1+X中级应急响应练习题(附参考答案)_第1页
1+X中级应急响应练习题(附参考答案)_第2页
1+X中级应急响应练习题(附参考答案)_第3页
1+X中级应急响应练习题(附参考答案)_第4页
1+X中级应急响应练习题(附参考答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1+X中级应急响应练习题(附参考答案)一、单选题(共26题,每题1分,共26分)1.管理部门包括上级单位、国家有关网络安全监管部门等,主要职责有哪些?()A、下发应急演练要求B、审批或备案下级组织单位应急演练规则C、必要情况下,宣布应急演练开始、结束或终止。D、以上都是正确答案:D2.mysql数据库启用符号链接支持后,可能会完成数据库文件被有意或无意破坏,应。(A、加固符号链接B、禁用使用符号链接正确答案:B3.鱼叉攻击的优点是什么?()A、技术含量低,防御难度低B、目标投放的精准,成本低C、目标投放的精准,成本高D、技术含量高,防御难度高正确答案:B4.以下哪些不是病毒按行为分类?()A、宏病毒B、后门C、木马D、蠕虫正确答案:A5.WindowsNT/Win2000/XP/Server2033的日志文件的拓展名为()A、evtx(XML格式)B、evtC、JPGD、txt正确答案:B6.网络安全应急响应工作三要素分别是什么()A、组织人员安全事件预案流程B、应急响应安全事件预案流程C、安全事件组织人员预案流程D、预案流程组织人员安全事件正确答案:A7.失陷检测情报()A、IOCB、OCIC、ICO正确答案:A8.查看windows事件日志的EVENTID为4625的时候说明了什么?()A、登陆成功B、登陆失败C、注销成功D、用户启动的注销正确答案:B9.通常使用wireshark在处理较大的文件时可能处理的速度会很慢或者()?A、及时响应B、响应缓慢C、响应处理D、没有响应正确答案:D10.请求的资源的内容特性无法满足请求头中的条件,因而无法生成()。A、响应请求B、响应本体C、响应实体正确答案:C11.应急响应的规范有哪些()A、应急准备阶段监测与预警阶段应急处理阶段总结改进阶段B、监测与预警阶段应急处理阶段应急准备阶段总结改进阶段C、应急处理阶段应急准备阶段监测预警阶段总结改进阶段正确答案:A12.业务系统面临的风险有哪些?()A、口令破解B、服务漏洞C、权限提升D、木马后门E、以上都是正确答案:E13.mysql里默认以开头的数据库能被任意可登录用户访问操作mysql默认会安装一个名为test的数据库,该数据库并不需要使用。(A、mysqlB、information_schemaC、testD、user正确答案:C14.病毒的传播方式有哪些?()A、软件漏洞B、文件传播C、移动存储D、主动放置E、网络传播F、以下都是正确答案:F15.()账号拥有登录shell。A、Dbuser2B、dbuser1C、MySQL正确答案:C16.以下那种情况是不需要进行数据分割的()A、处理一个较大的文件时B、处理速度很慢甚至没有响应时C、希望提取制定范围内数据包时D、希望查看指定范围内数据包时正确答案:D17.黑客上传的木马为”tenshine.php”,密码为()。A、bB、aC、eD、c正确答案:D18.IMMSG病毒的危害级别是()?A、4B、5C、3D、2正确答案:A19.以下哪个是业务系统面临的外部风险?()A、资金盗刷B、系统漏洞C、操作加速D、广告欺诈正确答案:B20.,网络安全应急职业技能等级初级是什么()A、计算机网络技术B、计算机技术C、计算机应用正确答案:C21.若数据库系统中则攻击者只要知道该账户的名称即可访问数据库。(A、弱口令账户B、匿名账户C、空口令账户D、管理者账户正确答案:C22.mysql数据库启用符号链接支持后,可能会造成数据文件被有意或无意破坏,应禁止使用()。A、文字链接B、数据链接C、符号链接正确答案:C23.以下哪个不是路由器加固的要求?()A、IP协议安全要求B、日志安全要求C、文件上传要求正确答案:C24.企业管理系统是()A、EIPB、OAC、ERPD、HR正确答案:A25.应急演练机构主要有几种人员组成()?A、四种B、一种C、五种D、三种正确答案:D26.永恒之蓝勒索病毒事件是什么时候发生的()A、2019B、2020C、2017D、2018正确答案:C二、多选题(共51题,每题1分,共51分)1.病毒的传播方式有哪些()A、文件传播B、主动放置C、移动存储D、网络传播E、软件漏洞正确答案:ABCDE2.制定应急演练的方案需要那些步骤?()A、编写应急演练方案B、拟定演练人员名单C、确定目标D、设计演练场景和实施步骤正确答案:ABCD3.网络管理员使用SNNP功能可以查询设备信息、()等。A、监控设备状态B、修改设备的参数值C、生成报告D、自动发现网络故障正确答案:ABCD4.