不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

以全面的學習資料徵服EC-Council ECSA考試

SPOTO的EC-Council ECSA模擬試題在幫助考生成功通過EC-Council Certified Security Analyst (ECSA)考試中扮演着重要的角色。這些模擬試題提供了一套全面的考試問題和答案,與實際的考試形式緊密配合。通過定期參與SPOTO的練習題及模擬考試,考生可以模擬考試情況,找出需要改善的地方,並加強備考。SPOTO 廣泛的學習材料和考試資源爲考生的成功之路提供了進一步的支持。有了SPOTO的有效備考資源,考生可以自信地參加ECSA考試,並增加成功通過考試的機會,取得EC-Council Certified Security Analyst認證。
參加其他線上考試

問題 #1
在對網絡應用環境進行指紋識別的過程中,您需要做些什麼來分析 HTTP 和 HTTPS 請求頭以及 HTML 源代碼?
A. 查可用頁面的來源
B. 行網絡蜘蛛搜索
C. 行橫幅搶奪
D. 查瀏覽器的 HTTP 和 HTML 處理情況
查看答案
正確答案: D
問題 #2
Michael 在 Kimball 建築公司擔任高級安全分析師。作爲年度安全審計的一部分,Michael 掃描了他的網絡漏洞。Michael 使用 Nmap 進行了 XMAS 掃描,掃描的大多數端口都沒有響應。這些端口處於什麼狀態?
A. 過濾
B. 身
C. 關閉
D. 放
查看答案
正確答案: D
問題 #3
滲透測試的首要步驟是收集信息。該測試的主要目的是收集有關目標系統的信息,這些信息可被惡意用於訪問目標系統。以下哪種信息收集術語是指通過社會工程現場訪問、面對面訪談和直接問卷調查來收集信息?
A. 積極收集信息
B. 名信息收集
C. 匿名信息收集
D. 放源代碼或被動信息收集
查看答案
正確答案: A
問題 #4
Traceroute 是一種計算機網絡診斷工具,用於顯示路由(路徑)和測量數據包在互聯網協議(IP)網絡中的傳輸延遲。它向目標主機發送一連串三個互聯網控制消息協議(ICMP)回聲請求數據包。TTL(time-to-live)值,也稱爲跳數限制,用於確定向目的地穿越的中間路由器。
A.
B.
C.
D.
查看答案
正確答案: B
問題 #5
Harold 是一名安全分析師,他剛剛運行了 rdisk /s 命令來抓取計算機上的備份 SAM 文件。Harold 應在計算機的哪個位置找到該文件?
A. systemroot%\LSA
B. systemroot%\repair
C. systemroot%\system32\drivers\\etc
D. systemroot%\system32\LSA
查看答案
正確答案: B
問題 #6
某 Pen 測試公司的滲透測試員約翰被要求收集有關 Windows 系統目錄中主機文件的信息。以下哪項是 Window 系統目錄中主機文件的位置?
A. :\Windows\System32\Boot
B. :\WINNT\system32\\drivers\etc
C. :\WINDOWS\system32\\cmd
D. :\Windows\System32\\restore
查看答案
正確答案: B
問題 #7
邁克爾是一名持證滲透測試員,他想創建一個與原始網站完全相同的複製品,這樣他就可以瀏覽並花更多時間分析該網站。
A. isualRoute
B. etInspector
C. 寡婦
D. aproxy
查看答案
正確答案: C
問題 #8
ICMP 類型 3/代碼 13 是什麼意思?
A. 機無法連接
B. 口無法連接
C. 議不可達
D. 政封鎖
查看答案
正確答案: D
問題 #9
以下哪個命令用於搜索一個或多個文件中的特定模式,並有助於整理防火牆日誌文件?
A. rpck
B. rep
C. pgv
D. prn
查看答案
正確答案: B
問題 #10
ABC 科技公司是一家大型金融公司,聘請了一名滲透測試人員進行物理滲透測試。在執行任務的第一天,滲透測試人員假扮成修理工前往公司,開始檢查垃圾桶以收集敏感信息。
A. 試使用網絡釣魚進行社交工程
B. 圖通過 "肩上衝浪 "實施社交工程
C. 圖通過竊聽實施社交工程
D. 圖通過垃圾箱潛入進行社交工程
查看答案
正確答案: D
問題 #11
滲透測試的首要步驟是收集信息。該測試的主要目的是收集有關目標系統的信息,這些信息可被惡意用於訪問目標系統。以下哪種信息收集術語是指通過社會工程現場訪問、面對面訪談和直接問卷調查來收集信息?
