不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

使用最新的EC-Council ECSA考試試卷,提升你的備考能力

SPOTO的EC-Council Certified Security Analyst (ECSA)練習題是通過ECSA考試的最終資源。這些全面的試題和答案涵蓋了所有重要的課題,提供真實的練習題和模擬考試,模擬真實的考試環境。利用這些寶貴的備考學習材料和考試資源,找出知識漏洞,加強您在道德黑客方面的分析能力。通過 SPOTO 的 ECSA 模擬題,您將獲得成功通過考試所需的信心和專業知識。這些精心製作的考試資源提供了廣泛的考試問題,確保你已做好充分的準備來分析黑客工具和技術的成果,鞏固你作爲EC-Council認證安全分析師的掌握。
參加其他線上考試

問題 #1
從哪裡可以收集到有關底層應用環境的線索?
A. 源代碼
B. 文件類型和目錄
C. 自可執行文件
D. 件擴展名
查看答案
正確答案: D
問題 #2
以下哪些與美國信息安全相關的法案規定,組織的管理層有責任建立並維護適當的內部控制結構和財務報告程序?
A. 2001 年《美國愛國者法案
B. 2002 年《薩班斯-奧克斯利法案
C. 格拉姆-裏奇-比利雷法案》(GLBA)
D. 加利福尼亞州 SB 1386
查看答案
正確答案: A
問題 #3
Wireshark 是一款網絡分析儀。它從網絡中讀取數據包,對其進行解碼,並以易於理解的格式顯示出來。以下哪項是 Wireshark 的命令行版本,可用於從網絡中捕獲實時數據包或讀取保存的捕獲文件?
A. cpdump
B. apinfos
C. shark
D. dl2wrs
查看答案
正確答案: B
問題 #4
筆測試項目計劃的下列哪些內容涉及項目的優勢、劣勢、機會和威脅?
A. 項目目標
B. 成功因素
C. 目標
D. 假設
查看答案
正確答案: D
問題 #5
防火牆可保護聯網計算機免受蓄意的惡意入侵,這些入侵可能會破壞保密性或導致數據損壞或拒絕服務。它檢查兩個網絡之間路由的所有流量是否符合特定標準。爲什麼基於設備的防火牆比基於商業操作系統(軟件)的防火牆更安全?
A. 於設備的防火牆無法升級
B. 硬件防火牆上實施的防火牆具有高度可擴展性
C. 件設備不會出現與底層操作系統相關的安全漏洞
D. 高度配置操作系統防火牆
查看答案
正確答案: A
問題 #6
在被動掃描國防部 (DoD) 的網絡後,您轉爲主動掃描,以識別其網絡上的實時主機。國防部是一個大型組織,應該會對任何數量的掃描做出響應。您向廣播地址發送 IP 數據包,開始 ICMP ping 掃描。只有五臺主機響應了您的 ICMP ping,絕對不是您預期的主機數量。爲什麼這次 ping 掃描只產生了幾個響應?
A. 換網絡不會響應發送到廣播地址的數據包
B. 有 IBM AS/400 會回復此掃描
C. 有 Unix 和類 Unix 系統會回復此掃描
D. 有 Windows 系統會回復此掃描
查看答案
正確答案: C
問題 #7
有哪些掃描技術可以繞過防火牆規則和記錄機制,僞裝成普通網絡流量?
A. 接掃描技術
B. YN 掃描技術
C. 形掃描技術
D. 口掃描技術
查看答案
正確答案: C
問題 #8
以下哪項定義了爲客戶組織提供服務的細節,以及在組織內執行測試所需的服務清單?
A. 草案
B. 報告
C. 要求清單
D. 報價
查看答案
正確答案: D
問題 #9
以下哪種筆測試報告能提供滲透測試期間執行的所有任務的詳細信息?
A. 客戶端測試報告
B. 活動報告
C. 機報告
D. 漏洞報告
查看答案
正確答案: A
問題 #10
信息收集的目的是:i) 收集目標公司及其網絡的基本信息 ii) 確定所使用的操作系統、運行的平臺、網絡服務器版本等 iii) 查找漏洞和漏洞利用以下哪項筆測試可以獲得有關公司技術基礎設施的信息?
A. 搜索網頁發布模式
B. 析公司網站的鏈接受歡迎程度
C. 索行業協會名錄
D. 索公司的招聘信息
查看答案
正確答案: D
問題 #11
參與規則(ROE)文件規定了測試團隊執行測試的某些權利和限制,幫助測試人員克服法律、聯邦和政策相關限制,使用不同的滲透測試工具和技術。
A. 高層管理人員和技術團隊舉行集思廣益會議
B. 定滲透測試所需的深度
C. 最高管理層和技術團隊舉行頭腦風暴會議
D. 不同的筆試者進行合同前討論
查看答案
正確答案: C
問題 #12
以下哪項不能正確處理路由協議?
A. "因特網-路由器-防火牆-網絡結構"
B. "互聯網-防火牆-路由器-網絡結構"
C. "互聯網-防火牆-網絡結構"
D. "互聯網-防火牆/路由器(邊緣設備)-網絡架構"
查看答案
正確答案: B
問題 #13
以下哪種漏洞評估方法依賴於管理員提供系統配置基線,然後在不納入掃描時發現的任何信息的情況下進行持續掃描?
A. 基於服務的評估解決方案
B. 基於產品的評估解決方案
C. 基於樹木的評估
D. 基於推理的評估
查看答案
正確答案: C
問題 #14
在基於 Linux/Unix 的 Web 服務器上,應根據什麼權限運行守護進程服務?
A. 法確定運行守護進程服務的權限
B. 賓
C.
D. 以外的東西
查看答案
正確答案: D
問題 #15
SnortMain () 函數首先爲 Snort 接收到的信號關聯一組處理程序。它使用 signal () 函數完成這一工作。下面哪個函數被用作特定於程序的信號,其處理程序調用 DropStats() 函數輸出當前的 Snort 統計數據?
A. IGUSR1
B. IGTERM
C. SIGINT
D. IGHUP
查看答案
正確答案: A
問題 #16
DMZ 是專爲公衆訪問特定內部資源而設計的網絡,您可能希望在不損害內部資源完整性的情況下,爲訪問組織的客人提供同樣的服務。一般來說,對無線網絡的攻擊分爲四個基本類別。請指出屬於被動攻擊類別的攻擊。
A. ardriving
B. 騙
C. 嗅探
D. 網絡劫持
查看答案
正確答案: A
問題 #17
互聯網控制報文協議(ICMP)報文在許多情況下都會出現,例如數據報無法到達目的地或網關沒有足夠的緩衝能力轉發數據報。每個 ICMP 報文都包含三個字段:類型、代碼和校驗和。不同類型的互聯網控制報文協議(ICMP)由類型和代碼字段標識。如果目標端口無法到達,會生成以下哪種 ICMP 報文?
A. CMP 類型 11 代碼 1
B. CMP 類型 5 代碼 3
C. CMP類型3代碼2
D. CMP 類型 3 代碼 3
查看答案
正確答案: D
問題 #18
確定哪類測試是在不向員工或組織行政首長透露任何信息的情況下進行的。
A. 突擊檢查
B. 雙盲測試
C. 布測試
D. 盲測
查看答案
正確答案: B
問題 #19
尼克是 Stanbiz 有限公司的一名滲透測試人員。作爲職責的一部分,他使用 Wireshark 工具中的各種過濾器分析網絡流量。在嗅探網絡流量時,他使用"€tcp.port===1433?€ Wireshark 過濾器獲取特定數據庫的相關信息,因爲端口號 1433 是該特定目標數據庫的默認端口。
A. ostgreSQL
B. 骨文
C. ySQL
D. 軟 SQL 服務器
查看答案
正確答案: D
問題 #20
芯片組是一組集成電路,設計用於協同工作,通常作爲單一產品銷售"。它通常是主板芯片或擴展卡上使用的芯片。以下哪項在大多數無線應用中都能得到很好的支持?
