不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

通過模擬試題爲EC-Council ECSA考試作策略性準備

SPOTO的EC-Council ECSA模擬試題有助考生成功通過EC-Council Certified Security Analyst (ECSA)考試。這些模擬試題提供廣泛的考試問題和答案,緊密模擬實際的考試環境。通過定期練習SPOTO的模擬試題及模擬考試,考生可以提高他們的技能,找出薄弱環節,並加強他們的考試準備。SPOTO 提供與練習題相輔相成的綜合學習材料和考試資源,確保考生擁有取得成功所需的所有工具。藉助 SPOTO 的有效備考資源,考生可以自信地應對 ECSA 考試,並增加順利通過考試的機會。
參加其他線上考試

問題 #1
需要運行 "掃描服務器配置 "工具,以允許遠程 Nessus 客戶端與 Nessus 進行遠程連接。該工具允許配置 Nessus 守護進程的端口和綁定接口。默認情況下,Nessus 守護進程會監聽以下哪個端口的連接?
A. 地主機(127
B. 地主機(127
C. 地主機(127
D. 地主機(127
查看答案
正確答案: A
問題 #2
以下哪個 Snort 記錄器模式命令與在嗅探器模式下通過 Snort 運行二進制日誌文件並將數據包轉儲到屏幕上有關?
A.
B.
C.
D.
查看答案
正確答案: C
問題 #3
數據包過濾防火牆通常是路由器的一部分。根據數據包和標準,防火牆可以:i) 丟棄數據包ii) 轉發數據包或向發起者發送信息數據包過濾防火牆在 OSI 模型的哪一層工作?
A. 用層
B. 物理層
C. 輸層
D. 網絡層
查看答案
正確答案: D
問題 #4
以下哪種外部筆測試能揭示價格、用戶名和密碼、會話、URL 字符、特殊指示符、使用的加密和網頁行爲等信息?
A. 檢查目錄一致性和網頁命名語法
B. 查服務器端包含(SSI)
C. 查隱藏字段
D. 查網絡服務器處理的電子商務和支付網關
查看答案
正確答案: C
問題 #5
以下 bash 腳本的目標是什麼?
A. 給出了已打開 FTP 端口的 IP 地址列表
B. 嘗試連接目標計算機上的 FTP 端口
C. 檢查目標主機是否打開了 FTP 端口,然後退出
D. 會檢查目標計算機上的 FTP 端口是否易受 arracks 攻擊
查看答案
正確答案: A
問題 #6
詹姆斯正在測試路由器抵禦 DoS 攻擊的能力。詹姆斯向其網絡的廣播地址發送 ICMP ECHO 請求。詹姆斯正在測試針對其網絡的哪種 DoS 攻擊?
A. 精靈
B. rinoo
C. raggle
D. SYN 洪水
查看答案
正確答案: A
問題 #7
漏洞評估是對系統或應用程序(包括當前的安全程序和控制措施)抵禦攻擊能力的檢查。它識別、測量計算機系統、網絡和通信渠道中的安全漏洞並對其進行分類。漏洞評估用於識別可能被利用的弱點,並預測額外安全措施在保護信息資源免受攻擊方面的有效性。
A. 被動評估
B. 基於主機的評估
C. 外部評估
D. 應用評估
查看答案
正確答案: D
問題 #8
參與規則(ROE)是進行筆測試的正式許可。它爲進行滲透測試提供了最高級別的指導。在編制 ROE 範圍時要考慮各種因素,這些因素清楚地解釋了與安全測試相關的限制。在編制參與規則 (ROE) 的範圍時,沒有考慮以下哪些因素?
A. 戶組織的員工名單
B. 可接受的檢測技術清單
C. 測試的特定 IP 地址/範圍
D. 透測試團隊的聯繫人
查看答案
正確答案: A
問題 #9
有哪些掃描技術可以繞過防火牆規則和記錄機制,僞裝成普通網絡流量?
