应急响应模拟题(附参考答案)
一、单选题(共60题,每题1分,共60分)
1、把一句话木马如xx.asp;.jpg上传到服务器后,如果没有回显文件路径,不属于寻方法的是
A、根据经验,尝试进行猜测(在后台没有重命名情况下)
B、通过抓包工具进行抓包,看看有没有暴露上传路径
C、在上传完后可以通过右键复制图片地址
D、对目标网站进行端口扫描
正确答案:A
2、僵尸网络的最大危害是,黑客可以利用该网络发起( )。
A、入侵攻击
B、DDOS攻击
C、心理攻击
D、网络监听
正确答案:B
3、windows系统还原的对象可以是( )
A、系统盘、也可以是软盘,光盘
B、全部硬盘分区
C、只能是系统盘
D、只能是系统盘以外的磁盘
正确答案:B
4、以下不属于日志安全的内容的是()
A、配置路由器防止地址欺骗
B、对用户登录进行记录
C、开启NTP服务保证记录的时间的准确性
D、记录用户对设备的操作
正确答案:A
5、在进行恢复时,我们只需要对( )全备份和最后一次差异备份进行恢复。差异备份在避免了另外两种备份策略缺陷的同时,又具备了它们的各自的优点。
A、第二次
B、第三次
C、第一次
D、第四次
正确答案:C
6、下列( )不属于数据链路层的功能。
A、帧同步
B、差错检测
spider软件C、建立连接
D、路由选择
正确答案:D
7、多模式匹配算法的和单模式匹配算法比较,其最根本的特点是( )。
A、一遍扫描可以处理多个串
B、速度快
C、采用二叉树结构组织词典
D、采用树形结构组织词典
正确答案:A
8、下面( )不属于解决问题的过程。
A、收集信息
B、定义问题
C、描述OSI参考模型
D、测试解决方法
正确答案:C
9、哪个工具能够准确地测定电缆故障的位置?( )
A、电缆测试仪
B、网络万用表
C、网络监视程序
D、数字式电缆分析仪
正确答案:A
10、第一个跨Windows和Linux平台的恶意代码是( )。
A、Bliss
B、W32.Winux
C、Staog
D、Lion
正确答案:B
11、关于5类双绞线的特性,下列说法错误的是( )。
A、双绞线传输信号无衰减
B、最大传输速率为10OMbps
C、在网络传输中,8根线都在工作
D、节点间最大传输距离是100米
正确答案:A
12、下面设备工作在网络层的有( )。
A、转发器
B、交换机
C、集线器
D、路由器
正确答案:D
13、黑客拿到用户的cookie后能做什么
A、没有什么作用
B、能够冒充你的用户登录网站
C、能从你的cookie中提取出帐号密码
D、能知道你访问过什么网站
正确答案:B
14、关于IIS日志说法正确的是
A、默认位置%systemroot%\system32\logfiles\
B、IIS在每个日志文件头处会声明该文件所使用的日志格式信息
C、不同的IIS日志的默认目录一样
D、默认文件名,ex+年份的末两位数字+月份+日期+
正确答案:C
15、对服务的理解哪句是正确的?____。
A、每一项服务都要有唯一的端口与之相对应
B、服务就是服务器
C、服务和端口没有关系
D、服务就是端口
正确答案:A
16、__是指在一次全备份或上一次增量备份后,以后每次的备份只需要备份与前一次相比或者修改的文件(
A、增量备份
B、差异备份
C、全量备份
正确答案:A
17、ping命令中,将IP地址格式表示的主机的网络地址解析为计算机名的参数( )。
A、-t
B、-n
C、-l
D、-a
正确答案:D
18、以下不是应用防火墙的目的有( )。
A、防止入侵者接近用户的防御设施
B、为访问者提供更为方便的使用内部网络资源
C、限制他人进入内部网络
D、过滤掉不安全的服务和非法用户
正确答案:A
19、OSI模型中的一条重要的故障排除原则是每一层( )
A、有嵌入的冗余机制来排除来自其他层的错误
B、运行都依赖于它的上一层
C、都相对独立
D、运行都依赖于它的下一层
正确答案:D
20、下列哪个函数不能导致远程命令执行漏洞
A、eval()
B、isset()
C、system()
D、exec()
正确答案:B
21、从编程框架上来看,特洛伊木马是一种基于( )模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论