- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
SOC安全运营工程师考试试卷
一、单项选择题(共10题,每题1分,共10分)
SIEM(安全信息与事件管理)系统的核心功能是?
A.终端设备漏洞扫描
B.集中日志管理与关联分析
C.网络流量加密传输
D.物理服务器访问控制
答案:B
解析:SIEM的核心是通过收集、标准化、关联多源日志(如网络设备、服务器、应用日志),实现安全事件的集中监控与分析。A是漏洞扫描工具功能,C是VPN或加密协议功能,D是物理安全措施,均非SIEM核心。
以下哪类攻击属于“横向移动”阶段的典型行为?
A.通过钓鱼邮件投递恶意附件
B.利用漏洞获取目标服务器权限
C.在域内扫描其他主机并尝试爆破
D.加密并勒索用户文件
答案:C
解析:横向移动是攻击者在控制初始目标后,尝试渗透同一网络内其他设备的阶段(如域内扫描、凭证窃取)。A是初始感染,B是权限获取,D是数据破坏(勒索),均非横向移动。
威胁情报的TIP(威胁情报平台)主要用于?
A.实时阻断恶意IP访问
B.存储、分析与分发威胁数据
C.生成漏洞修复补丁
D.模拟APT攻击路径
答案:B
解析:TIP的核心是整合多源威胁情报(如IOC、攻击手法),进行标准化处理并分发给安全工具(如防火墙、WAF)。A是防火墙功能,C是补丁管理系统功能,D是攻击模拟工具(如CALDERA)功能。
安全事件分级的主要依据是?
A.攻击者使用的武器库名称
B.事件对业务的影响程度
C.事件发生的具体时间
D.攻击源的地理位置
答案:B
解析:事件分级需基于业务影响(如数据泄露量、系统宕机时长、资产价值),以确定响应优先级。A、C、D均不直接反映事件危害程度。
以下哪项是EDR(端点检测与响应)的核心能力?
A.网络流量深度包检测
B.终端进程行为监控与追溯
C.云服务器漏洞自动修复
D.邮件内容垃圾过滤
答案:B
解析:EDR通过在终端部署代理,监控进程、文件、注册表等行为(如异常进程启动、恶意文件写入),并支持追溯攻击路径。A是NTA(网络流量分析)功能,C是漏洞管理功能,D是邮件网关功能。
ATTCK框架的主要作用是?
A.记录已知漏洞的修复方案
B.描述攻击者战术、技术和过程(TTPs)
C.评估网络设备的安全基线
D.生成渗透测试报告模板
答案:B
解析:ATTCK是MITRE发布的攻击者行为知识库,按“战术(如初始访问)-技术(如钓鱼邮件)-子技术”分层描述,用于指导防御策略。A是CVE或漏洞库功能,C是配置核查工具功能,D是报告模板工具功能。
日志完整性校验的主要目的是?
A.减少日志存储占用空间
B.防止日志被篡改或删除
C.提高日志检索速度
D.过滤冗余日志信息
答案:B
解析:通过哈希值(如SHA-256)或数字签名校验日志完整性,确保日志未被攻击者删除或伪造,是合规(如等保2.0)和事件溯源的关键要求。A是日志压缩功能,C是索引优化功能,D是日志过滤功能。
以下哪种场景最可能触发“误报”?
A.防火墙拦截已知恶意IP的访问
B.SIEM检测到异常的高频SSH登录失败
C.基于规则的WAF拦截正常用户的SQL查询
D.EDR阻断勒索软件的文件加密行为
答案:C
解析:误报指安全工具将合法行为误判为攻击(如WAF规则过严拦截正常SQL参数)。A、B、D均为合理检测场景。
安全运营中的“白名单”策略适用于?
A.未知威胁的快速阻断
B.严格控制允许的操作或访问
C.替代入侵检测系统(IDS)
D.降低日志存储成本
答案:B
解析:白名单通过明确允许的对象(如IP、进程、用户)限制操作,适用于高安全等级场景(如关键服务器)。A是黑名单功能,C无法替代IDS,D与日志存储无关。
以下哪项是“威胁狩猎”的典型特征?
A.基于已知规则的实时监控
B.主动寻找未被检测到的潜在威胁
C.自动生成漏洞修复建议
D.定期进行安全设备巡检
答案:B
解析:威胁狩猎是主动分析(如日志、流量)寻找异常行为(如APT长期潜伏),区别于被动的规则检测。A是常规监控,C是漏洞管理,D是运维工作。
二、多项选择题(共10题,每题2分,共20分)
以下属于SOC日常监控的关键数据来源的有?
A.网络设备(如防火墙、交换机)日志
B.终端设备(如PC、服务器)的进程日志
C.员工的个人社交媒体动态
D.应用系统(如OA、ERP)的操作日志
答案:ABD
解析:SOC监控需覆盖网络、终端、应用的安全相关日志(如访问、操作、异常行为)。C属于个人隐私数据,不在监控范围内。
安全事件响应流程通常包括哪些阶段?
A.准备(Preparation)
B.检测与分析(DetectionAnalysis)
C.抑制与根除(ContainmentErad
您可能关注的文档
- 00后博主接力用像素筑起家国情怀.docx
- 2025年供应链管理专业人士考试题库(附答案和详细解析)(1223).docx
- 2025年供应链管理专业人士考试题库(附答案和详细解析)(1226).docx
- 2025年心理健康指导师考试题库(附答案和详细解析)(1222).docx
- 2025年心理健康指导师考试题库(附答案和详细解析)(1223).docx
- 2025年房地产估价师考试题库(附答案和详细解析)(1223).docx
- 2025年注册平面设计师考试题库(附答案和详细解析)(1223).docx
- 2025年注册暖通工程师考试题库(附答案和详细解析)(1218).docx
- 2025年注册机械工程师考试题库(附答案和详细解析)(1224).docx
- 2025年注册港口与航道工程师考试题库(附答案和详细解析)(1222).docx
最近下载
- 水利泵站施工及验收标准 GB_T51033-2024.docx VIP
- 江苏省2024-2025学年学业考试合格性模拟日语练习(含答案解析).docx VIP
- 山西稷山方言语音研究.pdf
- 统编版语文四年级上册27故事二则 课件(共50张PPT).pptx VIP
- 2025年1月浙江省高考地理试卷(含答案).pdf VIP
- 福建2024年1月高中学业水平合格性考试政治试卷真题_可搜索.pdf VIP
- DB13(J)T 8323-2021 被动式超低能耗建筑评价标准.pdf VIP
- 总监理工程师个人年终总结.doc VIP
- DB13(J)T 8344-2020 扇形槽保温复合板应用技术规程.pdf VIP
- 联通综合能源管理解决方案.pptx VIP
原创力文档


文档评论(0)