




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1+X中级应急响应题库(附答案)一、单选题(共26题,每题1分,共26分)1.应限制允许访问mysql服务的客户源地址,()的地址访问,以降低数据库系统攻击的风险。A、不允许可信B、被允许可信C、只允许可信正确答案:C2.以下哪种病毒实质可以在本地计算机通过网络攻击其他计算机的工具()A、黑客工具B、释放型病毒C、破坏型病毒正确答案:A3.从()年的WindowsNT3.1起,Microsoft就开始使用事件日志来记录各种事件的信息A、1994年B、1999年C、1990年D、1993年正确答案:D4.请求的资源的内容特性无法满足请求头中的条件,因而无法生成()。A、响应请求B、响应本体C、响应实体正确答案:C5.以下那种情况是不需要进行数据分割的()A、希望查看指定范围内数据包时B、处理一个较大的文件时C、希望提取制定范围内数据包时D、处理速度很慢甚至没有响应时正确答案:A6.mysql里默认以开头的数据库能被任意可登录用户访问操作mysql默认会安装一个名为test的数据库,该数据库并不需要使用。(A、mysqlB、userC、testD、information_schema正确答案:C7.排查计划任务文件()A、cat/etc/crontadB、cat/etc/antpC、cat/etc/crontab正确答案:C8.利用数据库可以____地存储数据,使人们能够____地管理数据。A、高效、有组织B、更快、更方便正确答案:A9.在系统中,mysql客户端会将交互式执行的指令写入日志文件,日志文件默认名称为.mysql_history,位于用户的home目录。(A、win10B、LinuxC、windowsD、xp正确答案:B10.海莲花事件是()年首次发起攻击?A、2014B、2016C、2012D、2015正确答案:C11.HTTP协议基于()架构通信A、C/SB、B/SC、IIS正确答案:A12.IPS/IDS通常将日志等级分为()个等级A、7B、8C、9D、10正确答案:B13.通过wireshark发现攻击者通过病毒攻击反弹()来执行系统命令提权。A、shallB、shellC、sholl正确答案:B14.windows的Apache日志路径在哪里____A、<Apache安装目录>\logs\acces.log|B、/usr/local/apache/logs/access--log|正确答案:A15.业务逻辑漏洞包括:登录未使用模糊提示、____处存在逻辑漏洞、____处存在逻辑漏洞、____处存在漏洞、____处存在逻辑漏洞等。(A、支付,登录,账户添加,验证码B、账户添加,页面,支付,验证码C、忘记密码,支付,验证码,密码D、验证码,支付,账户添加,忘记密码正确答案:D16.利用数据库可以()储存数据,使人们能够更快.更方便地管理数据()A、折磨.没哟目的B、低效.有组织地C、高效.有组织地正确答案:C17.查看windows事件日志的EVENTID为4647的时候说明了什么?()A、登陆成功B、登陆失败C、注销成功D、用户启动的注销正确答案:D18.selectuserfrommysql.user这是什么意思()A、查看数据库的内容B、查看数据库的用户表内容C、查看数据库的用户表结构D、数据库用户系统有问题正确答案:B19.中国国家级网络安全应急响应组织是()?A、CSIRCBB、IRCCC、SIRDD、CNCERT/CC正确答案:D20.永恒之蓝勒索病毒事件是什么时候发生的()A、2020B、2018C、2019D、2017正确答案:D21.mysql数据库默认监听TCP()端口,该端口被人们熟知,攻击者很容易通过此端口发现mysql数据库服务。A、3306B、3301C、3312正确答案:A22.