- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年SOC安全运营工程师考试题库(附答案和详细解析)(0908)
SOC安全运营工程师认证考试
一、单项选择题(共10题,每题1分,共10分)
MITREATTCK框架中”初始访问”阶段的核心目标是:
A.提升系统权限
B.在目标网络建立持久据点
C.获取目标网络的首次接入能力
D.窃取用户凭证
答案:C
解析:MITREATTCK初始访问(TA0001)特指攻击者首次突破网络防御的技术(如钓鱼邮件、漏洞利用)。选项A属权限提升(TA0004),B属持久化(TA0003),D属凭证访问(TA0006)。
下列哪项不是EDR的核心功能?
A.进程行为监控
B.漏洞扫描
C.威胁攻击链可视化
D.终端取证分析
答案:B
解析:EDR(端点检测响应)专注于威胁检测与响应能力。漏洞扫描属漏洞管理工具范畴(如Nexpose),EDR主要通过行为分析(A)、攻击链映射(C)及取证(D)实现威胁处置。
二、多项选择题(共10题,每题2分,共20分)
依据NIST事件响应生命周期,下列属于”准备”阶段的活动是:
A.建立CSIRT团队
B.配置SIEM告警规则
C.隔离受感染主机
D.更新事件响应预案模板
答案:ABD
解析:“准备”阶段涉及组织/技术建设(A)、检测机制部署(B)和预案制定(D)。选项C属于”遏制”阶段行动(NISTSP800-61)。
SOAR平台的核心价值包括:
A.自动执行playbook响应流程
B.替代人工日志分析
C.集成多源安全工具
D.降低MTTR指标
答案:ACD
解析:SOAR通过工作流自动化(A)、工具集成(C)加速响应以降低平均修复时间(D),但无法替代人工分析(B),需与SIEM/SOC分析师协同工作。
三、判断题(共10题,每题1分,共10分)
Sysmon日志可记录进程创建和网络连接事件,默认集成于Windows事件查看器。
答案:错误
解析:Sysmon需独立安装配置(非Windows原生组件),其日志通过事件查看器-应用程序和服务日志查看。
VPN全流量加密可完全防御中间人攻击。
答案:错误
解析:VPN虽加密数据传输,但若客户端被植入恶意软件或证书遭窃取(如SSL剥离攻击),仍可能发生中间人攻击。
四、简答题(共5题,每题6分,共30分)
简述威胁情报的STIX框架核心组件构成。
答案:
第一,威胁指标(Indicator):描述恶意特征如IP地址哈希值;
第二,威胁主体(ThreatActor):攻击组织画像;
第三,攻击模式(AttackPattern):TTP技术细节;
第四,攻击活动(Campaign):关联攻击事件集。
解析:STIX2.x规范通过这四类结构化对象实现威胁情报共享,支撑自动化防御(如TAXII协议传输)。
列出SIEM误报率优化的三项关键措施。
答案:
第一,精细化日志过滤:基于业务场景设置白名单规则;
第二,多事件关联分析:通过复合条件降低单一事件噪声;
第三,动态基线调整:机器学习用户行为模型减少异常误判。
解析:优化需结合技术手段(如动态基线)与管理流程(规则生命周期审核),典型实践参考MITRECARO框架。
五、论述题(共3题,每题10分,共30分)
结合SolarWinds事件,论述纵深防御体系在供应链攻击防护中的应用。
答案:
论点:需从代码签名、行为监控、零信任三层面构建防护链
论据与实例:
代码审计层:攻击者篡改SolarWindsOrion数字证书。应实施双因子代码签名机制(如微软Sigstore)
运行时防护:Orion进程异常连接C2服务器。EDR应监控软件供应链进程网络行为
零信任执行:默认拦截未知二进制,强制定向访问策略
结论:单一依赖供应商安全认证不足,必须通过纵深技术栈交叉验证
分析ATTCK框架下”无文件攻击”的检测技术演进路径。
答案:
检测范式转变:
|传统方案|现代演进技术|
||–|
|文件哈希检测(T1547.001)|内存取证(如Volatility)|
|进程白名单(T1055)|PowerShell脚本审计(TA0002)|
|注册表监控(T1546.015)|AMSI接口行为分析|
实证案例:
2017年NotPetya使用WMIC进程注入(T1047),触发内存扫描需求
2023年Rust勒索软件滥用合法进程,推动AI驱动异常行为检测
总结:需结合终端行为监控+内存取证+解释器审计三维度防御
您可能关注的文档
最近下载
- 高校企业产学研合作协议范本.doc VIP
- 2024-2025学年河南省百师联盟高二年级上册10月联考数学试题(含答案).pdf VIP
- 企业与高校产学研合作协议(产学研合作协议范本).docx VIP
- 蟋蟀的住宅-课堂演示课件.ppt VIP
- 《环境化学导论》课件.ppt VIP
- 商务统计学第八章习题chap08-TIF-BSAFC5.pdf
- A级景区安全风险辨识评估标准清单.docx VIP
- 南方GPS静态测量及数据处理(实例).pdf VIP
- 新22J07 室外工程-标准图集.docx VIP
- DB32/T 3545.7-2024血液净化治疗技术管理 第7部分:血液透析用水卫生检测规范.pdf VIP
文档评论(0)