- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
SOC安全运营工程师考试试卷
一、单项选择题(共10题,每题1分,共10分)
以下哪项是SIEM(安全信息与事件管理)系统的核心功能?
A.网络流量清洗(DDoS防护)
B.集中日志采集、关联分析与事件告警
C.终端恶意软件实时查杀
D.漏洞扫描与修复建议推送
答案:B
解析:SIEM的核心是通过收集多源日志(如网络、主机、应用),进行标准化处理、关联分析和实时告警,实现安全事件的集中监控。A是DDoS防护设备功能,C是EDR(端点检测与响应)功能,D是漏洞管理平台功能,均非SIEM核心。
在ATTCK框架中,“Persistence(持久化)”属于以下哪一层级?
A.战术(Tactics)
B.技术(Techniques)
C.过程(Procedures)
D.数据源(DataSources)
答案:A
解析:ATTCK框架采用“战术-技术-过程”三级结构,战术(Tactics)是攻击者的目标阶段(如持久化、横向移动),技术(Techniques)是实现战术的具体方法(如注册表修改),过程(Procedures)是技术的具体实施步骤。因此“持久化”属于战术层级。
以下哪种日志类型通常不包含用户身份信息?
A.网络设备的AAA日志(认证、授权、审计)
B.应用系统的登录日志
C.防火墙的流量转发日志
D.堡垒机的操作审计日志
答案:C
解析:防火墙流量转发日志主要记录源IP、目的IP、端口、协议等网络五元组信息,通常不包含用户身份(需结合认证系统日志关联)。其他选项均直接涉及用户认证或操作行为,包含用户身份信息。
当SOC监测到某服务器出现“异常高频DNS查询”事件时,最可能的攻击阶段是?
A.初始访问(InitialAccess)
B.命令与控制(CommandControl,C2)
C.数据外泄(Exfiltration)
D.横向移动(LateralMovement)
答案:B
解析:C2阶段攻击者常通过DNS隧道传输指令,表现为异常高频或非标准DNS查询(如长域名、随机子域名)。初始访问多为漏洞利用或钓鱼,数据外泄多为大流量外传,横向移动多为远程命令执行,均与DNS高频查询无直接关联。
以下哪项不属于威胁情报的核心要素(IOC)?
A.恶意文件哈希(MD5/SHA256)
B.攻击组织别名(如APT29)
C.可疑IP地址
D.恶意域名
答案:B
解析:IOC(指示物)是可检测的具体指标,如哈希、IP、域名等;攻击组织别名属于威胁情报中的“威胁主体”信息,用于描述攻击者身份,而非直接检测指标。
在事件响应流程中,“根除(Eradication)”阶段的主要目标是?
A.阻止攻击进一步扩散
B.彻底清除系统中的恶意组件
C.恢复业务到正常状态
D.总结事件经验并更新防御策略
答案:B
解析:事件响应五阶段(准备、检测分析、抑制、根除、恢复、后行动)中,根除阶段的核心是清除残留恶意代码、修复漏洞、吊销被窃取凭证等,确保攻击源被彻底移除。A是抑制阶段目标,C是恢复阶段目标,D是后行动阶段目标。
以下哪种日志分析方法最适用于检测未知威胁?
A.基于特征的匹配(Signature-based)
B.基于规则的关联分析(Rule-based)
C.基于行为的异常检测(Behavioral-based)
D.基于白名单的访问控制(Whitelist-based)
答案:C
解析:未知威胁无已知特征或规则,需通过基线学习(如用户/设备正常行为模式)检测偏离基线的异常行为(如深夜异常登录、非业务时间大文件传输)。其他方法依赖已知模式,无法检测未知威胁。
以下哪项是SOC团队进行“威胁狩猎”(ThreatHunting)的典型场景?
A.处理已触发告警的确认与处置
B.在无明确告警时主动搜索潜在威胁
C.定期进行漏洞扫描与修复跟进
D.制定安全策略与合规检查
答案:B
解析:威胁狩猎是主动、前瞻性的威胁检测,通过假设驱动(如“假设内网存在C2通信”)或数据驱动(如异常流量分析)寻找未被现有系统发现的威胁。A是事件响应,C是漏洞管理,D是策略合规,均非威胁狩猎。
以下哪种协议常用于安全设备与SIEM系统的日志传输?
A.SMTP(简单邮件传输协议)
B.Syslog(系统日志协议)
C.FTP(文件传输协议)
D.DNS(域名系统协议)
答案:B
解析:Syslog是标准日志传输协议(RFC5424),广泛用于网络设备、主机、安全设备向日志服务器或SIEM发送日志。SMTP用于邮件,FTP用于文件传输,DNS用于域名解析,均非日志传输主要协议。
在评估安全事件的“优先级”时,最关键的考量因素是?
A.事件触发的告警数量
B.受影响资产的业务重要性
C
您可能关注的文档
- 2025年灾难应对心理师考试题库(附答案和详细解析)(1121).docx
- 2025年专利代理师资格考试考试题库(附答案和详细解析)(1117).docx
- 2025年注册人力资源管理师考试题库(附答案和详细解析)(1118).docx
- 2025年婚姻家庭咨询师考试题库(附答案和详细解析)(1113).docx
- 2025年算法工程师职业认证考试题库(附答案和详细解析)(1116).docx
- 2025年移动安全工程师考试题库(附答案和详细解析)(1112).docx
- 2025年注册安全工程师考试题库(附答案和详细解析)(1118).docx
- 2025年思科认证网络专家(CCIE)考试题库(附答案和详细解析)(1118).docx
- 2025年美国注册会计师(AICPA)考试题库(附答案和详细解析)(1117).docx
- 2025年国际金融市场从业资格(ICMA)考试题库(附答案和详细解析)(1114).docx
最近下载
- 《安全科学方法学》第7章安全系统现代管理方法.ppt
- 广东省肇庆市(2024年-2025年小学六年级语文)统编版质量测试(下学期)试卷及答案.docx VIP
- DB2306T 149-2021 温室水果番茄越冬生产技术规程.pdf VIP
- 浙美版(2024)美术二年级上册校园标识(课件).pptx VIP
- (ppt)尖子生班会.ppt VIP
- TCCES 44-2024 老旧房屋结构安全监测技术标准_可搜索.pdf VIP
- 中国财税史-第3章.pptx VIP
- 徐州某电厂冷水塔爆破拆除施工方案.doc VIP
- 实验室生物安全管理手册(2025版).pdf VIP
- 成为尖子生的十大好习惯,你在成为学霸的路上吗?课件 主题班会.ppt VIP
原创力文档


文档评论(0)