不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

最新EC-Council ECSA全面備考試題

準備以SPOTO的全面ECSA模擬試題徵服EC-Council Certified Security Analyst (ECSA)考試。這些精心製作的試題和答案涵蓋了所有重要的課題,爲你提供真實的練習題和模擬考試,以模擬實際的考試環境。利用這些寶貴的備考學習材料和考試資源,找出知識漏洞,強化理解。SPOTO 的 ECSA 模擬題旨在使您具備成功通過考試所需的信心和技能。通過專家精心策劃的各種考試問題,您將做好充分準備,應對道德黑客的分析挑戰,並在 ECSA 認證中脫穎而出。
參加其他線上考試

問題 #1
識別下面所代表的認證機制類型:
A. TLMv1
B. TLMv2
C. 域網管理器散列
D. erberos
查看答案
正確答案: D
問題 #2
確定哪類測試是在不向員工或組織行政首長透露任何信息的情況下進行的。
A. 擊檢查
B. 盲測試
C. 布測試
D. 測
查看答案
正確答案: B
問題 #3
開發以下哪項功能是爲了及時解決安全問題,減少組織中的濫用或攻擊威脅?
A. 弱性清單
B. 置核對表
C. 動計劃
D. 試計劃
查看答案
正確答案: A
問題 #4
數據包過濾防火牆通常是路由器的一部分。在數據包過濾防火牆中,每個數據包在轉發之前都要與一組標準進行比較。根據數據包和標準,防火牆可以:i)丟棄數據包ii)轉發數據包或向發起者發送信息
A. 用層
B. 理層
C. 輸層
D. 絡層
查看答案
正確答案: D
問題 #5
以下配置適用哪種類型的安全策略? i) 提供最大安全性,同時允許已知但必要的危險 ii) 阻止所有服務;不允許任何服務iii) 單獨啓用安全和必要的服務iv) 不允許無法確保安全的非必要服務和程序v) 記錄所有內容
A. 偏執政策
B. 審慎政策
C. 可政策
D. 濫交政策
查看答案
正確答案: B
問題 #6
非軍事區(DMZ)是指在公司專用網絡和外部公共網絡之間插入一個計算機主機或小型網絡,作爲 "中立區"。根據企業的具體需求,在 DMZ 環境中使用協議的情況千變萬化。權限升級、在根憑據下運行代碼時系統會受到攻擊以及 DoS 攻擊是以下哪種協議的基本弱點?
A. 量級目錄訪問協議(LDAP)
B. 單網絡管理協議(SNMP)
C. 程登錄
D. 全外殼 (SSH)
查看答案
正確答案: D
問題 #7
以下哪種 802.11 類型的網絡支持 WLAN?
A. 02
B. 802
C. 02
D. 02
查看答案
正確答案: C
問題 #8
確定投資回報率 (ROI) 的正確公式。
A. OI = ((Expected Returns\xad Cost of Investment) / Cost of Investment) * 100
B. 投資回報率 = (預期回報 + 投資成本)/ 投資成本
C. 投資回報率 = (預期回報 投資成本)/投資成本
D. OI = ((預期收益 + 投資成本)/ 投資成本)* 100
查看答案
正確答案: C
問題 #9
收集信息的步驟之一是在谷歌中使用複雜的關鍵字對一家公司進行搜索。您會在谷歌搜索引擎中使用哪些搜索關鍵字來查找包含目標公司 ROCHESTON 信息的所有 PowerPoint 演示文稿?
A. OCHESTON 文件格式:+ppt
B. OCHESTON ppt:filestring
C. OCHESTON 文件類型:ppt
D. OCHESTON +ppt:filesearch
查看答案
正確答案: C
問題 #10
傳輸控制協議(TCP)是一種面向連接的四層協議。它負責將信息分割成段,在目的站重新組裝,然後重新發送。以下哪個協議不使用 TCP?
