网站大量收购闲置独家精品文档,联系QQ:2885784924

应急响应模拟习题+参考答案.docx

应急响应模拟习题+参考答案.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共19页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

应急响应模拟习题+参考答案

一、单选题(共61题,每题1分,共61分)

1.网络操作系统主要解决的问题是____。

A、网络用户使用界面

B、网络资源共享

C、网络资源共享与网络资源安全访问限制

D、网络安全防范

正确答案:C

2.以下不是单模式匹配算法的为()。

A、BM

B、DFSA

C、QS

D、KMP

正确答案:B

3.以下哪项不是应急响应准备阶段应该做的?()

A、建立和训练应急响应组织和准备相关的资源

B、评估时间的影响范围,增强审计功能、备份完整系统

C、编制和管理应急响应计划

D、确定重要资产和风险,实施针对风险的防护措施

正确答案:B

4.在流量分析中,常用于分割wireshark数据包的工具是:

A、netflowanalyzer.exe

B、capinfos.exe

C、editcap.exe

D、tshark.exe

正确答案:C

5.下列关于恶意代码的说法不正确的是()。

A、恶意代码都是人工编制的,不能自动生成

B、恶意代码具有破坏性,传染性,隐蔽性,潜伏性

C、恶意代码一般由感染模块,触发模块,破坏模块和引导模块组成

D、恶意代码对人体没有任何影响

正确答案:A

6.()方式最显著的优点就是:没有重复的备份数据,因此备份的数据量不大,备份所需的时间很短。

A、全量备份

B、计划备份

C、增量备份

D、完整备份

正确答案:C

7.以下哪个不属于开源情报威胁率最高的4个国家

A、俄罗斯

B、中国

C、美国

D、韩国

正确答案:A

8.在http请求方法中,()是请求指定的页面信息,并返回实体主体;()是从客户端向服务器传送的数据取代指定的文档的内容。

A、GET,HEAD

B、GET,PUT

C、POST,PUT

D、HEAD,POST

正确答案:B

9.下列哪个命令能查出路由器的内存大小()。

A、show

B、show

C、show

D、show

正确答案:C

10.同城容灾是在同城或相近区域内(200km)建立了哪两个中心。()

A、灾难备份中心和数据中心

B、操控中心和灾难防范中心

C、数据中心和操控中心

D、防范中心和数据中心

正确答案:A

11.使用union的SQL注入的类型是

A、报错注入

B、联合查询注入

C、布尔注入

D、基于时间延迟注入

正确答案:B

12.()美国计算机专家首次提出了计算机病毒的概念并进行了验证。

A、1985年11月3日

B、1983年11月3日

C、1984年11月3日

D、1982年11月3日

正确答案:B

13.以下为在数据库加固方式中,将匿名用户删除的命令为?

A、drop

B、delete

C、drop

D、delete

正确答案:D

14.爆破的原理其实是通过枚举的方式来实现的枚举域名的()记录。

A、A

B、B

C、C

D、D

正确答案:A

15.以下哪一项不属于XSS跨站脚本漏洞的危害

A、SQL数据泄露

B、钓鱼欺骗

C、网站挂马

D、身份盗用

正确答案:A

16.差异备份是指在一次全备份后到进行差异备份的这段时间内,对那些(A)或者()文件的备份。

A、增加

B、修改

C、增加

D、更换

正确答案:A

17.在过滤器中使用http.request==1表示的是

A、显示源端口是1的所有TCP协议

B、显示状态码是1的所有请求

C、显示所有本机发起的请求

D、过滤所有的HTTP请求

正确答案:D

18.信息过滤器和数据包的抓取与哪个工具相关联?()

A、万用表

B、网络协议分析仪

C、网络监控程序

D、电缆测试仪

正确答案:B

19.业务系统加固的方式中,属于外部风险加固的是?

A、渗透测试

B、安全意识测试

C、安全策略实施

D、修复逻辑漏洞

正确答案:D

20.下面设备工作在网络层的有()。

A、转发器

B、交换机

C、集线器

D、路由器

正确答案:D

21.防火墙的功能中,“访问控制”指的是

A、基础组网和防护

B、网络地址转换

C、在不同信任级别的网络之间砌“墙”

D、在墙上开“门”并派驻守卫,按照安全策略来进行检查和放通

正确答案:D

22.业务系统面临的风险中,不属于外部风险的是

A、资金盗刷

B、web漏洞

C、信息泄露

D、系统漏洞

正确答案:A

23.驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于()

A、上网冲浪

B、中间人攻击

C、DDoS攻击

D、MAC攻击

正确答案:C

24.()是获得超级用户访问权限的最有效、最直接的方式方法。

A、暴力或字典破解

B、病毒攻击

C、拒绝服务攻击

D、劫持攻击

正确答案:A

25.()告诉系统如何创建一个进程的内存映象。被用来建立进程映象的文件必须要有该结构,但重定位文件不需要这个结构。

A

文档评论(0)

500-500 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档