1+X中级应急响应模拟练习题与答案_第1页
1+X中级应急响应模拟练习题与答案_第2页
1+X中级应急响应模拟练习题与答案_第3页
1+X中级应急响应模拟练习题与答案_第4页
1+X中级应急响应模拟练习题与答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1+X中级应急响应模拟练习题与答案一、单选题(共26题,每题1分,共26分)1.黑客上传的木马为”tenshine.php”,密码为()。A、aB、eC、bD、c正确答案:D2.windows的Apache日志路径在哪里____A、<Apache安装目录>\logs\acces.log|B、/usr/local/apache/logs/access--log|正确答案:A3.HTTP协议基于()架构通信A、C/SB、B/SC、IIS正确答案:A4.网络安全应急响应工作三要素分别是什么()A、组织人员安全事件预案流程B、预案流程组织人员安全事件C、应急响应安全事件预案流程D、安全事件组织人员预案流程正确答案:A5.威胁情报提供内容中的ResponseCode是什么作用?()A、用于提供攻击源信息B、域名信息提供了攻击方式信息C、提供了攻击方式信息D、提供了攻击对象所采用的防御信息正确答案:D6.病毒具有五大特征,并且目前将()作为区分病毒和木马程序的重要因素。A、隐蔽性B、传染性C、破坏性D、触发性E、寄生性正确答案:B7.查看windows事件日志的EVENTID为4624的时候说明了什么?()A、登陆成功B、登陆失败C、注销成功D、用户启动的注销正确答案:A8.失陷检测情报()A、IOCB、OCIC、ICO正确答案:A9.HTTP默认端口为()A、21C24D443B、80正确答案:B10.通常使用wireshark在处理较大的文件时可能处理的速度会很慢或者()?A、及时响应B、响应处理C、没有响应D、响应缓慢正确答案:C11.下面那个防御拒绝服务攻击解析是对的()A、不容易定位攻击者的位置Internet上绝大多数网络都不限制源地址,也就是…防御方法B、在防火墙上过滤掉UDP报文,或者屏蔽掉一些常被黑客们用来进行Fraggle攻击的端口。C、对邮件地址进行过滤规则配置,自动删除来自同一主机的过量或重复的消息D、关闭外部路由器或防火墙的广播地址特性,并在防火墙上设置规则,丢弃掉ICMP协议类型数据包。正确答案:A12.mysql数据库启用符号链接支持后,可能会造成数据文件被有意或无意破坏,应禁止使用()。A、符号链接B、数据链接C、文字链接正确答案:A13.下列哪些是数据库的加固方式?()A、防止SQL注入B、防止数据库漏洞利用C、防口令破解D、以上都是正确答案:D14.业务系统下的企业管理系统的英文翻译是?()A、ERPB、EIPC、HR正确答案:A15.()是指利用系统的漏洞,外发邮件,共享目录,可传输文件的软件等传播自己的病毒?A、破坏型病毒B、木马型病毒C、蠕虫型病毒D、黑客工具正确答案:C16.APT中文名是()A、高级持续性威胁B、威胁等级高C、高级威胁等级正确答案:A17.从()年的WindowsNT3.1起,Microsoft就开始使用事件日志来记录各种事件的信息A、1994年B、1993年C、1999年D、1990年正确答案:B18.可根据等保提出的“____”的防护理论,将安全设备根据部署位置大致分为四类。(A、一个中心,三层防护B、二个中心,二层防护C、三个中心,六层防护D、四个中心,四层防护正确答案:A19.安全策略的作用是对通过防火墙的数据流进行()A、检验B、拒绝服务C、拦截D、信息窃取E、隔离F、扫描正确答案:A20.信息安全事件管理分为五个阶段分别是什么()A、准备发现报告规划评估B、报告发现准备规划评估C、规划准备发现报告评估D、发现报告准备评估规划正确答案:C21.selectuserfrommysql.user这是什么意思()A、数据库用户系统有问题B、查看数据库的用户表内容C、查看数据库的内容D、查看数据库的用户表结构正确答案:B22.排查计划任务文件()A、cat/etc/crontadB、cat/etc/antpC、cat/etc/crontab正确答案:C23.HTTPS默认端口为()A、443B、24C、80D、21正确答案:A24.2020年4月,GB/T38645-2020,《信息安全技术网络安全事件应急响应演练指南》正式发布,该指南于()正式实施。A、2020年11月1日B、2020年10月1日C、2020年12月1日D、2020年9月1日正确答案:A25.病毒的传播方式有哪些?()A、文件传播B、网络传播C、软件漏洞D、以下都是E、移动存储F、主动放置正确答案:D26.()是记录MySQL运行过程中较为严重的警告和错误信息A、MySQL系统日记B、MySQL记录日记C、MySQL服务日记D、MySQL错误日记正确答案:D二、多选题(共51题,每题1分,共51分)1.数据库面临的风险主要包括()A、外部风险B、内部风险C、其他风险D、特别风险正确答案:AC2.应急演练实施演练执行有哪些()A、事件通告B、监测预警C、系统确认D、事件处置E、事件研判正确答案:ABCDE3.在DNS加固中,以下属于安全加固内容的是。()A、禁用区域传输B、隐藏版本C、授权和缓存分离D、减小缓存时间正确答案:AB4.下列中删除空账号的加固方法命令有哪些。()A、mysql-uroot-pB、dppuserstyFFlC、dropuserstyFFl正确答案:AC5.以下哪些是数据库主要面临的风险?()A、SQL注入B、拒绝服务C、口令破解D、信息窃取正确答案:ABCD6.威胁情报的类型分为()A、运营威胁情报B、战略威胁情报C、技术威胁情报D、战术威胁情报正确答案:ABCD7.病毒的特征有以下哪几种()A、传染性B、寄生性C、隐藏性D、触发性E、破坏性正确答案:ABCDE8.应急响应计划文档的总则包括哪些?()A、工作原则B、编制目的C、编制依据D、适用范围正确答案:ABCD9.指挥机构主要有以下哪三种人员组成()A、检查人员B、督导人员C、策划人员D、指挥人员正确答案:BCD10.交换机加固中SNMP的安全有()A、系统远程管理服务只允许特定地址访问B、修改SNMP默认通行字C、使用SNMPV或以上版本D、SNMP访问控制正确答案:BCD11.常用的反侦查术包括()A、加密技术B、云控技术C、环境识别技术正确答案:ABC12.病毒的传播方式-文件传播有()A、文件点击B、错误文件C、文件感染D、软件捆绑正确答案:CD13.管理部门的主要职责有哪些?()A、下发应急演练要求B、审批或备案下级组织应急演练规则C、必要情况下,宣布应急演练开始、结束或终止D、审核并批准应急演练方案正确答案:ABC14.病毒的特征有()A、触发性B、寄生性C、破坏性D、隐藏性E、传染性正确答案:ABCDE15.日志就是()等在某种情况下记录的信息A、硬盘B、设备C、计算机系统D、软件正确答案:BCD16.可根据等保提出的“一个中心,三层防护”的防护理论,将安全设备根据部署位置大致分为哪四类?()A、通信网络安全类B、计算机环境安全类C、安全管理中心类D、区域边界类正确答案:ABCD17.根据黑客在服务器中的操作对木马进行查杀并对系统加固?()A、删除网站后台添加的用户B、恢复web页面的正常访问C、删除黑客添加的计划任务D、删除系统中的webshell文件E、修复SQL注入漏洞正确答案:ABCDE18.安全策略的作用()A、防火墙的基本作用是保护网络免受“不信任”网络的攻击,同时还要允许两个网络间的合法通信B、不同区域方向应使用不同的安全策略进行控制C、对防火墙中对流量转发、以及对流量中的内容进行安全一体化检测D、安全策略的作用是对通过防火墙的数据流进行校验,使符合安全策略的合法数据流通过防火墙正确答案:ABD19.加固方式主要包括()A、防权限提升B、防口令破解C、防信息泄取D、防止数据库泄露利用E、防止生气了注入F、防拒绝服务正确答案:ABCDEF20.病毒的特征有哪些?()A、传染性B、破坏性C、隐藏性D、触发性E、寄生性正确答案:ABCDE21.日志的作用有()A、入侵检测B、系统排错C、审计跟踪D、优化性能正确答案:ABCD22.APT常用的反侦察术有()。A、运控技术B、加密技术C、环境识别技术D、拦截技术正确答案:ABC23.APT攻击手段-水坑攻击有()缺点?A、隐蔽性强B、精度有限C、杀伤力大D、易误伤平民正确答案:BD24.数据库是按照数据结构来()的仓库A、组织B、管理数据C、存储D、管理正确答案:ABC25.http协议特点有?()A、允许传送任何类型的数据对象B、支持客户端,服务端模式C、客户向服务器请求服务时,只需传送请求方法和路径D、不支持客户端正确答案:ABC26.应急演练的组织机构包括哪些?()A、应急演练管理小组B、应急演练实施小组C、应急演练领导小组D、应急演练技术小组正确答案:ABCD27.业务系统面临的风险有哪些?()A、Web漏洞B、口令破解C、系统漏洞D、信息泄露正确答案:ABCD28.业务系统加固方式()A、修复系统漏洞B、减少信息泄露C、防止口令爆破D、web漏洞修复E、防止漏洞扫描、端口扫描F、修复业务逻辑漏洞正确答案:ABCDEF29.木马排查全过程根据黑客在服务器中的操作对木马进行查杀并对系统加固有哪些?()A、删除系统中的webshell文件B、删除网站后台添加的用户C、删除黑客添加的计划任务D、恢复web页面的正常访问E、修复SQL注入漏洞正确答案:ABCDE30.木马排查全过程分别是?()A、删除黑客添加的计划任务B、删除网站后台添加的用户C、删除系统中的webshell文件D、恢复web页面的正常访问E、修复SQL注入漏洞F、根据黑客在服务器中的操作对木马进行查杀并对系统加固正确答案:ABCDEF31.应急响应预案的制定流程?()A、编制应急响应计划文档B、制定应急响应策略C、风险评估D、业务影响分析正确答案:ABCD32.数据库是“按照数据结构来组织、存储和管理数据的仓库”。是一个长期存储在()大量数据的集合A、统一管理的B、可共享的C、有组织的D、计算机内的正确答案:ABCD33.APT研究的难度(ABCD)A、偶发性极强B、样本稀疏C、手段高级D、不易发现正确答案:ABCD34.常见的病毒命名规则。()A、子行为B、家族名称C、变种D、平台类型E、主行为正确答案:ABCDE35.威胁情报面临的挑战有?()A、情报缺乏匹配不足B、产品孤立无法联动C、质量不足难以精准正确答案:ABC36.下列哪些是病毒的特征()A、隐藏性B、传染性C、触发性D、寄生性E、破坏性正确答案:ABCDE37.关联分析可提供的计算单元有以下哪些()A、日志链接B、阀值比较C、序列分析D、日志过滤E、聚类统计正确答案:ABCDE38.应急处置的常见恢复流程有哪些?()A、恢复关键操作系统和应用软件B、获得装载备份介质C、成功运行备用设备D、通知相关系统的内部和外部业务伙伴E、获得访问受损设施F、恢复系统数据G、获得安装所需的硬件部件H、或地理区域的授权正确答案:ABDEFGH39.应急演练管理小组的主要职责是哪些()A、总结应急演练工作B、总体指挥、调度应急演练现场工作C、策划、制定应急演练工作方案D、部署、检查、指导和协调应急演练各项筹备工作E、组织、协调应急演练准备工作正确答案:ABCE40.以下哪些要求是交换机加固的其他要求。()A、账号登录超时B、设置访问级密码C、关闭不需要的服务D、关闭未使用的接口正确答案:CD41.应急响应计划的附件提供了计划主题不包括的关键细节。()A、具体的组织体系结构及人员职责B、应急响应计划各小组成员的联络信息C、供应商联络信息,包括离站存储和备用站点的外部联系点(POC)正确答案:ABC42.APT攻击的具体表现()A、驱动力B、攻击手段C、攻击对象D、造成影响正确答案:ABCD43.病毒按行为分类可分成()。A、释放型B、黑客工具C、木马D、后门E、感染F、蠕虫正确答案:ABCDEF44.防火墙的分类有哪些?()A、内部防火墙B、堡垒主机C、外部防火墙D、防火墙正确答案:ABC45.以下那些要求是路由器加固的IP协议要求。()A、过滤已知攻击B、配置路由器防止地址C、系统远程服务只允许特定地址访问D、配置默认级别正确答案:ABC46.检测自动化机制的攻击有哪些?()A、刷数据B、网站扫描C、爆库、撞库D、自动化扫描正确答案:ABCD47.路由器加固中日志安全要求有()A、记录用户对设备的操作B、远程日志功能C、开启NTP服务保证记录的时间的准确性D、对用户登录进行记录正确答案:ABCD48.业务系统加固方式包括哪几种()A、修复逻辑漏洞B、web漏洞修复C、外部风险加固D、防止漏洞扫描端口扫描E、修复系统漏洞正确答案:ABCDE49.病毒的传播方式()A、移动存储B、文件传播C、主动放置D、网络传播E、软件漏洞正确答案:ABCDE50.策划人员的主要职责有哪些?()A、督查演练B、现场督导C、负责应急演练过程中的解说D、策划、制定应急演练方案正确答案:CD51.病毒按存在媒质分类可分为()。A、文件型病毒B、脚本病毒C、宏病毒D、引导型病毒正确答案:ABCD三、判断题(共29题,每题1分,共29分)1.应急响应计划越详细越好。()A、正确B、错误正确答案:B2.http/1.0在1996年发布()A、正确B、错误正确答案:A3.客户端将响应得到得HTML代码和资源渲染到前端给用户。()A、正确B、错误正确答案:A4.APT攻击即高级可持续威胁攻击,也称为定向威胁攻击,指某组织对特定对象展开的持续有效的攻击活动()A、正确B、错误正确答案:A5.医疗卫生行业首次超过政府,金融,国防,能源,电信等领域()A、正确B、错误正确答案:A6.ARP地址解析协议,目的是实现IP地址到目的地址的转换。()A、正确B、错误正确答案:B7.wireshark是一个网络封包分析协议()A、正确B、错误正确答案:A8.http协议支持客户端/服务端模式,也是一种请求/响应模式的协议()A、正确B、错误正确答案:A9.网络封包分析协议的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料()A、正确B、错误正确答案:A10.将时间戳设置为秒格式,从上次显示包开始计时,距离上一个显示的包时间间隔()A、正确B、错误正确答案:A11.TTP三要素(战术、技术和过程)是描述高级威胁组织及其攻击的重要指标()A、正确B、错误正确答案:A12.信息安全的语境下,一切与威胁相关的数据、信息以及知识。()A、正确B、错误正确答案:A13.计算机病毒从广义上讲,凡能够引起计算机故障,破坏计算机数据,影响计算机的正常运行的指令或代码统称为计算机病毒()A、正确B、错误正确答案:A14.防火墙将流量的属性与安全策略的条件进行匹配。若所有条件都匹配,则此流量成功匹配安全策略()A、正确B、错误正确答案:A15.通常使用Wireshark在处理一个较大的文件时,可能处理的速度会很慢甚至没有响应。()A、正确B、错误正确答案:A16.通常使用Wireshark在处理一个较大的文件时,可能处理的速度会很慢甚至没有响应。或者我们希望提速指定范围内的数据包时,我们就需要对数据进行分割()A、正确B、错误正确答案:A17.病毒具有破坏性、隐藏性、传染性、触发性、寄生性,并且目前将传染性

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论