A. 連接掃描技術
B. YN 掃描技術
C. 隱身掃描技術
D. 端口掃描技術
查看答案
正確答案: C
問題 #10
確定由五個級別組成的框架,以指導機構對其安全計劃進行評估,並協助確定改進工作的優先次序:
A. 信息系統安全評估框架(ISSAF)
B. 軟互聯網安全框架
C. ortells 統一安全框架
D. 聯邦信息技術安全評估框架
查看答案
正確答案: D
問題 #11
以下哪些協議不能用於過濾 VoIP 流量?
A. 媒體網關控制協議(MGCP)
B. 實時傳輸控制協議(RTCP)
C. 話描述協議(SDP)
D. 實時發布訂閱(RTPS)
查看答案
正確答案: D
問題 #12
保羅的公司正在進行全面的安全審計,包括邏輯和物理安全測試。在完成所有邏輯測試後,現在開始進行物理測試。安全審計公司派出了一名裝扮成電工的技術人員。他在大堂外等候一些員工上班,並在他們進入禁區時尾隨其後。進入主辦公室後,他
A. 糊測試
B. 隨
C. 肉陷阱攻擊
D. 跟蹤
查看答案
正確答案: B
問題 #13
Allen 和 Greg 在投資了名爲 Zamtac Ltd. 的創業公司後,爲公司開發了一個新的網絡應用程序。在託管應用程序之前,他們想測試一下所開發的網絡應用程序對緩衝區溢出、DOS、XSS 和 SQL 注入等攻擊的健壯性和免疫力。
A. 絡模糊測試
B. 絡抓取
C. 絡蜘蛛搜索
D. 絡鏡像
查看答案
正確答案: A
問題 #14
爲什麼在啓動滲透測試之前必須籤訂法律協議?
A. 證您的顧問費
B. 許您在組織高層管理人員不知情和未同意的情況下進行滲透測試
C. 通過記錄項目範圍和公司同意,確定滲透測試的合法性。
D. 須確保目標組織已實施強制性安全政策
查看答案
正確答案: C
問題 #15
以下哪些政策有助於確保數據安全和保護組織信息的隱私?
A. 特殊準入政策
B. 文件保存政策
C. 碼學政策
D. 個人安全政策
查看答案
正確答案: C
問題 #16
爲了獲取業務實體、業務服務、綁定模板和 tModel 等 UDDI 信息,黑客會實施以下哪種攻擊?
A. 網絡服務足跡攻擊
B. 務級別配置攻擊
C. 改 URL 攻擊
D. 內部攻擊
查看答案
正確答案: A
問題 #17
傳輸控制協議接受數據流中的數據,將其分割成塊,然後添加 TCP 報頭,創建 TCP 網段。TCP 頭是 TCP 段的前 24 個字節,包含端對端 TCP 套接字的參數和狀態。它用於跟蹤兩個 TCP 端點之間的通信狀態。要建立或初始化連接,兩臺主機必須同步。同步要求每一方發送自己的初始序列號,並接收一個連接。
A. 6 位
B. 2 位
C. 位
D. 4 位
查看答案
正確答案: B
問題 #18
哪個 Wireshark 過濾器會顯示源主機 IP 地址爲 10.0.0.7 的所有數據包?
A. p
B. p
C. p
D. p
查看答案
正確答案: C
問題 #19
DNS 信息記錄提供有關以下方面的重要數據
A. 電話和傳真號碼
B. 服務器的位置和類型
C. 爲公司員工提供服務的代理商
D. 新客戶
查看答案
正確答案: B
問題 #20
哈羅德是一名網頁設計師,他爲 ghttech.net 設計了一個網站。作爲與客戶籤訂的維護協議的一部分,哈羅德正在網上進行研究,看看該網站迄今爲止的曝光率如何。哈羅德瀏覽 google.com,並輸入以下 search.link:www.ghttech.netWhat 搜索結果?
A. 有鏈接到 ghttech
B. 含以下代碼的網站:link:www
C. httech
D. 有鏈接到
查看答案
正確答案: A
問題 #21
以下哪份報告提供了完整的筆測試過程、結果和建議的摘要?