A. 向地址解析協議(RARP)
B. TTP(超文本傳輸協議)
C. MTP(簡單郵件傳輸協議)
D. 程登錄
查看答案
正確答案: A
問題 #11
在對網絡應用環境進行指紋識別的過程中,您需要做些什麼來分析 HTTP 和 HTTPS 請求頭以及 HTML 源代碼?
A. 檢查可用頁面的來源
B. 執行網絡蜘蛛搜索
C. erform Banner Grabbing
D. 查瀏覽器的 HTTP 和 HTML 處理情況
查看答案
正確答案: D
問題 #12
交戰規則(ROE)文件不提供以下哪項信息?
A. 試驗結束後從系統中收集數據的技術
B. 試驗結束後從系統中排除數據的技術
C. 於試驗期間和之後如何傳輸數據的詳細信息
D. 於在整個測試過程中和測試結束後如何處理組織數據的詳細信息
查看答案
正確答案: A
問題 #13
在 Linux 中,/etc/shadow 文件以加密格式存儲用戶賬戶的真實密碼,並添加了與用戶密碼相關的屬性。在下面的/etc/shadow 文件示例中,粗體字母字符串表示什麼?Vivek: $1$fnffc$GteyHdicpGOfffXX40w#5:13064:0:99999:7
A. 期前警告用戶的天數
B. 次密碼更改之間所需的最少天數
C. 碼的最長有效天數
D. 後更改的密碼
查看答案
正確答案: B
問題 #14
你剛剛通過 ECSA 考試,即將開始你的第一份諮詢工作,爲洛杉磯的一家金融機構進行安全審計。公司的 IT 經理想知道你是否還記得 ECSA 的課程。他問你將採用什麼方法來測試公司的網絡。你將如何回答?
A. IBM 方法
B. LPT 方法
C. 歌方法
D. 微軟方法論
查看答案
正確答案: B
問題 #15
這是一羣受僱提供滲透測試後發現的系統漏洞詳情的人員。他們都是能力超強的滲透測試人員和入侵分析人員。這個小組負責編寫一份關於系統漏洞、攻擊方法和如何防禦的報告。
A. 藍隊
B. 老虎隊
C. 猩猩團隊
D. 獅子隊
查看答案
正確答案: B
問題 #16
許多安全和合規項目都始於一個簡單的想法:評估組織的風險、漏洞和違規行爲。實施 IT 安全風險評估對任何組織的整體安全態勢都至關重要。有效的安全風險評估可以防止漏洞的發生,並降低已發生漏洞的影響。
A. 風險 = 預算 x 時間
B. 風險 = 商譽 x 聲譽
C. 風險 = 損失 x 風險係數
D. 風險 = 威脅 x 攻擊
查看答案
正確答案: C
問題 #17
以下哪項法案使安全狀況不佳帶來的聲譽風險成爲現實,因爲它要求公開披露任何涉及未加密個人信息或有理由相信信息已被未經授權者獲取的安全漏洞?
A. 加利福尼亞州 SB 1386
B. 2002 年《薩班斯-奧克斯利法案
C. 格拉姆-裏奇-比利雷法案》(GLBA)
D. 2001 年美國愛國者法案
查看答案
正確答案: A
問題 #18
天線是一種用於發射和接收電磁波(一般稱爲無線電波)的裝置。以下哪種天線是由波導技術發展而來的?
A. 漏波天線
B. 孔徑天線
C. 射天線
D. 定向天線
查看答案
正確答案: B
問題 #19
以下哪項是網絡應用程序返回的應用程序警報,可幫助攻擊者猜測有效的用戶名?
A. 戶名或密碼無效
B. 未找到賬戶用戶名
C. 碼不正確
D. 戶名或密碼不正確
查看答案
正確答案: C
問題 #20
黑盒測試是一種軟件測試方法,用於檢查應用程序的功能(如軟件的功能),而不窺探其內部結構或工作原理。黑盒測試用於檢測 SQL 語句中的問題和 SQL 注入漏洞。
A. 送單引號作爲輸入數據,以捕捉用戶輸入未消毒的情況
B. 送雙引號作爲輸入數據,以捕捉用戶輸入未經過消毒的情況
C. 送垃圾數據長字符串,就像發送字符串檢測緩衝區超限一樣
D. 用右方括號(字符 ])作爲輸入數據,以捕捉用戶輸入被用作 SQL 標識符的一部分而未進行任何輸入消毒的情況
查看答案
正確答案: D
問題 #21
您正試圖在互聯網上使用 Google 搜索查找 Microsoft Outlook Web Access 默認門戶。您將使用什麼搜索字符串來查找?
A. 題:"交換服務器"
B. 望:"搜索
C. ocate: "登錄頁面"
D. llinurl: "exchange/logon
查看答案
正確答案: D
問題 #22
芯片組是一組集成電路,設計用於協同工作,通常作爲單一產品銷售"。它通常是主板芯片或擴展卡上使用的芯片。以下哪項在大多數無線應用中都能得到很好的支持?
A. 奧裏諾科芯片組
B. rism II 芯片組
C. 銳訊芯片組
D. 思科芯片組
查看答案
正確答案: B
問題 #23
您正在對網絡進行一系列測試,以檢查是否存在安全漏洞。正常工作時間結束後,您對外部防火牆發起了 DoS 攻擊。防火牆迅速凍結,無法使用。然後,您從外部 IP 向內部網絡發起 FTP 連接。儘管外部防火牆阻止了 FTP,但連接還是成功了。發生了什麼?
A. 火牆打開失敗
B. 火牆旁路失敗
C. 火牆關閉失敗
D. 火牆 ACL 已被清除
查看答案
正確答案: A
問題 #24
以下哪個日誌分析工具用於分析服務器日誌文件?
A. 日誌工具的性能分析
B. 網絡嗅探器接口測試工具
C. a 日誌分析工具
D. 事件日誌跟蹤工具
查看答案
正確答案: C
問題 #25
詹姆斯是一名研究學者,他收到一封電子郵件,告知有人正試圖通過未知設備訪問他的谷歌賬戶。當他打開郵件時,郵件看起來像是一個標準的谷歌通知,指示他點擊下面的鏈接採取進一步措施。這個鏈接被重定向到一個惡意網頁,他被誘騙提供谷歌賬戶憑據。詹姆斯觀察到,該 URL 以 www.translate.google.com 開頭,看起來像是合法的。
A. MiShing
B. 圾箱潛水
C. 絡釣魚
D. 絡釣魚
查看答案
正確答案: C
問題 #26
無線入侵檢測系統(WIDS)監控無線電頻譜,以發現未經授權的惡意接入點和無線攻擊工具的使用。該系統監控無線局域網使用的無線電頻譜,一旦發現惡意接入點,就會立即向系統管理員發出警報。
A. 會工程學
B. QL注入
C. 參數篡改
D. 間人攻擊
查看答案
正確答案: D
問題 #27
George 是 Netabb 有限公司的前員工,因被解僱而感情受挫,試圖報復公司。他對公司進行了多次隨機攻擊。由於一些員工的用戶賬戶使用了弱密碼,喬治在一個常用密碼文件的幫助下,成功破解了幾名員工的用戶賬戶。
A. 合攻擊
B. 典攻擊
C. 力破解攻擊
D. 日攻擊
查看答案
正確答案: B
問題 #28
從哪裡可以收集到有關底層應用環境的線索?
A. 文件的擴展名
B. 可執行文件
C. 件類型和目錄
D. 自源代碼
查看答案
正確答案: A
問題 #29
如果網絡應用程序將 HTTP cookie 作爲傳輸會話令牌的方法,它可能會受到以下哪種攻擊?
A. 參數篡改攻擊
B. QL注入攻擊
C. 話劫持
D. 站請求攻擊
查看答案
正確答案: D
問題 #30
端口號用於跟蹤同時穿越網絡的不同對話。TCP 和 UDP 都使用端口(套接字)號向上層傳遞信息。端口號有指定的範圍。超過 1024 的端口號被視爲以下哪一種?
