应急响应练习题+答案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

应急响应练习题+答案
一、单选题(共60题,每题1分,共60分)
1、网络操作系统主要解决的问题是____。

A、网络资源共享与网络资源安全访问限制
B、网络安全防范
C、网络用户使用界面
D、网络资源共享
正确答案:A
2、( )具有增量备份时间短,节省时间空间的优势。

A、计划备份
B、增量备份
C、全量备份
D、差异备份
正确答案:D
3、如何删除SQL的命令历史
A、drop
B、rm
C、rm
D、drop
正确答案:B
4、可根据等保提出的“一个中心,三层防护”的防护理论,将安全设备根据部署位置大致分为哪四类
A、安全管理中心类、区域边界类、网络安全类、计算机环境安全类。

B、安全管理中心类、区域安全类、通信网络安全类、计算机环境安全类。

C、安全管理中心类、区域边界类、通信网络安全类、计算机环境安全类。

D、安全管理中心类、区域安全类、网络安全类、计算机环境安全类。

正确答案:C
5、如果一台工作站用某一个ID登录有问题,其他ID登录就可以,问题的原因是( ).
A、服务器的用户权限设置不当
B、网卡故障
C、路由器故障
D、工作站的设置不当
正确答案:A
6、成功上传一句话木马后,使用什么工具进行连接
A、nmap
B、注入工具
C、sqlmap
D、中国菜刀
正确答案:D
7、安全策略的作用有:()(1)防火墙的基本作用是保护网络免受“不信任”网络的攻击同时还要允许两个网络间的合法通信。

(2)安全策略的作用是对通过防火墙的数据流进行检验,使符合安全策略的合法数据流通过防火墙。

(3)不同的域间方向应使用不同的安全策略进行控制。

A、(1)(2)
B、(2)(3)
C、(1)(3)
D、(1)(2)(3)
正确答案:D
8、业务逻辑漏洞包括:
A、验证码处存在逻辑漏洞
B、支付处存在逻辑漏洞
C、以上都是
D、登录未使用模糊提示
正确答案:C
9、DHCP服务是( )分配IP地址的。

A、两者皆可
B、动态
C、静态
D、以上都不是
正确答案:B
10、上传漏洞前端白名单校验中,用什么软件可以绕过
A、nmap
B、burpsuite
C、小葵
D、菜刀
正确答案:B
11、HTTP CODE中403代表什么含义?
A、服务器当前无法处理请求
B、服务器收到该请求但是拒绝提供服务
C、服务器不能或者不会处理该请求
D、服务器无法回应且不知原因
正确答案:B
12、年,国信办《关于做好重要信息系统灾难备份工作的通知》,强调了“统筹规划、资源共享、平战结合”的灾备工作原则。

( )
A、2003
B、2004
C、2005
D、2007
正确答案:B
13、以下不是单模式匹配算法的为( )。

A、KMP
B、BM
C、QS
D、DFSA
正确答案:D
14、防火墙的功能中,“访问控制”指的是
A、基础组网和防护
B、网络地址转换
C、在不同信任级别的网络之间砌“墙”
D、在墙上开“门”并派驻守卫,按照安全策略来进行检查和放通
正确答案:D
15、在过滤器中使用tcp.port==80表示的是
A、以上都不是
B、显示目的端口是80的所有TCP协议
C、显示源端口是80的所有TCP协议
D、显示所有端口是80的所有TCP协议
正确答案:D
16、恶意代码主要造成( )。

A、计算机用户的伤害
B、磁盘损坏
C、程序和数据的破坏
D、CPU的损坏
正确答案:C
17、用来使数据包以用户能够理解的格式显示的方法称为( )。

A、编码
B、解码
C、解包
D、分析
正确答案:B
18、关于http和https描述错误的是
A、HTTPS需要用到SSL证书,而HTTP不需要
B、HTTPS标准端口是80,HTTP标准端口是445
C、HTTPS的安全基础是TLS/SSL
D、HTTPS是加密传输协议,HTTP是明文件传输协议
正确答案:B
19、增量备份是指( )
A、备份整个数据库
B、是指在一次全备份或上一次增量备份后,以后每次的备份只需备份与前一次相比增加或者被修改的文件。

C、备份自上一次完全备份以来变化的数据
正确答案:B
20、特洛伊木马作为一种特殊的恶意代码,其首要特征是( )。

A、复制性
B、传染性
C、隐蔽性
D、破坏性
正确答案:C
21、Linux可执行文件的前4个字符保存一个魔术数(magic number),用来确定该文件是否为( )的目标文件。