A. 積極收集信息
B. 名信息收集
C. 匿名信息收集
D. 放源代碼或被動信息收集
查看答案
正確答案: A
問題 #12
金伯利正在鎮上的一所職業學校學習 IT 安全分析師。學校提供許多不同的編程和網絡語言。她應該學習路由器使用的哪種網絡協議語言?
A. SPF
B. PG
C. 動取款機
D. DP
查看答案
正確答案: A
問題 #13
以下哪些協議不能用於過濾 VoIP 流量?
A. 體網關控制協議(MGCP)
B. 時傳輸控制協議(RTCP)
C. 話描述協議(SDP)
D. 時發布訂閱(RTPS)
查看答案
正確答案: D
問題 #14
James 是 Big Frog Software Pvt Ltd 的安全顧問。他是足跡分析和社會工程任務方面的專家。他的團隊領導要求他通過被動偵查找到目標的詳細信息。詹姆斯使用網站來檢查客戶域名的鏈接流行度。
A. 絡資源信息
B. 於遊客及其地理位置等的信息
C. 於服務器及其基礎設施的信息
D. 於該組織合作夥伴的信息
查看答案
正確答案: D
問題 #15
TCP/IP 模型是互聯網協議計算機網絡協議套件的框架,定義了基於 IP 的網絡通信。它提供端到端的連接,規定了數據應如何格式化、尋址、傳輸、路由和在目的地接收。這些功能被分爲四個抽象層,用於根據所涉及的網絡範圍對所有相關協議進行分類。
A. 輸層
B. 絡接入層
C. 聯網層
D. 用層
查看答案
正確答案: C
問題 #16
防火牆是一種 IP 數據包過濾器,對流動的網絡流量實施過濾和安全策略。在 IPv6 中使用防火牆仍然是保護網絡和傳輸層免受低級攻擊的最佳方法。以下哪項不能正確處理路由協議?
A. "因特網-路由器-防火牆-網絡結構"
B. "互聯網-防火牆-路由器-網絡結構"
C. "互聯網-防火牆/路由器(邊緣設備)-網絡架構"
D. "互聯網-防火牆-網絡結構"
查看答案
正確答案: B
問題 #17
如果網絡應用程序將 HTTP cookie 作爲傳輸會話令牌的方法,它可能會受到以下哪種攻擊?
A. 數篡改攻擊
B. QL 注入攻擊
C. 話劫持
D. 站請求攻擊
查看答案
正確答案: D
問題 #18
許多安全和合規項目都始於一個簡單的想法:評估組織的風險、漏洞和違規行爲。實施 IT 安全風險評估對任何組織的整體安全態勢都至關重要。有效的安全風險評估可以防止漏洞,並減少已實現的漏洞造成的影響。
A. 險 = 預算 x 時間
B. 險 = 商譽 x 聲譽
C. 險 = 損失 x 風險係數
D. 險 = 威脅 x 攻擊
查看答案
正確答案: C
問題 #19
Windows 將用戶密碼存儲在安全帳戶管理器數據庫 (SAM) 中,或域中的 Active Directory 數據庫中。密碼絕不以明文存儲;密碼會進行散列處理,並將結果存儲在 SAM 中。Windows Server 2008 中的 SAM 文件位於以下哪個位置?
A. :\windows\system32\config\SAM
B. :\windows\system32\drivers\\SAM
C. :\windows\system32\Setup\SAM
D. :\\windows\\system32\\Boot\\SAM
查看答案
正確答案: D
問題 #20
如今,大多數組織都認爲,他們最有價值的 IT 資產都在應用程序和數據庫中。大多數人可能也會同意,這些領域的安全級別最爲薄弱,因此成爲系統管理員、DBA、承包商、顧問、合作夥伴和客戶惡意活動的主要目標。
A. SSI 注入攻擊
B. 安全的加密存儲攻擊
C. 場操縱攻擊
D. 間人攻擊
查看答案
正確答案: B
問題 #21
運行 Windows XP "修復 "安裝有哪些安全風險?
A. 行 Windows XP 的 "修復 "安裝不會有安全風險
B. Shift+F1 鍵賦予用戶管理權限
C. Ctrl+F10 鍵賦予用戶管理權限
D. Shift+F10 鍵賦予用戶管理權限
查看答案
正確答案: D
問題 #22
以下哪個日誌分析工具是思科路由器日誌格式日誌分析器,它能解析日誌、將日誌導入 SQL 數據庫(或其自身的內置數據庫)、匯總日誌並生成動態過濾報告,所有這些操作都通過網絡界面進行?
A. 事件日誌跟蹤器
B. 鋸木廠
C. 系統日誌管理器
D. 事件日誌資源管理器
查看答案
正確答案: B
問題 #23
防火牆可保護聯網計算機免受蓄意的惡意入侵,這些入侵可能會破壞保密性或導致數據損壞或拒絕服務。它檢查兩個網絡之間路由的所有流量是否符合特定標準。如果符合,則在兩個網絡之間路由,否則將被阻止。
A. 於設備的防火牆無法升級
B. 硬件防火牆上實施的防火牆具有高度可擴展性
C. 件設備不存在與底層操作系統相關的安全漏洞
D. 度配置操作系統防火牆
查看答案
正確答案: C
問題 #24
SQL 注入攻擊在黑客中越來越流行,據估計,這種攻擊類型的數量增加了 69%。這種漏洞被黑客界大肆利用,因爲它是從網絡應用程序中竊取敏感數據的主要方式。下圖顯示了攻擊者如何對網絡應用程序發動 SQL 注入攻擊。
A. lah' "2=2 -"
B. lah'和 2=2 --
C. lah'和 1=1 --
D. lah' 或 1=1 --
查看答案
正確答案: D
問題 #25
邁耶電子系統公司(Meyer Electronics Systems)最近在辦公室裏被盜了幾臺筆記本電腦。這些筆記本電腦中包含了有關專利和公司戰略的敏感公司信息。筆記本電腦被盜一個月後,一家競爭公司被發現剛剛開發出幾乎與邁耶公司生產的產品完全相同的產品。
A. SDW 加密
B. EFS 加密
C. FS加密
D. IPS 加密
查看答案
正確答案: B
問題 #26
以下哪種方法用於執行服務器發現?
A. 搶橫幅
B. 誰是查找者
C. QL注入
D. 會話劫持
查看答案
正確答案: B
問題 #27
你是波士頓一家律師事務所聘用的 IT 安全審計員。您被指派負責審計客戶的安全風險。在評估客戶網絡的風險時,您應該首先採取什麼步驟?
A. 對資源進行分析、分類和優先排序
B. 評估現有的周邊和內部安全狀況
C. 檢查書面安全政策
D. 析現有管理和控制架構的使用情況
查看答案
正確答案: C
問題 #28
識別下面所代表的認證機制類型:
A. TLMv1
B. TLMv2
C. 域網管理器散列
D. erberos
查看答案
正確答案: D
問題 #29
關於多層入侵檢測系統(mIDS),以下哪些說法是正確的?
A. 少員工耗費的時間,增加系統正常運行時間
B. 加檢測和反應時間
C. 增加響應時間
D. 能減少員工耗費的時間,又能增加系統正常運行時間和響應時間
查看答案
正確答案: A
問題 #30
參加完 CEH 安全研討會後,您列出了一份要對網絡進行更改以提高其安全性的清單。其中第一項更改就是將服務器上的 "限制匿名 "設置從 0 改爲 1。正如有人告訴你的那樣,這將防止匿名用戶在服務器上建立空會話。使用研討會上提到的 User info 工具,你成功地在其中一臺服務器上建立了空會話。這是爲什麼呢?
A. 限制匿名必須設置爲 "2",以確保完全安全
B. 制匿名必須設置爲 "3",以確保完全安全
C. 法始終阻止匿名空會話建立
D. 須將匿名限制設置爲 "10",以確保完全安全
查看答案
正確答案: A
問題 #31
防火牆可保護聯網計算機免受蓄意的惡意入侵,這些入侵可能會破壞保密性或導致數據損壞或拒絕服務。它檢查兩個網絡之間路由的所有流量是否符合特定標準。如果符合,則在兩個網絡之間路由,否則將被阻止。爲什麼基於設備的防火牆比基於商業操作系統(軟件)的防火牆更安全?
A. 於設備的防火牆無法升級
B. 硬件防火牆上實施的防火牆具有高度可擴展性
C. 件設備不會出現與底層操作系統相關的安全漏洞
D. 高度配置操作系統防火牆
查看答案
正確答案: C
問題 #32
金伯利正在鎮上的一所職業學校學習 IT 安全分析師。學校提供許多不同的編程和網絡語言。她應該學習路由器使用的哪種網絡協議語言?
A. SPF
B. PG
C. 動取款機
D. DP
查看答案
正確答案: A
問題 #33
一名 pen 測試人員使用盲 SQL 注入提取了一個數據庫名稱。現在,他開始使用以下查詢測試數據庫內的表,並找到了表:http://juggyboy.com/page.aspx?id=1; IF (LEN(SELECT TOP 1 NAME from sysobjects where xtype='U')=3) WAITFOR DELAY '00:00:10'--http://juggyboy.com/page.aspx?id=1;IF(ASCII(lower(substring((SELECT TOP 1 NAME from sysobjects where xtype=char(85)),1,1)))=101) WAITFOR DELAY '00:00:10'--http://juggyboy.com/page.aspx?id=1; IF (ASCII(lower(substring(
A. TS
B. RT
C. MP
D. BC
查看答案
正確答案: C
問題 #34
在下面的 /etc/passwd 文件示例中,粗體字母字符串表示什麼? nomad:HrLNrZ3VS3TF2:501:100: Simple Nomad:/home/nomad:/bin/bash
A. 碼的最長有效天數
B. 組號
C. GECOS 信息
D. 用戶編號
查看答案
正確答案: D
問題 #35
垃圾箱潛水能收集到哪些信息?
A. 敏感文件
B. 電子郵件信息
C. 戶聯繫信息
D. 以上皆是
查看答案
正確答案: A
問題 #36
確定由五個級別組成的框架,以指導機構對其安全計劃進行評估,並協助確定改進工作的優先次序:
A. 信息系統安全評估框架(ISSAF)
B. 軟互聯網安全框架
C. ortells 統一安全框架
D. 聯邦信息技術安全評估框架
查看答案
正確答案: D
問題 #37
時間是端口掃描中一個可能讓人措手不及的因素。如果掃描時間過長或掃描中缺少明顯的端口,可能需要調整各種時間參數。在 NMAP 的掃描中,以下哪一個掃描定時選項對緩慢的廣域網鏈路或隱藏掃描有用?
A. 執狂
B. 鬼祟祟
C. 彬彬有禮
D. 常
查看答案
正確答案: C
問題 #38
空閒 "系統也被稱爲什麼?
A. ombie
B. 電腦未被使用
C. ot
D. 電腦未連接互聯網
查看答案
正確答案: A
問題 #39
您入侵了德克薩斯州達拉斯市一家小公司 Active Directory 網絡上的一個低級管理員賬戶。您通過枚舉發現了域控制器。您使用 Idp.exe 通過 389 端口連接到其中一個域控制器。您想在這裡實現什麼目標?
A. 用虛假記錄毒化 DNS 記錄
B. DNS 枚舉 MX 和 A 記錄
C. 立與域控制器的遠程連接
D. 舉域用戶賬戶和內置組
查看答案
正確答案: D
問題 #40
作爲一名安全分析師,您需要建立一個虛假調查網站,要求用戶創建一個用戶名和一個強大的密碼。您將向公司的所有員工發送該鏈接。您能收集到哪些信息?
A. 工的網絡用戶名和密碼
B. 工電腦的 MAC 地址
C. 工電腦的 IP 地址
D. 行賬號和相應的路由號碼
查看答案
正確答案: A
問題 #41
使用 Wireshark 工具中的過濾器 tcp.port==3389 可以捕獲以下哪個協議的流量?
A. 反向流言傳輸協議(RGTP)
B. 時傳輸協議(RTP)
C. 程桌面協議(RDP)
D. 話啓動協議(SIP)
查看答案
正確答案: C
問題 #42
以下哪個日誌分析工具是思科路由器日誌格式日誌分析器,它能解析日誌、將日誌導入 SQL 數據庫(或其自身的內置數據庫)、匯總日誌並生成動態過濾報告,所有這些操作都通過網絡界面進行?
A. 事件日誌跟蹤器
B. 鋸木廠
C. 系統日誌管理器
D. 事件日誌資源管理器
查看答案
正確答案: B
問題 #43
以下哪項政策規定,相關應用程序所有者必須以書面形式向 IT 部門/資源授權對特定業務應用程序的額外訪問請求?
A. 特殊準入政策
B. 用戶身份和密碼政策
C. 個人電腦可接受使用政策
D. 戶賬戶政策
查看答案
正確答案: B
問題 #44
SQL 注入攻擊包括通過從客戶端(瀏覽器)輸入或傳輸到網絡應用程序的數據插入或 "注入 "部分或完整的 SQL 查詢。
A. 自動測試
B. 功能測試
C. 動態測試
D. 靜態測試
查看答案
正確答案: D
問題 #45
喬治是西海岸一家大型互聯網公司的網絡管理員。根據公司政策,未經 IT 部門批准,公司員工一律不得使用 FTP 或 SFTP 程序。很少有經理在自己的電腦上使用 SFTP 程序。喬治想使用 Ethereal 監控網絡流量,但只監控進出他的網絡的 SFTP 流量。喬治應該在 Ethereal 中使用什麼過濾器?
A. 源端口 22 和目的端口 22
B. 源端口 23 和目的端口 23
C. 網絡端口 22
D. udp 端口 22 和主機 172
查看答案
正確答案: A
問題 #46
滲透測試包括三個階段:攻擊前階段、攻擊階段和攻擊後階段。主動偵察包括網絡映射、網絡剖析和周邊映射等活動,屬於哪個階段?
A. 攻擊後階段
B. 攻擊前階段和攻擊階段
C. 攻擊階段
D. 擊前階段
查看答案
正確答案: D
問題 #47
以下命令中的目標主機 IP 是什麼?
A. irewalk不會掃描目標主機
B. 72
C. 命令使用 FIN 數據包,無法掃描目標主機 D
查看答案
正確答案: A
問題 #48
由於存在非法輸入,各種類型的 TCP 協議棧會以不同的方式做出響應。滲透測試人員需要嘗試不同的 TCP 標誌組合(如無、SYN/FIN、SYN/RST、SYN/FIN/ACK、SYN/RST/ACK 和所有標誌)來測試 IDS。以下哪種 TCP 標誌組合結合了啓動、中流和終止標誌以及 PSH 和 URG 的問題?
A. YN/RST/ACK
B. YN/FIN/ACK
C. SYN/FIN
D. 所有旗幟
查看答案
正確答案: D
問題 #49
滲透測試員約翰被要求提供一份文件,該文件應定義項目、規定目標、目的、截止日期、所需資源和項目方法。
A. 透測試項目計劃
B. 透測試軟件項目管理計劃
C. 透測試項目範圍報告
D. 透測試時間表計劃
查看答案
正確答案: A
問題 #50
以下哪個日誌分析工具用於分析服務器日誌文件?
A. 日誌工具的性能分析
B. 網絡嗅探器接口測試工具
C. a 日誌分析工具
D. 事件日誌跟蹤工具
查看答案
正確答案: C
問題 #51
戴爾是 Zero Faults 公司的一名網絡管理員。最近,公司的網絡遭到入侵,出現了非常不正常的流量。Dale 檢查了入侵網絡的問題所在。他對網絡的 IDS 進行了滲透測試,發現攻擊者向網絡中的廣播地址發送了欺騙數據包。
A. RP 欺騙
B. 大攻擊
C. AC 欺騙
D. 話劫持
查看答案
正確答案: B
問題 #52
漏洞評估是對系統或應用程序(包括當前的安全程序和控制措施)抵禦攻擊能力的檢查。
A. 滿腹怨氣的員工
B. 可能被利用的弱點
C. 理安全漏洞
D. 組織結構
查看答案
正確答案: B
問題 #53
在虛擬測試環境中,邁克爾使用多個路由器模擬互聯網骨幹網,測試 BGP 的強度和安全性。這個項目將幫助他撰寫關於 "摧毀互聯網 "的博士論文。在不嗅探路由器之間流量的情況下,邁克爾向路由器發送了數百萬個 RESET 數據包,試圖關閉其中一個或所有路由器。幾個小時後,其中一個路由器終於自己關閉了。其他路由器之間會進行什麼通信呢?
A. 向受影響的路由器發送更多 RESET 數據包,使其恢復供電
B. 向受影響的路由器發送 RESTART 數據包,使其恢復供電
C. 改路由結構以繞過受影響的路由器
D. 所有其他路由器發送 STOP 數據包,警告攻擊來自何處
查看答案
正確答案: C
問題 #54
亞馬遜是一家 IT 公司,它對互聯網的使用情況進行了調查。他們發現,公司員工在工作中的大部分時間都在上網,用於個人用途和瀏覽不適當的網站。管理層決定使用 URL 過濾軟件屏蔽所有此類網站。
A. 使用會話劫持
B. 用代理服務器
C. 用驗證
D. 使用加密
查看答案
正確答案: B
問題 #55
滲透測試和漏洞測試有什麼區別?
A. 透測試比漏洞測試更進一步;漏洞測試檢查已知漏洞,而滲透測試採用 "深度道德黑客 "概念
B. 透測試是基於純粹的在線漏洞分析,而漏洞測試則是讓道德黑客去發現漏洞
C. 洞測試比滲透測試更昂貴
D. 行滲透測試純粹是爲了達到合規標準,而漏洞測試則側重於在線掃描
查看答案
正確答案: A
問題 #56
您在 Hammond Security Consultants 公司擔任滲透測試員。您目前正在與加利福尼亞州政府籤訂一份合同。下一步是對他們的網絡發起 DoS 攻擊。爲什麼要對正在測試的系統發起 DoS 攻擊?
A. 攻擊作爲深入網絡的啓動點
B. 明任何系統都無法抵禦 DoS 攻擊
C. 列出其網絡的薄弱點
D. 展示過時設備,以便更換
查看答案
正確答案: C
問題 #57
Jessica 是一家大型電子公司的系統管理員。她想使用 ICMP ECHO 請求快速掃描網絡,檢測實時主機。Jessica 打算執行哪種類型的掃描?
A. 跟蹤
B. racert
C. 精靈掃描
D. CMP ping 掃描
查看答案
正確答案: D
問題 #58
社會工程筆測試的目的是測試組織內安全鏈中人爲因素的強度。在社會工程筆測試過程中,測試人員應表現出高度的謹慎和專業精神,因爲這可能涉及侵犯隱私等法律問題,並可能導致組織陷入尷尬境地。以下哪種嘗試社會工程學的方法是相關聯的
A. 犯社交工程技術
B. 份盜竊
C. 圾箱潛水
D. 絡釣魚社交工程技術
查看答案
正確答案: A
問題 #59
在 Linux 中,什麼是最小的 shellcode?
A. 00 字節
B. 字節
C. 0 字節
D. 4 字節
查看答案
正確答案: D
問題 #60
TCP/IP 協議中有多少種可能的序列號組合?
A. 200 億美元
B. 200 萬
C. 0 億
D. 0 億美元
查看答案
正確答案: C
問題 #61
您正在對網絡進行一系列測試,以檢查是否存在安全漏洞。正常工作時間結束後,您對外部防火牆發起了 DoS 攻擊。防火牆迅速凍結,無法使用。然後,您從外部 IP 向內部網絡發起 FTP 連接。儘管外部防火牆阻止了 FTP,但連接還是成功了。發生了什麼?
A. 火牆打開失敗
B. 火牆旁路失敗
C. 火牆關閉失敗
D. 火牆 ACL 已被清除
查看答案
正確答案: A
問題 #62
識別下圖中表示的防火牆類型:
A. 態多層檢測防火牆
B. 應用級網關
C. 據包過濾器
D. 電路級網關
查看答案
正確答案: A
問題 #63
以下哪項有指定報頭和數據長度的偏移量字段?
A. P 標頭
B. DP 報頭
C. CMP 報頭
D. CP 標頭
查看答案
正確答案: D
問題 #64
作爲一名安全分析師,您需要建立一個虛假調查網站,要求用戶創建一個用戶名和一個強大的密碼。您將向公司的所有員工發送該鏈接。您能收集到哪些信息?
