1+X中級應急響應習題庫及參考答案_第1頁
1+X中級應急響應習題庫及參考答案_第2頁
1+X中級應急響應習題庫及參考答案_第3頁
1+X中級應急響應習題庫及參考答案_第4頁
1+X中級應急響應習題庫及參考答案_第5頁
已閱讀5頁,還剩29頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1+X中級應急響應習題庫及參考答案一、單選題(共26題,每題1分,共26分)1.selectuserfrommysql.user這是什么意思()A、查看數據庫的內容B、查看數據庫的用戶表內容C、數據庫用戶系統有問題D、查看數據庫的用戶表結構正確答案:B2.從()年的WindowsNT3.1起,Microsoft就開始使用事件日志來記錄各種事件的信息A、1999年B、1993年C、1990年D、1994年正確答案:B3.在系統中,mysql客戶端會將交互式執行的指令寫入日志文件,日志文件默認名稱為.mysql_history,位于用戶的home目錄。(A、LinuxB、xpC、win10D、windows正確答案:A4.IMMSG病毒的危害級別是()?A、5B、4C、3D、2正確答案:B5.Wireshark自帶的IOGraph可以()A、統計各層協議分布情況B、將網絡流量圖形化顯示C、顯示HTTP的請求和返回數據D、顯示單個IP或兩個IP會話間的數據統計正確答案:B6.下面那個防御拒絕服務攻擊解析是對的()A、不容易定位攻擊者的位置Internet上絕大多數網絡都不限制源地址,也就是…防御方法B、在防火墻上過濾掉UDP報文,或者屏蔽掉一些常被黑客們用來進行Fraggle攻擊的端口。C、對郵件地址進行過濾規則配置,自動刪除來自同一主機的過量或重復的消息D、關閉外部路由器或防火墻的廣播地址特性,并在防火墻上設置規則,丟棄掉ICMP協議類型數據包。正確答案:A7.在分析大流量()攻擊時,會經常使用該功能A、IOGraohB、DDoSC、BBoS正確答案:B8.mysql里默認以開頭的數據庫能被任意可登錄用戶訪問操作mysql默認會安裝一個名為test的數據庫,該數據庫并不需要使用。(A、userB、mysqlC、testD、information_schema正確答案:C9.后門型病毒的英文翻譯是()A、backdoorB、backdooeC、backdrop正確答案:A10.業務系統面臨的外部風險有哪些()A、邏輯漏洞B、拒絕服務C、系統漏洞D、Web漏洞正確答案:B11.()是指在用戶不知道也不允許的情況下,在被感染的系統上以隱蔽的方式運行,而且用戶無法通過正常的方法禁止其運行?A、蠕蟲型病毒B、感染型病毒C、后門型病毒D、木馬型病毒正確答案:D12.WindowsNT/Win2000/XP/Server2033的日志文件的拓展名為()A、JPGB、evtx(XML格式)C、txtD、evt正確答案:D13.Tcp.port==80是指()?A、顯示所有基于tcp的流量B、顯示某兩個通信單C、tcp會話的流量D、顯示所有tcp80端口的流量正確答案:D14.Web漏洞包括?()A、XXSB、SQL注入C、文件上傳D、以上都是正確答案:D15.()是高效的應急響應工作的前捉和基礎。A、資金保障B、人員保障C、技術資料D、物資保障正確答案:C16.安全加固的配置實現方法。()A、對一個虛擬機有一個鏡像B、同一服務有兩個主機C、一個虛擬機有一個克隆D、一個虛擬機可以隨意遷移正確答案:B17.威脅情報提供內容中的ResponseCode是什么作用?()A、用于提供攻擊源信息B、域名信息提供了攻擊方式信息C、提供了攻擊方式信息D、提供了攻擊對象所采用的防御信息正確答案:D18.系統面臨的風險有()A、Web漏洞B、系統漏洞C、信息泄露D、以上都是正確答案:D19.數據庫管理賬號默認名稱為()。A、rootB、shellC、all正確答案:A20.若數據庫系統中則攻擊者只要知道該賬戶的名稱即可訪問數據庫。