- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
SOC安全运营工程师考试试卷
一、单项选择题(共10题,每题1分,共10分)
以下哪项是SIEM(安全信息与事件管理)系统的核心功能?
A.漏洞扫描与修复
B.集中日志管理与关联分析
C.终端病毒查杀
D.网络流量控制
答案:B
解析:SIEM的核心是通过收集多源日志(如网络、主机、应用),进行标准化、关联分析和事件聚合,实现威胁检测与合规审计。A为漏洞管理工具功能,C为杀毒软件功能,D为防火墙功能,均非SIEM核心。
ATTCK框架的主要作用是?
A.漏洞风险等级评估
B.攻击行为建模与知识共享
C.加密算法强度验证
D.威胁情报评分
答案:B
解析:ATTCK(AdversarialTactics,Techniques,andCommonKnowledge)是MITRE提出的攻击行为知识库,覆盖攻击者的战术(Tactics)和技术(Techniques),用于指导防御策略设计。A是CVSS的作用,C是密码学范畴,D是威胁情报平台功能。
安全事件应急响应中,最优先的步骤是?
A.清除恶意程序
B.确认事件真实性与影响范围
C.通知管理层
D.修复系统漏洞
答案:B
解析:应急响应需遵循“确认-遏制-根除-恢复-复盘”流程,首要步骤是验证事件是否真实(如排除误报)并评估影响,避免资源浪费。A、D属于后续根除阶段,C属于沟通环节,非最优先。
以下哪种日志属于非结构化日志?
A.Syslog(RFC5424格式)
B.Nginx访问日志(自定义格式)
C.Windows事件日志(XML格式)
D.数据库审计日志(表格化记录)
答案:B
解析:非结构化日志无固定字段格式(如纯文本),需通过正则表达式解析;结构化日志(A、C、D)有预定义字段(如时间、用户、操作)。Nginx默认日志(如$remote_addr-$remote_user[$time_local]$request$status)为半结构化,若自定义格式可能更接近非结构化。
网络流量分析(NTA)中,用于识别异常通信的关键指标是?
A.源IP地址段
B.会话持续时间异常(如短时间大量连接)
C.MAC地址
D.域名解析记录(DNS)
答案:B
解析:NTA通过分析流量特征(如连接频率、持续时间、数据量)识别异常(如DDoS、C2通信)。A、C是基础网络标识,D是域名解析信息,均非直接用于异常检测的核心指标。
威胁检测中发现大量误报时,最合理的处理方式是?
A.关闭该检测规则
B.调整规则阈值或优化关联条件
C.忽略所有警报
D.直接升级为安全事件
答案:B
解析:误报通常因规则过于敏感(如阈值过低)或关联条件不足,需优化规则(如提高触发阈值、增加上下文关联)。A会导致漏报,C放弃检测,D增加无效响应,均不合理。
漏洞管理中,确定修复优先级的主要依据是?
A.漏洞发现时间
B.CVSS(通用漏洞评分系统)分值
C.受影响设备数量
D.漏洞描述长度
答案:B
解析:CVSS通过基础指标(攻击复杂度、影响范围)、时间指标(修复难度)和环境指标(业务影响)综合评分(0-10分),是行业公认的漏洞优先级评估标准。A、C是辅助因素,D无关联。
网络入侵检测系统(NIDS)的典型部署模式是?
A.网桥模式(透明转发)
B.路由模式(参与三层转发)
C.旁路监听(镜像流量)
D.NAT模式(地址转换)
答案:C
解析:NIDS通过监听网络镜像流量(如交换机端口镜像)分析威胁,不影响原有网络路径。A、B是防火墙或交换机的工作模式,D是地址转换技术,均非NIDS部署方式。
安全事件分级的核心依据是?
A.攻击者IP地址归属
B.事件对业务的影响范围与损失程度
C.事件发生的具体时间(如工作日/节假日)
D.关联日志的数量
答案:B
解析:事件分级需基于业务影响(如数据泄露量、系统宕机时间、用户受影响范围),以确定响应资源投入。A、C、D与影响程度无直接关联。
保障日志完整性的关键技术是?
A.日志加密(如AES)
B.哈希校验(如SHA-256)
C.日志脱敏(如掩码处理)
D.日志压缩(如Gzip)
答案:B
解析:日志完整性指日志未被篡改,哈希校验通过比对原始日志与存储日志的哈希值验证完整性。A保障必威体育官网网址性,C保护隐私,D优化存储,均不直接验证完整性。
二、多项选择题(共10题,每题2分,共20分)
以下属于威胁情报主要来源的有?
A.开源情报(OSINT,如安全论坛、漏洞库)
B.暗网监控(如非法交易平台)
C.厂商共享(如安全公司威胁报告)
D.用户上报(如内部员工异常行为反馈)
答案:ABCD
解析:威胁情报来源包括公开渠道(OSINT)、半公开/私有渠道(暗网、厂商共享)及
您可能关注的文档
- 2025年SOC安全运营工程师考试题库(附答案和详细解析)(0927).docx
- 2025年体育经纪人资格证考试题库(附答案和详细解析)(1001).docx
- 2025年加拿大注册会计师(CPACanada)考试题库(附答案和详细解析)(0924).docx
- 2025年建筑节能评估师考试题库(附答案和详细解析)(1001).docx
- 2025年微软认证考试题库(附答案和详细解析)(1001).docx
- 2025年智能对话系统工程师考试题库(附答案和详细解析)(1002).docx
- 2025年机器人操作工程师考试题库(附答案和详细解析)(0923).docx
- 2025年注册冶金工程师考试题库(附答案和详细解析)(1001).docx
- 2025年注册家族财富管理师(CFWM)考试题库(附答案和详细解析)(0928).docx
- 2025年注册测量师考试题库(附答案和详细解析)(0922).docx
最近下载
- SYT 6150.1-2011 钢制管道封堵技术规程 第1部分塞式、筒式封堵.docx VIP
- TCESA1249.22023服务器及存储设备用液冷装置技术规范第2部分连接系统.docx VIP
- 2025新修订《治安管理处罚法》应知应会100题(含答案+解析).docx
- 标准图集-鲁L19G402_预应力高强混凝土实心方桩.pdf VIP
- 《卓有成效的管理者》解读课件.pptx VIP
- 科研组长竞聘PPT课件.pptx VIP
- GSO∕UAE.S. 2055-1:2015 清真食品通用要求.docx VIP
- 电子信息系统机房施工及验收规范.pdf VIP
- 小儿过敏性紫癜护理查房.pptx VIP
- 在线网课学习课堂《临床伦理与科研道德(山东大学)》单元测试考核答案.docx VIP
有哪些信誉好的足球投注网站
文档评论(0)