- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
SOC安全运营工程师考试试卷
一、单项选择题(共10题,每题1分,共10分)
以下哪项是SIEM(安全信息与事件管理)系统的核心功能?
A.终端漏洞扫描
B.集中日志管理与关联分析
C.主机入侵检测(HIDS)
D.网络流量清洗
答案:B
解析:SIEM的核心是通过收集、存储、分析多源日志(如网络、系统、应用日志),并进行关联分析以发现安全事件;A是漏洞扫描工具功能,C是HIDS功能,D是WAF/防火墙功能,均非SIEM核心。
ATTCK框架的主要作用是?
A.评估漏洞风险等级(如CVSS评分)
B.对攻击行为进行标准化建模
C.提供开源威胁情报共享平台
D.规范合规审计流程
答案:B
解析:ATTCK(AdversarialTactics,Techniques,andCommonKnowledge)是MITRE提出的攻击行为知识库,用于描述攻击者的战术(Tactics)和技术(Techniques);A是CVSS的作用,C是MISP等平台的功能,D是合规标准(如ISO27001)的范畴。
以下哪种攻击类型属于“横向移动”阶段?
A.钓鱼邮件投递恶意软件
B.通过远程桌面(RDP)访问域控
C.利用CVE-2023-1234漏洞获取初始访问
D.加密文件勒索赎金
答案:B
解析:横向移动(LateralMovement)指攻击者在已入侵主机后,尝试访问同一网络内其他主机(如通过RDP、SMB等协议);A是初始访问,C是漏洞利用(初始访问),D是数据加密(影响阶段)。
日志分析中“时间戳不一致”通常提示?
A.日志存储设备故障
B.攻击者篡改系统时间
C.网络延迟导致日志滞后
D.日志采集工具配置错误
答案:B
解析:攻击者可能通过修改系统时间(如绕过日志审计)导致不同设备日志时间戳不一致;A、C、D会导致日志缺失或延迟,但不会直接导致时间戳错乱。
以下哪项不属于SOC日常监控的“关键指标”?
A.平均事件响应时间(MTTR)
B.服务器CPU利用率
C.恶意IP访问次数
D.误报率(FalsePositiveRate)
答案:B
解析:SOC监控关注安全相关指标(如攻击次数、响应效率、误报率);CPU利用率是运维监控指标,非安全运营核心。
终端检测与响应(EDR)的核心能力是?
A.网络流量深度包检测(DPI)
B.主机进程行为监控与溯源
C.防火墙规则动态调整
D.漏洞扫描结果自动化修复
答案:B
解析:EDR通过在终端部署代理,监控进程、文件、注册表等行为,并支持攻击溯源与响应;A是NIDS功能,C是防火墙功能,D是漏洞管理系统功能。
威胁情报的“TTPs”指的是?
A.威胁类型、目标、优先级
B.战术、技术、过程(Tactics,Techniques,Procedures)
C.时间、工具、平台(Time,Tools,Platforms)
D.威胁源、目标、防护(Threat,Target,Protection)
答案:B
解析:TTPs是ATTCK框架中描述攻击行为的核心要素,即攻击者的战术(Tactics)、技术(Techniques)和过程(Procedures)。
以下哪种场景最可能触发“误报”?
A.已知恶意IP尝试连接内部服务器
B.财务部门员工在非工作时间访问OA系统
C.防火墙记录到大量ICMP请求(Ping洪水)
D.杀毒软件检测到系统关键文件被修改
答案:B
解析:误报指非恶意事件被标记为安全事件(如合规访问被误判);A、C、D均可能为真实攻击(恶意IP、DDoS、文件篡改)。
SOC团队进行“威胁狩猎”的主要目的是?
A.验证现有监控规则的有效性
B.主动发现未被检测到的潜在威胁
C.生成合规审计报告
D.优化日志存储成本
答案:B
解析:威胁狩猎(ThreatHunting)是主动搜索环境中可能存在的隐藏威胁(如APT长期潜伏),区别于被动事件响应。
以下哪项是“零信任架构”的核心原则?
A.最小化网络暴露面
B.默认不信任任何用户/设备
C.基于角色的访问控制(RBAC)
D.部署多层级防火墙
答案:B
解析:零信任(ZeroTrust)的核心是“从不信任,始终验证”,要求所有访问(无论内外)必须通过持续身份验证和授权。
二、多项选择题(共10题,每题2分,共20分)
以下属于SOC事件响应流程关键阶段的有?()
A.准备(Preparation)
B.检测与分析(DetectionAnalysis)
C.漏洞扫描(VulnerabilityScanning)
D.后处理(Post-IncidentActivity)
答案:ABD
解析:标准事件响应流程(如NIST
您可能关注的文档
- 2025年专利代理师资格考试考试题库(附答案和详细解析)(1021).docx
- 2025年体育经纪人资格证考试题库(附答案和详细解析)(1010).docx
- 2025年国际物流师考试题库(附答案和详细解析)(1027).docx
- 2025年应急救援指挥师考试题库(附答案和详细解析)(1020).docx
- 2025年新媒体运营师考试题库(附答案和详细解析)(1017).docx
- 2025年注册动画设计师考试题库(附答案和详细解析)(1027).docx
- 2025年注册园林工程师考试题库(附答案和详细解析)(1024).docx
- 2025年注册资产管理师(CAMA)考试题库(附答案和详细解析)(1027).docx
- 2025年艺术品鉴定评估师考试题库(附答案和详细解析)(1026).docx
- ESG投资绩效对企业长期价值的作用.docx
- 实训楼网络综合布线设计方案.doc
- 网络环境下的企业营销传播模式.pptx
- 学生选课管理系统数据库课程设计.doc
- 英美文学霍桑介绍.ppt
- 2025年黑龙江省牡丹江管理局北斗星协会初三下学期化学试题周末卷含解析.doc
- 2024-2025学年福建省泉州市重点名校初三3月第二次周考语文试题含解析.doc
- 广东省揭阳市华侨高级中学2025年语文高一下期末质量跟踪监视模拟试题含解析.doc
- 云南省麻栗坡民族中学2024年高三第二次调研历史试卷含解析.doc
- 河南省虞城县高级中学2025届高三高考全真模拟卷(三)英语试题含解析.doc
- 福建省龙岩市第五中学2025年初三4月质量调研(二模)语文试题理试题含解析.doc
原创力文档


文档评论(0)