抵御90%鱼叉攻击的要领()A、“陌生人”邮件的附件不要轻易打开B、下载邮件附件后一定先扫毒再打开C、邮件附件在安全软件的沙箱中打开D、以上都是正确答案:D23.在分析大流量()攻击时,会经常使用该功能A、IOGraohB、DDoSC、BBoS正确答案:B24.,网络安全应急响应的基本概念的英文是什么()A、lncidentResponseB、BRDC、lncidentresopnse正确答案:A25.鱼叉攻击的优点是什么?()A、目标投放的精准,成本低B、目标投放的精准,成本高C、技术含量高,防御难度高D、技术含量低,防御难度低正确答案:A26.客户向服务器请求服务时,只需传送()和路径。A、请求响应B、请求服务C、请求方法正确答案:C二、多选题(共51题,每题1分,共51分)1.常见的病毒命名规则。()A、子行为B、平台类型C、家族名称D、变种E、主行为正确答案:ABCDE2.按照应急演练的内容分为哪些形式?()A、示范性演练B、专项演练C、研究性演练D、综合演练E、检验性演练正确答案:ABCDE3.http请求包括三部分,分别是()A、正文部分B、请求行(请求方法)C、请求头(消息报头)正确答案:ABC4.数据库是“按照数据结构来组织、存储和管理数据的仓库”。是一个长期存储在()大量数据的集合A、计算机内的B、有组织的C、统一管理的D、可共享的正确答案:ABCD5.应急响应预案的制定流程?()A、制定应急响应策略B、业务影响分析C、风险评估D、编制应急响应计划文档正确答案:ABCD6.病毒的特征有哪几种?()A、传染性B、寄生性C、触发性D、具有破坏性E、隐藏性正确答案:ABCDE7.病毒按宿主类型分类有哪些?()A、脚本病毒B、宏病毒C、文件型D、引导行正确答案:ABCD8.应急演练的组织形式有哪些?()A、桌面推演B、专项演练C、实操演练D、模拟演练正确答案:ACD9.威胁情报分为()A、战略威胁情报B、运营威胁情报C、战术威胁情报D、技术威胁情报TTP要素有(ABC)A战术B技术C过程正确答案:ABCD10.日志文件通常分()A、安全日志B、系统日志C、应用程学日志正确答案:ABC11.下列中HTTP协议得特点有。()A、简单快速B、灵活C、无连接D、客户端/服务端E、无状态正确答案:ABCDE12.应急演练的总结有?()A、演练评估B、演练总结C、文件归档D、考核奖惩E、成果运用正确答案:ABCDE13.应急演练技术小组的主要职责有哪些?()A、应急演练设计的通信、调度等技术支撑系统的技术保障工作B、扮演攻击方,模拟网络安全事件C、制定技术方案和实施方案D、根据应急演练工作方案拟定应急演练脚本正确答案:ABCD14.可根据等保提出的“一个中心,三层防护”的防护理论,将安全设备根据部署位置大致分为哪四类?()A、区域边界类B、计算机环境安全类C、安全管理中心类D、通信网络安全类正确答案:ABCD15.病毒的分类()A、引导型B、木马C、文件型D、蠕虫正确答案:ABCD16.数据库面临的外部风险有()A、SQL注入B、权限提升C、口令破解D、拒绝服务E、数据库漏洞利用正确答案:ABCDE17.安全感知系统流量传感器有?()A、数据采集B、文件还原C、入侵攻击检测D、威胁情报匹配正确答案:ABCD18.数据库的加固方式一般有()A、防信息窃取B、防口令破解C、防权限提升D、防服务漏洞E、防拒绝服务正确答案:ABCDE19.Wireshark常用功能有哪些()。A、故障任务B、网络安全分析C、应用程序分析D、分析一般任务正确答案:ABCD20.网络设备加固包括()A、路由加固B、光纤加固C、磁盘加固D、,交换机加固正确答案:AD21.应急演练实施制定演练方案是以下哪几点()。A、编写演练脚本B、编制保障方案C、编制工作方案D、编制评估方案正确答案:ABCD22.APT攻击的具体表现()A、驱动力B、攻击手段C、攻击对象D、造成影响正确答案:ABCD23.路由器加固中日志安全要求有()A、对用户登录进行记录B、远程日志功能C、开启NTP服务保证记录的时间的准确性D、记录用户对设备的操作正确答案:ABCD24.病毒传播的方式有哪几种?()A、主动放置B、网络传播C、文件传播D、移动文件E、软件漏洞正确答案:ABCDE25.病毒的特征有()A、触发性B、寄生性C、隐藏性D、传染性E、破坏性正确答案:ABCDE26.以下有哪些是关联分析典型的场景()A、暴力破解B、流量异常C、撞库攻击D、web应用疑似沦陷正确答案:ABCD27.业务系统包含哪些系统?()A、资产管理系统B、协同管理系统C、财务系统D、企业信息管理系统E、人力资源管理系统F、市场营销管理、生产制造系统正确答案:ABCDEF28.应急响应的通用工作流程包括哪些?()A、应急处置B、应急启动C、时间分类与定级D、后期处置E、事件通告正确答案:ABCDE29.Web漏洞可根据漏洞类型对业务系统进行选择性的漏洞修复方式,如:软件升级、(A、打补丁B、减少暴露面C、安全策略建设正确答案:ABC30.通常的网络安全应急演练流程包括阶段(A、实施阶段B、成果运用阶段C、准备阶段D、评估与总结阶段正确答案:ABCD31.信息安全事件破坏手段分别是什么()A、信息篡改事件B、信息假冒事件C、信息泄露事件D、信息窃取事件E、信息丢失事件F、其他信息破坏事件正确答案:ABCDEF32.应急演练的组织机构包括哪些?()A、应急演练领导小组B、应急演练管理小组C、应急演练技术小组D、应急演练实施小组正确答案:ABCD33.数据库面临的风险主要包括()A、外部风险B、内部风险C、其他风险D、特别风险正确答案:AC34.路由器加固IP协议安全要求有哪些?()A、系统远程服务只允许特定地址访问B、过虑已知攻击C、配置路由器防止地址欺骗正确答案:ABC35.下列哪些是病毒的特征()A、触发性B、传染性C、破坏性D、寄生性E、隐藏性正确答案:ABCDE36.交换机加固的IP协议安全要求()A、系统远程管理服务只允许特定地址访问B、使用ssh加密管理正确答案:AB37.APT攻击的4个要素()。A、攻击者B、攻击目的C、攻击手段D、攻击过程E、手段高级正确答案:ABCD38.APT研究的难度(ABCD)A、偶发性极强B、样本稀疏C、手段高级D、不易发现正确答案:ABCD39.病毒的传播方式有哪些()A、主动放置B、网络传播C、移动存储D、文件传播E、软件漏洞正确答案:ABCDE40.减少信息泄露有哪几种()A、不要使用不正规的招聘网站或软件B、注册各类应用、网站要尽量赋予最少的信息和权限C、不要随意丢弃含有个人信息的票据D、尽量不要使用危险的公共WiFi正确答案:ABCD41.通常的网络安全应急演练包括()A、实施阶段B、成果运用阶段C、准备阶段D、评估与总结阶段正确答案:ABCD42.常用的反侦查术包括()A、云控技术B、环境识别技术C、加密技术正确答案:ABC43.指挥机构主要有以下哪三种人员组成()A、督导人员B、策划人员C、检查人员D、指挥人员正确答案:ABD44.Wireshark的分析一般任务是()?A、分析特定主机或网络的数据B、查看网络通信C、查看某主机使用了哪些程序D、找出在一个网络内发送的数据包最多的主机E、验证特有的网络操作正确答案:ABCDE45.MySQL错误日志文件权限的加固方法()A、chmodmysql:mysql/var/log/mariadb/mariadb.logB、chmod600/var/log/mtariadb/mariadb.logC、chmodmysql:mysql/var/log/mabriadb/mariadb.logD、chmod600/var/log/mariadb/mariadb.log正确答案:AD46.病毒木马的排查与恢复中病毒的临时处置是()?A、物理隔离B、断电C、拔掉网线D、关闭网络功能正确答案:ABCD47.利用数据库可以()存储数据,使人们能够()地管理数据。A、有组织地B、高效C、更方便D、更快正确答案:ABCD48.病毒分类按宿主分类有()A、文件型B、引导型C、宏病毒D、脚本毒正确答案:ABCD49.