还剩16页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
1+X中级应急响应题库+参考答案
一、单选题(共20题,每题1分,共20分)
1、失陷检测情报()A、T0CB、OCIC、ICO正确答案A
2、—是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据影响计算机使用,并能自我复制的一组计算机指令或者程序代码A、释放型病毒B、蠕虫病毒C、破坏性病毒D、计算机病毒正确答案D
3、mysql里默认以开头的数据库能被任意可登录用户访问操作mysql默认会安装一个名为test的数据库,该数据库并不需要使用(A、mysqlinformation_schemausertest正确答案D
4、通过wireshark发现攻击者通过病毒攻击反弹()来执行系统命令提权A、shollshallC、shell正确答案C
5、病毒的特征()A、安全性B、破坏性C、可控性正确答案B
6、不属于数据库加固主要方式的是?()A、防止SQL注入C、文件还原D、入侵攻击检测正确答案ABCD
30、业务系统面临的风险的外部风险有哪些?()A、系统漏洞B、逻辑漏洞C、信息泄露D、口令爆破E、拒绝服务F、漏洞扫描、端口扫描G、web漏洞正确答案ABCDEFG
31、应急演练的组织形式有哪些?()A、专项演练B、桌面推演C、实操演练D、模拟演练正确答案BCD
32、病毒分类按宿主分类有()A、脚本毒B、引导型C、文件型D、宏病毒正确答案ABCD
33、制定应急演练的方案需要那些步骤?()A、编写应急演练方案B、拟定演练人员名单C、确定目标D、设计演练场景和实施步骤正确答案ABCD
34、业务系统加固方式有几种?()A、修复系统漏洞B、防止漏洞扫描、端口扫描C、防御拒绝服务攻击D、防止口令爆破E、修复业务系统逻辑漏洞F、web漏洞修复G、减少信息泄露正确答案ABCDEFG
35、Web漏洞可根据漏洞类型对业务系统进行选择性的漏洞修复方式如()A、安全策略建设B、软件升级C、打补丁D、减少暴露面正确答案ABCD
36、网络设备加固有以下哪些()A、C交换机加固B、B系统加固C、A路由器加固D、D数据库加固正确答案AC
37、数据库加固方式包括()A、防拒绝服务B、防口令破解C、信息窃取D、防止SQL注入正确答案ABD
38、病毒按行为分类可分成()A、黑客工具B、木马C、蠕虫D、释放型E、感染F、后门正确答案ABCDEF
39、网络管理员使用SNMP功能可以查询()等A、监控设备状态B、修改设备的参数值C、生成报告D、查询设备信息E、自动发现网络故障正确答案ABCDE
40、wireshark的常用功能有哪些?()A、网络安全分析B、应用程序分析C、分析一般任务D、故障任务正确答案ABCD
41、文件信誉包括()A、可提供本地CacheB、可提供对应的网络I0C作为分析使用C、云端多引擎检测,效果优于任何单一引擎检测D、提供明确的恶意类型和家族信息正确答案ABCD
42、Wireshark的分析一般任务是()?A、查看某主机使用了哪些程序B、分析特定主机或网络的数据C、查看网络通信D、找出在一个网络内发送的数据包最多的主机E、验证特有的网络操作正确答案ABCDE
43、风险评估实施过程中通常要遵守哪些原则?()A、最小影响原则B、关键业务原则C、可控性原则正确答案ABC
44、病毒有什么特征?()A、传染性B、破坏性C、隐藏性D、触发性E、寄生性正确答案ABCDE
45、病毒按宿主类型分类有()A、引导型B、宏病毒C、文件型D、脚本病毒正确答案ABCD
46、防火墙部署位置区域为(A、非军事化区域B、军事化区域C、受信区域D、非受信区域正确答案ACD
47、APT攻击的4个要素()°A、攻击手段B、手段高级C、攻击目的D、攻击过程E、攻击者正确答案ACDE
48、业务系统加固方式()A、防止漏洞扫描、端口扫描B、减少信息泄露C、修复系统漏洞web漏洞修复E、防止口令爆破F、修复业务逻辑漏洞正确答案ABCDEF
49、以下哪些要求是交换机加固的其他要求()A、关闭不需要的服务B、关闭未使用的接口C、设置访问级密码D、账号登录超时正确答案AB
50、病毒常见的主行为命名有哪些?()WormApplicationTrojanHackVirusBackdoorRootkit正确答案ABCDEFG
三、判断题(共20题,每题1分,共20分)
1、网络封包分析协议的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料•()A、正确B、错误正确答案A
2、释放型病毒是指不属于正常的安装或自解压程序,并且运行后释放病毒并将它们运行()A、正确B、错误正确答案A
3、notflow是一种基于流的流量分析技术,可以收集进入及离开网络界面的IP封包的数量及资讯()A、正确B、错误正确答案A
4、物理隔离,原指采用物理方法将内网与外网隔离从而避免入侵或信息泄露的风险的技术手段()A、正确B、错误正确答案A
5、防火墙的基本作用是保护网络受(不信任)网络的攻击同事还要允许两个网络间的合法通信()A、正确B、错误正确答案A
6、http请求包括三部分分别是请求行(请求方法)、请求头(消息报头)和请求结尾(错)对A、正确B、错误正确答案B
7、可通过增加系统的容忍性、入口流量过滤、关闭不必要的服务、流量清洗、安全产品部署等方式进行防御拒绝服务攻击()A、正确B、错误正确答案A
8、蠕虫病毒是指利用系统的漏洞、外发邮件、共享目录、可传输文件的软件、可移动存储介质,这些方式传播自己的病毒()A、正确B、错误正确答案A
9、漏洞扫描防护可通过合理的安全策略、关闭不必要的服务、减少信息泄露、限制访问次数等方式进行防范()A、正确B、错误正确答案A
10、应急响应计划应详细、简洁、易于在紧急情况下执行,并尽量使用检查列表和详细规程()A、正确B、错误正确答案B
11、系统安全加固可以防范恶意代码攻击()A、正确B、错误正确答案A
12、一个NetFlow流定义为在一个源IP地址和目的1P地址间传输的单向数据包流,且所有数据包具有共同的传输层源、目的端口号()A、正确B、错误正确答案A13Windows事件日志本质上是数据库(对)对A、正确B、错误正确答案B
14、可通过在登录页面设置验证码、增加口令复杂度、设置登录失败次数限制等措施进行口令爆破防护()A、正确B、错误正确答案A15Wireshark是一个网络封包分析软件()A、正确B、错误正确答案A
16、数据的统计可以显示单个TP或两个IP会话间的数据统计,便于我们分析()A、正确B、错误正确答案A
17、大多时候应急演练组织并不是常设机构,而是根据每次演练的形式单独组建()A、正确B、错误正确答案A
18、在apt攻击中安全软件是不存在的,任何安全软件都不一样()A、正确B、错误正确答案B
19、HTTP响应头信息Date表示的意思是当前的GMT时间()A、正确B、错误正确答案A
20、震网病毒发现的时间为2010年5月,传播方式是U盘()A、正确B、错误正确答案BB、防权限提升C、差异备份D、防信息窃取正确答案C
7、数据库是什么样的技术?()A、应用管理B、文件管理C、系统管理一D、数据管理正确答案D
8、若数据库系统中则攻击者只要知道该账户的名称即可访问数据库(A、空口令账户B、匿名账户C、弱口令账户D、管理者账户正确答案A
9、IMMSG病毒的危害级别是()?A、2B、5C、4D、3正确答案C
10、中国国家级网络安全应急响应组织是()?SIRDCNCERT/CCIRCCCS1RCB正确答案B
11、_年4月,GB/T38645-2020《信息安全技术网络安全事件应急演练指南》正式发布,该指南于2020年11月1日正式实施A、2018201920202017正确答案C
12、信息安全事件管理分为五个阶段分别是什么()A、报告发现准备规划评估B、规划准备发现报告评估C、发现报告准备评估规划D、准备发现报告规划评估正确答案B
13、以下那种情况是不需要进行数据分割的()A、希望查看指定范围内数据包时B、处理速度很慢甚至没有响应时C、希望提取制定范围内数据包时D、处理一个较大的文件时正确答案A
14、通常使用wireshark在处理较大的文件时可能处理的速度会很慢或者()?A、响应缓慢B、没有响应C、响应处理D、及时响应正确答案B
15、网络安全应急响应工作三要素分别是什么()A、应急响应安全事件预案流程B、安全事件组织人员预案流程C、组织人员安全事件预案流程D、预案流程组织人员安全事件正确答案C
16、在分析大流量()攻击时,会经常使用该功能A、DDoSB、1()GraohC、BBoS正确答案A
17、()是指在用户不知道也不允许的情况下,在被感染的系统上以隐蔽的方式运行而且用户无法通过正常的方法禁止其运行?A、感染型病毒B、蠕虫型病毒C、木马型病毒D、后门型病毒正确答案C
18、IPS/IDS通常将日志等级分为()个等级A、9B、10C、8D、7正确答案C
19、以下哪些不是病毒按行为分类?()A、蠕虫B、后门C^宏病毒D、木马正确答案C
20、黑客上传的木马为“tenshine.php,密码为()A、aB、eC、cD、b正确答案C
二、多选题(共50题,每题1分,共50分)
1、利用数据库可以()存储数据,使人们能够()地管理数据OA、更方便B、有组织地C、高效D、更快正确答案ABCD
2、病毒按宿主类型分类有哪些?()A、脚本病毒B、宏病毒C、文件型D、引导行正确答案ABCD
3、以下那些要求是路由器加固的IP协议要求()A、系统远程服务只允许特定地址访问B、配置路由器防止地址C、配置默认级别D、过滤已知攻击正确答案ABD
4、系统加固有以下哪些()A、D网络设备加固B、B业务系统加固C、C安全设备加固D、A数据库加固正确答案ABCD
5、病毒的产生是什么()A、其他原因B、为了报复他人C、为了展示自己的能力D、为了经济或其他利益正确答案AD
6、应急准备阶段的准备工作有哪些?()A、划分应急事件级别B、建立应急响应组织C、培训与演练I)、制定应急响应制度E、应急响应预案制定F、风险评估与改进正确答案ABCDEF7sWindows日志文件通常分为()A、安全日志系统日志C、应用程序日志正确答案ABC
8、病毒的特征有()A、隐藏性B、破坏性C、触发性D、寄生性E、传染性正确答案ABCDE
9、演练演练组织架构包括哪些?()A、指挥机构B、参演机构C、演练机构D、管理部门正确答案BCD
10、应急演练的目的包括哪几个要点?()A、磨合机制B、宣传教育C、检验预案D、完善准备E、锻炼队伍正确答案ABCDE
11、常用的反侦查术包括()A、加密技术B、环境识别技术C、云控技术正确答案ABC
12、病毒的传播方式有哪些?()A、移动存储B、主动放置C、网络传播D、文件传播E、软件漏洞正确答案ABCDE
13、防火墙的分类有哪些?()A、防火墙B、外部防火墙C、堡垒主机D、内部防火墙正确答案BCD
14、业务系统包含哪些系统()A、,财务管理系统B、,人力资源管理系统(IIR)C、市场营销管理,生产制造系统(ERP)D、协同管理系统(0A)E、企业信息管理系统(EIP)F、资产管理系统正确答案ABCDEF
15、交换机加固中SNMP的安全有()A、系统远程管理服务只允许特定地址访问B、使用SNMPV或以上版本C、SNMP访问控制D、修改SNMP默认通行字正确答案BCD
16、SNMP是()之间的通信协议A、难忘进程B、代理进程C、管理进程D、邂逅进程正确答案BC
17、APT研究的难点有哪些?()A、攻击目的研判B、攻击能力研判C、攻击背景研判D、新组织、新活动发现正确答案ABCD
18、企业威胁情报的使用周期有?()A、评估和反馈B、分析C^明确需求和目标D、收集E、传播和分享正确答案ABCDE
19、病毒传播的方式有哪几种?()A、软件漏洞B、移动文件C、网络传播D、主动放置E、文件传播正确答案ABCDE
20、应急演练的目的为()?A、宣传教育B、完善准备C、锻炼队伍D、磨合机制E、检验预案正确答案ABCDE
21、木马程序想要获得服务端的IP地址的方法主要有?()A、信息盗取B、信息反馈C、IP扫描D、IP查询正确答案BC
22、日志的分析方法有哪几种?()A、关联分析B、统计分析C、关键字分析正确答案ABC
23、下列中加固方式主要包括哪些()A、放口令破解B、放权限提升C、防止SQL注入D、防止数据库漏洞利用正确答案ABCD
24、数据库面临的分险是?()A、数据库本身故障B、数据库漏洞利用C、口令破解D、SQL注入正确答案ABCD
25、关联分析可提供的计算单元有以下哪些()A、日志链接B、日志过滤C、阀值比较D、聚类统计E、序列分析正确答案ABCDE
26、威胁情报面临的挑战有?()A、情报缺乏匹配不足B、质量不足难以精准C、产品孤立无法联动正确答案ABC
27、可根据等保提出的“一个中心,三层防护”的防护理论,将安全设备根据部署位置大致分为哪四类?()A、区域边界类B、计算机环境安全类C、安全管理中心类D、通信网络安全类正确答案ABCD
28、病毒按行为分类有()A、黑客工具B、破坏型病毒C、玩笑程序D、释放型病毒E、病毒生成和捆绑工具F、感染型病毒正确答案ABCDEF
29、安全感知系统流量传感器有?()A、数据采集B、威胁情报匹配。