(A、匿名賬戶B、弱口令賬戶C、管理者賬戶D、空口令賬戶正確答案:D21.下列哪些是數據庫的加固方式?()A、防止SQL注入B、防止數據庫漏洞利用C、防口令破解D、以上都是正確答案:D22.()是指利用系統的漏洞,外發郵件,共享目錄,可傳輸文件的軟件等傳播自己的病毒?A、黑客工具B、木馬型病毒C、破壞型病毒D、蠕蟲型病毒正確答案:D23.,網絡安全應急職業技能等級初級是什么()A、計算機應用B、計算機網絡技術C、計算機技術正確答案:A24.應急演練機構主要有幾種人員組成()?A、五種B、一種C、三種D、四種正確答案:C25.失陷檢測情報()A、IOCB、OCIC、ICO正確答案:A26.“訪問控制”:在墻上開“門”并派駐守衛,按照安全策略來進行()和放通。A、檢驗B、查看C、查驗D、檢查正確答案:D二、多選題(共51題,每題1分,共51分)1.http請求包括三部分,分別是()A、正文部分B、請求頭(消息報頭)C、請求行(請求方法)正確答案:ABC2.主機加固方式包括。()A、加裝防病毒軟件B、安全配置C、安全補丁D、采用專用軟件強化操作系統訪問控制能力正確答案:BCD3.關聯分析可提供的計算單元有以下哪些()A、閥值比較B、日志鏈接C、序列分析D、日志過濾E、聚類統計正確答案:ABCDE4.業務系統面臨的風險的外部風險有哪些?()A、信息泄露B、漏洞掃描、端口掃描C、口令爆破D、邏輯漏洞E、拒絕服務F、web漏洞G、系統漏洞正確答案:ABCDEFG5.應急響應的通用工作流程包括哪些?()A、后期處置B、事件通告C、應急處置D、時間分類與定級E、應急啟動正確答案:ABCDE6.業務系統面臨的風險有哪些?()A、系統漏洞B、口令破解C、信息泄露D、Web漏洞正確答案:ABCD7.Web漏洞可根據漏洞類型對業務系統進行選擇性的漏洞修復方式,如:軟件升級、(A、減少暴露面B、打補丁C、安全策略建設正確答案:ABC8.演練組織架構包括以下哪些()A、指揮機構B、參演機構C、管理部門正確答案:ABC9.系統加固有以下哪些()A、A數據庫加固B、B業務系統加固C、C安全設備加固D、D網絡設備加固正確答案:ABCD10.減少信息泄露有哪幾種()A、盡量不要使用危險的公共WiFiB、不要使用不正規的招聘網站或軟件C、注冊各類應用、網站要盡量賦予最少的信息和權限D、不要隨意丟棄含有個人信息的票據正確答案:ABCD11.演練演練組織架構包括哪些?()A、參演機構B、指揮機構C、管理部門D、演練機構正確答案:ACD12.木馬排查全過程分別是?()A、刪除網站后臺添加的用戶B、根據黑客在服務器中的操作對木馬進行查殺并對系統加固C、刪除系統中的webshell文件D、恢復web頁面的正常訪問E、修復SQL注入漏洞F、刪除黑客添加的計劃任務正確答案:ABCDEF13.刪除與數據庫運行無關的賬號加固方法是以下哪幾個?()。A、dropusertest;//刪除賬號B、flushprivileges;//刷新內存C、mysql-uroot-p//登錄MySQL,密碼:toorD、selectuserfrommysql.user;//確定返回的正確答案:ABC14.日志安全要求有()A、對用戶登錄進行記錄B、開啟NTP服務保證記錄的時間的準確性C、日記保存功能D、遠程日記功能E、記錄用戶對設備的操作正確答案:ABDE15.占用網絡系統資源(),使網絡不能提供正常的服務。A、CPUB、內存C、帶寬D、空間正確答案:AB16.占用帶寬資源使網絡擁塞,造成()嚴重時可導致網絡不可用A、網絡斷開B、網絡不穩C、時延增大D、網絡丟包正確答案:CD17.APT攻擊手段-魚叉攻擊的優點有()。A、投放精準B、技術含量低C、成本低D、防御難度強正確答案:AC18.APT一般有()攻擊手段等等。A、魚叉攻擊B、水坑攻擊C、社會工程學偽裝D、文件視覺偽裝正確答案:ABCD19.防火墻的分類有哪些?()A、內部防火墻B、防火墻C、堡壘主機D、外部防火墻正確答案:ACD20.