A. 漏洞報告
B. 執行報告
C. 戶端測試報告
D. 主機報告
查看答案
正確答案: B
問題 #22
以下哪項是互聯網編號分配機構 (IANA) 管理的分配端口範圍?
A. 001-3100
B. 000-5099
C. 666-6674
D. - 1023
查看答案
正確答案: D
問題 #23
變量用於定義檢測參數,特別是本地網絡和/或特定服務器或端口的參數,以便納入或排除在規則中。這些變量是使用 var 關鍵字設置的簡單替換變量。以下哪個運算符用於定義元變量?
A. $"
B. "#"
C. "*"
D. ?"
查看答案
正確答案: A
問題 #24
邁耶電子系統公司(Meyer Electronics Systems)最近在辦公室裏被盜了幾臺筆記本電腦,這些筆記本電腦中包含有關專利和公司戰略的敏感公司信息。筆記本電腦被盜一個月後,一家競爭公司被發現剛剛開發出幾乎與邁耶公司生產的產品完全相同的產品。怎樣才能防止筆記本電腦中的這些信息被盜呢?
A. DW 加密
B. FS 加密
C. FS 加密
D. PS 加密
查看答案
正確答案: B
問題 #25
邁耶電子系統公司(Meyer Electronics Systems)最近在辦公室裏被盜了幾臺筆記本電腦,這些筆記本電腦中包含有關專利和公司戰略的敏感公司信息。筆記本電腦被盜一個月後,一家競爭公司被發現剛剛開發出幾乎與邁耶公司生產的產品完全相同的產品。怎樣才能防止筆記本電腦中的這些信息被盜呢?
A. DW 加密
B. FS 加密
C. FS 加密
D. PS 加密
查看答案
正確答案: B
問題 #26
Snort 是一種開源的基於網絡的入侵檢測傳感器,是世界上安裝最廣泛的 NIDS。它可以配置爲以四種模式運行。以下哪種模式會讀取網絡數據包並以連續流的形式顯示在控制臺(屏幕)上?
A. 據包嗅探器模式
B. 數據包記錄儀模式
C. 網絡入侵檢測系統模式
D. 內聯模式
查看答案
正確答案: A
問題 #27
在以下哪種 IDS 規避技術中,IDS 會拒絕終端系統接受的數據包?
A. IPS 規避技術
B. IDS 規避技術
C. UDP 規避技術
D. TTL 規避技術
查看答案
正確答案: D
問題 #28
詹姆斯正在測試路由器抵禦 DoS 攻擊的能力。詹姆斯向其網絡的廣播地址發送 ICMPECHO 請求。詹姆斯正在測試針對其網絡的哪種 DoS 攻擊?
A. 精靈
B. 裏諾
C. raggle
D. YN 洪水
查看答案
正確答案: A
問題 #29
以下哪種工具是用於評估組織所面臨的特定信息安全威脅的自動化綜合滲透測試產品?
A. Sunbelt 網絡安全檢查員(SNSI)
B. 核心影響
C. 布
D. 軟基線安全分析器(MBSA)
查看答案
正確答案: C
問題 #30
一名員工試圖訪問其公司的內部網站。當他打開一個網頁時,收到了"€Proxy AuthenticationRequired "的錯誤信息。IT 人員向他解釋說,這是 HTTP 錯誤,表明服務器無法處理請求,原因是處理客戶端和服務器之間請求的代理服務器缺乏適當的客戶端驗證憑據。
A. 15
B. 17
C. 07
D. 04
查看答案
正確答案: C
問題 #31
近年來,由於信息技術的飛速發展,存儲在組織數據庫中的數據量迅速增加。因此,數據庫通常安裝在內部防火牆後面,使用入侵檢測機制進行保護,只有應用程序才能訪問。要訪問數據庫,用戶必須連接到其中一個應用程序並提交查詢。
A. 注入攻擊
B. DAP 注入攻擊
C. Path 注入攻擊
D. OAP 注入攻擊
查看答案
正確答案: B
問題 #32
以下哪些與美國信息安全相關的法案規定,組織的管理層有責任建立並維護適當的內部控制結構和財務報告程序?