A. 態分配端口號
B. 靜態分配的端口號
C. 名端口號
D. 未註冊的端口號
查看答案
正確答案: A
問題 #31
什麼樣的漏洞評估方法會從建立機器上發現的協議清單開始?
A. 基於推理的評估
B. 基於服務的評估解決方案
C. 於產品的評估解決方案
D. 基於樹木的評估
查看答案
正確答案: A
問題 #32
以下哪個屬性的 LM 和 NTLMv1 值爲 64 位 + 64 位 + 64 位,NTLMv2 值爲 128 位?
A. 哈希密鑰長度
B. /R 值 長度
C. /R 密鑰長度
D. 希值長度
查看答案
正確答案: B
問題 #33
在入侵網絡應用程序的過程中,攻擊者通過修改與用戶 ID、用戶名、訪問組、成本、文件名、文件標識符等相關的輸入字段,操縱 HTTP 請求以顛覆應用程序的授權方案。他們首先使用低權限賬戶訪問網絡應用程序,然後升級權限訪問受保護的資源。實施了什麼攻擊?
A. Path 注入攻擊
B. 權攻擊
C. 證攻擊
D. 注入攻擊
查看答案
正確答案: B
問題 #34
John 正在使用 Firewalk 測試其 Cisco PIX 防火牆的安全性。他還在網絡深處的子網中使用了一個嗅探器。分析嗅探器日誌文件後,他沒有看到 Firewalk 產生的任何流量。這是爲什麼呢?
A. irewalk 設置所有 TTL 爲零的數據包
B. irewalk 無法通過思科防火牆
C. irewalk 設置所有 TTL 爲 1 的數據包
D. 絡嗅探器無法檢測到 Firewalk
查看答案
正確答案: C
問題 #35
Jessica 是一家大型電子公司的系統管理員。她想使用 ICMP ECHO 請求快速掃描網絡,檢測實時主機。Jessica 打算執行哪種類型的掃描?
A. 跟蹤
B. racert
C. 精靈掃描
D. CMP ping 掃描
查看答案
正確答案: D
問題 #36
喬治是西海岸一家大型互聯網公司的網絡管理員。根據公司政策,未經 IT 部門批准,公司員工一律不得使用 FTP 或 SFTP 程序。很少有經理在自己的電腦上使用 SFTP 程序。喬治想使用 Ethereal 監控網絡流量,但只監控進出他的網絡的 SFTP 流量。喬治應該在 Ethereal 中使用什麼過濾器?
A. 源端口 22 和目的端口 22
B. 源端口 23 和目的端口 23
C. 網絡端口 22
D. udp 端口 22 和主機 172
查看答案
正確答案: A
問題 #37
TCP/IP 協議中有多少種可能的序列號組合?
A. 200 億美元
B. 2 百萬
C. 十億
D. 十億
查看答案
正確答案: C
問題 #38
以下哪些文件有助於在筆測試人員和客戶之間建立保密關係,以保護關鍵和機密信息或商業祕密?
A. 滲透測試協議
B. 行爲守則協議
C. 任保險
D. 保密協議
查看答案
正確答案: D
問題 #39
TCP/IP 協議中有多少種可能的序列號組合?
A. 200 億美元
B. 200 萬
C. 0 億
D. 0 億美元
查看答案
正確答案: C
問題 #40
按正確順序排列 WEP 破解過程:I. aireplay-ng -1 0 -e SECRET_SSID -a 1e:64:51:3b:ff:3e -h a7:71:fe:8e:d8:25 eth1II.airmon-ng start eth1 -IV. airodump-ng --ivs --write capture eth1V.
A. V-->I-->V-->III-->II
B. II-->IV-->V-->II-->I
C. II-->IV-->I-->V-->II
D. V-->I-->V-->III-->II
查看答案
正確答案: C
問題 #41
爲了定位防火牆,使用 Hping 或任何其他數據包製作器製作 SYN 數據包並發送到防火牆。如果收到源 IP 地址爲訪問控制設備的 ICMP 不可到達類型 13 消息(這是管理員禁止的數據包),那麼這意味着安裝了以下哪種類型的防火牆?