病毒有什么特征?()A、觸發性B、隱藏性C、傳染性D、破壞性E、寄生性正確答案:ABCDE21.Weblogic日志地日志類型包括()A、serverlogB、jisdalogC、domainlogD、access.og正確答案:ACD22.制定應急演練的方案需要那些步驟?()A、確定目標B、設計演練場景和實施步驟C、編寫應急演練方案D、擬定演練人員名單正確答案:ABCD23.企業威脅情報的使用周期有?()A、分析B、收集C、傳播和分享D、評估和反饋E、明確需求和目標正確答案:ABCDE24.病毒按存在媒質分類可分為()。A、文件型病毒B、引導型病毒C、宏病毒D、腳本病毒正確答案:ABCD25.數據庫加固方式包括()A、防拒絕服務B、防權限提升C、防止數據庫漏洞利用D、防口令破解E、防止SQL注入F、防信息竊取正確答案:ABCDEF26.MySQL錯誤日志文件權限的加固方法()A、chmod600/var/log/mariadb/mariadb.logB、chmodmysql:mysql/var/log/mabriadb/mariadb.logC、chmod600/var/log/mtariadb/mariadb.logD、chmodmysql:mysql/var/log/mariadb/mariadb.log正確答案:AD27.下列中業余系統面臨的風險有哪些?()A、外部風險B、其他風險正確答案:AB28.數據庫面臨的外部風險主要包括()。A、SQL注入B、口令破解C、數據庫漏洞利用D、人為誤操作正確答案:ABC29.木馬排查全過程根據黑客在服務器中的操作對木馬進行查殺并對系統加固有哪些?()A、恢復web頁面的正常訪問B、刪除系統中的webshell文件C、修復SQL注入漏洞D、刪除黑客添加的計劃任務E、刪除網站后臺添加的用戶正確答案:ABCDE30.下列網絡安全分析有()。A、檢查使用非標準端口的應用程式B、檢查惡意畸形的幀C、攻擊溯源D、查找網絡中哪個主機在發送什么樣的攻擊數據正確答案:ABCD31.病毒按行為分類有哪幾種?()A、破壞型病毒B、玩笑程序C、感染型病毒D、釋放型病毒E、病毒生成和捆綁工具F、黑客工具正確答案:ABCDEF32.以下哪些屬于web日志分析工具。()A、Web-Log-Analyzer-IceFairyB、WebalizerC、NagiosD、NginxE、Graylog正確答案:ABCE33.威脅情報分為()A、戰略威脅情報B、運營威脅情報C、戰術威脅情報D、技術威脅情報TTP要素有(ABC)A戰術B技術C過程正確答案:ABCD34.下列中HTTP協議版本有。()A、HTTP/1.0B、HTTP/1.1C、HTTP/0.9D、HTTP/2正確答案:ABCD35.網絡設備加固有以下哪些()A、A路由器加固B、B系統加固C、C交換機加固D、D數據庫加固正確答案:AC36.應急演練技術小組的主要職責有哪些?()A、扮演攻擊方,模擬網絡安全事件B、應急演練設計的通信、調度等技術支撐系統的技術保障工作C、根據應急演練工作方案擬定應急演練腳本D、制定技術方案和實施方案正確答案:ABCD37.Web漏洞可根據漏洞類型對業務系統進行選擇性的漏洞修復方式,如:()A、安全策略建設B、軟件升級C、減少暴露面D、打補丁正確答案:ABCD38.業務系統一般指企業信息管理系統、()、人力資源管理系統、資產管理系統,還有一些企業也會涉及到項目管理系統,合同管理系統等。A、A協同管理系統B、B市場營銷系統C、C生產制造系統D、D財務管理系統正確答案:ABCD39.常見的病毒命名規則如下字段()A、主行為B、家族名稱C、子行為D、平臺類型E、變種正確答案:ABCDE40.數據庫的加固方式一般有()A、防信息竊取B、防服務漏洞C、防口令破解D、防權限提升E、防拒絕服務正確答案:ABCDE41.防火墻部署位置區域為。(A、受信區域B、非軍事化區域C、軍事化區域D、非受信區域正確答案:ABD42.