A. 奧裏諾科芯片組
B. rism II 芯片組
C. 銳訊芯片組
D. 思科芯片組
查看答案
正確答案: B
問題 #21
社會工程學一詞用於描述用來愚弄人們(員工、業務夥伴或客戶),使其自願提供通常不爲公衆所知的信息的各種伎倆。什麼是社會工程學的犯罪手法,即攻擊者利用電話系統試圖騙取用戶交出私人信息?
A. 絡釣魚
B. 騙
C. 攻絲
D. 網絡釣魚
查看答案
正確答案: D
問題 #22
關於 LM 哈希值,以下哪些說法是正確的?
A. Windows Vista 和 7 操作系統中禁用
B. 爲兩個 8 個字符的字符串
C. 母轉換爲小寫字母
D. 充 NULL 至 16 個字符
查看答案
正確答案: A
問題 #23
以下哪項是互聯網工程任務組(IETF)制定的開放標準框架,可在互聯網等未受保護的介質上安全傳輸敏感數據?
A. NSSEC
B. etsec
C. KE
D. IPsec
查看答案
正確答案: D
問題 #24
DMZ 是專爲公衆訪問特定內部資源而設計的網絡,您可能希望在不損害內部資源完整性的情況下,爲訪問組織的客人提供同樣的服務。一般來說,對無線網絡的攻擊分爲四個基本類別。識別屬於被動攻擊類別的攻擊。
A. ardriving
B. 騙
C. 嗅探
D. 網絡劫持
查看答案
正確答案: A
問題 #25
以下哪項是互聯網編號分配機構 (IANA) 管理的分配端口範圍?
A. 001-3100
B. 000-5099
C. 666-6674
D. \xad 1023
查看答案
正確答案: D
問題 #26
某 Pen 測試公司的滲透測試員約翰被要求使用 Nmap 工具查找目標網絡(10.0.0.7)上是否開通了 NTP 服務。他將使用以下哪一個 Nmap 命令來查找?
A. map -sU -p 389 10
B. map -sU -p 123 10
C. map -sU -p 161 10
D. map -sU -p 135 10
查看答案
正確答案: B
問題 #27
以下哪項不是 Hamel 和 Prahalad(1990 年)規定的條件?
A. 心能力應以保護公司利益爲目標
B. 核心競爭力是競爭對手難以模仿的
C. 心競爭力爲客戶帶來利益
D. 心競爭力可廣泛應用於多種產品和市場
查看答案
正確答案: A
問題 #28
防火牆和 DMZ 架構的特點取決於其設計。當路由器具有更好的高帶寬數據流處理能力時,會使用以下哪種架構?
A. 弱篩選子網架構
B. "內部與外部 "架構
C. "三歸屬防火牆 "DMZ 架構
D. 強屏蔽子網架構
查看答案
正確答案: A
問題 #29
以下哪種 802.11 類型使用 FHSS 或 DSSS 進行調製?
A. 02
B. 02
C. 02
D. 02
查看答案
正確答案: D
問題 #30
TCP/IP 爲網絡上的各種應用提供了廣泛的通信協議。TCP/IP 模型有四層,每層都包含主要協議。以下哪個協議用於收集所有網絡設備的信息?
A. 單網絡管理協議(SNMP)
B. 絡文件系統(NFS)
C. 聯網控制消息協議(ICMP)
D. 輸控制協議(TCP)
查看答案
正確答案: A
問題 #31
您正在對網絡進行一系列測試,以檢查是否存在安全漏洞。正常工作時間結束後,您對外部防火牆發起了 DoS 攻擊。防火牆迅速凍結,無法使用。然後,您從外部 IP 向內部網絡發起 FTP 連接。儘管外部防火牆阻止了 FTP,但連接還是成功了。發生了什麼?