A. 電路級網關
B. 態多層檢測防火牆
C. 據包過濾器
D. 用級網關
查看答案
正確答案: C
問題 #42
Terri 在一家安全諮詢公司工作,該公司目前正在對東京第一國民銀行進行滲透測試。Terri 的工作包括繞過防火牆和交換機訪問網絡。Terri 向公司的一臺交換機發送了一個 IP 數據包,並設置了 ACK 位和自己機器的源地址。
A. 用 ACK 位淹沒交換機的 MAC 地址表,對其進行毒化
B. 在交換機上啓用隧道功能
C. 騙開關,讓它以爲自己已經與泰莉的電腦進行了會話
D. 由於交換機無法發送 ACK 位,因此會通過 DoS 攻擊使交換機崩潰
查看答案
正確答案: C
問題 #43
有哪些掃描技術可以繞過防火牆規則和記錄機制,僞裝成普通網絡流量?
A. 連接掃描技術
B. YN 掃描技術
C. 隱身掃描技術
D. 端口掃描技術
查看答案
正確答案: C
問題 #44
您正在枚舉一個目標系統。以下哪條 PortQry 命令會得到類似下面截圖的結果:
A. portqry -n myserver -p udp -e 389
B. portqry -n myserver -p udp -e 123
C. portqry -n myserver -p TCP -e 389
D. portqry -n myserver -p TCP -e 123
查看答案
正確答案: C
問題 #45
盲 SQL 注入是一種 SQL 注入攻擊,它向數據庫提出真假問題,並根據應用程序的響應確定答案。這種攻擊通常在網絡應用程序被配置爲顯示通用錯誤消息,但未減少易受 SQL 注入影響的代碼時使用。在嘗試利用 SQL 漏洞時,如果應用程序沒有收到錯誤消息,就會顯示開發人員的特定消息,而不是錯誤信息。
A. XYZ
B. PQRS
C. FGH
D. BCD
查看答案
正確答案: D
問題 #46
軟件防火牆在 OSI 模型的哪一層工作?
A. 輸
B. 用
C. 絡
D. 據鏈路
查看答案
正確答案: D
問題 #47
TCP 和 UDP 端口中哪個端口的流量不正常?
A. 1 號口岸
B. 口 443
C. 口 0
D. ort21
查看答案
正確答案: C
問題 #48
識別下圖中的攻擊:
A. 輸入驗證
B. 會話劫持
C. QL注入
D. 絕服務
查看答案
正確答案: B
問題 #49
Sam 是華盛頓 McLaren & McLaren 公司的滲透測試員兼網絡管理員。公司最近在網絡中部署了 IPv6。薩姆發現協議實施存在問題,於是嘗試在 IPv4 上重新部署 IPv6。這次,他在部署 IPv6 網絡時使用了隧道機制。
A. 將 IPv6 數據包封裝在 IPv4 數據包中
B. 首先傳輸 IPv4,然後傳輸 IPv6。
C. 能分割 IPv4 數據包,並爲 IPv6
D. IPv6 取代 IPv4
查看答案
正確答案: A
問題 #50
收集信息的步驟之一是在谷歌中使用複雜的關鍵字對一家公司進行搜索。您會在谷歌搜索引擎中使用哪些搜索關鍵字來查找包含目標公司 ROCHESTON 信息的所有 PowerPoint 演示文稿?
A. OCHESTON 文件格式:+ppt
B. OCHESTON ppt:filestring
C. OCHESTON 文件類型:ppt
D. OCHESTON +ppt:filesearch
查看答案
正確答案: C
問題 #51
以下哪種掃描會啓動,但不會完成所選每個端口的 TCP 握手序列,而且能很好地進行直接掃描,通常還能很好地穿過防火牆?
A. YN掃描
B. onnect() 掃描
C. XMAS 掃描
D. 掃描
查看答案
正確答案: A
問題 #52
金伯利正在鎮上的一所職業學校學習 IT 安全分析師。學校提供許多不同的編程和網絡語言。她應該學習路由器使用的哪種網絡協議語言?
A. SPF
B. PG
C. TM
D. DP
查看答案
正確答案: A
問題 #53
以下哪項政策禁止一切對公司系統和網絡使用的嚴格限制?
A. 信息保護政策
B. 偏執政策
C. 交政策
D. 審慎政策
查看答案
正確答案: B
問題 #54
爲了定位防火牆,使用 Hping 或任何其他數據包製作器製作 SYN 數據包並發送到防火牆。如果收到源 IP 地址爲訪問控制設備的 ICMP 不可到達類型 13 消息(這是管理員禁止的數據包),那麼這意味着安裝了以下哪種類型的防火牆?
A. 電路級網關
B. 態多層檢測防火牆
C. 據包過濾器
D. 用級網關
查看答案
正確答案: C
問題 #55
某 Pen 測試公司的滲透測試員約翰被要求收集有關 Windows 系統目錄中主機文件的信息。以下哪項是 Window 系統目錄中主機文件的位置?
A. :\Windows\System32\Boot
B. :\WINNT\system32\\drivers\etc
C. :\WINDOWS\system32\\cmd
D. :\Windows\System32\\restore
查看答案
正確答案: B
問題 #56
外部入侵測試和分析可識別客戶系統和網絡的安全弱點和優勢,因爲它們是從客戶的安全邊界之外(通常是從互聯網)出現的。外部入侵測試和分析的目的是證明存在可被外部攻擊者利用的已知漏洞。在外部滲透測試期間,以下哪種掃描技術可讓您在不進行完全連接的情況下確定端口狀態?
A. XMAS 掃描
B. YN掃描
C. IN掃描
D. ULL 掃描
查看答案
正確答案: B
問題 #57
滲透測試包括三個階段:攻擊前階段、攻擊階段和攻擊後階段。主動偵察包括網絡映射、網絡剖析和周邊映射等活動,屬於哪個階段?
A. 攻擊後階段
B. 攻擊前階段和攻擊階段
C. 攻擊階段
D. 擊前階段
查看答案
正確答案: D
問題 #58
當您在網絡上運行漏洞掃描時,IDS 會切斷您的連接,這時使用的是哪種類型的 IDS?
A. 被動式 IDS
B. 主動 IDS
C. 漸進式 IDS
D. IPS
查看答案
正確答案: B
問題 #59
近年來,由於信息技術的飛速發展,存儲在組織數據庫中的數據量迅速增加。因此,數據庫通常安裝在內部防火牆後面,使用入侵檢測機制進行保護,只有應用程序才能訪問。要訪問數據庫,用戶必須連接到其中一個應用程序並提交查詢。
A. 框架注入攻擊
B. LDAP 注入攻擊
C. Path注入攻擊
D. OAP注入攻擊
查看答案
正確答案: B
問題 #60
TCP/IP 模型是互聯網協議計算機網絡協議套件的框架,定義了基於 IP 的網絡通信。它提供端到端的連接,規定數據應如何格式化、尋址、傳輸、路由和在目的地接收。這些功能分爲四個抽象層,用於根據所涉及的網絡範圍對所有相關協議進行分類。以下哪個 TCP/IP 層會通過以下方式選擇最佳路徑?
A. 傳輸層
B. 絡接入層
C. 聯網層
D. 應用層
查看答案
正確答案: C
問題 #61
以下哪種筆測試報告能提供滲透測試期間執行的所有任務的詳細信息?
A. 客戶端測試報告
B. 活動報告
C. 機報告
D. 漏洞報告
查看答案
正確答案: A
問題 #62
拉裏是一名 IT 顧問,爲企業和政府機構工作。Larry 計劃使用 BGP 設備和殭屍關閉城市網絡?Larry 打算進行哪種類型的滲透測試?
A. 內部滲透測試
B. 防火牆滲透測試
C. oS滲透測試
D. 路由器滲透測試
查看答案
正確答案: C
問題 #63
從黑客的角度對網絡進行評估,以發現可被外界利用的漏洞和弱點,這是哪種漏洞評估?
A. 網絡評估
B. 應用評估
C. 無線網絡評估
D. 外部評估
查看答案
正確答案: D
問題 #64
Nessus 可以測試服務器或網絡是否存在 DoS 漏洞。以下哪個腳本試圖殺死服務?
A. CT_DENIAL
B. CT_FLOOD
C.
D. CT_ATTACK
查看答案
正確答案: A
問題 #65
以下哪些協議不能用於過濾 VoIP 流量?
A. 媒體網關控制協議(MGCP)
B. 實時傳輸控制協議(RTCP)
C. 話描述協議(SDP)
D. 實時發布訂閱(RTPS)
查看答案
正確答案: D
問題 #66
傳輸控制協議(TCP)是一種面向連接的四層協議。它負責將信息分割成段,在目的站重新組裝,然後重新發送。以下哪個協議不使用 TCP?
A. 向地址解析協議(RARP)
B. TTP(超文本傳輸協議)
C. MTP(簡單郵件傳輸協議)
D. 程登錄
查看答案
正確答案: A
問題 #67
IP 協議設計用於各種傳輸鏈路。雖然 IP 數據報的最大長度爲 64K,但大多數傳輸鏈路都強制執行一個較小的最大數據包長度限制,稱爲 MTU。MTU 的值取決於傳輸鏈路的類型。IP 的設計允許路由器根據需要對 IP 數據報進行分片,以適應 MTU 的差異。接收站負責將碎片重新組裝成原始的全尺寸 IP 數據報。
A. 個字節的倍數
B. 個字節的倍數
C. 個字節的倍數
D. 個字節的倍數
查看答案
正確答案: C
問題 #68
以下哪項不能正確處理路由協議?
A. "因特網-路由器-防火牆-網絡結構"
B. "互聯網-防火牆-路由器-網絡結構"
C. "互聯網-防火牆-網絡結構"
D. "互聯網-防火牆/路由器(邊緣設備)-網絡架構"
查看答案
正確答案: B
問題 #69
無線通信允許網絡延伸到有線網絡可能無法觸及的地方。如今,當大多數人說 "無線 "時,他們指的是 802.11 標準中的一種。802.11 標準主要有三種:以下哪種 802.11 類型使用 DSSS 調製,將 2.4ghz 頻帶分成多個信道?
A. 02
B. 02
C. 02
D. 02
查看答案
正確答案: A
問題 #70
哪個 Wireshark 過濾器會顯示源主機 IP 地址爲 10.0.0.7 的所有數據包?
A. p
B. p
C. p
D. p
查看答案
正確答案: C
問題 #71
端口號用於跟蹤同時穿越網絡的不同對話。TCP 和 UDP 都使用端口(套接字)號向上層傳遞信息。端口號有指定的範圍。超過 1024 的端口號被視爲以下哪一種?(選擇所有適用的)
A. 名端口號
B. 態分配端口號
C. 註冊的端口號
D. 態分配的端口號
查看答案
正確答案: B
問題 #72
約翰和希拉裏在公司的同一個部門工作。約翰想知道希拉裏的網絡密碼,以便查看她在文件服務器上的文件。他將 Lophtcrack 程序設置爲嗅探模式。約翰向希拉裏發送了一封帶有 Error!未找到引用源。他能從中收集到哪些信息?
A. 拉裏網絡賬戶的 SID
B. 拉裏擁有權限的網絡共享
C. 拉裏電腦中的 SAM 文件
D. 拉裏的網絡用戶名和密碼哈希值
查看答案
正確答案: D
問題 #73
NTP 協議用於通過網絡將計算機的系統時鐘與遠程時間服務器或時間源同步。NTP 使用以下哪個端口作爲傳輸層?
A. CP 端口 152
B. DP 端口 177
C. DP 端口 123
D. CP 端口 113
查看答案
正確答案: C

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: