- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年信息系统安全专家威胁狩猎与SIEM结合应用专题试卷及解析
2025年信息系统安全专家威胁狩猎与SIEM结合应用专题试卷及解析
第一部分:单项选择题(共10题,每题2分)
1、在威胁狩猎活动中,SIEM系统最核心的作用是什么?
A、修复已知漏洞
B、存储原始日志数据
C、集中收集、关联分析安全事件
D、生成钓鱼邮件
【答案】C
【解析】正确答案是C。SIEM(安全信息和事件管理)的核心价值在于将来自不同源的安全日志和事件进行集中收集,并通过规则引擎和关联分析能力,发现潜在的威胁模式,这正是威胁狩猎所需的数据基础和分析能力。A选项是漏洞管理系统的功能;B选项是日志管理系统的基本功能,但SIEM的价值远不止存储;D选项是攻击者的行为,与SIEM功能无关。知识点:SIEM核心功能。易错点:容易将SIEM与单纯的日志存储系统混淆,忽略了其关键的关联分析能力。
2、假设性驱动的威胁狩猎(HypothesisdrivenThreatHunting)通常始于什么?
A、等待SIEM产生高优先级告警
B、基于威胁情报、攻击框架或历史事件提出一个攻击假设
C、对所有日志进行无差别的人工审查
D、部署新的防火墙规则
【答案】B
【解析】正确答案是B。假设性驱动的威胁狩猎是一种主动的、有针对性的狩猎方法,它首先根据MITREATTCK框架、最新的威胁情报或组织内曾发生的安全事件,构建一个“攻击者可能正在使用某种TTP(战术、技术和过程)”的假设,然后利用SIEM等工具去验证这个假设。A选项是被动响应,而非主动狩猎;C选项效率极低,不切实际;D选项是安全加固措施,与狩猎过程不同。知识点:威胁狩猎方法论。易错点:将威胁狩猎与日常的告警响应混淆,未能理解其“主动假设”的核心思想。
3、在SIEM中,用于检测“横向移动”攻击阶段的典型规则或查询,最可能关注以下哪种行为模式?
A、单个用户在短时间内多次登录失败
B、同一账户在短时间内从多个不同地理位置的IP地址成功登录
C、大量数据向外部未知IP地址传输
D、管理员账户在非工作时间修改系统配置
【答案】B
【解析】正确答案是B。横向移动是指攻击者在攻陷一台主机后,尝试利用该主机作为跳板,访问网络内的其他主机。同一账户在短时间内从多个不同地理位置的IP地址登录,是攻击者使用被盗凭证从不同跳板机进行尝试的典型特征。A选项更可能是暴力破解攻击;C选项是数据窃取行为;D选项是权限提升或持久化行为。知识点:MITREATTCK框架中的横向移动战术。易错点:容易将不同攻击阶段的行为特征混淆,需要准确理解各阶段的核心目标。
4、威胁狩猎团队在SIEM中发现了一系列异常的PowerShell活动,但并未触发任何告警。这最可能说明了什么?
A、SIEM系统已经失效
B、攻击者使用了未知的0day漏洞
C、现有的SIEM检测规则未能覆盖这种新型或经过混淆的攻击手法
D、PowerShell本身是安全的,无需关注
【答案】C
【解析】正确答案是C。威胁狩猎的一个重要目的就是发现现有自动化检测规则(如SIEM告警规则)无法覆盖的威胁。狩猎人员通过主动分析,发现异常但未被标记的行为,这直接表明了检测规则的盲区。A选项过于绝对,系统可能只是规则不全;B选项有可能,但更常见的是已知攻击手法的变种或混淆,不一定需要0day;D选项是错误认知,PowerShell是攻击者常用的合法工具。知识点:威胁狩猎的价值、SIEM规则的局限性。易错点:一发现异常就认为是系统崩溃或0day攻击,而忽略了更常见的规则覆盖不全的情况。
5、为了提升威胁狩猎的效率,SIEM系统应优先与以下哪类数据源进行集成?