A. 火牆打開失敗
B. 火牆旁路失敗
C. 火牆關閉失敗
D. 火牆 ACL 已被清除
查看答案
正確答案: A
問題 #32
當您在網絡上運行漏洞掃描時,IDS 會切斷您的連接,這時使用的是哪種類型的 IDS?
A. IPS
B. 動式 IDS
C. 進式 IDS
D. 動式 IDS
查看答案
正確答案: D
問題 #33
DNS 信息記錄提供有關以下方面的重要數據
A. 電話和傳真號碼
B. 服務器的位置和類型
C. 爲公司員工提供服務的代理商
D. 新客戶
查看答案
正確答案: B
問題 #34
確定數據安全措施,該措施定義了一種原則或狀態,可確保無法拒絕某項操作或交易。
A. 可用性
B. 誠信
C. 授權
D. 不否認
查看答案
正確答案: D
問題 #35
識別下圖中的攻擊:
A. 輸入驗證
B. 會話劫持
C. QL注入
D. 絕服務
查看答案
正確答案: B
問題 #36
除了聊天室的政策影響外,互聯網中繼聊天(IRC)也是攻擊者經常使用的命令和控制機制。IRC 通常使用以下哪個 TCP 端口?
A. 566 TCP 端口
B. 771 TCP 端口
C. 667 TCP 端口
D. 257 TCP 端口
查看答案
正確答案: C
問題 #37
一名男子在 ATM 機上輸入密碼,卻不知道旁邊的人正在監視他。以下哪種社交工程技術指的是這種類型的信息竊取?
A. 部衝浪
B. 絡釣魚
C. 部共犯
D. 絡釣魚
查看答案
正確答案: A
問題 #38
以下哪項是《格拉姆-裏奇-比利雷法案》的目標?
A. 方便機構和銀行之間的金融信息傳遞
B. 保護數據的機密性、完整性和可用性
C. 爲所有美國上市公司董事會、管理層和公共會計師事務所制定新標準或強化標準
D. 明所報告財務報表的準確性
查看答案
正確答案: A
問題 #39
確定哪類測試是在不向員工或組織行政首長透露任何信息的情況下進行的。
A. 突擊檢查
B. 雙盲測試
C. 布測試
D. 盲測
查看答案
正確答案: B
問題 #40
漏洞評估是對系統或應用程序(包括當前的安全程序和控制措施)抵禦攻擊能力的檢查。它識別、測量計算機系統、網絡和通信渠道中的安全漏洞並對其進行分類。漏洞評估用於識別可能被利用的弱點,並預測額外安全措施在保護信息資源免受攻擊方面的有效性。
A. 被動評估
B. 基於主機的評估
C. 外部評估
D. 應用評估
查看答案
正確答案: D
問題 #41
當攻擊者掌握了密碼的某些信息時,會使用以下哪種密碼破解技術?
A. 混合攻擊
B. 典攻擊
C. 節攻擊
D. 基於規則的攻擊
查看答案
正確答案: D
問題 #42
攻擊者在用戶輸入字段中注入惡意查詢字符串,以繞過網絡服務驗證機制並訪問後端數據庫。這是以下哪種攻擊?
A. 框架注入攻擊
B. LDAP 注入攻擊
C. Path注入攻擊
D. OAP注入攻擊
查看答案
正確答案: D
問題 #43
您正在針對網絡運行已知漏洞,以測試可能存在的漏洞。爲了測試病毒軟件的強度,您加載了一個模擬生產網絡的測試網絡。您決定使用病毒代碼對軟件進行真正的測試,在這種情況下,代碼會完全重寫,每個子代碼的籤名都會發生變化,但功能保持不變。您要測試的是什麼類型的病毒?
A. 質巖
B. ligomorhic
C. 態
D. 形
查看答案
正確答案: A
問題 #44
一名男子在 ATM 機上輸入密碼,卻不知道旁邊的人正在監視他。以下哪種社交工程技術指的是這種類型的信息竊取?
A. 肩部衝浪
B. 絡釣魚
C. 線同謀
D. 網絡釣魚
查看答案
正確答案: A
問題 #45
一名懷有惡意的攻擊者決定入侵目標組織的機密數據。爲了獲取這些信息,他開始測試連接到目標網絡的物聯網設備。他開始監控物聯網設備和網絡之間的網絡流量,以驗證憑證是否以明文形式傳輸。此外,他還嘗試在所有接口上使用衆所周知的關鍵字破解密碼。
A. 際安全狀況不佳
B. 證不完善
C. 私問題
D. 件不安全
查看答案
正確答案: B
問題 #46
DMZ 是專爲公衆訪問特定內部資源而設計的網絡,您可能希望在不損害內部資源完整性的情況下,爲訪問組織的客人提供同樣的服務。一般來說,對無線網絡的攻擊分爲四個基本類別。請指出屬於被動攻擊類別的攻擊。
A. 車
B. 騙
C. 探
D. 絡劫持
查看答案
正確答案: A
問題 #47
網絡掃描用於確定可用的網絡資源。以下哪項也稱爲半開放掃描,因爲完整的 TCP 連接永遠不會完成,它用於確定目標設備上哪些端口處於開放和監聽狀態?
A. YN掃描
B. CP 連接掃描
C. XMAS 掃描
D. 掃描
查看答案
正確答案: A
問題 #48
在 Linux 中,/etc/shadow 文件以加密格式存儲用戶賬戶的真實密碼,並添加了與用戶密碼相關的屬性。在下面的/etc/shadow 文件示例中,粗體字母字符串表示什麼?Vivek: $1$fnffc$GteyHdicpGOfffXX40w#5:13064:0:99999:7
A. 期前警告用戶的天數
B. 次密碼更改之間所需的最少天數
C. 碼的最長有效天數
D. 後更改的密碼
查看答案
正確答案: B
問題 #49
SnortMain () 函數首先爲 Snort 接收到的信號關聯一組處理程序。它使用 signal () 函數完成這一工作。下面哪個函數被用作程序特定信號,其處理程序調用 DropStats() 函數輸出當前的 Snort 統計數據?
A. IGUSR1
B. IGTERM
C. SIGINT
D. IGHUP
查看答案
正確答案: A
問題 #50
保安政策是一份或一組文件,高度描述了公司將實施的保安控制措施。以下哪項政策禁止一切並限制公司計算機的使用,無論是系統使用還是網絡使用?
A. 偏執政策
B. 審慎政策
C. 交政策
D. 信息保護政策
查看答案
正確答案: A
問題 #51
安全分析框架由一系列指令、假設和限制組成,用於分析和解決安全問題,開發不受威脅的應用程序。以下哪個框架有助於組織根據行業標準評估公司的信息安全?
A. 軟互聯網安全框架
B. 息系統安全評估框架
C. BM 安全框架
D. 泰爾統一安全框架
查看答案
正確答案: B
問題 #52
以下哪個 Snort 記錄器模式命令與在嗅探器模式下通過 Snort 運行二進制日誌文件並將數據包轉儲到屏幕上有關?
A.
B.
C.
D.
查看答案
正確答案: C
問題 #53
在 TCP/IP 模型中,傳輸層負責從源頭到目的地的可靠性和流量控制。TCP 允許發送主機和接收主機進行通信,從而提供了流量控制機制。以下哪種流量控制機制能保證數據的可靠傳送?
A. 拉窗
B. 窗口
C. 重傳的正確認(PAR)
D. 同步
查看答案
正確答案: C
問題 #54
Irin 是新加入 XYZ 有限公司的滲透測試員。入職時,作爲培訓的一部分,她的培訓師向她講解了各種法律政策和信息安全法案。在培訓期間,她了解到與行爲和活動有關的特定信息安全法案,例如對任何網站或應用程序實施 DoS 攻擊是非法的,提供和擁有黑客工具是非法的,訪問未經授權的計算機資料是非法的,等等。
A. 2006 年《警察與司法法
B. 1998 年《數據保護法
C. 2001 年《美國愛國者法案
D. 1998 年《人權法
查看答案
正確答案: A
問題 #55
以下哪種工具是用於評估組織所面臨的特定信息安全威脅的自動化綜合滲透測試產品?
A. Sunbelt 網絡安全檢查員(SNSI)
B. 核心影響
C. 布
D. 軟基線安全分析器(MBSA)
查看答案
正確答案: C
問題 #56
Julia 是柏伯諮詢集團的高級安全分析師。她目前正在與佛羅裏達州的一家小型會計公司籤訂合同。他們允許她對該公司進行社會工程學攻擊,以了解他們的內部培訓是否有效。茱莉亞撥打了該會計師事務所的總機號碼,並與接待員進行了交談。茱莉亞說她是公司愛荷華總公司的 IT 技術人員。她說,她需要接待員的網絡用戶名和密碼,以便她能訪問公司網站。
A. 復
B. 誼/喜歡
C. 會驗證
D. 缺性
查看答案
正確答案: A
問題 #57
IP 協議設計用於各種傳輸鏈路。雖然 IP 數據報的最大長度爲 64K,但大多數傳輸鏈路都強制執行一個較小的最大數據包長度限制,稱爲 MTU。IP 的設計允許路由器根據需要對 IP 數據報進行分片,以適應 MTU 的差異。接收站負責將碎片重新組裝成原始的全尺寸 IP 數據報。
A. 個字節的倍數
B. 個字節的倍數
C. 個字節的倍數
D. 個字節的倍數
查看答案
正確答案: C
問題 #58
關於 LM 哈希值,以下哪些說法是正確的?
A. Windows Vista 和 7 操作系統中禁用
B. 爲兩個 8 個字符的字符串
C. 母轉換爲小寫字母
D. NULL 填充,最多 16 個字符
查看答案
正確答案: A
問題 #59
以下哪項與內部安全評估滲透測試策略無關?
A. 通過測試更全面地了解現場安全情況
B. 測試重點是服務器、基礎設施和底層軟件,包括測試目標
C. 試包括環境中的層和 DMZ、公司網絡或合作夥伴公司連接
D. 代表每個邏輯和物理網段的多個網絡接入點進行測試
查看答案
正確答案: B
問題 #60
哪種漏洞評估工具可通過測試應用程序和操作系統中的漏洞爲信息技術系統提供安全保障?
A. 動/被動工具
B. 應用層漏洞評估工具
C. 點/數據檢查工具
D. 範圍評估工具
查看答案
正確答案: D
問題 #61
吉姆對自己的網絡進行了漏洞分析,沒有發現潛在問題。他運行了另一個針對其系統執行漏洞利用的實用程序,以驗證漏洞測試的結果。第二個實用程序針對他的網絡執行了五個已知漏洞,而漏洞分析報告稱這些漏洞是不可利用的。吉姆從漏洞分析中得到了什麼樣的結果?
A. 否定句
B. 假陰性
C. 報
D. 真正的積極因素
查看答案
正確答案: B
問題 #62
哪個脆弱性評估階段描述了評估的範圍,確定了關鍵資產並對其進行了排序,制定了適當的信息保護程序,如有效的計劃、安排、協調和後勤?
A. 威脅評估階段
B. 評估前階段
C. 評估階段
D. 評估後階段
查看答案
正確答案: B
問題 #63
以下哪項與內部安全評估滲透測試策略無關?
A. 通過測試更全面地了解現場安全情況
B. 測試重點是服務器、基礎設施和底層軟件,包括測試目標
C. 試包括環境中的層和 DMZ、公司網絡或合作夥伴公司連接
D. 代表每個邏輯和物理網段的多個網絡接入點進行測試
查看答案
正確答案: B
問題 #64
在以下哪種 IDS 規避技術中,IDS 會拒絕終端系統接受的數據包?
