2025年信息系统安全专家威胁狩猎中的反制措施专题试卷及解析.pdfVIP

2025年信息系统安全专家威胁狩猎中的反制措施专题试卷及解析.pdf

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年信息系统安全专家威胁狩猎中的反制措施专题试卷及解析1

2025年信息系统安全专家威胁狩猎中的反制措施专题试卷

及解析

2025年信息系统安全专家威胁狩猎中的反制措施专题试卷及解析

第一部分:单项选择题(共10题,每题2分)

1、在威胁狩猎过程中,当发现攻击者正在使用合法的Windows管理工具(如Pow-

erShell)进行横向移动时,最有效的反制措施是什么?

A、立即禁用所有PowerShell功能

B、实施PowerShell约束语言模式

C、仅记录PowerShell活动而不干预

D、强制所有管理员使用CMD替代PowerShell

【答案】B

【解析】正确答案是B。约束语言模式可以限制PowerShell的执行能力,阻止恶意

操作同时保留基本管理功能。A选项过于激进会影响正常运维;C选项属于被动防御;

D选项治标不治本。知识点:PowerShell安全加固。易错点:容易选择完全禁用的极端

方案。

2、针对攻击者使用的LivingofftheLand(LotL)技术,以下哪种反制措施最有效?

A、安装更多杀毒软件

B、实施应用程序白名单

C、增加防火墙规则

D、定期更换密码

【答案】B

【解析】正确答案是B。应用程序白名单可以限制系统只能运行授权程序,有效对

抗LotL技术。A选项对合法工具无效;C选项无法控制内部进程;D选项与LotL技

术无关。知识点:LotL攻击防护。易错点:忽视LotL技术利用合法程序的特点。

3、在检测到攻击者使用凭证转储技术时,最优先的反制措施应该是?

A、重启受影响系统

B、强制重置所有用户凭证

C、启用CredentialGuard

D、断开网络连接

【答案】C

【解析】正确答案是C。CredentialGuard能从硬件层面保护凭证。A选项可能丢

失证据;B选项范围过大;D选项只是临时措施。知识点:凭证保护技术。易错点:容

易选择简单粗暴的断网方案。

4、针对攻击者使用的隐蔽性命令与控制(C2)通道,最有效的反制措施是?

2025年信息系统安全专家威胁狩猎中的反制措施专题试卷及解析2

A、阻止所有出站流量

B、实施DNS流量分析

C、禁用所有非必要端口

D、增加带宽限制

【答案】B

【解析】正确答案是B。DNS流量分析能发现异常C2通信模式。A选项影响业务;

C选项可能被绕过;D选项无效。知识点:C2检测技术。易错点:忽视DNS在隐蔽通

信中的作用。

5、当发现攻击者正在使用进程注入技术时,最合适的反制措施是?

A、终止所有可疑进程

B、启用WindowsDefenderExploitGuard

C、禁用所有第三方软件

D、增加进程监控频率

【答案】B

【解析】正确答案是B。ExploitGuard能阻止常见的进程注入技术。A选项可能误

杀;C选项不现实;D选项只是检测。知识点:进程注入防护。易错点:混淆检测与防

护措施。

6、针对攻击者使用的文件less恶意软件,最有效的反制措施是?

A、增加磁盘扫描频率

B、实施内存保护机制

C、禁止所有脚本执行

D、安装更多HIPS

【答案】B

【解析】正确答案是B。内存保护能直接对抗fileless技术。A选项对内存无效;C

选项影响业务;D选项效果有限。知识点:Fileless恶意软件防护。易错点:忽视内存

层面的防护。

7、在发现攻击者正在利用WMI进行持久化时,最合适的反制措施是?

A、禁用WMI服务

B、实施WMI事件订阅监控

C、删除所有WMI库

D、限制管理员权限

【答案】B

【解析】正确答案是B。监控能发现恶意WMI活动。A选项影响系统管理;C选

项破坏系统;D选项治标不治本。知识点:WMI安

您可能关注的文档

文档评论(0)

183****3788 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档