日志文件通常分为()A、工作日志B、系统日志C、应用程序D、安全日志正确答案:BCD50.网络设备加固有以下哪些()A、A路由器加固B、B系统加固C、C交换机加固D、D数据库加固正确答案:AC51.应急演练中参演机构由哪些人员构成?()A、顾问人员B、实施人员C、保障人员D、技术支持人员E、评估人员F、其他人员正确答案:ABCDEF三、判断题(共29题,每题1分,共29分)1.计算机病毒从广义上讲,凡能够引起计算机故障,破坏计算机数据、影响计算机的正常运行的指令或代码统称计算机病毒()A、正确B、错误正确答案:A2.清除恶意定时任务,可以在管理工具->计划任务程序->计划任务程序库中删除可以计划。()A、正确B、错误正确答案:A3.将时间戳设置为秒格式,显示的是距离上一个捕获包的时间间隔()A、正确B、错误正确答案:A4.木马型病毒是指用户在不知道也不允许的情况下,在被感染的系统上隐蔽的方式运行,而且用户无法通过正常的方式禁止其运行()A、正确B、错误正确答案:A5.将时间戳设置为秒格式,从上次显示包开始计时,距离上一个显示的包时间间隔()A、正确B、错误正确答案:A6.可通过在登录页面设置验证码、增加口令复杂度、设置登录失败次数限制等措施进行口令爆破防护。()A、正确B、错误正确答案:A7.目标地址为固定的真地址,这种情况下目的地址通常是被异常流量的对象()A、正确B、错误正确答案:A8.释放型病毒是指可以在本地计算机通过网络攻击其他计算机的工具()A、正确B、错误正确答案:A9.利用数据库可以高效、有组织存储数据,使人们能更快、更方便地管理数据()A、正确B、错误正确答案:A10.应急演练实施小组是网络安全应急演练工作的防守方和针对者,是针对网络安全突发事件的模拟场景做出应急响应的准备A、正确B、错误正确答案:B11.【tcp】显示所有TCP80端口的流量。()A、正确B、错误正确答案:B12.威胁日志是防火墙检测到威胁时产生的日志。(对)对A、正确B、错误正确答案:B13.NetFlow是一种基于流的流量分析技术。()A、正确B、错误正确答案:A14.漏洞扫描防护可通过合理的安全策略、关闭不必要的服务、减少信息泄露、限制访问次数等方式进行防范()A、正确B、错误正确答案:A15.因特网是应用最为广泛地网络传输协议(对)对A、正确B、错误正确答案:B16.通常的网络安全应急演练流程包括准备阶段、实施阶段、评估与总结阶段、成果运用等各个阶段,帮助各组织单位实现全面有效的应急演练。()A、正确B、错误正确答案:A17.病毒具有破坏性、隐藏性、传染性、触发性、寄生性,并且目前将传染性作为区分病毒和木马程序的重要因素()A、正确B、错误正确答案:
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 迟到检讨书集合15篇
- 三年级数学因数中间或末尾有零的乘法能力作业口算题带答案
- 预防冬季感冒广播稿
- 门店导购课程期末总结范文
- 迎新晚会工作总结
- 部门内审年度工作总结
- 超市连锁业商业计划书
- 超市订单管理系统
- 人教陕西 九年级 下册 语文 第四单元《 单元写作》习题课 课件
- 人教山西 九年级 下册 语文 第六单元《 出师表》习题课 课件
- 小儿鼾症课件
- 2024年电工(初级)操作证考试题库附答案
- 建筑构造-教材说课-李银星
- 液压与气压传动习题及参考答案
- 2024年执业医师考试-临床执业助理医师考试近5年真题集锦(频考类试题)带答案
- 断绝父子关系协议书
- 一碗“雪花面”(2022年湖北鄂州中考语文试卷记叙文阅读题及答案)
- 2025年高考数学复习大题题型归纳:解三角形(原卷)
- 3.2资源跨区域调配对区域发展的影响-课件
- 高中语文(统编版)选必下册全册单元教材解读课件
- 人教版英语九年级Unit 5《What are the shirts made of》全单元教学设计
评论
0/150
提交评论