A. IPS 規避技術
B. IDS 規避技術
C. UDP 規避技術
D. TTL 規避技術
查看答案
正確答案: D
問題 #65
爲什麼在啓動滲透測試之前必須籤訂法律協議?
A. 證您的顧問費
B. 許您在組織高層管理人員不知情和未同意的情況下進行滲透測試
C. 通過記錄項目範圍和公司同意,確定滲透測試的合法性。
D. 須確保目標組織已實施強制性安全政策
查看答案
正確答案: C
問題 #66
框架是用於支持和解決複雜問題的基本結構。這個框架提供了一套有效的技術,以便開發在使用互聯網和內聯網時更加安全的應用程序:
A. 軟互聯網安全框架
B. 信息系統安全評估框架(ISSAF)
C. 貝爾實驗室網絡安全框架
D. BM安全框架
查看答案
正確答案: A
問題 #67
滲透測試和漏洞測試有什麼區別?
A. 透測試比漏洞測試更進一步;漏洞測試檢查已知漏洞,而滲透測試則採用 "深度道德黑客 "概念
B. 透測試是基於純粹的在線漏洞分析,而漏洞測試則是讓道德黑客去發現漏洞
C. 洞測試比滲透測試更昂貴
D. 行滲透測試純粹是爲了達到合規標準,而漏洞測試則側重於在線掃描
查看答案
正確答案: A
問題 #68
西蒙是 Trinitron XML 公司的前僱員。他覺得自己被錯誤地解僱了,於是想入侵前公司的網絡。由於 Simon 還記得一些服務器名稱,他嘗試使用 DIG 運行 AXFR 和 IXFR 命令。
A. 列舉域中的所有用戶
B. 行 DNS 中毒
C. 送 DOS 命令使 DNS 服務器崩潰
D. 行區域轉移
查看答案
正確答案: D
問題 #69
以下哪些文件有助於在筆測試人員和客戶之間建立保密關係,以保護關鍵和機密信息或商業祕密?
A. 滲透測試協議
B. 行爲守則協議
C. 任保險
D. 保密協議
查看答案
正確答案: D
問題 #70
在被動掃描國防部 (DoD) 的網絡後,您轉爲主動掃描,以識別其網絡上的實時主機。國防部是一個大型組織,應該會對任何數量的掃描做出響應。您向廣播地址發送 IP 數據包,開始 ICMP ping 掃描。只有五臺主機響應了您的 ICMP ping,絕對不是您預期的主機數量。爲什麼這次 ping 掃描只產生了幾個響應?
A. 換網絡不會響應發送到廣播地址的數據包
B. 有 IBM AS/400 會回復此掃描
C. 有 Unix 和類 Unix 系統會回復此掃描
D. 有 Windows 系統會回復此掃描
查看答案
正確答案: C
問題 #71
以下哪項不是 SQL 注入攻擊字符?
A.
B. 印刷
C.
D. @variable
查看答案
正確答案: A
問題 #72
基於主機的入侵檢測系統(HIDS)和基於網絡的入侵檢測系統(NIDS)有什麼區別?
A. HIDS 相比,NIDS 通常是一種實施成本更高的解決方案。
B. IDS 無法監控安裝木馬或後門程序的企圖,而 NIDS 則可以監控和阻止此類入侵事件。
C. IDS 是獨立的硬件設備,具有網絡入侵檢測功能,而 HIDS 由安裝在系統內單個計算機上的軟件代理組成。
D. NIDS 相比,HIDS 需要的管理和培訓更少。
查看答案
正確答案: C
問題 #73
筆測試人員可以使用以下哪種設備來執行 "肩上衝浪"?
A. 遠鏡
B. 塗有紫外線的材料
C. 克風
D. 以上皆是
查看答案
正確答案: A

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: