1+X中级应急响应试题库+答案_第1页
1+X中级应急响应试题库+答案_第2页
1+X中级应急响应试题库+答案_第3页
1+X中级应急响应试题库+答案_第4页
1+X中级应急响应试题库+答案_第5页
已阅读5页,还剩39页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1+X中级应急响应试题库+答案一、单选题(共26题,每题1分,共26分)1.信息安全事件管理分为五个阶段分别是什么()A、准备发现报告规划评估B、报告发现准备规划评估C、规划准备发现报告评估D、发现报告准备评估规划正确答案:C答案解析:信息安全事件管理分为规划、准备、发现、报告、评估五个阶段。规划阶段要制定事件管理策略和计划;准备阶段做好人员、流程、技术等方面的准备;发现阶段及时察觉安全事件;报告阶段准确汇报事件情况;评估阶段对事件影响等进行评估总结。2.以下那种情况是不需要进行数据分割的()A、希望查看指定范围内数据包时B、处理速度很慢甚至没有响应时C、希望提取制定范围内数据包时D、处理一个较大的文件时正确答案:A3.通常使用wireshark在处理较大的文件时可能处理的速度会很慢或者()?A、响应处理B、没有响应C、响应缓慢D、及时响应正确答案:B答案解析:当处理较大文件时,wireshark可能会出现没有响应的情况,这是因为文件过大,其分析处理负担过重,导致程序可能陷入无响应状态,而不是响应缓慢、及时响应或者只是单纯的响应处理,所以选B。4.()是指在用户不知道也不允许的情况下,在被感染的系统上以隐蔽的方式运行,而且用户无法通过正常的方法禁止其运行?A、蠕虫型病毒B、木马型病毒C、感染型病毒D、后门型病毒正确答案:B5.管理部门包括上级单位、国家有关网络安全监管部门等,主要职责有哪些?()A、下发应急演练要求B、审批或备案下级组织单位应急演练规则C、必要情况下,宣布应急演练开始、结束或终止。D、以上都是正确答案:D答案解析:管理部门包括上级单位、国家有关网络安全监管部门等,其主要职责有下发应急演练要求,审批或备案下级组织单位应急演练规则,在必要情况下宣布应急演练开始、结束或终止,所以以上选项内容均正确,答案选D。6.业务系统面临的外部风险有哪些()A、Web漏洞B、系统漏洞C、逻辑漏洞D、拒绝服务正确答案:D7.Web应用防火墙简称()A、WebB、HTTPC、WAFD、HTTPS.正确答案:C8.HTTPS默认端口为()A、80B、21C、24D、443正确答案:D答案解析:HTTPS协议默认端口号是443,它主要用于在网络上进行安全的超文本传输。80端口是HTTP协议的默认端口;21端口主要用于FTP服务;24端口一般不是常见的标准服务端口。所以HTTPS默认端口为443,大于443的选项符合题意。9.利用数据库可以()存储数据A、高效B、高效,有组织地C、有组织地D、更快正确答案:B答案解析:数据库可以对数据进行高效、有组织地存储。它通过特定的数据结构和管理机制,能够快速地存储、检索和管理数据,相比其他随意存储的方式更加高效且具有良好的组织性,所以是高效、有组织地存储数据,答案选B。10.Tcp.port==80是指()?A、显示所有基于tcp的流量B、显示某两个通信单C、tcp会话的流量D、显示所有tcp80端口的流量正确答案:D答案解析:这是一个用于过滤和显示特定网络流量的表达式。“Tcp.port==80”明确表示只关注TCP协议中端口号为80的流量,所以该表达式的作用是显示所有tcp80端口的流量。11.客户向服务器请求服务时,只需传送()和路径。A、请求方法B、请求响应C、请求服务正确答案:A答案解析:客户向服务器请求服务时,需传送请求方法(如GET、POST等)和路径,请求方法用于告知服务器执行何种操作,路径则指定要访问的资源位置,而请求响应是服务器对请求的回复,请求服务表述不准确,所以只需传送请求方法和路径,答案选A。12.通过wireshark发现攻击者通过病毒攻击反弹()来执行系统命令提权。A、shollB、shellC、shall正确答案:B答案解析:在通过wireshark发现攻击者通过病毒攻击反弹时,常见的是反弹shell来执行系统命令提权,“>shell”符合这种场景,而“>sholl”和“>shall”并不是常见的用于此目的的指令表述。13.mysql数据库启用符号链接支持后,可能会造成数据文件被有意或无意破坏,应禁止使用()。A、符号链接B、文字链接C、数据链接正确答案:A答案解析:符号链接是一种特殊的文件,它指向另一个文件或目录。在MySQL数据库中启用符号链接支持后,如果使用不当,可能会导致数据文件被有意或无意破坏。因此,为了确保数据的安全性和完整性,应禁止使用符号链接。文字链接和数据链接并不是MySQL数据库中常见的概念,与本题的关联性不大。14.鱼叉攻击的优点是什么?()A、目标投放的精准,成本低B、目标投放的精准,成本高C、技术含量高,防御难度高D、技术含量低,防御难度低正确答案:A答案解析:鱼叉攻击的优点之一是目标投放精准,攻击者可以针对特定的目标进行攻击,提高攻击的成功率。同时,鱼叉攻击相对来说成本较低,不需要大规模的攻击资源和复杂的攻击手段。选项B中成本高错误;选项C中技术含量高和防御难度高不准确,鱼叉攻击技术含量相对不高,防御难度也并非特别高;选项D中防御难度低表述不准确,虽然有一定特点但不是主要优点。所以选A。15.网络安全应急响应工作三要素分别是什么()A、应急响应安全事件预案流程B、安全事件组织人员预案流程C、组织人员安全事件预案流程D、预案流程组织人员安全事件正确答案:C16.制定网络安全事件应急预案,并定期进行演练是关键信息基础设施的运营者应当履行安全保护义务之一是《网络安全法》哪一项规定()A、第五十三规定B、第三十九条规定C、第三十四条规定D、第二十七条规定正确答案:C17.对于Windows事件日志分析,不同的事件代表了不同的意义,事件ID4672代表()A、登录成功B、登录失败C、使用1成绩用户(如管理员)进行登录D、注销成功正确答案:C答案解析:事件ID4672表示“使用具有特殊权限的用户(如管理员)进行登录”。该事件记录了使用具有特殊权限的用户进行登录操作的相关信息。18.数据库是什么样的技术?()A、数据管理B、系统管理←C、应用管理D、文件管理正确答案:A答案解析:数据库是用于数据管理的技术,它可以对大量数据进行有效的存储、组织、检索、更新等操作,以支持各种应用程序对数据的需求。系统管理包含的范围更广,数据库管理是系统管理的一部分;文件管理侧重于对文件的操作,与数据库管理有区别;应用管理主要针对应用程序本身,不是数据库的核心技术范畴。19.___是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。A、计算机病毒B、蠕虫病毒C、破坏性病毒D、释放型病毒正确答案:A答案解析:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。蠕虫病毒是一种常见的计算机病毒,它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。破坏性病毒强调对计算机系统的破坏作用。释放型病毒是病毒的一种类型,但题干描述的是计算机病毒的普遍定义。所以答案是[A]。20.mysql数据库启用符号链接支持后,可能会完成数据库文件被有意或无意破坏,应。(A、禁用使用符号链接B、加固符号链接正确答案:A答案解析:启用符号链接支持后存在数据库文件被破坏的风险,禁用使用符号链接可避免这种情况发生,加固符号链接并不能从根本上解决文件可能被破坏的问题,所以应禁用使用符号链接。21.APT中文名是()A、高级持续性威胁B、威胁等级高C、高级威胁等级正确答案:A答案解析:APT是AdvancedPersistentThreat的缩写,意思是高级持续性威胁。它是一种针对特定目标进行长期、持续性攻击的网络威胁方式,攻击者通常会在目标系统中潜伏很长时间,不断收集敏感信息并伺机进行破坏或窃取。选项B和C的表述均不符合APT的准确中文名含义。22.黑客上传的木马为”tenshine.php”,密码为()。A、aB、cC、eD、b正确答案:B23.从()年的WindowsNT3.1起,Microsoft就开始使用事件日志来记录各种事件的信息A、1999年B、1993年C、1994年D、1990年正确答案:B答案解析:事件日志的记录功能在WindowsNT3.1中就已存在,WindowsNT3.1发布于1993年,所以从1993年起Microsoft就开始使用事件日志来记录各种事件的信息。24.WindowsNT/Win2000/XP/Server2033的日志文件的拓展名为()A、JPGB、txtC、evtx(XML格式)D、evt正确答案:D25.IMMSG病毒的危害级别是()?A、4B、3C、2D、5正确答案:A答案解析:IMMSG病毒是一种危害较大的病毒,它通常会对计算机系统造成严重破坏,其危害级别大于4。26.在我国,颁布实施的《中华人民共和国计算机信息系统安全保护条例》对计算机病毒作出了明确的定义,《条例》第二十八条中规定:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。(A、1994年4月19日B、1994年12月12日C、1994年6月24日D、1994年2月18日正确答案:D二、多选题(共50题,每题1分,共50分)1.http协议特点有?()A、支持客户端,服务端模式B、客户向服务器请求服务时,只需传送请求方法和路径C、允许传送任何类型的数据对象D、不支持客户端正确答案:ABC答案解析:1.**支持客户端,服务端模式**:HTTP是一种用于传输超文本的协议,广泛应用于客户端和服务器之间的通信。客户端向服务器发送请求,服务器根据请求返回相应的响应,所以选项A正确。2.**客户向服务器请求服务时,只需传送请求方法和路径**:例如常见的GET请求,客户端只需要指明请求方法(如GET)和请求的路径,服务器就能理解并处理该请求,选项B正确。3.**允许传送任何类型的数据对象**:HTTP可以传输各种类型的数据,如文本、图片、音频、视频等,它本身并不限制数据的类型,选项C正确。4.**不支持客户端**:与事实不符,HTTP是支持客户端与服务器进行交互的,选项D错误。2.占用带宽资源使网络拥塞,造成()严重时可导致网络不可用A、网络不稳B、网络断开C、网络丢包D、时延增大正确答案:CD3.策划人员的主要职责有哪些?()A、督查演练B、负责应急演练过程中的解说C、策划、制定应急演练方案D、现场督导正确答案:BC4.病毒的特征有哪些?()A、传染性B、触发性C、寄生性D、隐藏性E、破坏性正确答案:ABCDE答案解析:病毒具有破坏性,会对计算机系统或数据造成损害;具有隐藏性,可潜藏在系统中不易被发现;具有传染性,能通过各种途径传播到其他系统;具有触发性,在特定条件下才会发作;具有寄生性,依附在其他程序或文件上生存。5.关联分析可提供的计算单元有以下哪些()A、日志过滤B、阀值比较C、日志链接D、聚类统计E、序列分析正确答案:ABCDE答案解析:关联分析可提供的计算单元包括日志过滤,用于筛选出符合特定条件的日志;日志链接,能关联不同的日志记录;聚类统计,将数据进行分类统计;阀值比较,通过与设定阀值对比来分析数据;序列分析,挖掘数据中的序列模式等,所以选项中的日志过滤、日志链接、聚类统计、阀值比较、序列分析都是关联分析可提供的计算单元。6.网络攻击事件分别是什么()A、拒绝服务攻击事件B、后门攻击事件C、漏洞攻击事件D、网络扫描窃听事件E、网络钓鱼事件F、干扰事件G、其他网络攻击事件正确答案:ABCDEFG答案解析:这些选项涵盖了常见的网络攻击类型。拒绝服务攻击事件通过耗尽系统资源使目标无法正常服务;后门攻击事件利用预先植入的后门程序获取对系统的非法访问;漏洞攻击事件利用软件或系统漏洞进行攻击;网络扫描窃听事件用于探测网络和获取信息;网络钓鱼事件通过伪装成合法网站骗取用户信息;干扰事件旨在扰乱网络正常运行;其他网络攻击事件则包含了上述未明确列举的各类网络攻击情况。7.木马病毒排查过程有()。A、确定黑客IPB、确定黑客的攻击入口C、黑客添加的木马D、找到木马名称后查找的绝对路径E、根据日志查找黑客在服务器的操作正确答案:ABCDE答案解析:1.确定黑客IP:了解黑客的IP地址有助于定位攻击源头,是排查木马病毒的重要基础。2.确定黑客的攻击入口:明确攻击是通过何种方式进入系统的,比如网络漏洞、弱口令等,有助于后续阻断类似攻击并深入排查。3.黑客添加的木马:找出黑客添加到系统中的木马程序,这是排查的核心任务之一。4.找到木马名称后查找的绝对路径:确定木马的绝对路径,有助于全面清理木马及其相关文件,防止残留。5.根据日志查找黑客在服务器的操作:通过服务器日志可以了解黑客的操作行为,进一步评估系统受影响程度以及进行后续的安全加固。8.日志文件通常分()A、应用程学日志B、安全日志C、系统日志正确答案:ABC9.Windows事件日志记录内容有:()A、硬件变化B、网络连接C、USB易懂截D、USB移动介质插入\拔出E、用户修改系统事件F、远程桌面访问正确答案:ABCDEF答案解析:Windows事件日志记录的内容非常广泛,包括硬件变化、网络连接、USB设备的插拔操作、用户对系统事件的修改以及远程桌面访问等各个方面的信息。这些日志对于系统故障排查、安全审计等都具有重要意义。10.APT研究的难度(ABCD)A、偶发性极强B、样本稀疏C、手段高级D、不易发现正确答案:ABCD答案解析:A选项指出APT研究偶发性极强,这使得研究难以持续跟踪和把握规律,增加了研究难度;B选项样本稀疏意味着可用于分析的案例和数据有限,不利于全面深入地开展研究;C选项手段高级表明攻击者技术复杂,相应地研究其攻击行为和模式也变得困难重重;D选项不易发现说明APT攻击往往隐蔽性高,难以被察觉,给研究工作带来极大挑战,综合这几个方面,ABCD都体现了APT研究的难度。11.病毒网页的传播方式()A、将木马伪装为页面元素B、利用脚本运行的漏洞C、伪装为缺失的组件D、通过脚本运行调用某些com组件E、利用软件漏洞正确答案:ABCDE答案解析:1.**将木马伪装为页面元素**:病毒网页可以把恶意的木马程序巧妙地伪装成看似正常的页面元素,比如按钮、图片等。当用户在浏览网页时,不经意间点击这些伪装的元素,就可能触发木马程序的下载或执行,从而导致电脑被感染。2.**利用脚本运行的漏洞**:许多网页会使用脚本语言(如JavaScript)来实现各种交互效果和功能。如果这些脚本存在漏洞,病毒编写者就可以利用这些漏洞来执行恶意代码。他们可能会通过构造特殊的URL或在网页中插入恶意脚本片段,当用户访问该网页时,脚本漏洞被触发,恶意代码得以运行,进而感染用户的设备。3.**伪装为缺失的组件**:病毒网页可能会伪装成用户电脑中缺失的组件,诱导用户进行下载安装。例如,它可能声称用户需要某个特定的插件或组件才能正常浏览网页内容,而实际上提供的是带有病毒的虚假安装包。用户一旦轻信并下载安装,病毒就会随之进入系统。4.**通过脚本运行调用某些com组件**:网页脚本可以通过特定的方式调用计算机系统中的COM组件(ComponentObjectModel,组件对象模型)。如果这些COM组件存在安全漏洞,病毒编写者就可以利用脚本运行时对COM组件的调用,执行恶意操作,如窃取用户信息、破坏系统文件等。5.**利用软件漏洞**:除了网页脚本相关的漏洞外,病毒网页还可能利用操作系统、浏览器或其他软件本身存在的漏洞来传播。例如,某些软件在处理特定格式的文件或网络请求时存在缺陷,病毒网页可以利用这些缺陷来绕过安全防护机制,将病毒代码注入到用户的设备中。12.病毒的特征有()A、传染性B、破坏性C、隐藏性D、寄生性E、触发性F、诱惑性正确答案:ABCDE答案解析:病毒具有多种特征。破坏性是指病毒会对计算机系统造成损害,如破坏数据、删除文件等。隐藏性是指病毒能够隐藏自身,不易被发现。传染性是病毒的重要特性,可通过各种途径传播到其他计算机。触发性指病毒在满足特定条件时才会发作。寄生性表明病毒需要寄生在其他程序或文件中才能生存和传播。而诱惑性并非病毒的典型特征。13.安全设备防火墙的主要功能有。(A、限定内部用户访问特殊站点B、网络地址转换C、限制暴露用户点D、基础组网和防护功能E、虚拟专用网F、记录监控网络存取与访问正确答案:ABCDEF答案解析:基础组网和防护功能是防火墙的基本功能之一;记录监控网络存取与访问可对网络活动进行监测;限定内部用户访问特殊站点能实现访问控制;限制暴露用户点有助于保护内部网络安全;网络地址转换可隐藏内部网络结构;虚拟专用网能建立安全的远程连接,这些都是安全设备防火墙的主要功能。14.APT攻击的4个要素()。A、攻击者B、攻击目的C、攻击手段D、攻击过程E、手段高级正确答案:ABCD15.病毒按行为分类有哪几种?()A、感染型病毒B、破坏型病毒C、释放型病毒D、玩笑程序E、病毒生成和捆绑工具F、黑客工具正确答案:ABCDEF答案解析:感染型病毒通过将自身代码插入到宿主程序中进行传播和感染;破坏型病毒会对系统、数据等造成破坏;释放型病毒可能会释放其他恶意程序等;黑客工具可用于非法入侵等恶意行为;病毒生成和捆绑工具能用于制造新病毒;玩笑程序虽可能不造成严重破坏,但也属于具有特定行为的病毒相关类别。16.企业威胁情报的使用周期有?()A、明确需求和目标B、收集C、分析D、传播和分享E、评估和反馈正确答案:ABCDE答案解析:企业威胁情报的使用周期包括明确需求和目标,确定需要利用威胁情报来解决的问题;收集相关的威胁情报;对收集到的情报进行分析,提取有价值的信息;将分析后的情报进行传播和分享,让相关人员能够利用;最后对整个使用过程进行评估和反馈,以便不断改进和优化威胁情报的使用效果。所以整个使用周期涵盖了选项中的A、B、C、D、E五个方面。17.Windows日志文件通常分为()A、系统日志B、应用程序日志C、安全日志正确答案:ABC答案解析:系统日志记录系统组件的事件,如驱动程序加载、系统服务启动等;应用程序日志记录应用程序产生的事件,例如某个应用程序的错误信息等;安全日志记录与安全相关的事件,如用户登录、权限更改等。这三种日志文件是Windows日志文件常见的分类。18.Web漏洞可根据漏洞类型对业务系统进行选择性的漏洞修复方式,如:软件升级、(A、打补丁B、减少暴露面C、安全策略建设正确答案:ABC答案解析:对于Web漏洞,可通过软件升级打补丁来修复已知漏洞;减少暴露面能降低被攻击的风险,是一种有效的修复方式;安全策略建设可以从整体上规范业务系统的安全规则,提升安全性,所以软件升级、减少暴露面、安全策略建设都是根据漏洞类型对业务系统进行选择性漏洞修复的合理方式。软件升级可以修复软件本身存在的漏洞,打补丁是软件升级的一种常见操作;减少暴露面能避免一些不必要的风险暴露,降低漏洞被利用的可能性;安全策略建设则从制度和规则层面保障业务系统的安全,防止漏洞产生或在漏洞发生时能更好地应对。19.病毒按存在媒质分类可分为()。A、引导型病毒B、脚本病毒C、文件型病毒D、宏病毒正确答案:ABCD答案解析:引导型病毒通过感染磁盘引导扇区进行传播;文件型病毒主要感染可执行文件;宏病毒是一种寄存在文档或模板的宏中的计算机病毒;脚本病毒通常是通过脚本语言编写并执行恶意操作的病毒,它们都可以按照存在媒质进行分类。20.路由器加固中IP协议安全要求有()A、配置路由器防止地址欺骗B、LDP协议认证功能C、系统远程服务只允许特定地址访问D、过滤已知攻击正确答案:ACD21.指挥机构主要由三种人员组成()A、指挥人员B、策划人员C、督导人员D、实施人员正确答案:ABC答案解析:指挥机构主要由指挥人员、策划人员、督导人员三种人员组成。指挥人员负责整体的指挥调度;策划人员提供策略和方案规划;督导人员监督实施过程,确保各项工作按计划进行。实施人员不属于指挥机构的主要组成部分,所以不选D。22.业务系统加固方式有几种?()A、web漏洞修复B、防止漏洞扫描、端口扫描C、修复系统漏洞D、修复业务系统逻辑漏洞E、减少信息泄露F、防御拒绝服务攻击G、防止口令爆破正确答案:ABCDEFG答案解析:业务系统加固方式通常包括以下几种:修复web漏洞可防止通过网页攻击业务系统;防止漏洞扫描和端口扫描能提前发现潜在攻击风险并预防;修复系统漏洞是保障业务系统底层安全稳定运行的基础;修复业务系统逻辑漏洞可避免因业务逻辑缺陷被利用;减少信息泄露能防止敏感信息被窃取;防御拒绝服务攻击可保障业务系统正常对外提供服务;防止口令爆破能保护业务系统的访问安全,这些都是业务系统加固常用的方式。23.数据库面临的风险主要包括()A、外部风险B、内部风险C、其他风险D、特别风险正确答案:AC24.应急演练的形式有哪些?()A、模拟演练B、桌面推演C、实操演练正确答案:ABC答案解析:应急演练的形式包括桌面推演、模拟演练和实操演练。桌面推演主要是通过讨论、分析等方式模拟应急场景;模拟演练是按照设定的情景进行模拟展示等;实操演练则是让参演人员实际操作相关应急技能和流程等,这三种形式都能有效提升应急处置能力。25.安全策略的作用()A、对防火墙中对流量转发、以及对流量中的内容进行安全一体化检测B、不同区域方向应使用不同的安全策略进行控制C、安全策略的作用是对通过防火墙的数据流进行校验,使符合安全策略的合法数据流通过防火墙D、防火墙的基本作用是保护网络免受“不信任”网络的攻击,同时还要允许两个网络间的合法通信正确答案:BCD26.病毒的传播方式有哪些()A、移动存储B、文件传播C、网络传播D、主动放置E、软件漏洞正确答案:ABCDE答案解析:移动存储可携带病毒进行传播,如通过U盘等;文件传播可将病毒隐藏在文件中进行扩散;网络传播是常见的病毒传播方式,如通过网页、邮件附件等;主动放置是指恶意攻击者主动将病毒放置到目标系统;软件漏洞可被病毒利用来入侵系统并传播。27.APT攻击的要素有()A、攻击者B、攻击目的C、攻击手段D、攻击过程正确答案:ABCD答案解析:1.**攻击者**:是实施APT攻击的主体,具备专业的知识和技能,通常是有组织、有针对性的团体或个人。2.**攻击目的**:有着明确的目标,可能是窃取敏感信息、破坏关键系统、获取竞争优势等,驱动整个攻击过程。3.**攻击手段**:运用多种先进且隐蔽的技术手段,如零日漏洞利用、恶意软件植入、供应链攻击等,来突破防御并长期潜伏在目标系统中。4.**攻击过程**:是一个复杂且长期的过程,包括前期情报收集、攻击路径规划、攻击实施以及后期的维持控制和数据窃取等一系列步骤,具有持续性、隐蔽性和针对性的特点。28.通常的网络安全应急演练流程包括阶段(A、实施阶段B、成果运用阶段C、评估与总结阶段D、准备阶段正确答案:ABCD答案解析:网络安全应急演练流程通常包括准备阶段,在此阶段要明确演练目标、制定方案、组建团队等;实施阶段,按照预定方案实际开展演练活动;评估与总结阶段,对演练效果进行评估并总结经验教训;成果运用阶段,将演练中获得的经验、改进措施等应用到实际网络安全工作中,以提升整体网络安全防护能力。29.病毒按宿主类型分类有()A、宏病毒B、文件型C、引导型D、脚本病毒正确答案:ABCD答案解析:文件型病毒是感染可执行文件;引导型病毒感染磁盘引导区;宏病毒感染文档中的宏;脚本病毒通过脚本语言执行恶意操作,它们都属于按宿主类型分类的病毒。30.路由器加固IP协议安全要求有哪些?()A、配置路由器防止地址欺骗B、系统远程服务只允许特定地址访问C、过虑已知攻击正确答案:ABC答案解析:配置路由器防止地址欺骗可有效避免非法的IP地址伪装等攻击,保障网络安全;系统远程服务只允许特定地址访问,能限制访问范围,降低安全风险;过滤已知攻击可以直接阻挡常见的恶意攻击,提升路由器的安全性,这些都是路由器加固IP协议安全的重要要求。31.数据库加固方式包括()A、防止SQL注入B、防口令破解C、防止数据库漏洞利用D、防权限提升E、防信息窃取F、防拒绝服务正确答案:ABCDEF答案解析:1.**防止SQL注入**:通过对用户输入进行严格的验证和过滤,避免非法的SQL语句插入到数据库操作中,从而保护数据库免受恶意攻击。2.**防口令破解**:采用强密码策略,如要求足够的长度、包含多种字符类型等,并对密码进行加密存储,防止攻击者通过暴力破解或其他手段获取数据库用户的口令。3.**防止数据库漏洞利用**:及时更新数据库管理系统及相关组件的补丁,修复已知的安全漏洞,降低被攻击者利用漏洞入侵数据库的风险。4.**防权限提升**:精细管理数据库用户的权限,确保每个用户仅拥有完成其工作职责所需的最小权限,防止低权限用户通过各种手段提升权限以获取更多敏感数据。5.**防信息窃取**:对数据库中的敏感信息进行加密处理,在传输和存储过程中保证数据的保密性,防止信息被窃取。6.**防拒绝服务**:通过设置合理的资源访问限制、监控系统资源使用情况等措施,防止攻击者通过发送大量请求等方式导致数据库服务拒绝,影响正常业务运行。32.交换机加固中IP协议有哪些要求()A、配置远程日志服务器B、系统远程管理服务只允许特定地址访问C、使用SSH加密管理正确答案:BC33.业务系统包含哪些系统?()A、企业信息管理系统(eip)B、协同管理系统(oa)C、生产制造系统(erp)D、盖亚智能环境系统(ga)正确答案:ABC答案解析:业务系统包含多种类型,企业信息管理系统(eip)用于整合企业内外部信息资源,协同管理系统(oa)助力企业办公流程协同,生产制造系统(erp)管理生产制造相关业务流程,这些都属于常见的业务系统范畴。而盖亚智能环境系统(ga)并不一定属于通用意义上的业务系统,它更侧重于智能环境相关领域,不属于常规业务系统所包含的典型类别。34.APT攻击手段有()。A、文件视觉伪装B、快捷方式伪装C、捆绑合法程序反侦察术D、水坑攻击正确答案:ABCD答案解析:1.文件视觉伪装:通过修改文件的元数据、图标等,使其看起来像是正常的文件,从而躲避检测。2.快捷方式伪装:利用快捷方式指向恶意文件,当用户点击快捷方式时,执行恶意操作,而快捷方式本身看起来可能是正常的应用程序。3.捆绑合法程序反侦察术:将恶意代码与合法的程序进行捆绑,利用合法程序的信任机制来传播和执行恶意代码,增加检测的难度。4.水坑攻击:攻击者预先识别目标组织或个人经常访问的网站,然后在这些网站中植入恶意代码。当目标用户访问这些网站时,就会感染恶意软件,这种攻击方式具有很强的针对性和隐蔽性。35.网络设备加固包括()A、防火墙加固B、交换机加固C、硬盘加固D、路由器加固正确答案:BD36.业务系统面临的风险有哪些?()A、Web漏洞B、系统漏洞C、信息泄露D、口令破解正确答案:ABCD答案解析:业务系统面临的风险包括多种类型。Web漏洞可能导致网站被攻击,如SQL注入、跨站脚本攻击等,影响系统正常运行和数据安全;系统漏洞可能使黑客利用其入侵系统,获取敏感信息或控制服务器;信息泄露会造成用户隐私、商业机密等重要数据泄露,带来严重后果;口令破解则可能导致非法用户获取系统访问权限,进行恶意操作。所以选项A、B、C、D所涉及的内容都是业务系统可能面临的风险。37.常见的病毒命名规则如下字段()A、子行为B、家族名称C、平台类型D、主行为E、变种正确答案:ABCDE38.病毒具有()、寄生性,并且目前讲传染性作为区分病毒和木马的重要因素A、破坏性B、隐蔽性C、触发性D、传染性正确答案:ABCD39.病毒按行为分类有()A、玩笑程序B、黑客工具C、感染型病毒D、破坏型病毒E、病毒生成和捆绑工具F、释放型病毒正确答案:ABCDEF答案解析:病毒按行为分类有多种类型。感染型病毒主要是感染其他文件来传播;破坏型病毒会对系统或文件造成破坏;释放型病毒可能会释放恶意程序等;黑客工具可用于非法入侵等操作;病毒生成和捆绑工具能制造新病毒;玩笑程序虽不造成严重破坏但可能带来干扰等。这些不同行为类型的病毒对计算机系统的安全都有着不同程度的威胁。40.病毒分类按行为分类有()A、后门B、释放型C、蠕虫D、木马E、黑客工具F、感染正确答案:ABCDEF答案解析:按行为分类,木马是一种隐藏在正常程序中的恶意程序,通过欺骗用户执行来获取系统控制权;后门是开发者预留的程序入口,可能被恶意利用;蠕虫能够自我复制并传播;感染型病毒会感染其他文件;释放型病毒运行时会释放其他病毒;黑客工具则用于非法入侵和控制目标系统。这些都是按照病毒行为特点进行的分类。41.数据库面临的分险是?()A、SQL注入B、口令破解C、数据库漏洞利用D、数据库本身故障正确答案:ABCD答案解析:1.SQL注入:攻击者通过在输入字段中插入恶意SQL语句,试图绕过应用程序的安全检查,从而获取、修改或删除数据库中的数据。2.口令破解:暴力破解或使用字典攻击等方法尝试破解数据库用户的口令,以获取对数据库的非法访问权限。3.数据库漏洞利用:利用数据库软件中存在的未修复漏洞,攻击者可以执行恶意代码,控制数据库系统,窃取数据或进行其他恶意操作。4.数据库本身故障:如硬件故障、软件故障、数据损坏等原因导致数据库无法正常运行,影响数据的可用性和完整性。42.病毒分类按宿主分类有()A、脚本毒B、宏病毒C、引导型D、文件型正确答案:ABCD43.指挥机构主要由三种人员组成()A、督导人员三、判断题B、策划人员C、指挥人员正确答案:ABC答案解析:指挥机构主要由指挥人员、策划人员和督导人员三种人员组成。指挥人员负责整体指挥和决策,策划人员提供方案和策略支持,督导人员确保各项工作的落实和执行,这三种人员共同协作,保障指挥机构的有效运转。44.蠕虫病毒是指利用方式传播自己的病毒?(A、系统的漏洞B、外发邮件C、共享目录D、可传输文件的软件E、可移动存储介质正确答案:ABCDE答案解析:蠕虫病毒的传播方式多样,它可以利用系统的漏洞进行传播,通过扫描系统漏洞来植入自身;利用外发邮件,将病毒伪装在邮件附件中进行传播;通过共享目录,当用户访问共享目录时感染病毒;借助可传输文件的软件,如即时通讯软件等传输病毒文件;还能通过可移动存储介质,如U盘等,在不同设备间传播。45.可根据等保提出的“一个中心,三层防护”的防护理论,将安全设备根据部署位置大致分为哪四类?()A、安全管理中心类B、通信网络安全类C、区域边界类D、计算机环境安全类正确答案:ABCD答案解析:“一个中心,三层防护”的防护理论中,安全设备根据部署位置大致分为安全管理中心类、区域边界类、通信网络安全类、计算机环境安全类这四类。46.病毒的传播方式()A、移动存储B、文件传播C、网络传播D、主动放置E、软件漏洞正确答案:ABCDE答案解析:病毒的传播方式有多种,移动存储可携带病毒进行传播,比如U盘感染病毒后在不同设备间使用从而传播;文件传播,例如可执行文件被植入病毒后通过共享文件等方式传播;网络传播是常见途径,如通过网页、电子邮件附件、下载链接等传播;主动放置是指恶意攻击者主动将病毒文件放置到目标系统中;软件漏洞也常被病毒利用来传播,当系统存在未修复的漏洞时,病毒可通过漏洞入侵系统并传播。47.岸村仔煤质分类的病毒有()A、宏病毒B、脚本病毒C、引导型病毒D、文件型病毒正确答案:ABCD答案解析:引导型病毒会感染磁盘的引导扇区;文件型病毒主要感染可执行文件等;宏病毒是利用软件中的宏功能编写的病毒;脚本病毒是利用脚本语言编写的病毒,它们都属于岸村仔煤质分类中不同类型的病毒。48.安全感知系统流量传感器有?()A、入侵攻击检测B、文件还原C、数据采集D、威胁情报匹配正确答案:ABCD49.业务系统包含哪些系统()A、生产制造系统B、资产管理系统C、市场营销系统D、信息管理系统E、协同管理系统F、财务管理系统G、人力资源系统正确答案:ABCDEFG答案解析:业务系统包含多种类型的系统,信息管理系统用于管理各类信息资源;协同管理系统促进各部门之间协同工作;市场营销系统助力企业开展市场推广等营销活动;生产制造系统负责产品的生产制造;财务管理系统管理企业财务相关事务;人力资源系统处理人员招聘、培训、绩效等人力资源管理工作;资产管理系统对企业资产进行管理。这些系统共同构成了业务系统的整体架构,涵盖了企业运营的各个关键环节,有助于企业高效运作和实现目标。50.路由器加固中日志安全要求有()A、对用户登录进行记录B、记录用户对设备的操作C、开启NTP服务保证记录的时间的准确性D、远程日志功能正确答案:ABCD答案解析:A选项对用户登录进行记录,可追踪用户访问路由器的行为;B选项记录用户对设备的操作,有助于了解配置更改等情况;C选项开启NTP服务保证记录时间的准确性,方便后续对日志进行准确分析;D选项远程日志功能便于将日志传输到安全的位置进行集中管理和分析,这些都是路由器加固中日志安全的重要要求。三、判断题(共29题,每题1分,共29分)1.医疗卫生行业首次超过政府,金融,国防,能源,电信等领域()A、正确B、错误正确答案:A2.木马型病毒是指用户在不知道也不允许的情况下,在被感染的系统上隐蔽的方式运行,而且用户无法通过正常的方式禁止其运行()A、正确B、错误正确答案:A3.物理隔离是指采用物理方法将内网与外网隔离从而避免入侵或信息泄露的风险的技术手段()A、正确B、错误正确答案:A4

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论