A. 工的網絡用戶名和密碼
B. 工電腦的 MAC 地址
C. 工電腦的 IP 地址
D. 行賬號和相應的路由號碼
查看答案
正確答案: A
問題 #65
Nessus 漏洞掃描儀使用的插件之一是 ID #11026,名爲 "接入點檢測"。該插件使用四種技術來識別 WAP 的存在。以下哪種技術主要用於在升級 WAP 設備時上傳新固件映像?
A. NMAP TCP/IP 指紋識別
B. TTP指紋識別
C. TP指紋識別
D. NMP指紋識別
查看答案
正確答案: C
問題 #66
John 正在使用 Firewalk 測試其 Cisco PIX 防火牆的安全性。他還在網絡深處的子網中使用了一個嗅探器。分析嗅探器日誌文件後,他沒有看到 Firewalk 產生的任何流量。這是爲什麼呢?
A. irewalk 設置所有 TTL 爲零的數據包
B. irewalk 無法通過思科防火牆
C. irewalk 設置所有 TTL 爲 1 的數據包
D. 絡嗅探器無法檢測到 Firewalk
查看答案
正確答案: C
問題 #67
滲透測試服務報價一般不包括以下哪項內容?
A. 測試類型
B. 參與測試人員的類型
C. 所需預算
D. 成項目所需的預期時間
查看答案
正確答案: B
問題 #68
你是波士頓一家律師事務所聘用的 IT 安全審計員。您被指派負責審計客戶的安全風險。在評估客戶網絡的風險時,您應該首先採取什麼步驟?
A. 對資源進行分析、分類和優先排序
B. 評估現有的周邊和內部安全狀況
C. 檢查書面安全政策
D. 析現有管理和控制架構的使用情況
查看答案
正確答案: C
問題 #69
輸出模塊使 Snort 在格式化和向用戶展示輸出方面更加靈活。Snort 有 9 個輸出插件,可以以不同格式推送數據。以下哪種輸出插件可以將警報數據寫成易於導入數據庫的格式?
A. 統一
B. sv
C. lert_unixsock
D. lert_fast
查看答案
正確答案: B
問題 #70
應用程序安全評估是 pen 測試人員在攻擊階段執行的活動之一。其目的是識別和評估通過定製的專有應用程序或系統對組織造成的威脅。它檢查應用程序,使惡意用戶無法訪問、修改或破壞系統內的數據或服務。識別應用程序安全評估的類型,分析基於應用程序的代碼,以確認它不包含任何敏感信息,從而避免攻擊。
A. 網絡滲透測試
B. 功能測試
C. 授權測試
D. 源代碼審查
查看答案
正確答案: D
問題 #71
Julia 是柏伯諮詢集團的高級安全分析師。她目前正在與佛羅裏達州的一家小型會計公司籤訂合同。他們允許她對該公司進行社會工程學攻擊,以了解他們的內部培訓是否有效。茱莉亞撥打了會計師事務所的總機,並與接待員進行了交談。茱莉亞說她是公司愛荷華總公司的 IT 技術人員。她說她需要接待員的網絡用戶名和密碼
A. 復
B. 誼/喜歡
C. 會驗證
D. 缺性
查看答案
正確答案: A
問題 #72
以下哪個屬性的 LM 和 NTLMv1 值爲 64 位 + 64 位 + 64 位,NTLMv2 值爲 128 位?
A. 哈希密鑰長度
B. /R 值 長度
C. /R 密鑰長度
D. 希值長度
查看答案
正確答案: B
問題 #73
成功的 SQL 注入攻擊可以:i) 從數據庫中讀取敏感數據iii) 修改數據庫數據(插入/更新/刪除)iii) 對數據庫執行管理操作(如關閉數據庫管理系統)iv) 恢復數據庫管理系統文件系統中存在的給定文件的內容,或將文件寫入文件系統v) 發布命令。
A. 動測試
B. 能測試
C. 態測試
D. 態測試
查看答案
正確答案: D
問題 #74
在滲透測試中,"藍色團隊 "意味着什麼?
A. 組織信息技術人員知情並同意的情況下進行的滲透測試
B. 是最昂貴的,也是使用最廣泛的
C. 以在有警告或無警告的情況下進行
D. 組織 IT 人員不知情的情況下進行的滲透測試,但得到上層管理人員的許可
查看答案
正確答案: A

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: