《应急响应考试题及参考答案.docx》由会员分享,可在线阅读,更多相关《应急响应考试题及参考答案.docx(18页珍藏版)》请在第一文库网上搜索。
1、应急响应考试题及参考答案一、单选题(共60题,每题1分,共60分)1、()是通过分布式网络来扩散特定的信息或错误的,进而造成网络服务器遭到拒绝并发生死锁。A、蠕虫B、引导区病毒C、宏病毒D、恶意脚本正确答案:A2、业务系统加固的方式中,属于外部风险加固的是?A、安全策略实施B、修复逻辑漏洞C、安全意识测试D、渗透测试正确答案:B3、()美国计算机专家首次提出了计算机病毒的概念并进行了验证。A、1982年11月3日B、1984年11月3日C、1985年11月3日D、1983年11月3日正确答案:D4、能将HTM1文档从Web服务器传送到Web浏览器的传输协议是A、FTPB、 HCMPC、 HTT
2、PD、 ping正确答案:C5、同城容灾是在同城或相近区域内建立两个数据中心,分别是()。A、数据中心;异地灾备中心B、数据中心;灾难备份中心C、数据中心;备份中心正确答案:B6、以下关于防火墙功能中,属于基础组网和防护功能的是OA、防火墙可以限制非法用户进入内部网络,比如黑客、网络破坏者等,禁止存在安全脆弱性的服务和未授权的通信数据包进出网络,并对抗各种攻击。B、防火墙可以作为部署NAT的逻辑地址,来缓解地址空间短缺的问题,并消除在变换ISP时带来的重新编址的麻烦。C、防火墙通过用户身份认证来确定合法用户,并通过事先确定的完全检查策略,来决定内部用户可以使用的服务,以及可以访问的网站。D、防
3、火墙可以收集关于系统和网络使用和误用的信息并做出日志记录。通过防火墙可以很方便地监视网络的安全性,并在异常时给出报警提示。正确答案:A7、下列数据库中属于外部风险的是?A、自然灾害B、服务器硬件故障C、信息窃取D、数据库本身故障正确答案:A8、著名特洛伊木马“网络神偷”采用的是()隐藏技术。A、ICMP协议技术B、远程代码插入技术C、反弹式木马技术D、远程线程插入技术正确答案:C9、在SQ1SerVer中,用户备份如下内容()以上所有B、记录用户数据的所有用户数据库C、记录数据库改变的事务日志D、记录系统信息的系统数据库正确答案:A10、关于光纤的特性,下列说法正确的是()。A、因为光速很快,
4、光纤的传输速率是无极限的B、光纤传输的是光信号,因此抗干扰能力比较强C、因为光纤传输的是光信号,因此传输信号无衰减D、光纤传输距离无极限正确答案:B11、在选择合理的数据复制技术时主要考虑哪些因素?()A、业务影响程度Bs以上都是C、灾难承受程度D、数据保护程度正确答案:B12、通过wireshark发现攻击者通过病毒攻击反弹()来执行系统命令提权。Acqe11B、 che11C、 she11Dsqe11正确答案:C13、()是指在一次全备份或上一次增量备份后,以后每次的备份只需备份与前一次相比增加和或者修改的文件。A、增量备份B、全量备份C、差异备份D、计划备份正确答案:A14、1inux系
5、统下的欺骗库函数病毒使用了1inux系统下的环境变量,该环境变量是()。A、1D_1OADB、P1TC、1D_PRE1OADD、GOT正确答案:C15、信息过滤器和数据包的抓取与哪个工具相关联?()A、网络监控程序B、网络协议分析仪C、万用表D、电缆测试仪正确答案:B16、下列哪个是自动化SQ1注入工具A、 nmapB、 sq1mapCnmsfD、nessus正确答案:B17、威胁情报这一项目在网络安全建设游标卡尺中位于第几级?A、4B、3C、1D、2正确答案:A18、灾难登记会等级4级的作用是什么?()A、电子传输及完成设备支持B、备份场地支持C、基本支持D、实施数据传输完整设备支持正确答案
6、:A19、同城容灾是在同城或相近区域内(20Okm)建立了哪两个中心。()A、数据中心和操控中心B、灾难备份中心和数据中心C、防范中心和数据中心D、操控中心和灾难防范中心正确答案:B20、()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞A、性能检测B、恶意代码检测C、漏洞检测D、安全扫描正确答案:D21、分割使用的工具是()(默认在Wireshark的安装目录下),命:editcap.exe-c60.Aaditcap.exeB、nditcap.exeC、cditcap.exeDeditcap.exe正确答案:D22、下列()不是常用程序的默认端口。A、
7、23B、21C、8OD、8O8O正确答案:D23、恶意代码传播速度最快、最广的途径是()。A、用U盘复制来传播文件时B、用软盘复制来传播文件时C、安装系统软件时D、用网络传播文件时正确答案:D24、()起由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB17895-1999计算机信息系统安全保护等级划分准则开始实施。A、2002年1月1日B、2000年1月1日C、2001年1月1日D、2003年1月1日正确答案:C25、下列对跨站脚本攻击(XSS)的解释最准确的是A、将恶意代码嵌入到用户浏览器的Web页面中,从而达到恶意的目的B、引诱用户点击虚拟网络连接的一种攻击方法C、一种很强
8、大的木马攻击手段D、构造精妙的关系数据库的结构化查询语言对数据库进行非法访问。正确答案:A26、将服务器在局域网中隐藏起来是指()A、在局域网中看不到服务器名B、关闭服务C、其他人不能访问我的IP地址D、隐藏端口正确答案:D27、防火墙的核心是A访问控制B、规则策略C、网关控制D、网络协议正确答案:B28、使用ipconfig/a11命令时,将执行的功能是()。A、刷新配置B、刷新和重置客户机解析程序缓存C、显示所有的IP地址的配置信息D、释放指定的网络适配卡的IP地址正确答案:C29、在过滤器中使用http.request=1表示的是A、显示源端口是1的所有TCP协议B、过滤所有的HTTP请
9、求C、显示状态码是1的所有请求D、显示所有本机发起的请求正确答案:B30、Brupsuite中暴力截包改包的模块是哪个AproxyB、 reqeaterC、 intruderDdecoder正确答案:A31、如果故障只影响一台工作站,应该检查网络的()。A、服务器B、区域路由器接口C、交换机和主干网D、工作站的网卡和网线正确答案:D32、系统管理员只需要()磁带,即全备份磁带与灾难发生前一天的差异备份磁带,就可以将系统恢复。A、两盘B、一盘C、三盘D、四盘正确答案:A33、以下哪个不属于开源情报威胁率最高的4个国家A、韩国B、俄罗斯C、中国D、美国正确答案:B34、()方式最大的好处就是只要将
10、存储介质保存好,就可以恢复丢失的数据。A、计划备份B、增量备份C、全量备份D、差异备份正确答案:C35、在流量分析中,常用于分割WireShark数据包的工具是:A、tshark.exeB、capinfos,exeCeditcap.exeD、netfIowana1yzer.exe正确答案:C36、可通过()等措施进行口令爆破防护。A、设置登录失败次数限制B、增加口令复杂度C、在登录页面设置验证码D、以上都正确正确答案:D37、计算机病毒防治管理办法是()2000年4月26日发布执行的,共二十二条,目的是加强对计算机病毒的预防和治理,保护计算机信息系统安全。A、最高人民检察院B、国家安全部C、信
11、息产业部D、公安部正确答案:D38、()程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件,破坏文件)sq1蠕虫王B、求职信C、红色代码(COdered)DnNimuda正确答案:B39、()是获得超级用户访问权限的最有效、最直接的方式方法。A、暴力或字典破解B、病毒攻击C、劫持攻击D、拒绝服务攻击正确答案:A40、解码发现是一条XSS语句,并且数据包中状态码是200,说明服务器遭受到()攻击。A、XSSB、XSXC、XSDD、XSM正确答案:A41、用户在本地进行登录采用以下哪种方式A、网络B、批处理C、服务D、交互式登录正确答案:D42、物理备份包含拷贝构成数据库的文件
12、而不管其逻辑内容,它分为()。A、脱机备份和联机备份B、定时备份和不定时备份C、网络备份和服务器备份D、整体备份和个体备份正确答案:A43、ARP地址解析协议,目的是实现IP地址到()地址的转换。A、MACB、NACC、NBCD、MBC正确答案:A44、数据备份系统要求完全数据备份至少每周几次?()A、四次B、六次C、三次D、一次正确答案:D45、数据的统计可以显示()会话间的数据统计。A、4个IPB、3个IPC、5个IPD、单个IP或两个IP正确答案:D46、下列哪个命令能查出路由器的内存大小()。AshowB、 showC、 showDshow正确答案:C47、以下哪个工具提供拦截和修改H
13、TTP数据包的功能AHackbarB、 nmapC、 BurpsuiteDsq1map正确答案:C48、以下哪一项不属于XSS跨站脚本漏洞的危害A、身份盗用B、SQ1数据泄露C、钓鱼欺骗D、网站挂马正确答案:B49、可以将整台计算机还原的备份种类是?()A、差异备份B、全量备份C、计划备份D、完整备份正确答案:D50、要设置系统的自动还原功能可使用的对话框()A、设备管理B、计算机管理C、显示属性D、系统属性正确答案:D51、2023年全球的APT活动涉及到以下哪个领域最多?A、医疗Bs金融C、政治D、能源正确答案:A52、异地容灾主备中心之间的距离较远(),因此一般采用异步镜像,会有少量的数
14、据丢失。A200kmC、 300km正确答案:B53、数据库加固方式中,不属于防信息窃取的是A、禁用MYSQ1的命令历史B、强化错误日志的文件权限C、强化二进制日志的文件权限D、she11强化数据库文件权限正确答案:A54、数据库加固方式中,不属于防权限提升的是A、禁用MYSQ1的命令历史B、禁用从任意地址远程访问数据库C、MYSQ1账户拥有登录SHE11D、禁止MYSQ1访问本地文件正确答案:B55、关于上传漏洞与解析漏洞,下列说法正确的是A、只要能成功上传就一定能成功解析B、上传漏洞只关注文件名C、从某种意义上来说,两个漏洞相辅相成D、两个漏洞没有区别正确答案:C56、系统备份的种类不包括哪个选项?()A、差异备份B、增量备份C、不完全备份D、完整备份正确答案:C57、恶意代码最大的危害是()。A、具有传