A. 2001 年《美國愛國者法案
B. 2002 年《薩班斯-奧克斯利法案
C. 格拉姆-裏奇-比利雷法案》(GLBA)
D. 加利福尼亞州 SB 1386
查看答案
正確答案: A
問題 #33
滲透測試計劃的第一階段是與客戶協商制定項目範圍。滲透測試的測試組件取決於客戶的運行環境、威脅感知、安全性和合規性要求、ROE 和預算。在制定項目範圍時,需要考慮各種測試組件。以下哪項不是需要測試的滲透測試組件?
A. 系統軟件安全
B. 入侵檢測
C. 外部幫兇
D. 部幫兇
查看答案
正確答案: C
問題 #34
在滲透測試中,"藍色團隊 "意味着什麼?
A. 組織信息技術人員知情並同意的情況下進行的滲透測試
B. 是最昂貴的,也是使用最廣泛的
C. 以在有警告或無警告的情況下進行
D. 組織 IT 人員不知情的情況下進行的滲透測試,但得到上層管理人員的許可
查看答案
正確答案: A
問題 #35
最近,雅各布被分配了一個項目,測試一家客戶的周邊安全。作爲項目的一部分,雅各布想測試防火牆上的某個端口是否打開或關閉。他使用了 hping 實用程序,語法如下:#hping ?€"S ?€"c 1 ?€"p -t 什麼響應將表明防火牆允許特定端口?
A. 機無法連接
B. TL 超限
C. 回應
D. CMP 端口不可達
查看答案
正確答案: C
問題 #36
以下哪種掃描會啓動,但不會完成所選每個端口的 TCP 握手序列,而且能很好地進行直接掃描,通常還能很好地穿過防火牆?
A. YN掃描
B. onnect() 掃描
C. XMAS 掃描
D. 掃描
查看答案
正確答案: A
問題 #37
確定定義組織網絡連接標準和組織網絡中連接的計算機安全標準的政策。
A. 息保護政策
B. 別準入政策
C. 程訪問政策
D. 接受使用政策
查看答案
正確答案: C
問題 #38
黑客向雲網絡主機發起大量無效請求,以至於主機使用所有資源響應無效請求,忽略合法請求。
A. 絕服務(DoS)攻擊
B. 側通道攻擊
C. 間人密碼攻擊
D. 證攻擊
查看答案
正確答案: A
問題 #39
傳輸控制協議接受數據流中的數據,將其分成若干塊,然後添加 TCP 頭,創建 TCP 段。TCP 頭是 TCP 段的前 24 個字節,包含端到端 TCP 套接字的參數和狀態。它用於跟蹤兩個 TCP 端點之間的通信狀態。要建立或初始化連接,兩臺主機必須同步。同步要求每一方發送自己的初始序列號,並接收一個確認序列號。
A. 6 位
B. 2 位
C. 位
D. 4 位
查看答案
正確答案: B
問題 #40
HTTP 協議規定,可以使用 %xx 符號在 URL 中傳遞任意二進制字符,其中 "xx "是指
A. 符的 ASCII 值
B. 符的二進制值
C. 符的十進制值
D. 符的十六進制值
查看答案
正確答案: D
問題 #41
該法案旨在保護金融機構及其服務提供商所掌握的消費者個人財務信息。
A. IPAA
B. 2002 年《薩班斯-奧克斯利法案
C. 格拉姆-裏奇-比利雷法案
D. 加利福尼亞州 SB 1386a
查看答案
正確答案: C
問題 #42
以下哪種命令行工具用於從實時網絡捕獲數據並將這些數據包複製到文件?
A. ireshark:Capinfos
B. ireshark:Tcpdump
C. ireshark:Text2pcap
D. ireshark:Dumpcap
查看答案
正確答案: D
問題 #43
密碼保護計算機資源和文件免遭惡意用戶未經授權的訪問。密碼破解是從計算機系統中存儲或傳輸的數據中恢復密碼的過程,以獲得未經授權的系統訪問權。以下哪種密碼破解攻擊會嘗試各種字符組合,直到密碼被破解爲止?
A. 力攻擊
B. 於規則的攻擊
C. 合攻擊
D. 字典攻擊
查看答案
正確答案: A
問題 #44
當您在網絡上運行漏洞掃描時,IDS 會切斷您的連接,這時使用的是哪種類型的 IDS?
A. IPS
B. 動式 IDS
C. 進式 IDS
D. 動式 IDS
查看答案
正確答案: D
問題 #45
以下哪個日誌分析工具是思科路由器日誌格式日誌分析器,它能解析日誌、將日誌導入 SQL 數據庫(或其自身的內置數據庫)、匯總日誌並生成動態過濾報告,所有這些操作都通過網絡界面進行?
A. 件日誌跟蹤器
B. 木廠
C. 統日誌管理器
D. 件日誌資源管理器
查看答案
正確答案: B
問題 #46
確定將領導滲透測試項目並擔任客戶聯絡人的人員。
A. 數據庫滲透測試員
B. 政策滲透測試儀
C. 席滲透測試員
D. 用程序滲透測試儀
查看答案
正確答案: C
問題 #47
安全審計人員通過 Nessus 漏洞掃描儀確定網絡中 WAP 的使用情況,該掃描儀可識別常用的 WAP。Nessus 漏洞掃描儀使用的插件之一是 ID #11026,名爲 "接入點檢測"。該插件使用四種技術來識別 WAP 的存在。以下哪種技術主要用於在升級 WAP 設備時上傳新固件映像?
A. NMAP TCP/IP 指紋識別
B. TTP指紋識別
C. TP指紋識別
D. NMP指紋識別
查看答案
正確答案: C
問題 #48
以下哪種防火牆會阻止傳入或傳出數據包訪問沒有代理的服務?
A. 電路級防火牆
B. 據包過濾器防火牆
C. 態多層檢測防火牆
D. 用程序級防火牆
查看答案
正確答案: D
問題 #49
安全分析框架由一系列說明、假設和限制組成,用於分析和解決安全問題,開發不受威脅的應用程序。以下哪個框架有助於組織根據行業標準評估公司的信息安全?
A. 軟互聯網安全框架
B. 信息系統安全評估框架
C. BM安全框架
D. 泰爾統一安全框架
查看答案
正確答案: B
問題 #50
以下哪項不是防火牆的特徵?
A. 管理公衆對私人網絡資源的訪問
B. 網絡之間路由數據包
C. 查兩個網絡之間路由的所有流量是否符合特定標準
D. 過濾入站流量,不過濾出站流量
查看答案
正確答案: D
問題 #51
保羅的公司正在進行全面的安全審計,包括邏輯和物理安全測試。在完成所有邏輯測試後,現在開始進行物理測試。安全審計公司派出了一名裝扮成電工的技術人員。他在大堂外等候一些員工上班,並在他們進入禁區時尾隨其後。進入主辦公室後,他
A. 糊測試
B. 隨
C. 肉陷阱攻擊
D. 跟蹤
查看答案
正確答案: B
問題 #52
從哪裡可以收集到有關底層應用環境的線索?
A. 文件擴展名
B. 自可執行文件
C. 件類型和目錄
D. 源代碼
查看答案
正確答案: A
問題 #53
NTLMv2 身份驗證機制中使用了以下哪種密碼散列算法?
A. ES
B. ES(ECB 模式)
C. D5
D. C5
查看答案
正確答案: C
問題 #54
模糊測試或模糊是一種軟件/應用程序測試技術,用於發現軟件、操作系統或網絡中的編碼錯誤和安全漏洞,方法是向系統輸入大量隨機數據(稱爲模糊),試圖使其崩潰。
A. 妙的模糊測試
B. 瓜式模糊測試
C. 整的模糊測試
D. 能模糊測試
查看答案
正確答案: D
問題 #55
參與規則(ROE)文件規定了測試團隊執行測試的某些權利和限制,幫助測試人員克服法律、聯邦和政策相關限制,使用不同的滲透測試工具和技術。
A. 高層管理人員和技術團隊舉行集思廣益會議
B. 定滲透測試所需的深度
C. 最高管理層和技術團隊舉行頭腦風暴會議
D. 不同的筆試者進行合同前討論
查看答案
正確答案: C
問題 #56
軟件防火牆在 OSI 模型的哪一層工作?
A. 輸
B. 用
C. 絡
D. 據鏈路
查看答案
正確答案: D
問題 #57
如果網絡應用程序將 HTTP cookie 作爲傳輸會話令牌的方法,它可能會受到以下哪種攻擊?
A. 參數篡改攻擊
B. QL注入攻擊
C. 話劫持
D. 站請求攻擊
查看答案
正確答案: D
問題 #58
互聯網是一個巨大的數據庫,人們將自己最私密的信息存儲在雲端,並相信服務提供商能夠保證所有信息的安全。在過去 15 年中,木馬、病毒、DoS 攻擊、網站篡改、計算機丟失、意外發布等都是造成重大信息泄露的原因。
A. 碼薄弱和缺乏身份管理
B. IT 安全預算不足
C. 氓員工和內部攻擊
D. 站面臨的弱點、風險和威脅
查看答案
正確答案: C
問題 #59
Adam 是 Syncan 有限公司的 IT 管理員。他被指定執行各種 IT 任務,如設置新用戶賬戶、管理備份/恢復、安全認證和密碼等。在執行任務時,他被要求採用最新、最安全的身份驗證協議,對存儲在基於 Microsoft Windows 操作系統的系統中的用戶密碼進行加密。爲實現目標,Adam 應採用以下哪種身份驗證協議?
A. ANMAN
B. Kerberos
C. TLM
D. TLMv2
查看答案
正確答案: C
問題 #60
您入侵了德克薩斯州達拉斯市一家小公司 Active Directory 網絡上的一個低級管理員賬戶。您通過枚舉發現了域控制器。您使用 Idp.exe 通過端口 389 連接到其中一個域控制器。
A. 用虛假記錄毒化 DNS 記錄
B. DNS 枚舉 MX 和 A 記錄
C. 立與域控制器的遠程連接
D. 舉域用戶賬戶和內置組
查看答案
正確答案: D
問題 #61
Wireshark 是一款網絡分析儀。它從網絡中讀取數據包,對其進行解碼,並以易於理解的格式顯示出來。以下哪項是 Wireshark 的命令行版本,可用於從網絡中捕獲實時數據包或讀取保存的捕獲文件?
A. cpdump
B. apinfos
C. shark
D. dl2wrs
查看答案
正確答案: B
問題 #62
以下哪項與美國信息安全有關的法案規定了管理層有責任建立和維護適當的內部控制結構和財務報告程序?
A. 利福尼亞州 SB 1386
B. 002 年《薩班斯-奧克斯利法案
C. 拉姆-裏奇-比利雷法案》(GLBA)
D. 001 年美國愛國者法案
查看答案
正確答案: B
問題 #63
關於 Wireshark,以下哪項是錯誤的?
A. ireshark提供了一些分析WEP解密數據的選項
B. 不支持解密 TKIP 或 CCMP 數據包
C. 了讓 Wireshark 解密 WEP 加密數據包的內容,必須向它提供適當的網絡 WEP 密鑰
D. 據包嗅探器模式
查看答案
正確答案: A
問題 #64
William 是一家 pen 測試公司的滲透測試員,他被要求獲取目標網絡上 SMTP 服務器的信息。
A. 目標組織的一個不存在的用戶發送電子郵件,並檢查退回的郵件頭
B. 查會話變量
C. 查 TCP 序列號
D. 找網頁源代碼中的信息
查看答案
正確答案: A
問題 #65
確定 POP3 和 POP3S 協議使用的端口號。
A. 13和981
B. 11 和 982
C. 10 和 995
D. 09和973
查看答案
正確答案: C
問題 #66
什麼操作系統會響應以下命令?
A. ac OS X
B. Windows XP
C. 窗 95
D. reeBSD
查看答案
正確答案: D
問題 #67
Windows 將用戶密碼存儲在安全賬戶管理器數據庫 (SAM) 中,或域中的 Active Directory 數據庫中。密碼絕不會以明文存儲;密碼會進行散列處理,並將結果存儲在 SAM 中。NTLM 和 LM 身份驗證協議使用不同的散列方法將用戶密碼安全地存儲在 SAM 數據庫中。
A. c:\windows\system32\config\SAM
B. c:\windows\system32\drivers\SAM
C. c:\windows\system32\Setup\SAM
D. c:\windows\system32\Boot\SAM
查看答案
正確答案: A
問題 #68
在入侵網絡應用程序的過程中,攻擊者通過修改與用戶 ID、用戶名、訪問組、成本、文件名、文件標識符等相關的輸入字段,操縱 HTTP 請求以顛覆應用程序的授權方案。進行了什麼攻擊?
A. Path注入攻擊
B. 授權攻擊
C. 證攻擊
D. 注入攻擊
查看答案
正確答案: B
問題 #69
以下哪項法案使安全狀況不佳帶來的聲譽風險成爲現實,因爲它要求公開披露任何涉及未加密個人信息或有理由相信信息已被未經授權者獲取的安全漏洞?
A. 加利福尼亞州 SB 1386
B. 2002 年《薩班斯-奧克斯利法案
C. 格拉姆-裏奇-比利雷法案》(GLBA)
D. 2001 年美國愛國者法案
查看答案
正確答案: A
問題 #70
TCP 和 UDP 端口中哪個端口的流量不正常?
A. 1 號口岸
B. 口 443
C. 口 0
D. 1 號端口
查看答案
正確答案: C
問題 #71
Terri 在一家安全諮詢公司工作,該公司目前正在對東京第一國民銀行進行滲透測試。特麗的工作包括繞過防火牆和交換機訪問網絡。特麗向公司的一臺交換機發送了一個 IP 數據包,並設置了ACK 位和她的機器源地址。特麗發送這個 IP 數據包的目的是什麼?
A. 交換機上啓用隧道功能
B. 騙開關,讓它以爲自己已經與泰莉的電腦進行了會話
C. 用 DoS 攻擊使交換機崩潰,因爲交換機無法發送 ACK 比特
D. 交換機的 MAC 地址表中灌入 ACK 比特,使其中毒
查看答案
正確答案: B
問題 #72
Terri 在一家安全諮詢公司工作,該公司目前正在對東京第一國民銀行進行滲透測試。特麗的工作包括繞過防火牆和交換機訪問網絡。特麗向公司的一臺交換機發送了一個 IP 數據包,並設置了ACK 位和她的機器源地址。特麗發送這個 IP 數據包的目的是什麼?
A. 交換機上啓用隧道功能
B. 騙開關,讓它以爲自己已經與泰莉的電腦進行了會話
C. 用 DoS 攻擊使交換機崩潰,因爲交換機無法發送 ACK 比特
D. 交換機的 MAC 地址表中灌入 ACK 比特,使其中毒
查看答案
正確答案: B
問題 #73
攻擊者在用戶輸入字段中注入惡意查詢字符串,以繞過網絡服務驗證機制並訪問後端數據庫。這是以下哪種攻擊?
A. 框架注入攻擊
B. LDAP 注入攻擊
C. Path注入攻擊
D. OAP注入攻擊
查看答案
正確答案: D
問題 #74
攻擊者創建祕密賬戶,利用後門繞過身份驗證程序非法訪問資源。創建後門是攻擊者遠程訪問網絡中計算機的一種方式。攻擊者使用以下哪種技術創建後門,以祕密收集目標計算機的關鍵信息?
A. 內部網絡映射,映射目標計算機的內部網絡
B. 口掃描,確定目標計算機上打開或正在使用的端口
C. 探監控所有傳入和傳出的網絡流量
D. 會工程和魚叉式網絡釣魚攻擊,在目標計算機上安裝惡意程序
查看答案
正確答案: D
問題 #75
以下哪個附錄詳細列出了報告中使用的所有技術術語?
A. 所需工作
B. 參考資料
C. 研究
D. 彙
查看答案
正確答案: D
問題 #76
War Driving 是指在特定區域內移動,繪製無線接入點分布圖以進行統計的行爲。然後利用這些統計數據來提高人們對這類網絡相關安全問題的認識。以下哪項是基於 Linux 的程序,可利用靜態 WEP 所記錄的弱 IV(初始化向量)問題?
A. irsnort
B. 氣裂縫
C. EPCrack
D. irpwn
查看答案
正確答案: A
問題 #77
在基於 Linux/Unix 的 Web 服務器上,應根據什麼權限運行守護進程服務?
A. 法確定運行守護進程服務的權限
B. 賓
C.
D. 以外的東西
查看答案
正確答案: D
問題 #78
以下哪項政策規定,相關應用程序所有者必須以書面形式向 IT 部門/資源授權對特定業務應用程序的額外訪問請求?
A. 特殊準入政策
B. 用戶身份和密碼政策
C. 個人電腦可接受使用政策
D. 戶賬戶政策
查看答案
正確答案: B
問題 #79
軟件防火牆在 OSI 模型的哪一層工作?
A. 數據鏈路
B. 網絡
C. 運輸
D. 用
查看答案
正確答案: A
問題 #80
需要運行 "掃描服務器配置 "工具,以允許遠程 Nessus 客戶端與 Nessus 進行遠程連接。該工具允許配置 Nessus 守護進程的端口和綁定接口。默認情況下,Nessus 守護進程會監聽以下哪個端口的連接?
A. 地主機(127
B. 地主機(127
C. 地主機(127
D. 地主機(127
查看答案
正確答案: A
問題 #81
如今,黑客可以利用的網絡應用程序結構弱點越來越多,他們可以利用這些弱點完成各種惡意任務。黑客和安全專業人員都在不斷研究網絡應用程序安全措施中的新漏洞。在這兩種情況下,我們都可以觀察到網絡技術是如何發展和完善的。
A. SQL 注入攻擊
B. 務級別配置攻擊
C. 內部攻擊
D. 改 URL 攻擊
查看答案
正確答案: A
問題 #82
喬治是西海岸一家大型互聯網公司的網絡管理員。根據公司規定,未經 IT 部門批准,公司員工一律不得使用 FTP 或 SFTP 程序。喬治想使用 Ethereal 監控網絡流量,但只監控進出他的網絡的 SFTP 流量。喬治應該在 Ethereal 中使用什麼過濾器?
A. et 端口 22
B. dp 端口 22 和主機 172
C. rc 端口 22 和 dst 端口 22
D. rc 端口 23 和 dst 端口 23
查看答案
正確答案: C
問題 #83
時間是端口掃描中一個可能讓人措手不及的因素。如果掃描時間過長或掃描中缺少明顯的端口,可能需要調整各種時間參數。在 NMAP 的掃描中,以下哪一個掃描定時選項對緩慢的廣域網鏈路或隱藏掃描有用?
A. 執狂
B. 鬼祟祟
C. 彬彬有禮
D. 常
查看答案
正確答案: C
問題 #84
以下哪種攻擊屬於離線攻擊?
A. 預計算哈希值
B. 哈希值注入攻擊
C. 碼猜測
D. 圾箱潛水
查看答案
正確答案: A
問題 #85
以下哪個 Snort 記錄器模式命令與通過 Snort 以嗅探模式運行二進制日誌文件並將數據包轉儲到屏幕上相關?
A.
B.
C.
D.
查看答案
正確答案: C
問題 #86
郵件系統自動發送的電子郵件信息表明用戶不存在於該服務器上,這種信息稱爲?
A. MTP 隊列彈跳
B. SMTP 郵件跳轉
C. MTP服務器彈跳
D. MTP 郵件跳轉
查看答案
正確答案: D

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: