




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
应急响应模拟题(含参考答案)一、单选题(共61题,每题1分,共61分)1.拒绝服务攻击:用户向服务器发送请求包后突然死机或掉线,那么服务器会向用户发出应答包进行请求确认,服务器无法收到客户端的确认包(第三次握手无法完成),这种情况下服务器端一般会()A、重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接B、直接丢弃C、不停的重试D、以上都不对正确答案:A2.新买回来的未格式化的软盘()A、一定没有恶意代码B、一定有恶意代码C、可能会有恶意代码D、与带恶意代码的软盘放在一起会被感染正确答案:A3.关于光纤的特性,下列说法正确的是()。A、因为光纤传输的是光信号,因此传输信号无衰减B、光纤传输距离无极限C、因为光速很快,光纤的传输速率是无极限的D、光纤传输的是光信号,因此抗干扰能力比较强正确答案:D4.在流量分析中,常用于分割wireshark数据包的工具是:A、editcap.exeB、netflowanalyzer.exeC、tshark.exeD、capinfos.exe正确答案:A5.DHCP服务是()分配IP地址的。A、动态B、静态C、两者皆可D、以上都不是正确答案:A6.Servlet处理请求的方式为()以运行的方式A、以运行的方式B、以程序的方式C、以线程的方式D、以调度的方式正确答案:C7.下列()不属于数据链路层的功能。A、帧同步B、路由选择C、建立连接D、差错检测正确答案:B8.下面设备工作在网络层的有()。A、交换机B、集线器C、转发器D、路由器正确答案:D9.标准的http响应报文中,以下哪个说法是错误的A、可以从响应的头部首行中查看状态码以及状态码的解释B、响应报文中是不存在Header的,只有请求的时候才会有C、如果存在Body则可以查看Content-Length来去确定Body的长度D、响应报文中的Body中可以返回任意长度的内容正确答案:B10.____由于人为或自然的原因,造成信息系统严重故障或瘫痪,使信息系统支持的业务功能停顿或服务水平不可接受,达到特定的时间的突发事件,通常导致信息系统需要切换到灾难备份中心运行。(A、灾难B、灾难备份C、灾难恢复D、灾祸正确答案:A11.在过滤器中使用http.request==1表示的是A、显示源端口是1的所有TCP协议B、显示状态码是1的所有请求C、显示所有本机发起的请求D、过滤所有的HTTP请求正确答案:D12.()是计算机网络介质间的接口。A、网卡B、路由器C、集线器D、电缆正确答案:A13.使用union的SQL注入的类型是A、布尔注入B、报错注入C、联合查询注入D、基于时间延迟注入正确答案:C14.恶意代码最大的危害是()。A、会传染给人类B、具有破坏性C、具有传染性和破坏性D、具有传染性正确答案:C15.系统备份的种类不包括哪个选项?()A、增量备份B、差异备份C、不完全备份D、完整备份正确答案:C16.()起由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB17895-1999《计算机信息系统安全保护等级划分准则》开始实施。A、2000年1月1日B、2001年1月1日C、2002年1月1日D、2003年1月1日正确答案:B17.()具有增量备份时间短,节省时间空间的优势。A、计划备份B、差异备份C、全量备份D、增量备份正确答案:B18.备份通常细分为系统备份和()A、密码备份B、密钥备份C、数据库备份D、文件备份正确答案:B19.()是指在一次全备份后到进行差异备份的这段时间内,对那些增加或者修改文件的备份。A、差异备份B、计划备份C、完整备份D、增量备份正确答案:A20.系统管理员只需要()磁带,即全备份磁带与灾难发生前一天的差异备份磁带,就可以将系统恢复。A、两盘B、三盘C、四盘D、一盘正确答案:A21.可以将整台计算机还原的备份种类是?()A、全量备份B、差异备份C、完整备份D、计划备份正确答案:C22.数据库加固方式中,不属于防信息窃取的是A、禁用MYSQL的命令历史B、强化错误日志的文件权限C、shell强化数据库文件权限D、强化二进制日志的文件权限正确答案:A23.在进行恢复时,我们只需要对()全备份和最后一次差异备份进行恢复。差异备份在避免了另外两种备份策略缺陷的同时,又具备了它们的各自的优点。A、第三次B、第一次C、第二次D、第四次正确答案:B24.下列()不是常用程序的默认端口。A、8080B、21C、23D、80正确答案:A25.浏览一些站点时,出现的全是乱码的原因是____。A、浏览器故障B、该故障属于编码问题C、该站点有故障D、该站点加密了正确答案:B26.关于http和https描述错误的是A、HTTPS的安全基础是TLS/SSLB、HTTPS需要用到SSL证书,而HTTP不需要C、HTTPS标准端口是80,HTTP标准端口是445D、HTTPS是加密传输协议,HTTP是明文件传输协议正确答案:C27.ARP地址解析协议,目的是实现IP地址到()地址的转换。A、NACB、NBCC、MBCD、MAC正确答案:D28.以下不是应用防火墙的目的有()。A、限制他人进入内部网络B、为访问者提供更为方便的使用内部网络资源C、过滤掉不安全的服务和非法用户D、防止入侵者接近用户的防御设施正确答案:D29.下列关于恶意代码的说法不正确的是()。A、恶意代码都是人工编制的,不能自动生成B、恶意代码对人体没有任何影响C、恶意代码一般由感染模块,触发模块,破坏模块和引导模块组成D、恶意代码具有破坏性,传染性,隐蔽性,潜伏性正确答案:A30.()告诉系统如何创建一个进程的内存映象。被用来建立进程映象的文件必须要有该结构,但重定位文件不需要这个结构。A、节头表B、程序头表C、导出表D、引入表正确答案:B31.以下不是单模式匹配算法的为()。A、BMB、DFSAC、QSD、KMP正确答案:B32.一句话木马,如:<%evalrequest(“pass”)%>中,“pass”代表什么A、一句话密码连接成功后回显的提示B、一句话木马的连接密码C、一个不可变得标志符号D、毫无意义的一个单词正确答案:B33.2020年全球的APT活动涉及到以下哪个领域最多?A、政治B、金融C、医疗D、能源正确答案:C34.下列对跨站脚本攻击(XSS)的解释最准确的是A、一种很强大的木马攻击手段B、将恶意代码嵌入到用户浏览器的web页面中,从而达到恶意的目的C、引诱用户点击虚拟网络连接的一种攻击方法D、构造精妙的关系数据库的结构化查询语言对数据库进行非法访问。正确答案:B35.数据备份系统要求完全数据备份至少每周几次?()A、一次B、四次C、六次D、三次正确答案:A36.()是用每一种恶意代码体含有的特定字符串对被检测的对象进行扫描。A、比较法B、分析法C、扫描法D、加总比对法正确答案:C37.不属于备份种类的是?()A、完全备份B、全量备份C、差增备份D、差异备份正确答案:C38.下列关于交换机的描述()是错误的。A、交换机是基于物理地址来决定是否发送帧B、交换机的工作原理是存储转发C、交换机的远程网络配置方法只有在本地配置成功后方可进行D、一个16口的百兆交换机,它的百兆带宽是被16个端口共用分享的正确答案:D39.依据GB/T24364-2009《信息安全技术信息安全应急响应计划规范》,应急响应方法论的响应过程的第二步是A、准备B、确认C、遏制D、根除正确答案:B40.安全策略的作用有:()(1)防火墙的基本作用是保护网络免受“不信任”网络的攻击同时还要允许两个网络间的合法通信。(2)安全策略的作用是对通过防火墙的数据流进行检验,使符合安全策略的合法数据流通过防火墙。(3)不同的域间方向应使用不同的安全策略进行控制。A、(1)(3)B、(2)(3)C、(1)(2)D、(1)(2)(3)正确答案:D41.()程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件,破坏文件)A、求职信B、红色代码(Codered)C、NimudaD、sql蠕虫王正确答案:A42.Brupsuite中暴力破解的模块是哪个A、proxyB、intruderC、reqeaterD、decoder正确答案:B43.如果一台工作站用某一个ID登录有问题,其他ID登录就可以,问题的原因是().A、工作站的设置不当B、路由器故障C、服务器的用户权限设置不当D、网卡故障正确答案:C44.用户在本地进行登录采用以下哪种方式A、交互式登录B、服务C、批处理D、网络正确答案:A45.路由器工作在OSI的哪一层()。A、应用层B、传输层C、网络层D、数据链路层正确答案:C46.多模式匹配算法的和单模式匹配算法比较,其最根本的特点是()。A、一遍扫描可以处理多个串B、采用树形结构组织词典C、采用二叉树结构组织词典D、速度快正确答案:A47.可通过()等措施进行口令爆破防护。A、在登录页面设置验证码B、增加口令复杂度C、设置登录失败次数限制D、以上都正确正确答案:D48.在SQLserver中,用户备份如下内容()A、记录用户数据的所有用户数据库B、记录系统信息的系统数据库C、记录数据库改变的事务日志D、以上所有正确答案:D49.差异备份是指在一次全备份后到进行差异备份的这段时间内,对那些(A)或者()文件的备份。A、增加B、修改C、增加D、更换正确答案:A50.业务系统面临的风险中,不属于外部风险的是A、资金盗刷B、系统漏洞C、信息泄露D、web漏洞正确答案:A51.开源杀毒软件OAV(OpenAntiVirus)的匹配算法采用的是()。A、HASH算法B、单模式匹配算法C、多模式匹配算法D、暴力匹配算法正确答案:A52.Socket服务器端正确的操作顺序为()。A、listen,acceptB、listen,read,acceptC、bind,accept,listenD、bind,listen,accept正确答案:D53.以下哪个不属于2020年APT活动涉及到的新兴热点A、网络安全B、互联网C、芯片与半导体D、医疗卫生正确答案:D54.可通过()等方式进行防御拒绝服务攻击。A、增强系统的容忍性B、入口流量过滤C、关闭不必要的服务D、以上都对正确答案:D55.信息过滤器和数据包的抓取与哪个工具相关联?()A、电缆测试仪B、网络监控程序C、网络协议分析仪D、万用表正确答案:C56.()是指在本地机房建立容灾系统,日常情况下可同时分担业务及管理系统的运行,并可切换运行。A、本地容灾B、异地容灾C、应用容灾D、同城容灾正确答案:A57.下列说法错误的是()。A、恶意代码是指那些具有自我复制能力的计算机程序或代码片段,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。B、计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因C、恶意代码是计算机犯罪的一种新的衍化形式D、微机的普及应用是恶意代码产生的根本原因正确答案:D58.在mysql数据库,下列哪个库保存了mysql所有的信息A、mysqlB、information_schemaC、testD、performance_schema正确答案:B59.下列哪个是自动化SQL注入工具A、sqlmapB、msfC、nmapD、nessus正确答案:A60.分割使用的工具是()(默认在Wireshark的安装目录下),命令:editcap.exe-c60<filename><filename>.A、nditcap.exeB、cditcap.exeC、editcap.exeD、aditcap.exe正确答案:C61.HTTPCODE中403代表什么含义?A、服务器当前无法处理请求B、服务器不能或者不会处理该请求C、服务器收到该请求但是拒绝提供服务D、服务器无法回应且不知原因正确答案:C二、多选题(共15题,每题1分,共15分)1.APT可能造成的影响包括哪些?A、商业机密泄露B、业务终止C、国家机密泄露D、损害单位声誉正确答案:ABCD2.下列关于Apache日志说法正确的是A、windows日志路径<Apache安装目录>VlogslaccesslogIerror.logB、linux日志路径/usr/ocal/apache/logs/access.C、Apache采用的NCSA日志格式,其中,D、和NCSA扩展日志格式(ECLE、两类。F、Apache日志的状态代码大多是是300,表示服务器已经成功响应浏览器得请求。正确答案:ABC3.http请求方法中对于GET和POST两种方法说法正确的是A、postB、postC、getD、get正确答案:ABCD4.在构建容灾系统时,在选择合理的数据复制技术是主要考虑哪些因素?()A、数据保护程度。B、业务影响程度C、灾难承受程度正确答案:ABC5.Windows日志事件类型有A、错误B、信息C、审核成功D、警告正确答案:ABCD6.应急响应的通用工作流程包括哪些?()A、后期处置B、时间分类与定级C、应急启动D、应急处置E、事件通告正确答案:ABCDE7.系统备份的相关概念有()A、灾难恢复B、灾难恢复规划C、感染文件D、灾难备份E、灾难正确答案:ADE8.标准的http请求报文头中,以下哪个说法是正确的A、User-Agent:B、Content-Type:C、Host:D、location:正确答案:ABCD9.灾难恢复能力等级划分,以下选项中的那一级不支持()A、第二级B、第四级C、第三级D、第五级E、第一级F、第六级正确答案:ABCDEF10.灾难等级恢复能力等级划分第4级要素运行维护管理能力的要求有哪些?()A、有介质存取、验证和转储管理制度B、按介质特性对备份数据进行定期的有效性验证C、与相关运行商有符合灾难恢复时间要求的备用通信线路协议D、有备用站点管理制度E、有介质存取和转储管理制度F、与相关厂商又符合灾难恢复时间要求的紧急供货协议正确答案:ABCDF11.两地三中心的中心是指()A、生产中心B、异地中心C、异地容灾中心D、同城容灾中心正确答案:ACD12.系统数据备份包括的对象有()A、用户文档B、配置文件C、系统设备文件D、日志文件正确答案:BCD13.关于Tomcat日志说法正确的是A、日志路径在程序目录下的logs文件夹下B、日志命名方式在Server.xm|文件中配置C、Tomcat日志内容与格式基本与Apache相同D、Tomcat日志内容与格式基本与IIS日志相同正确答案:ABC14.应急响应预案的制定流程?()A、编制应急响应计划文档B、风险评估C、制定应急响应策略D、业务影响分析正确答案:ABCD15.APT的驱动力包括以下哪些A、黑客产业B、政治利益C、国家背景驱动D、黑客个人意愿正确答案:ABC三、判断题(共32题,每题1分,共32分)1.恶意代码都能造成计算机器件的永久性失效。()A、正确B、错误正确答案:B2.威胁情报可以通过本单位/公司的人员通过专业建设独立完成A、正确B、错误正确答案:B3.防火墙的基本作用是保护网络免受“不信任”网络的攻击同时还要允许两个网络间的合法通信。A、正确B、错误正确答案:A4.恶意代码是具有文件名的独立程序。()A、正确B、错误正确答案:B5.系统加固也是防范恶意代码攻击的技术手段之一。()A、正确B、错误正确答案:A6.传输层的作用是实现端到端的可靠数据传输。()A、正确B、错误正确答案:A7.文件(数据)备份即将操作系统文件备份生成文件保存下来。()A、正确B、错误正确答案:B8.从网上下载的所有信息,可以立即打开使用,不必担心是否有恶意代码。()A、正确B、错误正确答案:B9.目的性是恶意代码的基本特征,也是法律上判断恶意代码的标准。()A、正确B、错误正确答案:A10.按奇安信的命名法,魔株系的APT组织尚未对我国进行进行攻击A、正确B、错误正确答案:B11.目前所有恶意代码都可以采用自动化手段清除。()A、正确B、错误正确答案:B12.路由器能够比较路由表中的信息和数据的源IP地址,把到来的数据发送到正确的子网和主机。()A、正确B、错误正确答案:A13.应急响应计划越详细越好。()A、正确B、错误正确答案:B14.有些蠕虫通过邮件传播。()A、正确B、错误正确答案:A15.同城容灾是在同城或相近区域内建立一个数据中心()A、正确B、错误正确答案:B16.2003年,国信办《关于做好重要信息系统灾难备份工作的通知》,强调了“统筹规划,资源共享,平战结合”的灾难工作原则。()A、正确B、错误正确答案:B17.业务系统信息泄露会有利于对服务器的渗透,了解服务器相关的信息,如服务器使用的操作系统类型
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 知名营养师考试经验分享试题及答案
- 经典考点:营养师试题及答案
- 物理基础知识考题及答案
- 吉林省长春市汽开区2023-2024学年中考数学最后冲刺模拟试卷含解析
- 《白天鹅红珊瑚》读后感
- 水池钢筋施工方案
- 宁波大学科学技术学院《循证管理学》2023-2024学年第二学期期末试卷
- 广西警察学院《建筑人的生涯意识唤醒与自我探索》2023-2024学年第二学期期末试卷
- 2025我国引入境外罕见病药物情况全景梳理项目报告
- 德宏市重点中学2025年高三第二学期3月高考诊断性测试英语试题含解析
- DL∕T 796-2012 风力发电场安全规程
- JT-T-905.4-2014出租汽车服务管理信息系统第4部分:数据交换与共享
- 《文明礼仪从我做起》文明礼仪教育主题班会课件
- YB∕T 5363-2016 装饰用焊接不锈钢管
- 2024高考数学常考题型第15讲 等比数列的通项及前n项和性质7大题型总结 (解析版)
- 汽车邮路运输服务采购项目投标方案(技术方案)
- 2024年甘肃张掖经创投资发展集团有限公司招聘笔试参考题库附带答案详解
- 两、三位数乘一位数(连续进位)(教案)-三年级上册数学人教版
- 骨折中医护理常规
- 五年级数学(小数乘法)计算题及答案汇编
- 新质生产力课件
评论
0/150
提交评论