- 1、本文档共31页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
应急响应题库与答案
一、单选题(共61题,每题1分,共61分)
1.如何删除SQL的命令历史
A、rm
B、rm
C、drop
D、drop
正确答案:B
2.将服务器在局域网中隐藏起来是指()
A、其他人不能访问我的IP地址
B、在局域网中看不到服务器名
C、隐藏端口
D、关闭服务
正确答案:C
3.备份通常细分为系统备份和()
A、密码备份
B、文件备份
C、数据库备份
D、密钥备份
正确答案:D
4.以下哪项不是应急响应准备阶段应该做的?()
A、评估时间的影响范围,增强审计功能、备份完整系统
B、编制和管理应急响应计划
C、建立和训练应急响应组织和准备相关的资源
D、确定重要资产和风险,实施针对风险的防护措施
正确答案:A
5.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。
A、传染性
B、隐蔽性
C、复制性
D、破坏性
正确答案:B
6.()是指在本地机房建立容灾系统,日常情况下可同时分担业务及管理系统的运行,并可切换运行。
A、应用容灾
B、同城容灾
C、本地容灾
D、异地容灾
正确答案:C
7.1973年()就颁布了数据法,涉及到计算机犯罪问题,这是世界上第一部保护计算机数据的法律。
A、瑞典
B、欧共体
C、新加坡
D、美国
正确答案:A
8.对于DNS服务器,哪句话理解是正确的?()
A、DNS服务器只能用于Internet
B、DNS服务器仅是把域名翻译成IP地址
C、DNS服务器仅是把IP地址翻译成域名
D、DNS服务器不仅能把域名翻译成IP地址,而且也能把IP地址翻译成域名
正确答案:D
9.事件4625表示
A、登录成功
B、注销成功
C、启动注销
D、登录失败
正确答案:D
10.上传漏洞前端白名单校验中,用什么软件可以绕过
A、菜刀
B、小葵
C、burpsuite
D、nmap
正确答案:C
11.BurpSuite是用于Web应用安全测试工具,具有很多功能,其中能拦截并显示及修改http消息的模块是
A、spider
B、proxy
C、intruder
D、decoder
正确答案:B
12.防火墙的功能中,“访问控制”指的是
A、在不同信任级别的网络之间砌“墙”
B、网络地址转换
C、在墙上开“门”并派驻守卫,按照安全策略来进行检查和放通
D、基础组网和防护
正确答案:C
13.第一个跨Windows和Linux平台的恶意代码是()。
A、Lion
B、W32.Winux
C、Bliss
D、Staog
正确答案:B
14.根据漏洞实际情况对漏洞进行修复,常见业务逻辑漏洞的修复方式有:
A、对传输进行加密
B、增加验证码长度
C、设置IP锁定机制
D、以上都是
正确答案:D
15.HTTP应答中的500错误是:
A、文件未找到
B、没有访问权限
C、客户端网络不通
D、服务器内部出错
正确答案:D
16.灾难等级恢复能力第六级是什么?()
A、电子传输及完整设备支持
B、数据零丢失和远程集群支持
C、实时数据传输及完整设备支持
D、备用场地支持
正确答案:B
17.业务系统面临的风险中,不属于外部风险的是
A、信息泄露
B、web漏洞
C、资金盗刷
D、系统漏洞
正确答案:C
18.备用网络系统以下说法正确的是?()
A、配置完整通信路线和相应的网络设备
B、配备部分通信路线和相应的网络设备
C、配备灾难恢复通信设备
D、配置相应的部分通信路线的网络设备
正确答案:B
19.多模式匹配算法的和单模式匹配算法比较,其最根本的特点是()。
A、速度快
B、一遍扫描可以处理多个串
C、采用二叉树结构组织词典
D、采用树形结构组织词典
正确答案:B
20.下列恶意代码那个传统计算机病毒不是蠕虫()。
A、冲击波
B、振荡波
C、CIH
D、尼姆达
正确答案:C
21.威胁情报这一项目在网络安全建设游标卡尺中位于第几级?
A、4
B、3
C、1
D、2
正确答案:A
22.以下关于防火墙功能中,属于基础组网和防护功能的是()
A、防火墙可以作为部署NAT的逻辑地址,来缓解地址空间短缺的问题,并消除在变换ISP时带来的重新编址的麻烦。
B、防火墙通过用户身份认证来确定合法用户,并通过事先确定的完全检查策略,来决定内部用户可以使用的服务,以及可以访问的网站。
C、防火墙可以限制非法用户进入内部网络,比如黑客、网络破坏者等,禁止存在安全脆弱性的服务和未授权的通信数据包进出网络,并对抗各种攻击。
D、防火墙可以收集关于系统和网络使用和误用的信息并做出日志记录。通过防火墙可以很方便地监视网络的安全性,并在异常时给出报警提示。
正确答案:C
23.可以将整台计算机还原的备份种类是?()
A、全量备份
B、差异备份
C、完整备份
D、计划备份
正确答案:C
24.()起由
文档评论(0)