A、PE
B、ELF
C、NE
D、MZ
正确答案:B
22、在http请求方法中,( )是请求指定的页面信息,并返回实体主
体;( )是从客户端向服务器传送的数据取代指定的文档的内容。

A、GET,PUT
B、GET,HEAD
C、POST,PUT
D、HEAD,POST
正确答案:A
23、浏览一些站点时,出现的全是乱码的原因是____。

A、浏览器故障
B、该站点有故障
C、该故障属于编码问题
D、该站点加密了
正确答案:C
24、新买回来的未格式化的软盘( )
A、与带恶意代码的软盘放在一起会被感染
B、一定有恶意代码
C、可能会有恶意代码
D、一定没有恶意代码
正确答案:D
25、下列恶意代码那个传统计算机病毒不是蠕虫( )。

A、尼姆达
B、CIH
C、振荡波
D、冲击波
正确答案:B
26、以下关于HTTP协议叙述正确的是
A、HTTP协议支持一定时间内的TCP连接保持,这个连接可以用于发送/接收多次请求
B、HTTP协议是建立在
C、Cookie数据在消息主体(body)中传输
D、HTTP是有状态的,每个请求都是独立的
正确答案:A
27、( )包含了描述文件的节信息。

每个节在这个表中有一个表项,每个表项给出了该节的名称、长度等信息。

A、程序头表
B、节头表
C、引入表
D、导出表
正确答案:B
28、灾难等级恢复能力第六级是什么?( )
A、备用场地支持
B、数据零丢失和远程集群支持
C、实时数据传输及完整设备支持
D、电子传输及完整设备支持
正确答案:B
29、在mysql数据库,下列哪个库保存了mysql所有的信息
A、information_schema
B、test
C、performance_schema
D、mysql
正确答案:A
30、一句话木马,如:<%eval request(“pass”)%>中,“pass”代表什么
A、一个不可变得标志符号
B、一句话木马的连接密码
C、毫无意义的一个单词
D、一句话密码连接成功后回显的提示
正确答案:B
31、根据漏洞实际情况对漏洞进行修复,常见业务逻辑漏洞的修复方式有:
A、以上都是
B、对传输进行加密
C、增加验证码长度
D、设置IP锁定机制
正确答案:A
32、Windows Server 2003系统自带的IP安全策略不包括( ).
A、安全服务器
B、服务器
C、客户端
D、安全客户端
正确答案:D
33、( )是用每一种恶意代码体含有的特定字符串对被检测的对象进行扫描。

A、分析法
B、扫描法
C、比较法
D、加总比对法
正确答案:B
34、震网病毒发生于哪一年?
A、2008
B、2012
C、2014
D、2010
正确答案:C
35、Servlet处理请求的方式为( )以运行的方式
A、以线程的方式
B、以调度的方式
C、以运行的方式
D、以程序的方式
正确答案:A
36、个人防火墙与边际防火墙的最根本区别是( )。

A、个人防火墙可以控制应用程序访问策略
B、个人防火墙是软件产品,而边际防火墙是硬件产品
C、个人防火墙可以控制端口
D、个人防火墙可以控制协议
正确答案:A
37、中国国家级网络安全应急响应组织是( )?
A、CSIRCB
B、SIRD
C、IRCC
D、CNCERT/CC
正确答案:D
38、备用网络系统以下说法正确的是?( )
A、配置完整通信路线和相应的网络设备
B、配置相应的部分通信路线的网络设备
C、配备灾难恢复通信设备
D、配备部分通信路线和相应的网络设备
正确答案:D
39、Mssql数据库的默认端口是哪个
A、1521
B、3306
C、6379
D、1433
正确答案:B
40、1973年( )就颁布了数据法,涉及到计算机犯罪问题,这是世界上第一部保护计算机数据的法律。

A、欧共体
B、新加坡
C、美国
D、瑞典
正确答案:D
41、以下哪个不属于2020年APT活动涉及到的新兴热点
A、芯片与半导体
B、医疗卫生
C、网络安全
D、互联网
正确答案:B
42、在流量分析中,常用于导出特定字段内容的工具是:
A、netflowanalyzer.exe
B、tshark.exe
C、editcap.exe
D、capinfos.exe
正确答案:B
43、系统加固分为哪四个部分?
A、数据库加固、业务系统加固、机器加固、网络设备加固
B、数据库加固、业务系统加固、安全设备加固、网络设备加固
C、数据库加固、信息系统加固、安全设备加固、网络设备加固
D、数据加固、业务系统加固、安全设备加固、网络设备加固
正确答案:B
44、同城容灾是在同城或相近区域内( )建立两个数据中心,用于防范火灾、建筑物破坏、供电故障、计算机系统及人为破坏引起的灾难。

A、≥100km
B、≥200km
C、≤100km
D、≤200km
正确答案:D
45、数据库的加固方式中,不属于防口令破解的是
A、删除空账号
B、为弱口令账户设置强壮口令
C、删除与数据库无关的账号
D、启用错误日志
正确答案:D
46、驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于( )
A、上网冲浪
B、中间人攻击
C、DDoS攻击
D、MAC攻击
正确答案:C
47、可通过()等方式进行防御拒绝服务攻击。

A、增强系统的容忍性
B、关闭不必要的服务
C、以上都对
D、入口流量过滤
正确答案:C
48、标准的http响应报文中,以下哪个说法是错误的
A、如果存在Body则可以查看Content-Length来去确定Body的长度
B、响应报文中的Body中可以返回任意长度的内容
C、可以从响应的头部首行中查看状态码以及状态码的解释
D、响应报文中是不存在Header的,只有请求的时候才会有
正确答案:D
49、在缺省配置的情况下,交换机的所有端口( )。

A、处于直通状态
B、属于不同VLAN
C、地址都相同
D、属于同一VLAN
正确答案:D
50、下列关于交换机的描述( )是错误的。

A、交换机的远程网络配置方法只有在本地配置成功后方可进行
B、一个16口的百兆交换机,它的百兆带宽是被16个端口共用分享的
C、交换机是基于物理地址来决定是否发送帧
D、交换机的工作原理是存储转发
正确答案:B
51、( )是计算机网络介质间的接口。

A、路由器
B、电缆
C、网卡
D、集线器
正确答案:C
52、如果知道目的IP地址,想查询目标设备的MAC地址,( )协议可以实现。

A、RIP
B、ICMP
C、RARP
D、ARP
正确答案:D
53、对于DNS服务器,哪句话理解是正确的?( )
A、DNS服务器只能用于Internet
B、DNS服务器不仅能把域名翻译成IP地址,而且也能把IP地址翻译成域名
C、DNS服务器仅是把域名翻译成IP地址
D、DNS服务器仅是把IP地址翻译成域名
正确答案:B
54、TCP/IP协议中不一定需要设置的是( )。

A、子网掩码
B、备用的DNS服务器
C、IP地址
D、默认网关
正确答案:B
55、下列备份种类中备份速度最快的是?( )
A、增量备份
B、差异备份
C、完全备份
正确答案:A
56、备份所有卷内的数据,即所有磁盘内的所有文件,包含应用程序和。

( )
A、USB
B、网络共享文件夹
C、数据
D、系统状态
正确答案:D
57、差异备份是指( )
A、是指在一次全备份后到进行差异备份的这段时间内,对那些增加或者修改文件的备份
B、每次备份的数据只是相当于上一次备份后增加的和修改过的数据。

C、每次备份与上一次备份存在差异
D、一次将所有的数据全部备份一个副本
正确答案:A
58、HTTP 应答中的 500 错误是:
A、没有访问权限
B、文件未找到
C、客户端网络不通
D、服务器内部出错
正确答案:D
59、如何删除MYSQL自带的test数据库
A、rm
B、drop
C、drop
D、drop
正确答案:B
60、恶意代码的危害主要造成( )
A、程序和数据的破坏
B、磁盘损坏
C、CPU的损坏
D、计算机用户的伤害
正确答案:A
二、多选题(共10题,每题1分,共10分)
1、应急响应预案的制定流程?( )
A、业务影响分析
B、制定应急响应策略
C、编制应急响应计划文档
D、风险评估
正确答案:ABCD
2、APT攻击的常见对象包括以下哪些?
A、在校师生
B、基础设施行业
C、国家机关
D、企业公司
正确答案:BCD
3、两地三中心的中心是指( )
A、异地中心
B、异地容灾中心
C、同城容灾中心
D、生产中心
正确答案:BCD
4、关于HTTP状态码说法正确的是
A、403
B、503
C、302
D、404
正确答案:AB
5、全流量分析包含( )。

A、分析病毒
B、分析web攻击
C、分析DNS攻击
D、分析ARP攻击
正确答案:ABCD
6、应急准备阶段的准备工作有哪些?( )
A、应急响应预案制定
B、建立应急响应组织
C、培训与演练
D、风险评估与改进
E、制定应急响应制度
F、划分应急事件级别
正确答案:ABCDEF
7、备份种类有哪几种?( )
A、计划备份
B、完整备份
C、增加备份
D、全量备份
E、差异备份
F、两地三中心
G、增量备份
正确答案:ABCDEFG
8、下列关于Apache日志说法正确的是
A、两类。

B、windows日志路径<Apache安装目录>VlogslaccesslogIerror.log
C、Apache日志的状态代码大多是是300,表示服务器已经成功响应浏览器得请求。

D、Apache采用的NCSA日志格式,其中,
E、linux日志路径/usr/ocal/apache/logs/access.
F、和NCSA扩展日志格式(ECL
正确答案:BDE
9、应急响应计划文档的总则包括哪些?( )
A、适用范围
B、编制依据
C、编制目的
D、工作原则
正确答案:ABCD
10、在构建容灾系统时,首先考虑结合实际情况选择合理的数据复制技术。

在选择合理的数据复制技术是要考虑一下哪几种因素( )
A、解决困难程度
B、业务影响程度
C、灾难承受程度
D、数据保护程度
正确答案:BCD
三、判断题(共30题,每题1分,共30分)
1、心理级的恶意代码是指通过某些技术手段直接影响人类的心理活动或直接诱发人类的疾病的恶意程序。

( )
A、正确
B、错误
正确答案:A
2、由著名黑客陈英豪写的CIH病毒不是蠕虫。

( )
A、正确
B、错误
正确答案:A
3、文件被感染上恶意代码之后,其基本特征是文件长度变长。

( )
A、正确
B、错误
正确答案:B
4、包含有害漏洞但其目的是合法的软件不是恶意软件。

( )
A、正确
B、错误
正确答案:A
5、传输层的作用是实现端到端的可靠数据传输。

( )
A、正确
B、错误
正确答案:A
6、系统加固也是防范恶意代码攻击的技术手段之一。

( )
A、正确
正确答案:A
7、计算机无法启动肯定是由恶意代码引起的。

( )
A、正确
B、错误
正确答案:B
8、网络号可以指定网络上主机的标识。

( )
A、正确
B、错误
正确答案:B
9、文件被感染上恶意代码之后,其基本特征是文件不能被执行。

( )
A、正确
B、错误
正确答案:B
10、业务系统信息泄露会有利于对服务器的渗透,了解服务器相关的信息,如服务器使用的操作系统类型、中间件类型及版、网站目录结构等。

A、正确
B、错误
正确答案:A
11、当前网络是恶意代码传播的重要途径。

( )
A、正确
B、错误
正确答案:A
12、应急响应计划越详细越好。

( )
A、正确
B、错误
正确答案:B
13、子网掩码的位数越多,能划分的子网也就越多,每个子网的主机数就会越少。

( )
A、正确
B、错误
正确答案:A
14、Simile.D病毒可以感染Win32和Linux两种平台下的文件。

( )
A、正确
正确答案:A
15、linux系统日志的优先级数字等级越大,其优先级越高。

A、正确
B、错误
正确答案:B
16、具有“只读”属性的文件不会感染恶意代码。

( )
A、正确
B、错误
正确答案:B
17、通过IIS日志可以查找网站是否存在死链接;通过IIS日志可以查找网站是否存在程序错误;通过IIS日志可以查找网站是否被入侵过。

A、正确
B、错误
正确答案:A
18、防火墙将流量的属性与安全策略的条件进行匹配。

若所有条件都匹配,则此流量成功匹配安全策略。

A、正确
B、错误
正确答案:A
19、APT攻击中用以进行火力侦察的木马通常是一次性的
A、正确
B、错误
正确答案:A
20、wireshark的IO的统计可以显示单个IP或两个IP会话间的数据统计,便于我们进行分析。

A、正确
B、错误
正确答案:B
21、日志:Web系统安全监控、错误信息、安全事件。

A、正确
B、错误
正确答案:A
22、在威胁情报分析工作中,获取具体威胁人员的个人信息难度最大
B、错误
正确答案:A
23、修改了日志文件的存放目录后,日志还是可以被清空的,下面通过修改日志文件访问权限,防止这种事情发生,前提是Windows系统要采用NTFS文件系统格式。

A、正确
B、错误
正确答案:A
24、磁盘文件的损坏不一定是恶意代码造成的。

( )
A、正确
B、错误
正确答案:A
25、5类双绞线的节点间的最大传输距离为500m。

( )
A、正确
B、错误
正确答案:B
26、设置备份计划的作用是为了定时备份账套,更好地进行系统管理。

( )
A、正确
B、错误
正确答案:A
27、恶意代码是具有文件名的独立程序。

( )
A、正确
B、错误
正确答案:B
28、webshell 可以分为三类,分别是:小马、大马和一句话木马。

A、正确
B、错误
正确答案:A
29、特洛伊木马可以实现远程控制功能。

( )
A、正确
B、错误
正确答案:A
30、用IP协议进行远程维护的设备使用SSH等加密协议。

B、错误
正确答案:A。

相关文档
最新文档