A、仅网络防火墙日志
B、仅终端杀毒软件日志
C、终端检测与响应(EDR)数据和全流量数据
D、仅操作系统日志
【答案】C
【解析】正确答案是C。有效的威胁狩猎需要多维度的数据来还原攻击全貌。EDR提供了终端层面的详细行为(进程、文件、注册表操作),而全流量数据则提供了网络层面的通信内容。将这两者与SIEM结合,可以实现端到端的关联分析,极大提升狩猎的深度和广度。A、B、D选项都只提供了单一维度的数据,视野受限,容易遗漏攻击链条中的关键环节。知识点:SIEM数据源集成策略。易错点:认为单一类型的数据源就足够,忽视了现代攻击的复杂性和多阶段特性。
6、在威胁狩猎流程中,当SIEM的查询结果验证了最初的攻击假设后,下一步应该做什么?
A、立即删除所有相关日志
B、将发现的过程和指标固化为新的检测规则,并开展应急响应
C、忽略该发现,继续寻找其他威胁
D、重启SIEM服务
【答案】B
【解析】正确答案是B。威胁狩猎的最终目的是将发现的未知威胁转化为已知的、可自动检测的威胁。当假设被验证,说明找到了一种有效的攻击手法。此时应将这种手法的特征(如I
您可能关注的文档
- 2025年信息系统安全专家网络空间资产测绘与补丁覆盖面分析专题试卷及解析.docx
- 2025年信息系统安全专家网络流量日志分析专题试卷及解析.docx
- 2025年信息系统安全专家网络漏洞修复与补丁管理法律要求专题试卷及解析.docx
- 2025年信息系统安全专家网络取证过程中的风险管理与质量控制专题试卷及解析.docx
- 2025年信息系统安全专家网络取证竞赛真题与解题思路分析专题试卷及解析.docx
- 2025年信息系统安全专家网络取证沙箱环境搭建与恶意样本分析专题试卷及解析.docx
- 2025年信息系统安全专家网络取证证据链与完整性保障专题试卷及解析.docx
- 2025年信息系统安全专家网络设备(交换机、路由器、防火墙)补丁管理专题试卷及解析.docx
- 2025年信息系统安全专家网络设备安全配置合规性审计工具应用专题试卷及解析.docx
- 2025年信息系统安全专家网络设备安全配置基础理论与CIA原则专题试卷及解析.docx
- 2026年高考英语总复习讲义教师用书选择性必修第二册.pdf
- 2026年高考英语总复习讲义教师用书选择性必修第一册.pdf
- 2026年高考英语总复习讲义教师用书选择性必修第四册.pdf
- 2026年高考英语总复习讲义教师用书必修第一册.pdf
- 第13课 现代交通运输的新变化(任务型教学课件)-2025-2026学年高中历史选择性必修2(统编版).pptx
- 2.磁感应强度 磁通量-2025-2026学年高中物理必修第三册(人教版2019).pptx
- 4.2 携手促发展(教学课件)-2025-2026学年九年级道德与法治下册(统编版五四学制).pptx
- 专题02 光现象(培优讲义)(原卷版)(5考点 4实验 8命题突破 2个难点)-2026年中考物理一轮复习讲练(全国通用).docx
- 第三节 碳达峰与碳中和(教学课件)-2025-2026学年八年级化学全一册(鲁教版五四学制2024).pptx
- 中考作文之材料作文审题立意(解析版)-2026年中考语文一轮复习微专题讲练(湖南通用).docx
最近下载
- 7080后怀旧老课本-小学数学-第1册.pdf VIP
- 2025年广东省春季高考高三英语模拟试卷试题(含答案).docx VIP
- [(精华版)最新国家开放大学电大《建筑材料(A)》机考终结性9套真题题库.docx VIP
- 太原科技大学2022-2023学年《马克思主义基本原理概论》期末考试试卷(A卷)含参考答案.docx
- 蒂森MC2-H(MHC2主板) 1. ECOR控制系统 9.6.3 调试手册.pdf
- 太原科技大学2023-2024学年《马克思主义基本原理概论》期末考试试卷(A卷)含参考答案.docx
- 2025年福建省综合性评标专家库评标专家考试历年参考题库含答案详解.docx VIP
- TCCFAGS 037-2023 现制茶饮门店食品安全自查指引.pdf VIP
- 2024年福建省综合性评标专家库评标专家考试练习题及答案.docx VIP
- 太原科技大学2024-2025学年《马克思主义基本原理概论》期末考试试卷(A卷)含参考答案.docx
原创力文档


文档评论(0)