




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1+X中级应急响应复习题含参考答案一、单选题(共26题,每题1分,共26分)1.windows的Apache日志路径在哪里____A、<Apache安装目录>\logs\acces.log|B、/usr/local/apache/logs/access--log|正确答案:A2.永恒之蓝勒索病毒事件是什么时候发生的()A、2019B、2018C、2017D、2020正确答案:C3.业务系统下的企业管理系统的英文翻译是?()A、HRB、EIPC、ERP正确答案:C4.对于Windows事件日志分析,不同的事件代表了不同的意义,事件ID4672代表()A、登录成功B、登录失败C、使用1成绩用户(如管理员)进行登录D、注销成功正确答案:C5.业务系统包含哪些系统?()A、ELPB、OAC、ERPD、以上都是正确答案:D6.mysql数据库启用符号链接支持后,可能会造成数据文件被有意或无意破坏,应禁止使用()。A、文字链接B、符号链接C、数据链接正确答案:B7.利用数据库可以____地存储数据,使人们能够____地管理数据。A、高效、有组织B、更快、更方便正确答案:A8.业务系统面临的风险有哪些?()A、口令破解B、服务漏洞C、权限提升D、木马后门E、以上都是正确答案:E9.查看windows事件日志的EVENTID为4625的时候说明了什么?()A、登陆成功B、登陆失败C、注销成功D、用户启动的注销正确答案:B10.利用数据库可以()储存数据,使人们能够更快.更方便地管理数据()A、折磨.没哟目的B、高效.有组织地C、低效.有组织地正确答案:B11.应限制允许访问mysql服务的客户源地址,()的地址访问,以降低数据库系统攻击的风险。A、只允许可信B、不允许可信C、被允许可信正确答案:A12.占用带宽资源使网络拥塞,造成网络丢包时延增大,严重时可导致()。A、网络不可用B、流量不可用C、数据不可用正确答案:A13.应急演练机构主要有几种人员组成()?A、四种B、三种C、五种D、一种正确答案:B14.业务系统面临的外部风险有哪些()A、系统漏洞B、逻辑漏洞C、Web漏洞D、拒绝服务正确答案:D15.,网络安全应急职业技能等级初级是什么()A、计算机网络技术B、计算机应用C、计算机技术正确答案:B16.从()年的WindowsNT3.1起,Microsoft就开始使用事件日志来记录各种事件的信息A、1999年B、1994年C、1993年D、1990年正确答案:C17.木马排查全过程,是根据黑客在()中的操作对木马进行查杀并对系统加固。A、软件B、服务器C、端口D、系统正确答案:B18.2020年4月,GB/T38645-2020,《信息安全技术网络安全事件应急响应演练指南》正式发布,该指南于()正式实施。A、2020年11月1日B、2020年10月1日C、2020年12月1日D、2020年9月1日正确答案:A19.为弱口令账号设置()A、强弱口令B、强化口令C、强壮口令正确答案:C20.常见网络安全产品有:()、入侵防御、入侵检测、网闸、流量审计、运维堡垒机、数据库审计、准入、终端防护、配置检查等产品。A、防火墙B、访问控制产品C、防毒杀毒产品D、身份验证正确答案:A21.以下哪个不是路由器加固的要求?()A、文件上传要求B、日志安全要求C、IP协议安全要求正确答案:A22.客户向服务器请求服务时,只需传送()和路径。A、请求服务B、请求方法C、请求响应正确答案:B23.查看windows事件日志的EVENTID为4647的时候说明了什么?()A、登陆成功B、登陆失败C、注销成功D、用户启动的注销正确答案:D24.数据库管理员账号默认名称为一个众所周知的名称。(A、ROOTB、adminC、administratorD、root正确答案:D25.WindowsVista和Server2008开始日志文件拓展名是()A、evtB、txtC、evtx(XML格式)D、JPG正确答案:C26.数据库命令flushprivileges的用途()A、刷新内存B、启用privilegesC、加固确定D、数据清除正确答案:A二、多选题(共51题,每题1分,共51分)1.APT攻击的4个要素()。A、攻击者B、攻击目的C、攻击手段D、攻击过程E、手段高级正确答案:ABCD2.网络设备加固有以下哪些()A、A路由器加固B、B系统加固C、C交换机加固D、D数据库加固正确答案:AC3.下列中删除空账号的加固方法命令有哪些。()A、mysql-uroot-pB、dppuserstyFFlC、dropuserstyFFl正确答案:AC4.事件的级别为()A、失败审核B、错误C、警告D、信息E、成功审核正确答案:ABCDE5.病毒的传播方式有哪些()A、移动存储B、主动放置C、文件传播D、软件漏洞E、网络传播正确答案:ABCDE6.应急演练的组织形式有哪些?()A、模拟演练B、专项演练C、桌面推演D、实操演练正确答案:ACD7.APT常用的反侦察术有()。A、运控技术B、加密技术C、环境识别技术D、拦截技术正确答案:ABC8.病毒的产生是什么()A、为了经济或其他利益B、为了展示自己的能力C、为了报复他人D、其他原因正确答案:AD9.信息安全事件破坏手段分别是什么()A、信息篡改事件B、信息假冒事件C、信息泄露事件D、信息窃取事件E、信息丢失事件F、其他信息破坏事件正确答案:ABCDEF10.病毒网页的传播方式()A、利用软件漏洞B、利用脚本运行的漏洞C、将木马伪装为页面元素D、通过脚本运行调用某些com组件E、伪装为缺失的组件正确答案:ABCDE11.占用带宽资源使网络拥塞,造成()严重时可导致网络不可用A、网络断开B、时延增大C、网络不稳D、网络丢包正确答案:BD12.威胁情报的类型分为()A、技术威胁情报B、运营威胁情报C、战略威胁情报D、战术威胁情报正确答案:ABCD13.交换机加固中IP协议有哪些要求()A、配置远程日志服务器B、使用SSH加密管理C、系统远程管理服务只允许特定地址访问正确答案:BC14.应急演练管理小组的主要职责是哪些()A、策划、制定应急演练工作方案B、总结应急演练工作C、总体指挥、调度应急演练现场工作D、部署、检查、指导和协调应急演练各项筹备工作E、组织、协调应急演练准备工作正确答案:ABCE15.应急响应计划的附件提供了计划主题不包括的关键细节。()A、具体的组织体系结构及人员职责B、应急响应计划各小组成员的联络信息C、供应商联络信息,包括离站存储和备用站点的外部联系点(POC)正确答案:ABC16.下列中HTTP协议版本有。()A、HTTP/2B、HTTP/1.0C、HTTP/0.9D、HTTP/1.1正确答案:ABCD17.主机加固方式包括。()A、安全补丁B、加装防病毒软件C、安全配置D、采用专用软件强化操作系统访问控制能力正确答案:ACD18.病毒木马的排查与恢复中病毒的临时处置是()?A、拔掉网线B、关闭网络功能C、断电D、物理隔离正确答案:ABCD19.通常的网络安全应急演练包括()A、成果运用阶段B、准备阶段C、评估与总结阶段D、实施阶段正确答案:ABCD20.业务系统包含哪些系统()A、企业信息管理系统(EIP)B、协同管理系统(OA)C、市场营销管理,生产制造系统(ERP)D、,财务管理系统E、,人力资源管理系统(HR)F、资产管理系统正确答案:ABCDEF21.应急响应计划文档的总则包括哪些?()A、编制依据B、工作原则C、编制目的D、适用范围正确答案:ABCD22.数据库加固方式包括()A、防止SQL注入B、信息窃取C、防口令破解D、防拒绝服务正确答案:ACD23.制定应急演练的方案需要那些步骤?()A、设计演练场景和实施步骤B、拟定演练人员名单C、确定目标D、编写应急演练方案正确答案:ABCD24.防火墙的分类有哪些?()A、内部防火墙B、堡垒主机C、外部防火墙D、防火墙正确答案:ABC25.Web漏洞可根据漏洞类型对业务系统进行选择性的漏洞修复方式,如:软件升级、(A、打补丁B、减少暴露面C、安全策略建设正确答案:ABC26.木马排查全过程分别是?()A、删除网站后台添加的用户B、修复SQL注入漏洞C、删除系统中的webshell文件D、根据黑客在服务器中的操作对木马进行查杀并对系统加固E、恢复web页面的正常访问F、删除黑客添加的计划任务正确答案:ABCDEF27.数据库是“按照数据结构来组织、存储和管理数据的仓库”。是一个长期存储在()大量数据的集合A、有组织的B、可共享的C、计算机内的D、统一管理的正确答案:ABCD28.数据库面临的外部风险有()A、权限提升B、口令破解C、SQL注入D、拒绝服务E、数据库漏洞利用正确答案:ABCDE29.企业威胁情报的使用周期有?()A、分析B、传播和分享C、明确需求和目标D、评估和反馈E、收集正确答案:ABCDE30.以下哪些要求是交换机加固的其他要求。()A、关闭未使用的接口B、关闭不需要的服务C、设置访问级密码D、账号登录超时正确答案:AB31.检测自动化机制的攻击包括()。A、刷数据B、网站扫描C、自动化扫描D、爆库、撞库正确答案:ABCD32.通常的网络安全应急演练流程包括阶段(A、评估与总结阶段B、成果运用阶段C、准备阶段D、实施阶段正确答案:ABCD33.病毒的传播方式()A、软件漏洞B、文件传播C、网络传播D、主动放置E、移动存储正确答案:ABCDE34.检测自动化机制的攻击有哪些?()A、刷数据B、网站扫描C、爆库、撞库D、自动化扫描正确答案:ABCD35.数据库加固方式包括()A、防止数据库漏洞利用B、防止SQL注入C、防权限提升D、防口令破解E、防拒绝服务F、防信息窃取正确答案:ABCDEF36.常用的反侦查术包括()A、环境识别技术B、云控技术C、加密技术正确答案:ABC37.常见的病毒命名规则如下字段()A、子行为B、变种C、平台类型D、主行为E、家族名称正确答案:ABCDE38.病毒的特征有哪些?()A、触发性B、破坏性C、隐藏性D、寄生性E、传染性正确答案:ABCDE39.Web漏洞可根据漏洞类型对业务系统进行选择性的漏洞修复方式,如:()A、打补丁B、软件升级C、安全策略建设D、减少暴露面正确答案:ABCD40.日志分析的方法有()A、统计分析B、关联分析C、关键字分析D、详细分析正确答案:ABC41.应急演练指挥机构主要由哪三种人员组成()A、督导人员B、策划人员C、上级人员D、指挥人员正确答案:ABD42.网络设备加固包括()A、磁盘加固B、路由加固C、,交换机加固D、光纤加固正确答案:BC43.威胁情报提供的内容有哪些?()A、URLB、HostC、ResponsecodeD、IP正确答案:ABCD44.网络设备加固包括()A、路由器加固B、交换机加固C、硬盘加固D、防火墙加固正确答案:AB45.病毒的传播方式有哪些?()A、主动放置B、文件传播C、移动存储D、软件漏洞E、网络传播正确答案:ABCDE46.以下那几家伊朗公司最早遭到震网病毒的攻击?()A、FooladTechnicaInternationalEngineeringCoB、BehpajoohCo.Elec&Comp.EngineeringC、NedaIndustrialGroupD、Control-GostarJahedCompanyE、KalaElectric正确答案:ABCDE47.业务系统加固方式()A、减少信息泄露B、防止漏洞扫描、端口扫描C、防止口令爆破D、修复系统漏洞E、修复业务逻辑漏洞F、web漏洞修复正确答案:ABCDEF48.安全设备防火墙的主要功能有。(A、限制暴露用户点B、记录监控网络存取与访问C、网络地址转换D、虚拟专用网E、基础组网和防护功能F、限定内部用户访问特殊站点正确答案:ABCDEF49.木马工作原理,获得服务器的ip地址的方法主要有()哪几种?A、改注册表B、IP扫描C、信息反馈D、系统操作正确答案:BC50.病毒的特征有以下哪几种()A、触发性B、破坏性C、传染性D、寄生性E、隐藏性正确答案:ABCDE51.加固方式主要包括()A、防口令破解B、防止生气了注入C、防拒绝服务D、防权限提升E、防信息泄取F、防止数据库泄露利用正确答案:ABCDEF三、判断题(共29题,每题1分,共29分)1.选择会话链接,右键【追踪流】-【TCP流】,发现这是一个shell会话以及攻击者执行的命令。()A、正确B、错误正确答案:A2.为了实现某一类具体应用的协议,并由某一运行在用户空间的应用程序来实现其功能。()A、正确B、错误正确答案:A3.HTTP响应头信息Date表示的意思是当前的GMT时间()A、正确B、错误正确答案:A4.木马型病毒是指用户不知道也不允许的情况下,在被感染的系统上以隐蔽的方式运行,而且用户无法通过正常的方法禁止其运行。()A、正确B、错误正确答案:A5.NetFlow是一种基于流的流量分析技术。()A、正确B、错误正确答案:A6.通过对现状调研后可以基本判断出是否感染了病毒、病毒名称、版本以及感染数量,接下来就是对终端服务器进行排查和临时处置的工作。()A、正确B、错误正确答案:A7.清除恶意定时任务,可以在管理工具->计划任务程序->计划任务程序库中删除可以计划。()A、正确B、错误正确答案:A8.将时间戳设置为秒格式,显示的是距离上一个捕获包的时间间隔()A、正确B、错误正确答案:A9.运营威胁情报:与具体的,即将发生的或预计发生的攻击有关。()A、正确B、错误正确答案:A10.TCP三要素(战术、技术、过程),是描述高级威胁组织及其攻击的重要指标。()A、正确B、错误正确答案:A11.TTP三要素(战术、技术和过程)是描述高级威胁组织及其攻击的重要指标()A、正确B、错误正确答案:A12.木马型病毒是指在用户不知道也不允许的情况下,在被感染的系统上以隐蔽的方式运行,而且用户无法通过正常的方法禁止其运行()A、正确B、错误正确答案:A13.客户端将响应得到得HTML代码和资源渲染到前端给用户。()A、正确B、错误正确答案:A14.防火墙的基本主要是保护网络免受“不信任”网络的感觉,同时还要允许两个网络间的合法通信()A、正确B、错误正确答案:A15.“访问控制”:在墙上开“门”并派驻守卫,按安全策略来进行检查和放通()A、正确B、错误正确答案:A16.利用数据库可以高效、有组织地存储数据,使人们能够更快、更方便地管理数据()A、正确B、错误正确答案:A17.物理隔离是指采用物理方法将内网与外网隔离从而避免入侵或信息泄露的风险的技术手段()A、正确B、错误正确答案:A18.通常的网络安全应急演练流程包括准备阶段、实施阶段、评估与总结阶段、成果运用等各个阶段,帮助各组织单位实现全面有效的应急演练。()A、正确B、错误正确答案:A19.一个NetFlow流定义为在一个源IP地址和目的IP地址间
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 思政理论重点难点试题及答案
- 2025年度辅导班教学质量保证与家长承诺书
- 2025年度金融服务合伙人入股协议
- 二零二五年度特色民宿投资管理股份合作协议
- 2025年度私人公司股东私下股份分红分配协议
- 二零二五年度房地产产权调查中介服务合同
- 余姚中学2024学年第二学期质量检测高一地理选考答案
- 二零二五年度婚姻家庭纠纷调解及和解协议
- 二零二五年度双向转诊医疗技术交流合作协议
- 专升本古诗词鉴赏试题及答案
- 食材配送计划
- 洗胃术-教学讲解课件
- 甜菜栽培技术
- 机动车检测站应急预案
- 电动单梁桥式起重机起重机械检查维护记录表
- 广东省简介PPT-广东省PPT介绍
- 农村人居环境整治文明积分制试点方案
- 一滴血检测技术
- 法理斗争课件
- 彩虹小学集体备课记录表
- YY/T 1543-2017鼻氧管
评论
0/150
提交评论