不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

通過練習測驗爲EC-Council 312-49考試作策略性準備

SPOTO的EC-Council 312-49模擬試題是備考EC-Council電腦黑客取證調查員(CHFI)考試的考生的寶貴資源。這些模擬試題提供了廣泛的考試問題和答案,與實際考試的格式非常接近。通過定期參與SPOTO的練習題和模擬考試,考生可以模擬考試情況,找出薄弱環節,改善備考情況。SPOTO 還提供全面的學習材料和考試資源,作爲練習題的補充,確保考生擁有取得成功所需的所有工具。有了SPOTO的有效備考資源,考生可以自信地對待CHFI考試,並增加成功通過的機會,獲得EC-Council電腦黑客取證調查員認證。
參加其他線上考試

問題 #1
第 2 項如果您在客戶現場遇到一臺綿羊蘸醬機,您會如何推斷?
A. sheepdip 協調多個蜜罐
B. heepdip計算機是蜜罐的另一個名稱
C. 臺 sheepdip 計算機只用於病毒檢測。
D. heepdip 計算機可防禦拒絕服務攻擊
查看答案
正確答案: C
問題 #2
在計算機取證調查中,如何描述證據從發現到結案或上法庭的過程?
A. 證據規則
B. 率法
C. 管鏈
D. 分離政策
查看答案
正確答案: C
問題 #3
關鍵系統文件的固定長度 MD5 算法校驗和有多少個字符?
A. 28
B. 4
C. 2
D. 6
查看答案
正確答案: C
問題 #4
您正在撰寫計算機科學博士學位論文。您的論文基於 HTML、DHTML 和其他基於網絡的語言,以及這些語言多年來的演變過程。您導航到 archive.org 並查看 news.com 的 HTML 代碼。然後,您導航到當前的 news.com 網站並複製源代碼。在搜索代碼時,您發現了一些異常:您發現了什麼?
A. 絡錯誤
B. CGI 代碼
C. rojan
D. 蟲
查看答案
正確答案: A
問題 #5
您正在使用取證工具 DriveSpy,並希望複製主硬盤上起始扇區爲 1709 的 150 個扇區。以下哪種格式能正確指定這些扇區?
A. :1000, 150
B. :1709, 150
C. :1709, 150
D. :1709-1858
查看答案
正確答案: B
問題 #6
部署在 IP 地址爲 172.16.1.108 的蜜罐被攻擊者入侵。下面是 Snort 二進制捕獲的攻擊摘錄。通過研究日誌,破解攻擊者的活動。請注意,您只需推斷摘錄中明確的內容。(註:測試學生在被動操作系統指紋識別過程中學到的概念、基本 TCP/IP 連接概念以及從 sniff 轉儲中讀取數據包籤名的能力)03/15-20:21:24.107053 211.185.12
A. 擊者對 111 端口進行了網絡掃描
B. 擊者使用緩衝區溢出掃描並利用了系統
C. 擊者在 32773 端口使用了木馬程序
D. 擊者安裝了後門
查看答案
正確答案: A
問題 #7
較新的 Macintosh 操作系統基於:
A. S/2
B. SD Unix
C. inux
D. 微軟視窗
查看答案
正確答案: B
問題 #8
在傳喚您作爲專家作證之前,律師必須先做什麼?
A. 行損害控制
B. 明你用來進行檢查的工具是完美的
C. 評審團宣讀您的簡歷
D. 您有資格成爲專家證人
查看答案
正確答案: D
問題 #9
你受聘擔任一家地區性銀行的計算機取證調查員,該銀行有四個 30 TB 的存儲區域網絡,用於存儲客戶數據。
A. 使用 DoubleSpace 創建文件的壓縮副本
B. 建文件夾或文件的稀疏數據副本
C. 作位流磁盤到圖像文件
D. 製作位流磁盤到磁盤文件
查看答案
正確答案: C
問題 #10
以下哪項是 IDS/IPS 系統或代理服務器爲正常運行而必須具備的硬件要求?
A. 快速處理器幫助進行網絡流量分析
B. 們必須雙宿雙棲
C. 類似的內存要求
D. 快速網絡接口卡
查看答案
正確答案: B
問題 #11
以下哪個應用程序需要主機應用程序進行複製?
A. 型
B. 蠕蟲
C. 洛伊木馬
D. 毒
查看答案
正確答案: D
問題 #12
一家大公司打算將黑莓手機用於公司移動電話,並指派一名安全分析員評估可能存在的威脅。該分析員將使用黑客攻擊方法來演示攻擊者如何規避外圍防禦並訪問企業網絡。分析員應使用什麼工具來執行黑客攻擊?
A. 帕羅斯代理
B. BProxy
C. BCrack
D. looover
查看答案
正確答案: B
問題 #13
管理員可以通過以下哪項操作來驗證磁帶備份是否可以完整恢復?
A. 復隨機文件
B. 執行完全還原
C. 取磁帶的前 512 字節。
D. 讀取磁帶的最後 512 字節。
查看答案
正確答案: B
問題 #14
以下哪項描述了引導扇區病毒的特徵?
A. MBR 移動到 RAM 上的另一個位置,並將自身複製到 MBR 的原始位置
B. MBR 移動到硬盤上的另一個位置,並將自身複製到 MBR 的原始位置
C. 改目錄表項,使目錄項指向病毒代碼而非實際程序
D. 蓋原始 MBR,只執行新的病毒代碼
查看答案
正確答案: B
問題 #15
關於網絡防火牆防止網絡應用程序攻擊,哪些說法是正確的?
A. 絡防火牆可以檢測惡意 HTTP 流量,因此可以防止攻擊。
B. 絡防火牆無法阻止攻擊,因爲 80 和 443 端口必須打開。
C. 果配置得當,網絡防火牆可以防止攻擊。
D. 網絡防火牆無法阻止攻擊,因爲它們的配置過於複雜。
查看答案
正確答案: B
問題 #16
以下哪個程序通常針對 Microsoft Office 產品?
A. 多態病毒
B. 多部分病毒
C. 病毒
D. 形病毒
查看答案
正確答案: C
問題 #17
藍牙使用哪種數字調製技術在配對設備之間交換信息?
A. SK(相移鍵控)
B. SK(移頻鍵控)
C. SK(移幅鍵控)
D. AM(正交振幅調製)
查看答案
正確答案: A
問題 #18
爲了顯示安全狀況隨着時間的推移而得到改善,必須制定哪些措施?
A. 報告
B. 測試工具
C. 衡量標準
D. 漏洞分類法
查看答案
正確答案: C
問題 #19
被動偵察包括通過以下哪種方式收集信息?
A. 會工程學
B. 絡流量嗅探
C. 間人攻擊
D. 公開獲取的資料來源
查看答案
正確答案: D
問題 #20
用戶在使用網絡瀏覽器進行網上銀行操作時,收到一封電子郵件,其中包含一個有趣網站的鏈接。當用戶點擊該鏈接時,另一個網絡瀏覽器會話就會啓動,並顯示一段貓彈鋼琴的視頻。下一個工作日,用戶收到一封看似來自銀行的電子郵件,顯示他的銀行賬戶已被從國外進入。該電子郵件要求用戶致電銀行,驗證已進行的資金轉賬授權。我們
A. 點擊劫持
B. 站腳本
C. 站請求僞造
D. 網絡表單輸入驗證
查看答案
正確答案: C
問題 #21
PKI 中的哪項服務可以證明個人或公司的身份?
A. DC
B. R
C. BC
D. A
查看答案
正確答案: D
問題 #22
識別網絡應用程序攻擊,攻擊者利用動態生成的網頁中的漏洞,向其他用戶瀏覽的網頁中注入客戶端腳本。
A. DAP 注入攻擊
B. 站腳本 (XSS)
C. QL注入攻擊
D. 站請求僞造 (CSRF)
查看答案
正確答案: B
問題 #23
用戶 A 正在向本地網絡外的用戶 B 發送一封敏感的電子郵件。用戶 A 選擇使用 PKI 來保護信息安全,確保只有用戶 B 才能讀取該敏感電子郵件。信息的加密和解密是在 OSI 的哪一層進行的?
A. 用
B. 運輸
C. 會議
D. 演示
查看答案
正確答案: D
問題 #24
配置一個新的無線客戶端加入 802.11 網絡。該客戶端使用的硬件和軟件與網絡上的許多其他客戶端相同。客戶端可以看到網絡,但無法連接。無線數據包嗅探器顯示,無線接入點 (WAP) 沒有響應無線客戶端發送的關聯請求。造成這一問題的可能原因是什麼?
A. AP 無法識別客戶機的 MAC 地址
B. 戶端看不到無線網絡的 SSID
C. 客戶機配置的信道錯誤
D. 線客戶端未配置爲使用 DHCP
查看答案
正確答案: A
問題 #25
如果您只想使用 Nmap 工具掃描比默認掃描更少的端口,您會使用哪個選項?
A. r
B. F
C. P
D. sP
查看答案
正確答案: B
問題 #26
以下哪種結構旨在驗證和認證企業內參與數據交換的個人身份?
A. OA
B. 生物統計學
C. 點登錄
D. KI
查看答案
正確答案: D
問題 #27
您的任務是執行滲透測試。在收集信息時,您在 Google 中找到了一份員工名單。您找到了前臺接待員的電子郵件,然後向她發送了一封郵件,將源電子郵件更改爲她老闆的電子郵件(boss@company)。在這封電子郵件中,您要求提供一份包含信息的 PDF 文件。她閱讀了您的郵件,並發回了一份包含鏈接的 pdf 文件。您用您的惡意鏈接(這些鏈接包含惡意軟件)交換 pdf 鏈接,然後發回修改後的 pdf,並說鏈接不起作用。她
A. 會工程學
B. 捎帶
C. 尾隨
D. 竊聽
查看答案
正確答案: A
問題 #28
如果測試人員嘗試 ping 一個存在的目標,但沒有收到任何響應,或者收到的響應顯示目標不可達,則 ICMP 可能已禁用,網絡可能使用的是 TCP。測試人員還可以使用哪個選項從使用 TCP 的主機獲取響應?
A. 蹤路由
B. ping
C. CP ping
D. 廣播平移
查看答案
正確答案: B
問題 #29
漏洞掃描儀掃描網絡的第一步是什麼?
A. 操作系統檢測
B. 防火牆檢測
C. TCP/UDP 端口掃描
D. 查遠程主機是否還活着
查看答案
正確答案: D
問題 #30
在這種加密算法中,每個單獨的數據塊包含 64 位數據,使用三個密鑰,其中每個密鑰包含 56 位。這種加密算法是什麼?
A. IDEA
B. 三重數據加密標準
C. ES
D. D5 加密算法
查看答案
正確答案: B
問題 #31
約翰正在調查網絡應用程序防火牆日誌,發現有人試圖注入以下內容:這是什麼類型的攻擊?
A. QL注入
B. 衝區溢出
C. SRF
D. SS
查看答案
正確答案: B
問題 #32
約翰是一名專業黑客,他對一家知名企業實施了網絡攻擊,在未經授權的情況下進入了目標網絡。約翰使用了以下哪種攻擊技術?
A. 部威脅
B. 分流盜竊
C. 叉式網絡釣魚網站
D. 級持續性威脅
查看答案
正確答案: D
問題 #33
您正在嘗試對網絡服務器進行 Nmap 端口掃描。以下哪條命令會導致以最小的噪聲掃描普通端口,以躲避 IDS?
A. map -A - Pn
B. map -sP -p-65535 -T5
C. map -sT -O -T0
D. map -A --host-timeout 99 -T1
查看答案
正確答案: C
問題 #34
該無線安全協議允許使用 192 位最低強度安全協議和加密工具來保護敏感數據,如 GCMP-256、HMAC-SHA384 和使用 384 位橢圓曲線的 ECDSA。
A. PA3-Personal
B. PA3-Enterprise
C. PA2-Enterprise
D. PA2-Personal
查看答案
正確答案: B
問題 #35
網絡服務器上有哪些常見文件可能被錯誤配置,並爲黑客提供有用信息,如冗長的錯誤信息?
A. ttpd
B. dministration
C. hp
D. dq
查看答案
正確答案: C
問題 #36
Gerard 是 Sunglass IT Solutions 的一名心懷不滿的前僱員,他以該組織爲目標,實施複雜的攻擊,降低其在市場上的聲譽。爲了發起攻擊,他執行了 DNS 足跡分析,以收集有關 DNS 服務器的信息,並確定目標網絡中連接的主機。他使用的自動工具可以檢索 DNS 區域數據信息,包括 DNS 域名、計算機名稱、IP 地址、DNS 記錄和網絡 Whois 記錄。他還
A. 毛巾根
B. native
C. ANTI
D. luto
查看答案
正確答案: D
問題 #37
Tony 是一名滲透測試人員,負責執行滲透測試。在獲得目標系統的初始訪問權限後,他發現了一個散列密碼列表。以下哪種工具對破解散列密碼沒有幫助?
A. ashcat
B. 膛手約翰
C. THC-Hydra
D. etcat
查看答案
正確答案: B
問題 #38
以下哪種 Google 高級搜索操作符可以幫助攻擊者收集與指定目標 URL 相似的網站信息?
A. [inurl:]
B. [信息:]
C. 網站:]
D. [相關:]
查看答案
正確答案: D
問題 #39
您是一名滲透測試人員,負責測試 XYZ 客戶員工的用戶意識。您從一些公開來源獲取了兩名員工的電子郵件,並正在創建一個客戶端後門,通過電子郵件發送給員工。
A. 偵察
B. 武器化
C. 揮和控制
D. 剝削
查看答案
正確答案: D
問題 #40
當調查員通過電話聯繫 "誰是 "查詢中列出的域管理員或控制員,要求保留用戶賬戶的所有收發電子郵件時,《美國法典》中哪項法規授權此電話並規定互聯網服務提供商有義務保留電子郵件記錄?
A. 18 篇第 1030 節
B. 18 篇第 2703(d)條
C. 18 篇第 90 章
D. 18 篇第 2703(f)條
查看答案
正確答案: D
問題 #41
第 2 項如果您在客戶現場遇到一臺綿羊蘸醬機,您會如何推斷?
A. sheepdip 協調多個蜜罐
B. heepdip計算機是蜜罐的另一個名稱
C. 臺 sheepdip 計算機只用於病毒檢測。
D. heepdip 計算機可防禦拒絕服務攻擊
查看答案
正確答案: C
問題 #42
在計算機取證調查中,如何描述證據從發現到結案或上法庭的過程?
A. 證據規則
B. 率法
C. 管鏈
D. 分離政策
查看答案
正確答案: C
問題 #43
關鍵系統文件的固定長度 MD5 算法校驗和有多少個字符?
A. 28
B. 4
C. 2
D. 6
查看答案
正確答案: C
問題 #44
您正在撰寫計算機科學博士學位論文。您的論文基於 HTML、DHTML 和其他基於網絡的語言,以及這些語言多年來的演變過程。您導航到 archive.org 並查看 news.com 的 HTML 代碼。然後,您導航到當前的 news.com 網站並複製源代碼。在搜索代碼時,您發現了一些異常:您發現了什麼?
A. 絡錯誤
B. CGI 代碼
C. rojan
D. 蟲
查看答案
正確答案: A
問題 #45
您正在使用取證工具 DriveSpy,並希望複製主硬盤上起始扇區爲 1709 的 150 個扇區。以下哪種格式能正確指定這些扇區?
A. :1000, 150
B. :1709, 150
C. :1709, 150
D. :1709-1858
查看答案
正確答案: B
問題 #46
部署在 IP 地址爲 172.16.1.108 的蜜罐被攻擊者入侵。下面是 Snort 二進制捕獲的攻擊摘錄。通過研究日誌,破解攻擊者的活動。請注意,您只需推斷摘錄中明確的內容。(註:測試學生在被動操作系統指紋識別過程中學到的概念、基本 TCP/IP 連接概念以及從 sniff 轉儲中讀取數據包籤名的能力)03/15-20:21:24.107053 211.185.12
A. 擊者對 111 端口進行了網絡掃描
B. 擊者使用緩衝區溢出掃描並利用了系統
C. 擊者在 32773 端口使用了木馬程序
D. 擊者安裝了後門
查看答案
正確答案: A
問題 #47
較新的 Macintosh 操作系統基於:
A. S/2
B. SD Unix
C. inux
D. 微軟視窗
查看答案
正確答案: B
問題 #48
在傳喚您作爲專家作證之前,律師必須先做什麼?
A. 行損害控制
B. 明你用來進行檢查的工具是完美的
C. 評審團宣讀您的簡歷
D. 您有資格成爲專家證人
查看答案
正確答案: D
問題 #49
你受聘擔任一家地區性銀行的計算機取證調查員,該銀行有四個 30 TB 的存儲區域網絡,用於存儲客戶數據。
A. 使用 DoubleSpace 創建文件的壓縮副本
B. 建文件夾或文件的稀疏數據副本
C. 作位流磁盤到圖像文件
D. 製作位流磁盤到磁盤文件
查看答案
正確答案: C
問題 #50
準備計算機進行取證調查的第一步是什麼?
A. 勿關閉或打開計算機、運行任何程序或嘗試訪問計算機上的數據
B. 確保任何相關媒體的安全
C. 暫停可能涉及任何相關媒體或問題用戶的自動文件銷毀和回收政策
D. 定您要查找的數據類型、您要查找的信息以及檢查的緊急程度
查看答案
正確答案: A
問題 #51
網絡取證可定義爲嗅探、記錄、獲取和分析網絡流量和事件日誌,以調查網絡安全事件。
A. 正確
B. 錯
查看答案
正確答案: A
問題 #52
以下哪個命令可以顯示服務器上所有打開的共享文件的名稱以及每個文件的文件鎖數量?
A. et 會議
B. et 文件
C. etconfig
D. 淨份額
查看答案
正確答案: B
問題 #53
回收站的存在隱喻着扔掉文件,但它也允許用戶檢索和恢復文件。一旦文件被移動到回收站,一條記錄就會被添加到存在於回收站的日誌文件中。以下哪個文件包含與回收站中每個已刪除文件相對應的記錄?
A. NFO2 文件
B. NFO1 文件
C. OGINFO2 文件
D. OGINFO1 文件
查看答案
正確答案: A
問題 #54
午餐高峯過後,一名未經授權的人員跟隨一名員工從員工入口進入大樓。此人剛剛實施了哪種類型的違規行爲?
A. 向社會工程
B. 尾隨
C. 帶
D. 布
查看答案
正確答案: B
問題 #55
以下哪項是加密勒索軟件的最佳對策?
A. 使用多種殺毒軟件
B. 留幾代離線備份
C. 析勒索軟件,獲取加密數據的解密密鑰
D. 付贖金
查看答案
正確答案: B
問題 #56
如果攻擊者使用 SELECT*FROM user WHERE name = "?x' AND userid IS NULL; --"? "命令,執行的是哪種類型的 SQL 注入攻擊?
A. 行尾評論
B. NION SQL 注入
C. 法/邏輯錯誤查詢
D. 義反覆
查看答案
正確答案: A
問題 #57
索菲亞經常出差,她擔心裝有機密文件的筆記本電腦會被盜。怎樣才能爲她提供最好的保護?
A. 磁盤加密
B. BIOS 密碼
C. 藏文件夾
D. 密碼保護的文件
查看答案
正確答案: A
問題 #58
攻擊者在一臺主機上安裝了一個 RAT。攻擊者希望確保當用戶嘗試訪問 "www.MyPersonalBank.com "時,用戶會被引導到一個釣魚網站。攻擊者需要修改哪個文件?
A. oot
B. udoers
C. 網絡
D. 主機
查看答案
正確答案: D
問題 #59
與基於特徵碼的 IDS 相比,以下哪個選項代表了基於異常的 IDS 的概念特徵?
A. 減少誤報率
B. 夠識別未知攻擊
C. 求供應商針對新威脅進行更新
D. 法處理加密網絡流量
查看答案
正確答案: B
問題 #60
您以本地管理員身份登錄 Windows 7 系統,需要從命令行啓動計算機管理控制臺。
A. :\gpedit
B. :\compmgmt
C. :\ncpA
D. :\services
查看答案
正確答案: B
問題 #61
以下哪項法案要求在標準交易中使用僱主的標準國家編號進行標識?
A. OX
B. IPAA
C. MCA
D. CI-DSS
查看答案
正確答案: B
問題 #62
在 Wireshark 中,數據包字節面板以哪種格式顯示當前數據包的數據?
A. 數
B. 僅 ASCII
C. 進制
D. 十六進制
查看答案
正確答案: D
問題 #63
_________ 是 DNS 的一組擴展,爲 DNS 客戶端(解析器)提供 DNS 數據的來源驗證,以減少 DNS 中毒、欺騙和類似類型攻擊的威脅。
A. NSSEC
B. 資源記錄
C. 資源轉移
D. 域轉移
查看答案
正確答案: A
問題 #64
以下哪項是 IDS/IPS 系統或代理服務器爲正常運行而必須具備的硬件要求?
A. 快速處理器幫助進行網絡流量分析
B. 們必須雙宿雙棲
C. 類似的內存要求
D. 快速網絡接口卡
查看答案
正確答案: B
問題 #65
以下哪個應用程序需要主機應用程序進行複製?
A. 型
B. 蠕蟲
C. 洛伊木馬
D. 毒
查看答案
正確答案: D
問題 #66
一家大公司打算將黑莓手機用於公司移動電話,並指派一名安全分析員評估可能存在的威脅。該分析員將使用黑客攻擊方法來演示攻擊者如何規避外圍防禦並訪問企業網絡。分析員應使用什麼工具來執行黑客攻擊?
A. 帕羅斯代理
B. BProxy
C. BCrack
D. looover
查看答案
正確答案: B
問題 #67
管理員可以通過以下哪項操作來驗證磁帶備份是否可以完整恢復?
A. 復隨機文件
B. 執行完全還原
C. 取磁帶的前 512 字節。
D. 讀取磁帶的最後 512 字節。
查看答案
正確答案: B
問題 #68
以下哪項描述了引導扇區病毒的特徵?
A. MBR 移動到 RAM 上的另一個位置,並將自身複製到 MBR 的原始位置
B. MBR 移動到硬盤上的另一個位置,並將自身複製到 MBR 的原始位置
C. 改目錄表項,使目錄項指向病毒代碼而非實際程序
D. 蓋原始 MBR,只執行新的病毒代碼
查看答案
正確答案: B
問題 #69
關於網絡防火牆防止網絡應用程序攻擊,哪些說法是正確的?
A. 絡防火牆可以檢測惡意 HTTP 流量,因此可以防止攻擊。
B. 絡防火牆無法阻止攻擊,因爲 80 和 443 端口必須打開。
C. 果配置得當,網絡防火牆可以防止攻擊。
D. 網絡防火牆無法阻止攻擊,因爲它們的配置過於複雜。
查看答案
正確答案: B
問題 #70
以下哪個程序通常針對 Microsoft Office 產品?
A. 多態病毒
B. 多部分病毒
C. 病毒
D. 形病毒
查看答案
正確答案: C
問題 #71
藍牙使用哪種數字調製技術在配對設備之間交換信息?
A. SK(相移鍵控)
B. SK(移頻鍵控)
C. SK(移幅鍵控)
D. AM(正交振幅調製)
查看答案
正確答案: A
問題 #72
爲了顯示安全狀況隨着時間的推移而得到改善,必須制定哪些措施?
A. 報告
B. 測試工具
C. 衡量標準
D. 漏洞分類法
查看答案
正確答案: C
問題 #73
被動偵察包括通過以下哪種方式收集信息?
A. 會工程學
B. 絡流量嗅探
C. 間人攻擊
D. 公開獲取的資料來源
查看答案
正確答案: D
問題 #74
以下哪項取證不是標準做法?
A. 位律師都在場
B. 有一名律師在場
C. 有陪審團或法官
D. 方律師提問
查看答案
正確答案: B
問題 #75
如果硬盤上的文件(readme.txt)大小爲 2600 字節,通常會爲該文件分配多少扇區?
A. 個部門
B. 個部門
C. 個部門
D. 個部門
查看答案
正確答案: C
問題 #76
恢復已刪除分區是調查員評估和提取已刪除分區的過程。
A. 確
B.
查看答案
正確答案: A
問題 #77
在第一反應程序中,您應在收集證據時遵守所有法律,並儘快聯繫計算機取證檢驗員
A. 確
B.
查看答案
正確答案: A
問題 #78
以下哪項不是法證準備規劃清單的考慮因素?
A. 義需要數字證據的業務狀態
B. 定現有的潛在證據
C. 定安全收集證據的程序,以符合法醫要求的方式收集證據
D. 得組織所有員工的同意
查看答案
正確答案: D
問題 #79
在犯罪現場收集電子證據時,應從最不穩定到最不穩定進行收集
A. 確
B.
查看答案
正確答案: A
問題 #80
什麼是監管鏈?
A. 明證據從原始證據地點到法醫實驗室的過程的法律文件
B. 犯罪現場扣押證據需要搜查令
C. 是一份列出窗口進程事件鏈的文件
D. 管鏈指的是在電子扣押中獲得先發制人的法庭命令,以限制證據的進一步損壞
查看答案
正確答案: A
問題 #81
數據以字節級條帶化分布在多個驅動器上,奇偶校驗信息則分布在所有成員驅動器上。
A. AID 0 級
B. AID 1 級
C. AID 3 級
D. AID 5 級
查看答案
正確答案: D
問題 #82
計算機取證報告提供完整的計算機取證調查過程的詳細信息。報告應解釋事件是如何發生的,提供事件的技術細節,並應清晰易懂。取證報告的以下哪種屬性會使其無法被法庭採納?
A. 包括有關事件的元數據
B. 括報告中提到的支持分析或結論的相關摘錄
C. 於對事件時間線的邏輯假設
D. 整個文本中保持單一的文檔樣式
查看答案
正確答案: C
問題 #83
電子郵件欺騙是指
A. 造電子郵件標題,使郵件看似來自實際來源以外的人或地方
B. 送非法電子郵件,謊稱來自合法網站,企圖獲取用戶的個人信息或賬戶信息的犯罪行爲
C. 某個地址發送大量電子郵件,試圖使郵箱溢出或使電子郵件地址所在的服務器不堪重負,從而引發拒絕服務攻擊
D. 子郵件分發列表上的 "全部回復 "信息突然激增,原因是一封發錯的郵件
查看答案
正確答案: A
問題 #84
當系統關閉或重啓時,不穩定的信息很容易被修改或丟失。這有助於確定安全事件的邏輯時間表和應負責任的用戶。
A. 確
B.
查看答案
正確答案: A
問題 #85
隱寫文件系統是一種在他人不知情的情況下加密和隱藏數據的文件存儲方法
A. 確
B.
查看答案
正確答案: A
問題 #86
無線局域網 (WLAN) 中的哪種設備能確定數據包轉發到目的地的下一個網絡點?
A. 線路由器
B. 線調製解調器
C. 線
D. 動站
查看答案
正確答案: A
問題 #87
數據獲取是從數字設備及其外圍設備和介質中成像或以其他方式獲取信息的過程
A. 確
B.
查看答案
正確答案: A
問題 #88
LBA(邏輯塊地址)通過爲硬盤的每個扇區分配一個 ___________ 來尋址數據。
A. 序號
B. 引編號
C. 作系統編號
D. 門編號
查看答案
正確答案: A
問題 #89
文件刪除是從計算機文件系統中刪除文件的一種方式。在 windows7 中刪除文件會發生什麼情況?
A. 件名的最後一個字母由十六進制字節碼 E5h 代替
B. 作系統在 MFT 中用特殊字符標記文件名,表示該文件已被刪除
C. AT 中的相應羣組標記爲已用
D. 算機會查看該文件佔用的羣集,不會騰出空間來存儲新文件
查看答案
正確答案: B
問題 #90
由於帶寬過度擴展、瓶頸、網絡數據攔截等原因,網絡很容易受到攻擊。以下哪種網絡攻擊是指攻擊者更改自己的 IP 地址,使自己看起來像是其他人的過程?
A. P 地址欺騙
B. 間人攻擊
C. 絕服務攻擊
D. 話嗅探
查看答案
正確答案: A
問題 #91
網絡服務的發展及其在業務中越來越多的應用爲應用程序框架提供了新的攻擊載體。網絡服務基於 XML 協議,如用於描述連接點的網絡服務定義語言(WSDL),用於描述和發現網絡服務的通用描述、發現和集成(UDDI),以及用於網絡服務間通信的簡單對象訪問協議(SOAP),這些協議容易受到各種網絡應用威脅的攻擊。以下哪項
A. 示層
B. 全層
C. 現層
D. 入層
查看答案
正確答案: C
問題 #92
路由器的 ARP 表在調查網絡攻擊時非常有用,因爲表中包含與相應 MAC 地址相關聯的 IP 地址。在 Windows 7 中,可以使用 __________command 命令訪問 ARP 表。
A. :\arp -a
B. :\arp -d
C. :\arp -s
D. :\arp -b
查看答案
正確答案: A
問題 #93
截圖代表什麼文件?
A. 管鍊表
B. 查令表格
C. 據收集表
D. 家證人表格
查看答案
正確答案: A
問題 #94
攻擊者可以操縱使用 "點-點-斜線(./)"序列及其變體(如 http://www.juggyDoy.corn/GET/process.php./././././././././etc/passwd.Identify)引用文件的變量。
A. 錄遍歷
B. QL 注入
C. SS 攻擊
D. 件注入
查看答案
正確答案: A
問題 #95
什麼是 SCSI(小型計算機系統接口)?
A. 套 ANSI 標準電子接口,允許個人電腦與磁盤驅動器、磁帶驅動器等外圍硬件進行通信。光盤驅動器、打印機和掃描儀
B. 算機主板數據通道或總線與計算機磁盤存儲設備之間使用的標準電子接口
C. 插即用 "接口,無需適配器卡,也無需重啓計算機即可添加設備
D. 對點串行雙向接口,用於在計算機設備之間以高達 4 Gbps 的數據傳輸速率傳輸數據
查看答案
正確答案: A
問題 #96
計算機取證專家 Billy 在對一臺筆記本電腦進行取證調查時恢復了大量 DBX 文件。他可以使用以下哪個電子郵件客戶端來分析 DBX 文件?
A. icrosoft Outlook
B. icrosoft Outlook Express
C. ozilla Thunderoird
D. 朵拉
查看答案
正確答案: B
問題 #97
根據管轄區域的不同,不同的法律適用於不同的事件。以下哪項法律涉及與計算機有關的欺詐和相關活動?
A. 國法典》第 18 卷第 7029 條
B. 國法典》第 18 卷第 7030 條
C. 國法典》第 18 卷第 7361 條
D. 國法典》第 18 卷第 7371 條
查看答案
正確答案: B
問題 #98
什麼是比特流拷貝?
A. 特流拷貝是原始存儲介質的逐位拷貝,是原始磁盤的精確拷貝
B. 流映像是包含磁盤或分區上所有數據的 NTFS 文件和文件夾的文件
C. 流映像是包含磁盤或分區上所有數據的 FAT32 文件和文件夾的文件
D. 建比特流映像只會將未刪除的文件從原始磁盤傳輸到映像磁盤
查看答案
正確答案: A
問題 #99
網絡取證可定義爲嗅探、記錄、獲取和分析網絡流量和事件日誌,以調查網絡安全事件。
A. 確
B.
查看答案
正確答案: A
問題 #100
根據美國聯邦法規,要在法庭上提供證詞,專家證人需要提供某些信息來證明自己的資格。傑森是一名合格的計算機取證專家,從業已有兩年,但在一起計算機犯罪案件中,他被弗吉尼亞州裏士滿的美國第四巡迴上訴法院拒絕提供專家證詞。考慮到美國聯邦法規,法院拒絕傑森作爲專家證人資格的最恰當理由是什麼?
A. ason 無法提供文件證明其在該領域有四年的工作經驗
B. 爲一名計算機取證專家,傑森沒有資格在計算機犯罪案件中作證
C. ason 無法提供文件證明他是計算機取證專家
D. 森不了解計算機犯罪所涉及的法律問題
查看答案
正確答案: A
問題 #101
Syslog 是一種客戶端/服務器協議標準,用於在 IP 網絡上轉發日誌信息。Syslog 使用 ___________ 以清晰的文本格式傳輸日誌信息。
A. CP
B. 件傳輸協議
C. MTP
D. 久性有機污染物
查看答案
正確答案: A
問題 #102
在保存數字證據時,以下哪種說法是錯誤的?
A. 錄您在監視器、計算機、打印機或其他外設上觀察到的操作和變化
B. 果監視器處於打開、關閉或睡眠模式,則可確認
C. 據計算機的電源狀態,如開機、關機或睡眠模式,拔下電源線
D. 開計算機並提取 Windows 事件查看器日誌文件
查看答案
正確答案: D
問題 #103
一種互聯網標準協議(建立在 TCP/IP 協議之上),可確保計算機網絡中計算機時鐘時間精確同步到毫秒級。對於 NTP 層級,以下哪項說法是正確的?
A. 0 層服務器在網絡上使用;它們不直接連接到作爲第 1 層服務器運行的計算機上
B. tratum-1 時間服務器通過網絡路徑與可靠的 UTC 時間源(如 GPS、WWV 或 CDMA 傳輸)相連接
C. 2 層服務器與可靠的 UTC 時間源(如 GPS、WWV 或 CDMA 傳輸)直接相連(不通過網絡路徑)。
D. 3 服務器通過網絡鏈接,通過 NTP 從層 2 服務器獲取時間,以此類推
查看答案
正確答案: D

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: