预演C、制定演练计划D、评审与修订演练方案正确答案:ABCD38.威胁情报面临的挑战有?()A、质量不足难以精准B、产品孤立无法联动C、情报缺乏匹配不足正确答案:ABC39.数据库的加固方式一般有()A、防服务漏洞B、防权限提升C、防口令破解D、防信息窃取E、防拒绝服务正确答案:ABCDE40.应急准备阶段的准备工作有哪些?()A、风险评估与改进B、建立应急响应组织C、培训与演练D、应急响应预案制定E、划分应急事件级别F、制定应急响应制度正确答案:ABCDEF41.应急演练的总结有?()A、演练评估B、演练总结C、文件归档D、成果运用E、考核奖惩正确答案:ABCDE42.MySQL错误日志文件权限的加固方法()A、chmod600/var/log/mtariadb/mariadb.logB、chmod600/var/log/mariadb/mariadb.logC、chmodmysql:mysql/var/log/mariadb/mariadb.logD、chmodmysql:mysql/var/log/mabriadb/mariadb.log正确答案:BC43.数据库是按照数据结构来()的仓库A、管理数据B、组织C、存储D、管理正确答案:ABC44.管理部门的主要职责有哪些?()A、必要情况下,宣布应急演练开始、结束或终止B、下发应急演练要求C、审批或备案下级组织应急演练规则D、审核并批准应急演练方案正确答案:ABC45.数据库面临的风险主要包括()A、外部风险B、内部风险C、其他风险D、特别风险正确答案:AC46.通常的网络安全应急演练包括()A、评估与总结阶段B、成果运用阶段C、准备阶段D、实施阶段正确答案:ABCD47.下下列修复系统漏洞的有哪些()A、权限提升B、口令破解C、木马后门D、服务漏洞正确答案:ABCD48.病毒按行为分类有()A、释放型病毒B、破坏型病毒C、感染型病毒D、病毒生成和捆绑工具E、玩笑程序F、黑客工具正确答案:ABCDEF49.情报面临的挑战()A、产品孤立,无法联动B、情报缺乏,匹配不足C、质量不足,难以精准正确答案:ABC50.木马程序想要获得服务端的IP地址的方法主要有?()A、信息反馈B、信息盗取C、IP扫描D、IP查询正确答案:AC51.常规流行性失陷情报范围有哪些?()A、后面软件B、黑客工具C、僵尸网络D、蠕虫木马正确答案:ABCD三、判断题(共29题,每题1分,共29分)1.APT攻击,即高级可持续威胁攻击,也称为定向威攻击,指某组织对特定对象展开的持续有效的攻击活动()A、正确B、错误正确答案:A2.Wireshark是一个网络封包分析软件。()A、正确B、错误正确答案:A3.将时间戳设置为秒格式,显示的是距离上一个捕获包的时间间隔()A、正确B、错误正确答案:A4.计算机病毒从广义上讲,凡能够引起计算机故障,破坏计算机数据,影响计算机的正常运行的指令或代码统称为计算机病毒()A、正确B、错误正确答案:A5.防火墙的基本主要是保护网络免受“不信任”网络的感觉,同时还要允许两个网络间的合法通信()A、正确B、错误正确答案:A6.筛选DHCP时,使用的命令不是dhcp,而【bootp】,这是因为DHCP的前身是BOOTP。()A、正确B、错误正确答案:A7.“访问控制”:在墙上开“门”并派驻守卫,按安全策略来进行检查和放通()A、正确B、错误正确答案:A8.为了实现某一类具体应用的协议,并由某一运行在用户空间的应用程序来实现其功能。()A、正确B、错误正确答案:A9.木马型病毒是指用户在不知道也不允许的情况下,在被感染的系统上隐蔽的方式运行,而且用户无法通过正常的方式禁止其运行()A、正确B、错误正确答案:A10.(判断)物理隔离,原指采用物理方法将内网与外网隔离从而避免入侵或信息泄露的风险的技术手段。(A、正确B、错误正确答案:A11.数据库是“按照数据结构来组织、存储和管理数据的仓库”。是一个长期存储在计算机内的、有组织的、可共享的、统一管理的大量数据的集合。()A、正确B、错误正确答案:A12.业务系统一般是指企业信息管理系统(RIP)、协同管理系统()、市场营销管理、生产制造系统(ERP)、财务管理系统、人力资源管理系统、资产管理系统,还有一些企业也会涉及到项目管理系统,合同管理系统等。(对)A、正确B、错误正确答案:A13.通常使用Wireshark在处理一个较大的文件时,可能处理的速度会很慢甚至没有响应。或者我们希望提速指定范围内的数据包时,我们就需要对数据进行分割()A、正确B、错误正确答案:A14.水坑攻击隐蔽性强,杀伤力大但精度有限易误伤平民。()A、正确B、错误正确答案:A15.病毒的分类中按行为分类有木马、后门、蠕虫、感染、释放型、黑客工具等()A、正确B、错误正确答案:A16.在进行日志分析时,我们可以用Windows自带的事件查看器来进行日志的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论