




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1+X中级应急响应模拟试题(附参考答案)一、单选题(共26题,每题1分,共26分)1.抵御90%鱼叉攻击的要领()A、“陌生人”邮件的附件不要轻易打开B、下载邮件附件后一定先扫毒再打开C、邮件附件在安全软件的沙箱中打开D、以上都是正确答案:D2.selectuserfrommysql.user这是什么意思()A、查看数据库的用户表内容B、查看数据库的内容C、数据库用户系统有问题D、查看数据库的用户表结构正确答案:A3.病毒具有五大特征,并且目前将()作为区分病毒和木马程序的重要因素。A、破坏性B、触发性C、隐蔽性D、传染性E、寄生性正确答案:D4.以下哪个不是路由器加固的要求?()A、IP协议安全要求B、日志安全要求C、文件上传要求正确答案:C5.利用数据库可以____地存储数据,使人们能够____地管理数据。A、更快、更方便B、高效、有组织正确答案:B6.Wireshark自带的IOGraph可以()A、将网络流量图形化显示B、统计各层协议分布情况C、显示单个IP或两个IP会话间的数据统计D、显示HTTP的请求和返回数据正确答案:A7.若数据库系统中则攻击者只要知道该账户的名称即可访问数据库。(A、弱口令账户B、空口令账户C、管理者账户D、匿名账户正确答案:B8.木马排查全过程,是根据黑客在()中的操作对木马进行查杀并对系统加固。A、端口B、软件C、系统D、服务器正确答案:D9.排查计划任务文件()A、cat/etc/crontabB、cat/etc/crontadC、cat/etc/antp正确答案:A10.病毒的特征()A、安全性B、可控性C、破坏性正确答案:C11.应急响应的规范有哪些()A、应急准备阶段监测与预警阶段应急处理阶段总结改进阶段B、监测与预警阶段应急处理阶段应急准备阶段总结改进阶段C、应急处理阶段应急准备阶段监测预警阶段总结改进阶段正确答案:A12.通常使用wireshark在处理较大的文件时可能处理的速度会很慢或者()?A、响应缓慢B、响应处理C、及时响应D、没有响应正确答案:D13.后门型病毒的英文翻译是()A、backdooeB、backdoorC、backdrop正确答案:B14.数据库管理员账号默认名称为一个众所周知的名称。(A、administratorB、ROOTC、adminD、root正确答案:D15.NetFlow是一种基于流的流量分析技术,可以收集进入及离开网络界面的IP封包的数据及资讯,最早由()研发,应用在路由器及交换机等产品上。A、思科公司B、华为公司正确答案:A16.在分析大流量()攻击时,会经常使用该功能A、IOGraohB、DDoSC、BBoS正确答案:B17.分析演练记录及相关资料,对演练活动过程做出客观评价,编写演练评估报告?(A、演练执行B、演练总结C、演练记录D、演练评估正确答案:D18.()是指利用系统的漏洞,外发邮件,共享目录,可传输文件的软件等传播自己的病毒?A、木马型病毒B、破坏型病毒C、黑客工具D、蠕虫型病毒正确答案:D19.系统面临的风险有()A、Web漏洞B、系统漏洞C、信息泄露D、以上都是正确答案:D20.HTTP默认端口为()A、21C24D443B、80正确答案:B21.占用带宽资源使网络拥塞,造成网络丢包时延增大,严重时可导致()。A、数据不可用B、流量不可用C、网络不可用正确答案:C22.业务系统面临的风险有哪些?()A、口令破解B、服务漏洞C、权限提升D、木马后门E、以上都是正确答案:E23.2020年4月,GB/T38645-2020,《信息安全技术网络安全事件应急响应演练指南》正式发布,该指南于()正式实施。A、2020年11月1日B、2020年10月1日C、2020年12月1日D、2020年9月1日正确答案:A24.应急演练机构主要有几种人员组成()?A、五种B、三种C、四种D、一种正确答案:B25.黑客上传的木马为”tenshine.php”,密码为()。A、eB、bC、aD、c正确答案:D26.通过wireshark发现攻击者通过病毒攻击反弹()来执行系统命令提权。A、shellB、shollC、shall正确答案:A二、多选题(共51题,每题1分,共51分)1.关联分析可提供的计算单元有以下哪些()A、序列分析B、日志链接C、日志过滤D、阀值比较E、聚类统计正确答案:ABCDE2.业务系统加固方式有几种?()A、防止漏洞扫描、端口扫描B、web漏洞修复C、防御拒绝服务攻击D、修复系统漏洞E、修复业务系统逻辑漏洞F、防止口令爆破G、减少信息泄露正确答案:ABCDEFG3.病毒的特征有以下哪几种()A、隐藏性B、破坏性C、寄生性D、传染性E、触发性正确答案:ABCDE4.商业情报与开源情报的区别()A、商业情报的更新周期相对固定,且频率较高B、商业情报的数据维度丰富,数据关联性强C、持续的人工运营投入D、商业情报有专门的情报供应链商对情报质量负责正确答案:ABCD5.以下哪些要求是交换机加固的其他要求。()A、设置访问级密码B、关闭未使用的接口C、关闭不需要的服务D、账号登录超时正确答案:BC6.病毒按行为分类有()A、感染型病毒B、玩笑程序C、黑客工具D、释放型病毒E、病毒生成和捆绑工具F、破坏型病毒正确答案:ABCDEF7.APT攻击的要素有()A、攻击者B、攻击目的C、攻击手段D、攻击过程正确答案:ABCD8.占用带宽资源使网络拥塞,造成()严重时可导致网络不可用A、网络丢包B、网络断开C、时延增大D、网络不稳正确答案:AC9.日志分析的方法有()A、关键字分析B、详细分析C、关联分析D、统计分析正确答案:ACD10.WAF主要支持日志类型()A、访问日志B、审计日志C、攻击日志D、DDoS日志E、网页防篡改日志正确答案:ABCDE11.在DNS加固中,以下属于安全加固内容的是。()A、禁用区域传输B、隐藏版本C、授权和缓存分离D、减小缓存时间正确答案:AB12.指挥机构主要由三种人员组成()A、指挥人员B、督导人员三、判断题C、策划人员正确答案:ABC13.病毒传播的方式有哪几种?()A、移动文件B、软件漏洞C、网络传播D、主动放置E、文件传播正确答案:ABCDE14.安全感知系统流量传感器有?()A、入侵攻击检测B、威胁情报匹配C、文件还原D、数据采集正确答案:ABCD15.安全设备防火墙的主要功能有。(A、网络地址转换B、记录监控网络存取与访问C、限制暴露用户点D、限定内部用户访问特殊站点E、虚拟专用网F、基础组网和防护功能正确答案:ABCDEF16.威胁情报分为()A、战略威胁情报B、运营威胁情报C、战术威胁情报D、技术威胁情报TTP要素有(ABC)A战术B技术C过程正确答案:ABCD17.病毒网页的传播方式()A、伪装为缺失的组件B、通过脚本运行调用某些com组件C、利用软件漏洞D、将木马伪装为页面元素E、利用脚本运行的漏洞正确答案:ABCDE18.占用网络系统资源(),使网络不能提供正常的服务。A、CPUB、内存C、带宽D、空间正确答案:AB19.常见的病毒命名规则。()A、家族名称B、平台类型C、子行为D、变种E、主行为正确答案:ABCDE20.木马工作原理,获得服务器的ip地址的方法主要有()哪几种?A、信息反馈B、系统操作C、IP扫描D、改注册表正确答案:AC21.病毒的传播方式有哪些?()A、文件传播B、网络传播C、移动存储D、软件漏洞E、主动放置正确答案:ABCDE22.防火墙部署位置区域为。(A、军事化区域B、非军事化区域C、非受信区域D、受信区域正确答案:BCD23.路由器加固中日志安全要求有()A、记录用户对设备的操作B、远程日志功能C、对用户登录进行记录D、开启NTP服务保证记录的时间的准确性正确答案:ABCD24.病毒按行为分类有哪几种?()A、释放型病毒B、玩笑程序C、黑客工具D、感染型病毒E、破坏型病毒F、病毒生成和捆绑工具正确答案:ABCDEF25.病毒的特征有()A、触发性B、破坏性C、寄生性D、隐藏性E、传染性正确答案:ABCDE26.以下那几家伊朗公司最早遭到震网病毒的攻击?()A、FooladTechnicaInternationalEngineeringCoB、BehpajoohCo.Elec&Comp.EngineeringC、NedaIndustrialGroupD、Control-GostarJahedCompanyE、KalaElectric正确答案:ABCDE27.Web漏洞可根据漏洞类型对业务系统进行选择性的漏洞修复方式,如:软件升级、(A、打补丁B、减少暴露面C、安全策略建设正确答案:ABC28.系统加固有以下哪些()A、A数据库加固B、B业务系统加固C、C安全设备加固D、D网络设备加固正确答案:ABCD29.Wireshark的分析一般任务是()?A、分析特定主机或网络的数据B、查看某主机使用了哪些程序C、查看网络通信D、验证特有的网络操作E、找出在一个网络内发送的数据包最多的主机正确答案:ABCDE30.业务系统一般指企业信息管理系统、()、人力资源管理系统、资产管理系统,还有一些企业也会涉及到项目管理系统,合同管理系统等。A、A协同管理系统B、B市场营销系统C、C生产制造系统D、D财务管理系统正确答案:ABCD31.病毒的产生是()A、为了经济和其他利益B、其他原因.C、一些“天才”的程序员为了表现自己和证明自己的能力D、表现和炫耀自己的能力正确答案:ABCD32.病毒的特征有哪些?()A、寄生性B、破坏性C、隐藏性D、传染性E、触发性正确答案:ABCDE33.常规流行性失陷情报范围有哪些?()A、后面软件B、黑客工具C、蠕虫木马D、僵尸网络正确答案:ABCD34.系统加固有哪些()A、路由器加固B、数据库加固C、交换机加固D、网络设备加固正确答案:ABCD35.下列中HTTP协议得特点有。()A、简单快速B、客户端/服务端C、灵活D、无状态E、无连接正确答案:ABCDE36.网络设备加固包括()A、交换机加固B、硬盘加固C、防火墙加固D、路由器加固正确答案:AD37.病毒分类按行为分类有()A、黑客工具B、后门C、蠕虫D、感染E、木马F、释放型正确答案:ABCDEF38.APT攻击手段有()。A、文件视觉伪装B、快捷方式伪装C、捆绑合法程序反侦察术D、水坑攻击正确答案:ABCD39.下列中业余系统面临的风险有哪些?()A、外部风险B、其他风险正确答案:AB40.网络设备加固包括()A、光纤加固B、磁盘加固C、路由加固D、,交换机加固正确答案:CD41.http请求包括三部分,分别是()A、正文部分B、请求头(消息报头)C、请求行(请求方法)正确答案:ABC42.业务系统包含哪些系统?()A、生产制造系统(erp)B、企业信息管理系统(eip)C、盖亚智能环境系统(ga)D、协同管理系统(oa)正确答案:ABD43.下列网络安全分析有()。A、查找网络中哪个主机在发送什么样的攻击数据B、攻击溯源C、检查使用非标准端口的应用程式D、检查恶意畸形的帧正确答案:ABCD44.交换机加固中SNMP的安全有()A、系统远程管理服务只允许特定地址访问B、修改SNMP默认通行字C、使用SNMPV或以上版本D、SNMP访问控制正确答案:BCD45.wireshark的常用功能有哪些?()A、网络安全分析B、应用程序分析C、分析一般任务D、故障任务正确答案:ABCD46.威胁情报的类型分为()A、技术威胁情报B、战术威胁情报C、运营威胁情报D、战略威胁情报正确答案:ABCD47.制定应急演练的方案需要那些步骤?()A、编写应急演练方案B、确定目标C、拟定演练人员名单D、设计演练场景和实施步骤正确答案:ABCD48.安全策略的作用有()A、防火墙的基本作用是保护网络免受“不信任”网络的攻击,同时还要允许两个网络间的合法通信。B、安全策略的作用是对通过防火墙的数据流进行检验,使符合安全策略的合法数据流通过防火墙。C、不同的域间方向应使用不同的安全策略进行控制。单选正确答案:ABC49.MySQL错误日志文件权限的加固方法()A、chmod600/var/log/mariadb/mariadb.logB、chmodmysql:mysql/var/log/mariadb/mariadb.logC、chmodmysql:mysql/var/log/mabriadb/mariadb.logD、chmod600/var/log/mtariadb/mariadb.log正确答案:AB50.应急响应计划文档的总则包括哪些?()A、编制目的B、编制依据C、工作原则D、适用范围正确答案:ABCD51.病毒按行为分类可分成()。A、蠕虫B、木马C、黑客工具D、后门E、感染F、释放型正确答案:ABCDEF三、判断题(共29题,每题1分,共29分)1.在计算机发展过程中,专家和研究者对计算机病毒也做过不尽相同的定义,但一直没有公认的明确定义。()A、正确B、错误正确答案:A2.战略威胁情报是一个提供全局视角看待威胁环境和业务问题,它的目的告知执行董事会和高层人员的决策()A、正确B、错误正确答案:A3.病毒具有破坏性、隐藏性、传染性、触发性、寄生性,并且目前将传染性作为区分病毒和木马程序的重要因素()A、正确B、错误正确答案:A4.Nginx日志地日志路径是程序目录下的log文件夹下(对)对A、正确B、错误正确答案:B5.OceanLotus组织在设置水坑时有两类方式()A、正确B、错误正确答案:A6.Wireshark是一个网络封包分析软件。()A、正确B、错误正确答案:A7.利用数据库可以高效、有组织存储数据,使人们能更快、更方便地管理数据()A、正确B、错误正确答案:A8.ARP地址解析协议,目的是实现IP地址到MAC地址的转换。()A、正确B、错误正确答案:A9.防火墙的基本作用是保护网络受(不信任)网络的攻击同事还要允许两个网络间的合法通信()A、正确B、错误正确答案:A10.客户端将响应得到得HTML代码和资源渲染到前端给用户。()A、正确B、错误正确答案:A11.数据的统计可以显示单个IP或两个IP会话间的数据统计,便于我们分析()A、正确B、错误正确答案:A12.释放型病毒是指不属于正常的安装或自解压程序,并且运行后释放病毒并将它们运行。()A、正确B、错误正确答案:A13.木马型病毒是指用户不知道也不允许的情况下,在被感染的系统上以隐蔽的方式运行,而且用户无法通过正常的方法禁止其运行。()A、正确B、错误正确答案:A14.利用数据可可以高效,有组织的储存数据,使人们能够更快更方便()A、正确B、错误正确答案:A15.Allow指当前的GMT时间。()A、正确B、错误正确答案:B16.1994年6月18日颁布实施的《中
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年度清洁行业市场调研与合作协议
- 二零二五年度房产名义借用代购及税费承担协议
- 如何评估茶叶的品质试题及答案
- 初级计算机技术资格考试范围内试题及答案
- 热工仪表检修工题库及参考答案
- 糖尿病基础知识网
- 防止打闹安全教育
- DB34-T 4671-2024 平欧杂种榛品种配置及栽培技术规程
- 雕塑的基础知识
- 软件操作流程介绍
- 精选大学本科C语言上机考试题
- 高中物理高频考点电磁感应中的双杆模型问题分析与强化训练附详细参考答案
- 隧道塌方案例分析
- 化工热力学教案纸
- 建筑工程施工质量控制PPT课件
- 心衰的治疗PPT课件
- 拉沙热预防控制技术指南、拉沙热诊断和治疗方案
- 半导体微电子专业词汇中英文对照
- 氢化物(蒸气)发生-原子荧光讲义
- 国家二字码大全--253个国家
- (完整版)螺旋钻孔灌注桩施工工艺
评论
0/150
提交评论