- 1、本文档共36页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
1+X中级应急响应复习题+答案
一、单选题(共26题,每题1分,共26分)
1.查看windows事件日志的EVENTID为4647的时候说明了什么?()
A、登陆成功
B、登陆失败
C、注销成功
D、用户启动的注销
正确答案:D
2.APT中文名是()
A、高级持续性威胁
B、威胁等级高
C、高级威胁等级
正确答案:A
3.下面那个防御拒绝服务攻击解析是对的()
A、不容易定位攻击者的位置Internet上绝大多数网络都不限制源地址,也就是…防御方法
B、在防火墙上过滤掉UDP报文,或者屏蔽掉一些常被黑客们用来进行Fraggle攻击的端口。
C、对邮件地址进行过滤规则配置,自动删除来自同一主机的过量或重复的消息
D、关闭外部路由器或防火墙的广播地址特性,并在防火墙上设置规则,丢弃掉ICMP协议类型数据包。
正确答案:A
4.WindowsNT/Win2000/XP/Server2033的日志文件的拓展名为()
A、evt
B、evtx(XML格式)
C、txt
D、JPG
正确答案:A
5.通过wireshark发现攻击者通过病毒攻击反弹()来执行系统命令提权。
A、shall
B、shell
C、sholl
正确答案:B
6.___是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
A、破坏性病毒
B、释放型病毒
C、计算机病毒
D、蠕虫病毒
正确答案:C
7.安全策略的作用是对通过防火墙的数据流进行()
A、检验
B、拒绝服务
C、扫描
D、拦截
E、隔离
F、信息窃取
正确答案:A
8.业务逻辑漏洞包括:登录未使用模糊提示、____处存在逻辑漏洞、____处存在逻辑漏洞、____处存在漏洞、____处存在逻辑漏洞等。(
A、验证码,支付,账户添加,忘记密码
B、忘记密码,支付,验证码,密码
C、账户添加,页面,支付,验证码
D、支付,登录,账户添加,验证码
正确答案:A
9.WindowsVista和Server2008开始日志文件拓展名是()
A、evt
B、evtx(XML格式)
C、txt
D、JPG
正确答案:B
10.震网病毒的发现时间()
A、2011年7月
B、2010年8月
C、2011年8月
D、2010年7月
正确答案:D
11.mysql数据库默认监听TCP()端口,该端口被人们熟知,攻击者很容易通过此端口发现mysql数据库服务。
A、3306
B、3301
C、3312
正确答案:A
12.安全加固的配置实现方法。()
A、一个虚拟机可以随意迁移
B、对一个虚拟机有一个镜像
C、一个虚拟机有一个克隆
D、同一服务有两个主机
正确答案:D
13.IMMSG病毒的危害级别是()?
A、2
B、4
C、3
D、5
正确答案:B
14.Wireshark自带的IOGraph可以()
A、将网络流量图形化显示
B、显示HTTP的请求和返回数据
C、统计各层协议分布情况
D、显示单个IP或两个IP会话间的数据统计
正确答案:A
15.后门型病毒的英文翻译是()
A、backdrop
B、backdoor
C、backdooe
正确答案:B
16.以下网络安全滑动标尺模型正确的是?()
A、架构安全-被动防御-积极防御-威胁情报-进攻反制
B、架构安全-积极防御-被动防御-威胁情报-进攻反制
C、架构安全-积极防御-威胁情报-被动防御-进攻反制
D、架构安全-被动防御-威胁情报-进攻反制-积极防御
正确答案:A
17.海莲花事件是()年首次发起攻击?
A、2012
B、2015
C、2014
D、2016
正确答案:A
18.管理部门包括上级单位、国家有关网络安全监管部门等,主要职责有哪些?()
A、下发应急演练要求
B、审批或备案下级组织单位应急演练规则
C、必要情况下,宣布应急演练开始、结束或终止。
D、以上都是
正确答案:D
19.系统面临的风险有()
A、Web漏洞
B、系统漏洞
C、信息泄露
D、以上都是
正确答案:D
20.()病毒是指将病毒代码附加到被感染的宿主文件中,使病毒代码在被感染宿主文件运行时确定运行权的病毒
A、释放型病毒
B、感染型病毒
C、破坏性病毒
正确答案:B
21.病毒具有五大特征,并且目前将()作为区分病毒和木马程序的重要因素。
A、寄生性
B、破坏性
C、触发性
D、隐蔽性
E、传染性
正确答案:E
22.以下哪项不是应急响应准备阶段应该做的?()
A、评估时间的影响范围,增强审计功能、备份完整系统
B、编制和管理应急响应计划
C、建立和训练应急响应组织和准备相关的资源
D、确定重要资产和风险,实施针对风险的防护措施
正确答案:A
23.以下哪个不
文档评论(0)