網絡管理員使用SNMP功能可以查詢()等。A、自動發現網絡故障B、生成報告C、查詢設備信息D、監控設備狀態E、修改設備的參數值正確答案:ABCDE43.數據庫是“按照數據結構來組織、存儲和管理數據的倉庫”。是一個長期存儲在()大量數據的集合A、統一管理的B、計算機內的C、可共享的D、有組織的正確答案:ABCD44.應急響應計劃文檔的總則包括哪些?()A、工作原則B、適用范圍C、編制目的D、編制依據正確答案:ABCD45.應急準備階段的準備工作有哪些?()A、應急響應預案制定B、制定應急響應制度C、風險評估與改進D、建立應急響應組織E、培訓與演練F、劃分應急事件級別正確答案:ABCDEF46.Windows事件日志記錄內容有:()A、硬件變化B、網絡連接C、USB易懂截D、USB移動介質插入\拔出E、用戶修改系統事件F、遠程桌面訪問正確答案:ABCDEF47.Wireshark常用功能有哪些?()A、網絡安全分析B、故障任務C、殺毒D、應用程序分析E、分析一般任務正確答案:ABDE48.以下哪些要求是交換機加固的其他要求。()A、設置訪問級密碼B、賬號登錄超時C、關閉不需要的服務D、關閉未使用的接口正確答案:CD49.下列web日志分析工具有()A、AWStatsB、Web-Log-Analyzer-ICeFairyC、GraylogD、NagiosE、WeblizerF、elasticStack正確答案:ABCDEF50.指揮機構主要由三種人員組成()A、督導人員三、判斷題B、指揮人員C、策劃人員正確答案:ABC51.應急演練的形式有哪些?()A、模擬演練B、桌面推演C、實操演練正確答案:ABC三、判斷題(共29題,每題1分,共29分)1.病毒的分類中按行為分類有木馬、后門、蠕蟲、感染、釋放型、黑客工具等()A、正確B、錯誤正確答案:A2.利用數據庫可以高效、有組織地存儲數據,使人們能夠更快、更方便地管理數據()A、正確B、錯誤正確答案:A3.TCP三要素(戰術、技術、過程),是描述高級威脅組織及其攻擊的重要指標。()A、正確B、錯誤正確答案:A4.APT的發現比防御更重要。()A、正確B、錯誤正確答案:A5.應用層協議是指為了實現某一類具體應用的協議,并由某一運行在用戶空間的應用程序來實現其功能。()A、正確B、錯誤正確答案:A6.客戶端將響應得到得HTML代碼和資源渲染到前端給用戶。()A、正確B、錯誤正確答案:A7.威脅日志是防火墻檢測到威脅時產生的日志。(對)對A、正確B、錯誤正確答案:B8.Wireshark提供了數據統計功能,對照OSI七層模型,統計各層協議分布情況,數據包的數量,流量及占比情況。()A、正確B、錯誤正確答案:B9.Wireshark是一個網絡封包分析軟件。()A、正確B、錯誤正確答案:A10.日志就是計算機系統、設備、軟件等在某種情況下記錄的信息。具體內容取決于日志的來源()A、正確B、錯誤正確答案:A11.釋放型病毒是指可以在本地計算機通過網絡攻擊其他計算機的工具()A、正確B、錯誤正確答案:A12.通常的網絡安全應急演練流程包括準備階段、實施階段、評估與總結階段、成果運用等各個階段,幫助各組織單位實現全面有效的應急演練。()A、正確B、錯誤正確答案:A13.防火墻將流量的屬性與安全策略的條件進行匹配。若所有條件都匹配,則此流量成功匹配安全策略()A、正確B、錯誤正確答案:A14.ARP地址解析協議,目的是實現IP地址到MAC地址的轉換。()A、正確B、錯誤正確答案:A15.火力偵查過程中所使用的木馬通常是一次性的。()A、正確B、錯誤正確答案:A16.演練實施過程中,根據演練指令,安全事件模擬分為如下現象模擬和機理模擬()A、正確B、錯誤正確答案:A17.腳本病毒是指由VBScript、JavaSCript等腳本語言編寫,存在于網頁等可以包含腳本的文件中,隨文件被

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論