- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
SOC安全运营工程师考试试卷
一、单项选择题(共10题,每题1分,共10分)
SIEM(安全信息与事件管理)系统的核心功能是?
A.终端设备漏洞扫描
B.集中日志管理与关联分析
C.网络流量实时加密
D.邮件内容恶意代码过滤
答案:B
解析:SIEM的核心是通过收集多源日志(如网络、主机、应用),进行标准化处理和关联分析,识别潜在安全事件。A为漏洞扫描工具功能,C为加密设备功能,D为邮件网关功能,均非SIEM核心。
以下哪项属于ATTCK框架中的“战术(Tactics)”层?
A.钓鱼(Phishing)
B.横向移动(LateralMovement)
C.远程服务(RemoteServices)
D.恶意软件(Malware)
答案:B
解析:ATTCK框架分为“战术(Tactics)”(攻击阶段,如初始访问、横向移动)、“技术(Techniques)”(具体手段,如钓鱼)、“过程(Procedures)”(具体操作)。B是战术层,A是技术层,C和D是技术或工具类别。
安全运营中“告警降噪”的主要目的是?
A.减少日志存储成本
B.提高真实威胁的检出率
C.降低网络带宽消耗
D.简化SIEM系统配置
答案:B
解析:告警降噪通过过滤误报、合并重复告警,聚焦高价值威胁,避免分析师被海量低质量告警淹没。A、C是日志管理的间接效果,D与降噪无关。
以下哪种日志最适合用于检测横向移动攻击?
A.防火墙访问日志
B.终端进程日志
C.邮件传输日志
D.Web应用访问日志
答案:B
解析:横向移动常涉及终端间的进程通信(如远程桌面、PowerShell),终端进程日志可记录异常进程启动或跨设备连接行为。A侧重网络边界,C侧重邮件,D侧重Web应用,均非核心。
零信任架构的核心原则是?
A.默认信任内网所有设备
B.持续验证访问请求的合法性
C.仅通过IP地址验证身份
D.限制所有外部访问
答案:B
解析:零信任强调“永不信任,始终验证”,对每次访问请求(无论内外网)进行身份、设备状态、环境风险等多维度验证。A违反零信任,C是传统静态验证,D过于绝对。
以下哪项属于APT(高级持续性威胁)的典型特征?
A.攻击目标随机且短期
B.使用公开已知漏洞
C.长期潜伏并持续收集数据
D.仅通过钓鱼邮件发起攻击
答案:C
解析:APT的核心是针对特定目标(如政府、企业)的长期、隐蔽攻击,常结合0day漏洞和定制化工具。A是普通攻击特征,B是脚本小子行为,D是攻击手段之一但非典型。
安全事件响应流程的第一阶段是?
A.事件遏制(Containment)
B.事件分析(Analysis)
C.事件准备(Preparation)
D.事件报告(Reporting)
答案:C
解析:标准应急响应流程为:准备(预案、工具、团队)→检测与分析→遏制→根除与恢复→总结。C是前置阶段,无准备无法有效响应其他阶段。
以下哪类威胁情报对SOC实时检测最具价值?
A.战略级情报(如某国家APT组织动向)
B.战术级情报(如攻击组织使用的C2域名)
C.操作级情报(如行业安全趋势报告)
D.法律级情报(如数据保护法规更新)
答案:B
解析:战术级情报包含具体可落地的IOC(IndicatorofCompromise,如恶意IP、哈希值),可直接导入SIEM/EDR进行实时阻断。A侧重长期规划,C侧重趋势分析,D侧重合规。
漏洞生命周期中“POC公开”阶段的主要风险是?
A.漏洞被攻击者利用的可能性剧增
B.漏洞修复补丁正式发布
C.漏洞首次被厂商发现
D.漏洞对业务系统无实际影响
答案:A
解析:POC(概念验证)代码公开后,攻击者可直接利用其复现漏洞,此时若未及时修复(补丁可能尚未发布或未部署),系统暴露于高风险中。B是补丁发布阶段,C是发现阶段,D错误。
网络流量分析(NTA)中“异常流量”的判断依据不包括?
A.流量大小与历史基线偏差
B.流量目的IP的地理分布
C.流量使用的传输协议类型
D.用户主动标记的“正常流量”
答案:D
解析:异常流量判断基于基线(A)、协议合规性(C)、IP信誉(B)等客观指标;用户主动标记属于人工干预,非系统自动判断依据。
二、多项选择题(共10题,每题2分,共20分)(每题至少2个正确选项)
以下属于SOC日常监控的关键数据源有?
A.防火墙日志
B.终端EDR(端点检测与响应)数据
C.数据库慢查询日志
D.员工考勤系统记录
答案:ABC
解析:SOC监控需覆盖网络(A)、终端(B)、应用(C)等安全相关数据源;D与安全无关,无需监控。
威胁情报的主要应用场景包括?
A.优化入侵检测规则(IDS/IPS)
B.提前预警潜在攻击团伙动
您可能关注的文档
- 2025年保险从业资格考试考试题库(附答案和详细解析)(1129).docx
- 2025年健康评估师考试题库(附答案和详细解析)(1126).docx
- 2025年咖啡师考试题库(附答案和详细解析)(1207).docx
- 2025年基金从业资格考试考试题库(附答案和详细解析)(1209).docx
- 2025年无人机驾驶员执照考试题库(附答案和详细解析)(1209).docx
- 2025年机器学习工程师考试题库(附答案和详细解析)(1209).docx
- 2025年注册产品设计师考试题库(附答案和详细解析)(1206).docx
- 2025年注册信息系统安全专家(CISSP)考试题库(附答案和详细解析)(1129).docx
- 2025年活动策划师考试题库(附答案和详细解析)(1130).docx
- 2025年监理工程师考试题库(附答案和详细解析)(1208).docx
最近下载
- 蒋场110kv输变电工程_竣工预验收报告.pdf VIP
- 上海三菱LEHY-MRL标准接线图.pdf VIP
- 云南省昭通市昭阳区2024-2025学年九年级上学期1月期末化学试题(含答案).pdf VIP
- 2025至2030中国血糖监测市场供需状况与发展行情走势研究报告.docx VIP
- 2026年全国硕士研究生招生考试管理类联考综合能力试卷及答案.docx VIP
- 贝伐珠单抗在肺腺癌中的应用.pptx VIP
- 研究生考试考研管理类综合能力(199)2025年模拟试题及答案解析.docx VIP
- 不同参数设置下里管结构对微纳气泡形成的空化效应研究.docx VIP
- 营销技巧培训PPT课件:如何建立客情关系.pptx
- LEHY-MRL无机房电梯电路板简图.pdf VIP
原创力文档


文档评论(0)