数据库加固方式包括()A、防拒绝服务B、防止SQL注入C、信息窃取D、防口令破解正确答案:ABD5.检测自动化机制的攻击包括()。A、刷数据B、自动化扫描C、网站扫描D、爆库、撞库正确答案:ABCD6.加固方式主要包括()A、防止生气了注入B、防口令破解C、防权限提升D、防拒绝服务E、防信息泄取F、防止数据库泄露利用正确答案:ABCDEF7.病毒的传播方式有哪些?()A、软件漏洞B、邮件C、网页D、通讯与数据传播E、文件传播F、主动放置正确答案:ABCDEF8.下列应用程序分析有()。A、了解应用程序和协议如何工作B、确定哪个用户在运行一个特定的应用程序C、检查应用程序如何使用传出协议D、了解应用程序的带宽使用情况正确答案:ABCD9.系统加固对象有哪些(A、网络结构加固B、数据库加固C、网络设备加固D、服务器系统加固正确答案:ABCD10.应急响应的通用工作流程包括哪些?()A、时间分类与定级B、事件通告C、后期处置D、应急启动E、应急处置正确答案:ABCDE11.病毒常见的主行为命名有哪些?()A、TrojanB、BackdoorC、WormD、ApplicationE、VirusF、RootkitG、Hack正确答案:ABCDEFG12.IP信誉包括()。A、协助判定报警进度、确定优先级B、检测自动化机制的攻击C、IP基础信息、归属地、近期活动情况描述正确答案:ABC13.应急准备阶段的准备工作有哪些?()A、应急响应预案制定B、培训与演练C、风险评估与改进D、制定应急响应制度E、划分应急事件级别F、建立应急响应组织正确答案:ABCDEF14.APT攻击的4个要素()。A、攻击者B、攻击目的C、攻击手段D、攻击过程E、手段高级正确答案:ABCD15.网页防篡改日志主要用来记录网页篡改发生的()、文件名和攻击类型A、Web服务器B、进程名C、日期和时间D、Web名称正确答案:ABCD16.蠕虫病毒是指利用方式传播自己的病毒?(A、共享目录B、外发邮件C、可传输文件的软件D、系统的漏洞E、可移动存储介质正确答案:ABCDE17.主机加固方式包括。()A、加装防病毒软件B、安全配置C、安全补丁D、采用专用软件强化操作系统访问控制能力正确答案:BCD18.APT攻击手段-水坑攻击有()缺点?A、隐蔽性强B、精度有限C、杀伤力大D、易误伤平民正确答案:BD19.病毒按存在媒质分类可分为()。A、引导型病毒B、脚本病毒C、宏病毒D、文件型病毒正确答案:ABCD20.病毒按行为分类有()A、病毒生成和捆绑工具B、破坏型病毒C、感染型病毒D、释放型病毒E、黑客工具F、玩笑程序正确答案:ABCDEF21.常规流行性失陷情报范围包括哪些?()A、黑客工具B、僵尸网络C、后门软件D、蠕虫木马正确答案:ABCD22.http协议特点有?()A、客户向服务器请求服务时,只需传送请求方法和路径B、不支持客户端C、支持客户端,服务端模式D、允许传送任何类型的数据对象正确答案:ACD23.病毒的产生是什么()A、为了经济或其他利益B、为了展示自己的能力C、为了报复他人D、其他原因正确答案:AD24.HTTP请求包括三部分,分别是()A、请求行B、请求头C、请求正文正确答案:ABC25.管理部门的主要职责有哪些?()A、下发应急演练要求B、审核并批准应急演练方案C、审批或备案下级组织应急演练规则D、必要情况下,宣布应急演练开始、结束或终止正确答案:ACD26.WAF主要支持日志类型()A、访问日志B、审计日志C、攻击日志D、DDoS日志E、网页防篡改日志正确答案:ABCDE27.交换机加固的IP协议安全要求()A、系统远程管理服务只允许特定地址访问B、使用ssh加密管理正确答案:AB28.路由器加固中IP协议安全要求有()A、配置路由器防止地址欺骗B、LDP协议认证功能C、系统远程服务只允许特定地址访问D、过滤已知攻击正确答案:ACD29.通常的网络安全应急演练包括()A、成果运用阶段B、实施阶段C、准备阶段D、评估与总结阶段正确答案:ABCD30.病毒与存在对应关系。(A、主行为类型B、母行为类型C、子行为类型D、父行为类型正确答案:AC31.病毒的特征有()A、寄生性B、隐藏性C、破坏性D、触发性E、传染性正确答案:ABCDE32.威胁情报提供的内容有哪些?()A、URLB、ResponsecodeC、HostD、IP正确答案:ABCD33.木马排查全过程分别是?()A、删除系统中的webshell文件B、根据黑客在服务器中的操作对木马进行查杀并对系统加固C、恢复web页面的正常访问D、修复SQL注入漏洞E、删除黑客添加的计划任务F、删除网站后台添加的用户正确答案:ABCDEF34.应急演练中参演机构由哪些人员构成?()A、顾问人员B、实施人员C、保障人员D、技术支持人员E、评估人员F、其他人员正确答案:ABCDEF35.占用网络系统资源(),使网络不能提供正常的服务。A、CPUB、内存C、带宽D、空间正确答案:AB36.商业情报与开源情报的区别()A、商业情报的数据维度丰富,数据关联性强B、商业情报的更新周期相对固定,且频率较高C、持续的人工运营投入D、商业情报有专门的情报供应链商对情报质量负责正确答案:ABCD37.在DNS加固中,以下属于安全加固内容的是。()A、禁用区域传输B、隐藏版本C、授权和缓存分离D、减小缓存时间正确答案:AB38.应急演练实施演练执行有哪些()A、系统确认B、事件通告C、事件研判D、事件处置E、监测预警正确答案:ABCDE39.木马工作原理,获得服务器的ip地址的方法主要有()哪几种?A、IP扫描B、改注册表C、系统操作D、信息反馈正确答案:AD40.演练组织架构包括以下哪些()A、指挥机构B、管理部门C、参演机构正确答案:ABC41.APT攻击手段有()。A、文件视觉伪装B、快捷方式伪装C、捆绑合法程序反侦察术D、水坑攻击正确答案:ABCD42.web漏洞修复包括()A、信息泄露B、文件上传C、XSSD、SQL注入正确答案:ABCD43.病毒按行为分类可分成()。A、后门B、黑客工具C、释放型D、木马E、蠕虫F、感染正确答案:ABCDEF44.数据库面临的风险主要包括()A、外部风险B、内部风险C、其他风险D、特别风险正确答案:AC45.日志文件通常分为()A、系统日志B、应用程序C、安全日志D、工作日志正确答案:ABC46.路由器加固的日志安全要求()A、记录用户对设备的操作B、开启NTP服务保证记录的时间的准确性C、对用户登录进行记录D、远程日志功能正确答案:ABCD47.网络设备加固包括()A、磁盘加固B、光纤加固C、,交换机加固D、路由加固正确答案:CD48.APT研究的难点有哪些?()A、新组织、新活动发现B、攻击背景研判C、攻击目的研判D、攻击能力研判正确答案:ABCD49.岸村仔煤质分类的病毒有()A、引导型病毒B、脚本病毒C、宏病毒D、文件型病毒正确答案:ABCD50.木马程序想要获得服务端的IP地址的方法主要有?()A、IP查询B、IP扫描C、信息反馈D、信息盗取正确答案:BC51.业务系统包含哪些系统?()A、财务系统B、资产管理系统C、协同管理系统D、人力资源管理系统E、企业信息管理系统F、市场营销管理、生产制造系统正确答案:ABCDEF三、判断题(共29题,每题1分,共29分)1.脚本病毒是指由VBScript、JavaSCript等脚本语言编写,存在于网页等可以包含脚本的文件中,随文件被解释执行的病毒。()A、正确B、错误正确答案:A2.Wireshark是一个网络封包分析软件。()A、正确B、错误正确答案:A3.wireshark是一个网络封包分析协议()A、正确B、错误正确答案:A4.防火墙的基本作用是保护网络免受“不信任”网络攻击,同时还要允许两个网络间的合法通信()A、正确B、错误正确答案:A5.应用层协议是指为了实现某一类具体应用的协议,并由某一运行在用户空间的应用程序来实现其功能。()A、正确B、错误正确答案:A6.应急演练是指各政企单位组织相关人员,依据有关网络安全应急预案,开展应对网络安全事件的演习活动()A、正确B、错误正确答案:A7.NetFlow是一种基于流的流量分析技术。()A、正确B、错误正确答案:A8.Post的数据经过base64编码,是菜刀的流量特征。()A、正确B、错误正确答案:A9.将时间戳设置为秒格式,从上次显示包开始计时,距离上一个显示的包时间间隔()A、正确B、错误正确答案:A10.APT攻击,即高级可持续威胁攻击,也称为定向威攻击,指某组织对特定对象展开的持续有效的攻击活动()A、正确B、错误正确答案:A11.威胁日志是防火墙检测到威胁时产生的日志。(对)对A、正确B、错误正确答案:B12.安全策略是由匹配条件和动作组成的控制规则,可以基于IP、端口、协议等属性进行细化的控制。()A、正确B、错误正确答案:A13.在apt攻击中安全软件是不存在的,任何安全软件都不一样。()A、正确B、错误正确答案:B14.在IP包头首部中有8个bit的协议号,用于指明IP的上层协议。()A、正确B、错误正确答案:A15.“访问控制”:在墙上开“门”并派驻守卫,按安全策略来进行检查和放通()A、正确B、错误正确答案:A16.Wireshark提供了数据统计功能,对照OSI七层模型,统计各层协议分布情况,数据包的数量,流量及占比情况。()A、正确B、错误正确答案:B17.为了实现某一类具体应用的协议,并由某一运行在用户空间的应用程序来实现其功能。()A、正确B、错误正确答案:A18.OceanLotus组织在设置水坑时有两类方式()A、正确B、错误正确答

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论