安全数据分析认证笔试题集.docxVIP

  • 0
  • 0
  • 约9.29千字
  • 约 18页
  • 2026-01-08 发布于辽宁
  • 举报

安全数据分析认证笔试题集

考试时间:______分钟总分:______分姓名:______

一、单选题(每题1分,共20分)

1.下列哪项不属于常见的安全日志类型?

A.系统日志(syslog)

B.应用日志(如Web服务器access.log)

C.数据库事务日志(如MySQLbinlog)

D.用户操作日志(如键盘记录日志)

2.数据预处理中,处理缺失值的“均值填充法”适用于什么场景?

A.缺失值比例超过50%

B.缺失值完全随机分布

C.缺失值与目标变量强相关

D.数据为分类变量

3.在Splunk中,用于提取字段值的命令是?

A.stats

B.eval

C.rex

D.sort

4.以下哪种算法不属于关联规则挖掘?

A.Apriori

B.FP-Growth

C.K-Means

D.Eclat

5.基于签名的威胁检测技术主要依赖什么?

A.行为基线分析

B.已知攻击特征库

C.异常流量模式

D.机器学习模型

6.《数据安全法》中,数据处理者的核心义务不包括?

A.建立数据分类分级制度

B.无条件向第三方共享数据

C.制定数据安全应急预案

D.开展数据安全教育培训

7.下列哪项是Python中用于数据可视化的库?

A.NumPy

B.Pandas

C.Matplotlib

D.Scikit-learn

8.在DDoS攻击检测中,以下哪个指标最可能反映攻击特征?

A.单个IP的请求频率突然升高

B.服务器的CPU使用率持续下降

C.用户平均响应时间缩短

D.数据库查询语句复杂度降低

9.威胁情报中的“IOCs”(IndicatorofCompromise)通常指?

A.攻击者动机

B.攻击技术(TTPs)

C.可疑实体特征(如IP、域名、哈希值)

D.攻击影响评估

10.数据清洗步骤中,“去重”操作的主要目的是?

A.提高数据存储效率

B.减少分析时的计算量

C.避免重复记录导致统计偏差

D.统一数据格式

11.在ELKStack中,Logstash的主要作用是?

A.存储日志数据

B.索引和搜索日志

C.数据采集与处理

D.可视化展示

12.以下哪种攻击场景最可能通过“异常登录行为分析”检测?

A.SQL注入

B.暴力破解密码

C.文件包含漏洞

D.XSS跨站脚本

13.数据归一化的目的是?

A.增加数据维度

B.消除量纲影响,使数据可比

C.提高数据完整性

D.减少数据噪声

14.在威胁狩猎(ThreatHunting)中,假设驱动的流程第一步是?

A.数据采集

B.形成假设

C.验证假设

D.结果报告

15.《个人信息保护法》规定,处理敏感个人信息应满足的条件不包括?

A.取得个人单独同意

B.具有特定的目的和必要性

C.采取严格保护措施

D.向第三方无条件转让

16.下列哪项是机器学习中的监督学习任务?

A.聚类分析

B.异常检测

C.分类预测

D.降维

17.在网络流量分析中,PCAP文件通常通过什么工具解析?

A.Wireshark

B.Nmap

C.BurpSuite

D.Metasploit

18.数据安全事件响应的“遏制”阶段主要目的是?

A.恢复系统正常运行

B.防止事件影响扩大

C.分析事件根本原因

D.记录事件处理过程

19.以下哪个指标用于衡量关联规则的“置信度”(Confidence)?

A.支持度(Support)

B.提升度(Lift)

C.置信度(Confidence)

D.

文档评论(0)

1亿VIP精品文档

相关文档