不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

高級ECSA實踐測試和真實模擬考試, EC-Council Certified Security Analyst | SPOTO

發現我們的高級ECSA實踐測試& 真實考試模擬,EC-Council Certified Security Analyst | SPOTO。我們的平臺提供廣泛的資源,包括練習測驗、考試練習材料、在線考試試題、樣題、考試轉儲、考試問題和答案。參與我們精心設計的真實考試模擬,以複製實際的測試環境,並加強你的準備。EC-Council Certified Security Analyst Certification(ECSA認證安全分析師)驗證了道德黑客分析階段的專業知識,是對CEH認證的補充。ECSA擁有分析各種黑客工具和技術結果的高級技能,使他們在網絡安全領域脫穎而出。使用我們的高級考試材料進行有效備考,增加您通過認證考試的成功幾率。無論您是想提高自己的技能還是驗證自己的專業知識,SPOTO'的高級模擬測試都將爲您的認證之旅提供量身定製的支持。

參加其他線上考試

問題 #1
攻擊者攻擊某組織的網絡交換機,以竊取網絡用戶信息、密碼等機密信息。他通過創建和發送兩個 802.1Q 標籤,一個用於攻擊交換機,另一個用於受害交換機,開始通過一個交換機向另一個交換機傳輸數據。通過發送這些幀。攻擊者會欺騙受害交換機,使其誤以爲該幀是發送給它的。然後,目標交換機將幀轉發到受害端口。識別類型
A. NMP 強制
B. AC 泛洪
C. P 欺騙
D. LAN 跳轉
查看答案
正確答案: C
問題 #2
託德正在完成一項涉及網絡服務審計的任務。掃描階段發現網絡服務的後端使用 Oracle 數據庫服務器。他想檢查 TNS Listener 配置文件是否存在配置錯誤。默認情況下,以下哪個目錄包含 TNS Listener 配置文件:
A. ORACLE_HOME/bin
B. ORACLE_HOME/network /admin
C. ORACLE_HOME/network /bin
D. ORACLE_HOME/network
查看答案
正確答案: B
問題 #3
凱倫是美國費城一家著名跨國公司 ITSec 的網絡工程師。她想從公開服務器上檢索 DNS 記錄。她用谷歌搜索了提供商的 DNS 信息,並找到了以下網站: http://www.dnsstuff.com https://dnsquery.org 通過這些網站,她如願獲得了 DNS 記錄信息。DNS 記錄包含哪些信息?
A. 關 DNS 日誌的信息。
B. 關本地 MAC 地址的信息
C. 件服務器擴展名、IP 地址等信息。
D. 關數據庫服務器及其服務的信息。
查看答案
正確答案: C
問題 #4
一名用戶在不知情的情況下在其安卓手機中安裝了一個僞造的惡意銀行應用程序。該應用程序包含一個配置文件,其中包含銀行電話號碼。當用戶撥打銀行電話時,會自動轉接到攻擊者使用的號碼。攻擊者冒充銀行官員。此外,該程序還允許攻擊者呼叫用戶,然後在用戶手機上顯示僞造的來電顯示,就像來自合法銀行的呼叫。識別正在進行的攻擊
A. 隨
B. MiShing
C. 絡釣魚
D. 聽
查看答案
正確答案: C
問題 #5
阿諾德試圖通過插入帶有 WHERE 子句的利用查詢語句來訪問數據庫。他想檢索特定表中的所有條目(例如,"......")。
A.
B.
C.
D. ETRIVE * FROM StudName WHERE roll_number = 1'#
查看答案
正確答案: C
問題 #6
Tecty Motors Pvt. Ltd.最近在汽車上部署了 RFID 技術,車主只需在讀取器和標籤之間交換有效的 RFID 信號,就可以解鎖汽車。而 Jamie 是一名黑客,他決定利用這項技術來竊取目標車輛。爲了對目標車輛實施攻擊,他首先使用自動工具攔截讀取器和標籤之間的信號,捕捉有效的射頻識別(RFID)信號。
A. 隆 RFID
B. 放攻擊
C. oS 攻擊
D. 率分析攻擊
查看答案
正確答案: D
問題 #7
作爲信息收集工作的一部分,我們會給你一個網站 URL,並要求你使用被動操作系統指紋識別來識別操作系統。當你開始使用 p0f 工具瀏覽網站 URL 時,該工具會捕獲所有發送和接收數據包的報頭信息,並對其進行解碼。在解碼後的請求/響應數據包中,哪些包含了遠程操作系統的操作系統信息?
A. YN
B. YN-ACK
C. CK
D. ST
查看答案
正確答案: B
問題 #8
Edward 是 OBC 集團聘用的一名滲透測試人員。他被要求收集客戶網絡的信息。作爲分配工作的一部分,Edward 需要找到目標組織使用的 IP 地址範圍和子網掩碼。爲了獲得所需的信息,Edward 需要做些什麼?
A. 索網頁張貼模式和修訂編號
B. 找合適的區域互聯網註冊機構 (RIR)
C. 索公司網站的鏈接流行度
D. 索行業協會名錄
查看答案
正確答案: A
問題 #9
Peter 在一家名爲 Xsecurity 的安全服務公司擔任首席滲透測試員。最近,彼得接到一項白盒筆測試任務,測試客戶部署的 IDS 系統的安全性。在初步信息收集過程中,彼得發現從他這一端到達 IDS 系統的 TTL 是 30。彼得創建了一個木馬程序,並使用 Colasoft 數據包創建工具將其分割成 1 個字符的數據包。然後,他使用數據包泛洪工具,用這些碎片數據包對 IDS 進行轟炸
A. 得試圖使用木馬程序繞過 IDS 系統
B. 得試圖使用廣播地址繞過 IDS 系統
C. 得試圖利用插入攻擊繞過 IDS 系統
D. 得試圖利用不一致的數據包繞過 IDS 系統
查看答案
正確答案: A
問題 #10
喬是一名獲得 ECSA 認證的專業人員,正在爲他的一家中小企業客戶進行筆測試。他發現其中一臺 Windows 機器的主機文件中有以下條目:213.65.172.55 microsoft.com 在執行 Whois 查詢後,Joe 發現該 IP 並非 Microsoft.com。網絡管理員否認修改主機文件。這種情況屬於哪種類型的攻擊?
A. NS 飢餓
B. NS 中毒
C. 絡釣魚
D. AC 欺騙
查看答案
正確答案: C
問題 #11
SecGlobal 公司聘用了滲透測試員邁克爾。管理層要求邁克爾對公司的雲基礎設施進行雲滲透測試。作爲任務的一部分,他開始檢查與雲服務提供商籤訂的所有協議,並得出結論:由於公司與雲服務提供商 (CSP) 之間的責任級別不同,不可能對組織正在使用的雲服務進行滲透測試。確定雲服務的類型
A. 臺即服務(PaaS)
B. 件即服務(SaaS)
C. 務即一切(XaaS)
D. 礎設施即服務(IaaS)
查看答案
正確答案: D
問題 #12
網絡工程師傑克正在爲他的一個客戶實施 IPv6。他在 IPv4 網絡上部署了 IPv6,使用的機制是節點可以根據 DNS 值選擇 IPv6 或 IPv4。這使得網絡資源工作變得更加簡單。傑克使用了哪種技術?
A. 堆棧
B. 濾
C. 譯
D. 道技術
查看答案
正確答案: B
問題 #13
在掃描服務器時,您發現服務器上運行着 rpc、nfs 和 mountd 服務。在調查過程中,您被告知 NFS 服務器的 /etc/exports 列表中提到了 NFS Shares。根據這一信息,您需要執行以下哪條命令來查看服務器上運行的 NFS 共享?
A. 顯示安裝
B. nfsenum
C. 安裝
D. rpcinfo
查看答案
正確答案: C
問題 #14
Cedric 是 Panacx Tech.公司的軟件支持主管塞德裏克被要求爲公司的電腦安裝 Ubuntu 操作系統。安裝操作系統後,他發現操作系統中有許多不必要的服務和軟件包,是在他不知情的情況下自動安裝的。由於這些服務或軟件包可能會對主機造成潛在危害和各種安全威脅,因此要求他禁用所有不需要的服務。爲了
A. update-rc
B. chkconfig [服務名] -del
C. chkconfig [服務名稱] 關閉
D. 服務 [服務名稱] 停止
查看答案
正確答案: C
問題 #15
德國的一隊網絡罪犯向一家快餐中心的員工發送了惡意軟件電子郵件,該中心在各地有多家分店。當任何一名員工點擊惡意電子郵件時,就會通過後門進入位於各分店的銷售點(POS)系統。進入銷售點系統後,犯罪分子就能獲取快餐中心客戶的信用卡詳細信息。在上述情況下,請確定對快餐中心實施的攻擊類型。
A. 絡釣魚
B. 絡釣魚
C. 隨
D. 圾箱潛水
查看答案
正確答案: A
問題 #16
作爲筆測試流程的一部分,James 執行了如下 FIN 掃描:如果端口是開放的,會有什麼反應?
A. 回應
B. IN/RST
C. IN/ACK
D. ST
查看答案
正確答案: D
問題 #17
您剛剛完成了數據庫安全審計並撰寫了筆測試報告草稿。爲加強數據庫服務器的安全性,您將在建議部分包含以下哪些內容?
A. 許直接更新目錄
B. 域控制器上安裝 SQL Server
C. 裝證書以啓用 SSL 連接
D. 予公共數據庫角色權限
查看答案
正確答案: B
問題 #18
George 是一名自由職業的安全審計員和滲透測試員,當時正在爲 Xsecurity 公司執行一項筆測試任務。喬治是一名獲得 ESCA 認證的專業人員,他按照 LPT 方法對公司進行了全面的安全評估。經過最初的偵察、掃描和枚舉階段後,他成功找回了一個用戶密碼,並成功登錄了網絡上的一臺 Linux 機器。他還能夠訪問 /etc/passwd 文件,但密碼是
A. eorge 將執行嗅探,捕獲實際密碼
B. 治會執行重放攻擊來收集實際密碼
C. 治會將權限升級到 root 級,並查找 /etc/shadow 文件
D. 治將使用預先計算的哈希值進行密碼攻擊,也稱爲彩虹攻擊
查看答案
正確答案: A
問題 #19
Rhythm Networks Pvt Ltd 公司是一個道德黑客團體。客戶 Zombie 要求 Rhythm Networks 找出攻擊者是如何侵入其防火牆的。Rhythm 發現攻擊者修改了 IP 包頭的地址信息和源地址位字段,從而繞過了防火牆。攻擊者使用了哪種類型的防火牆繞過技術?
A. 路由
B. 理服務器
C. TTP 隧道技術
D. 名網站衝浪網站
查看答案
正確答案: D
問題 #20
羅伯特是 XYZ 公司的一名網絡管理員。他在企業網絡中部署了一臺 Linux 服務器,並希望與下屬共享 Linux 服務器中的一些關鍵和敏感文件。他想使用 chmod 命令設置文件訪問權限,使下屬只能讀取/查看文件,而不能編輯或刪除文件。羅伯特可以使用以下哪些 chmod 命令來實現他的目標?
A. chmod 666
B. chmod 644
C. chmod 755
D. chmod 777
查看答案
正確答案: A

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: