温馨提升:Ctrl+F 查找 Ctrl+C 复制 Ctrl+V 粘贴 懂的都懂
为爱发电不容易给个赞吧!卑微.jpg
目录
CyberOps 第 1 章测验
CyberOps 第 1 章考试
CyberOps 第 2 章测验
CyberOps 第 2 章考试
CyberOps 第 3 章测验
CyberOps 第 3 章考试
CyberOps 第 4 章测验
CyberOps 第 4 章考试
CyberOps 第 5 章测验
CyberOps 第 5 章考试
CyberOps 第 6 章测验
CyberOps 第 6 章考试
CyberOps 第 7 章测验
CyberOps 第 7 章考试
CyberOps 第 8 章测验
CyberOps 第 8 章考试
CyberOps 第 9 章测验
CyberOps 第 9 章考试
CyberOps 第 10 章测验
CyberOps 第 10 章考试
CyberOps 第 11 章测验
CyberOps 第 11 章考试
CyberOps 第 12 章测验
CyberOps 第 12 章考试
CyberOps 第 13 章测验
CyberOps 第 13 章考试
GodLou的博客_CSDN博客-领域博主https://blog.csdn.net/GodLou
CyberOps 第 1 章测验
术语“网络运营分析师”指的是 SOC 中的哪一群人员?
选择一项:
SOC 经理
一级人员
二级人员
三级人员
如何使用 SOC 中的安全信息和事件管理系统帮助相关人员抵御安全威胁?
选择一项:
通过过滤网络流量
通过收集和过滤数据
通过对网络资源的用户进行身份验证
通过对远程站点的通信进行加密
哪个组织是提供 CISSP 认证的国际非营利性组织?
选择一项:
IEEE
GIAC
(ISC)2
CompTIA
出于政治或社会原因进行黑客攻击的黑客称为什么?
选择一项:
白帽黑客
黑客
蓝帽黑客
激进黑客
在 SOC 安全信息和事件管理系统中应包含哪三项技术?(选择三项。)
选择一项或多项:
代理服务
威胁情报
安全监控
用户身份验证
入侵防御
事件收集、关联和分析
在 SOC 中验证安全事件之后,事件响应人员将检查事件,但无法识别事件的来源并形成有效的缓解程序。事件故障单应向谁上报?
选择一项:
SME,以便进行进一步调查
网络运营分析师,以寻求帮助
警报分析师,以便进行进一步分析
SOC 经理,以要求指派其他人员
什么是非法无线热点?
选择一项:
它是使用过时设备设置的热点。
它是不加密网络用户流量的热点。
它是不实施强用户身份验证机制的热点。
它是看似来源于合法业务的热点,但实际上由某人在未经企业许可的情况下设置。
什么是网络战?
选择一项:
网络战仅攻击军事目标。
网络战旨在破坏或损坏国家利益。
网络战是对大公司的攻击。
网络战是一个只涉及机器人和机器人之间的攻击的战争。
计算机在允许同一用户访问用户数据之前,向用户显示要求付款的屏幕。该恶意软件属于哪一类型?
选择一项:
一种病毒
一种逻辑炸弹
一种蠕虫
一种勒索软件
将职称与 SOC 人员职责进行匹配。(并非所有选项都会用到。)
三级主题专家 参与潜在危险的搜索并实施威胁检测工具
二级事件响应人员 参与事件的深入调查
一级警报分析师 监控收到的警报并验证是否确实发生了事件
CyberOps 第 1 章考试
1.以下哪项陈述最准确地描述了激进黑客的动机?
他们属于政治原因导致的抗议群体。
他们试图炫耀自己的黑客技能。
他们很好奇并学习黑客技能。
他们对发现新的攻击漏洞很感兴趣。
2. 哪一项可以作为网络战武器攻击伊朗的铀浓缩设施?
DDoS
PSYOPS
Stuxnet
SQL 注入
3. IoT 设备为什么会造成比网络上的其他计算设备更大的风险?
IoT 设备不能在只有互联网连接的隔离网络上运行。
IoT 设备需要使用未加密的无线连接。
大多数 IoT 设备不需要互联网连接,并且无法接收新的更新。
大多数 IoT 设备不接收频繁的固件更新。
4. SOC 中的安全信息和事件管理系统 (SIEM) 如何帮助人员抵御安全威胁?
通过结合来自多种技术的数据
通过将所有安全设备和家电集成到组织中
通过动态实现防火墙规则
通过实时分析日志记录数据
5. 如果 SOC 具有 99.999% 的运行时间目标,则在目标范围内每年应有多少分钟的停机时间?
每年不超过 5 分钟。
每年不超过 10 分钟。
每年不超过 30 分钟。
每年不超过 1 分钟。
6. 验证监控软件所触发的警报是否代表真正安全事件这一任务分配给 SOC 中的哪些人员?
三级人员
二级人员
一级人员
SOC 经理
7. 以下哪种说法正确描述了网络战?
网络战是由一伙“脚本小子”执行的攻击。
它是为空军飞行员提供的模拟软件,让飞行员能够在模拟的战争场景中进行练习。
它是互联网上的对抗,涉及向其他国家/地区的信息系统渗透的活动。
它是为被卷入核战争的士兵开发的一系列个人防护设备。
8. 安全运营中心提供哪两项服务?(选择两项。)
确保安全路由数据包交换
响应数据中心的入侵
提供安全互联网连接
管理全面威胁解决方案
监控网络安全威胁
9. 哪一组织提供厂商中立的 CSA+ 认证?
IEEE
(ISC)²
GIAC
CompTIA
10. 业余黑客称为什么?
红帽黑客
黑帽黑客
蓝队
脚本小子
11. 搜寻潜在威胁和实施威胁检测工具的这一任务分配给 SOC 中的哪些人员?
三级 SME
一级分析师
SOC 经理
二级事件响应人员
12. 用户报告无法访问主服务器上的数据库文件。数据库管理员验证了该问题,并注意到该数据库文件现在已加密。组织收到一封威胁邮件,要求其支付一定的费用以解密该数据库文件。该组织遭受的是什么类型的攻击?
DoS 攻击
中间人攻击
勒索软件
特洛伊木马
13. 在 SOC 运营中,哪一系统常用于让分析人员从警报池中选择警报进行调查?
系统日志服务器
注册系统
故障单系统
基于安全警报知识的系统
14. 在 SOC 安全信息和事件管理系统中应包含哪三项技术?(选择三项。)
安全监控
代理服务
威胁情报
入侵防御
日志管理
防火墙设备
15. 在公共场所使用免费和开放的无线热点有什么潜在风险?
许多用户访问无线热点时,互联网连接可能变得太慢。
可能需要向供应商购买产品以换取互联网接入。
网络流量可能遭劫持,且信息被盗。
尝试连接至互联网的用户过多可能会导致网络拥塞。
GodLou的博客_CSDN博客-领域博主文章来源地址https://www.toymoban.com/news/detail-475041.html
CyberOps 第 2 章测验
在 Windows PC 上使用哪种 net 命令建立远程服务器上的共享目录连接?
选择一项:
net use
net start
net share
net session
哪个 Windows 版本首先引入 64 位 Windows 操作系统?
选择一项:
Windows NT
Windows XP
Windows 7
Windows 10
什么包含有关如何组织硬盘驱动器分区的信息?
选择一项:
MBR
CPU
BOOTMGR
Windows 注册表
用户在 Windows 中创建扩展名为 .ps1 的文件。它是哪种类型的文件?
选择一项:
PowerShell 脚本
PowerShell cmdlet
PowerShell 函数
PowerShell 文档
哪个命令可用于手动查询 DNS 服务器来解析特定主机名?
选择一项:
nslookup
ipconfig /displaydns
tracert
Net
哪个实用程序用于显示每个用户消耗的系统资源?
选择一项:
任务管理器
用户帐户
设备管理器
事件查看器
本地网络上的一台主机发出两个 ping 命令。第一个 ping 命令针对主机的默认网关 IP 地址,命令失败。第二个 ping 命令针对本地网络外主机的 IP 地址,命令成功。第一个 ping 命令失败的原因可能是什么?
选择一项:
默认网关设备配置了错误的 IP 地址。
默认网关设备应用了安全规则,阻止其处理 ping 请求。
默认网关运行不正常。
默认网关上的 TCP/IP 协议栈运行不正常。
32 位版本 Windows 可寻址多少 RAM?
选择一项:
4 GB
8 GB
16 GB
32 GB
当用户对 Windows 系统的设置进行更改时,这些更改存储在何处?
选择一项:
注册表
控制面板
win.ini
boot.ini
对于每次计算机启动时都应运行的服务,必须选择哪种启动类型?
选择一项:
自动
引导
手动
开始
启动
正确还是错误?
为便于管理,建议 Windows 中的 “Everyone” 组拥有完全控制权限。
选择一项:
正确
错误
cd\ 命令有什么用途?
选择一项:
将目录更改为根目录
将目录更改为下一个最高目录
将目录更改为前一个目录
将目录更改为下一个下层目录
用户如何才能阻止特定应用程序通过网络访问 Windows 计算机?
选择一项:
启用 MAC 地址过滤。
禁用自动 IP 地址分配。
在 Windows 防火墙中阻止特定的 TCP 或 UDP 端口。
更改默认的用户名和密码。
CyberOps 第 2 章考试
1.哪两个命令可用于检查 DNS 域名解析在 Windows PC 上是否正常工作?(请选择两项。)
ipconfig/flushdns
net cisco.com
nbtstat cisco.com
nslookup cisco.com
ping cisco.com
2. 请参见图示。网络安全管理员正尝试从 Windows PowerShell 查看系统信息,并接收显示的错误消息。要成功运行命令,管理员需采取下列哪项措施?
安装最新 Windows 更新。
从命令提示符运行命令。
以管理员身份运行 PowerShell。
在任务管理器中重新启动 abno 服务。
3. 如果在 Windows PC 上输入 netstat -abno 命令,会显示什么内容?
仅限处于“已建立”状态的活动 TCP 连接
所有活动的 TCP 和 UDP 连接、其当前状态及其相关联进程 ID (PID)
仅限处于“侦听”状态的活动 UDP 连接
本地路由表
4. 在 Windows PC 上输入 ipconfig 命令的两个原因是什么?(选择两项。)
确保 PC 可以连接至远程网络
查看 PC 上的网络配置
查看网络介质连接的状态
显示网络连接的带宽和吞吐量
检查是否可以联系 DNS 服务器
5. 哪种类型的 Windows PowerShell 命令执行操作并将输出或对象返回至将要执行的下一条命令?
scripts
functions
cmdlet
routines
6. 请参见图示。网络安全分析师正在调查 Microsoft Windows 计算机上报告的安全事件。分析师使用下列哪项工具?
任务管理器
PowerShell
事件查看器
性能监控器
7. 请考虑 Windows CLI C:\Users\Jason\Desktop\mydocu.txt 中的路径表示。Users\Jason 组件表示什么?
当前文件目录
文件属性
文件目录和子目录
存储设备或分区
8. Windows 任务管理器提供下列哪项功能?
有选择地拒绝指定接口上的流量。
提供活动的 TCP 连接列表。
提供有关系统资源和进程的信息。
维护系统日志。
9. 请参见图示。正在使用下列哪一 Microsoft Windows 应用?
性能监控器
任务管理器
事件查看器
PowerShell
10. 出于安全考虑,网络管理员需要确保本地计算机无法彼此 ping 通。可使用哪项设置完成此任务?
MAC 地址设置
防火墙设置
智能卡设置
文件系统设置
11. 下列哪种技术旨在替代现代个人计算机主板上的 BIOS 程序?
UEFI
CMOS
RAM
MBR
12 下列哪个术语用于描述可以进行格式化,以存储数据的逻辑驱动器?
扇区
簇
磁道
卷
分区
13. NTFS 文件系统较之 FAT32 有哪两项优点?(选择两项。)
NTFS 更易于配置。
NTFS 支持的文件更大。
NTFS 能够更快地访问 USB 驱动器之类的外围设备。
NTFS 支持自动检测坏扇区。
NTFS 能够更快地格式化驱动器。
NTFS 提供的安全功能更多。
14. 用户将 Windows 安装到新计算机时,会自动创建哪两个用户帐户?(选择两项。)
root
超级用户
管理员
系统
访客
15. 安装过程中所选择的设置存储在什么地方?
在 BIOS 中
在注册表中
在恢复分区
在闪存中
16. Windows PC 上的哪些实用程序可用于查看当前正在运行的应用和进程?
任务管理器
ipconfig
nslookup
控制面板
17. 在 Windows PC 上输入 netsh 命令的目的是什么?
创建用户帐户
更改 PC 计算机名称
配置 PC 联网参数
测试 PC 上的硬件设备
18.下列哪两项可以使用 ping 命令来确定? (选择两项。)
源设备与目的设备之间的路径中每台路由器响应的平均时间
源设备与目的设备之间的路由器数量
是否可以通过网络到达目的设备
数据包到达目的设备以及响应返回源设备的平均时间
距目的设备最近的路由器的 IP 地址
19. 用户使用常规用户帐户登录 Windows,并尝试使用需管理权限的应用。用户可以做些什么来成功地使用应用?
右键点击应用,然后选择 以管理员身份运行 。
右键点击应用,然后选择 以超级用户身份运行 。
右键点击应用,然后选择 以 root 身份运行 。
右键点击应用,然后选择 以特权身份运行 。
20. 技术人员正在对无法连接到网络的 PC 进行故障排除。应该发出以下哪项命令来检查设备的 IP 地址?
ipconfig
tracert
nslookup
ping
21. 在 Windows PC 上输入 ping 127.0.0.1 命令的两个原因是什么?(选择两项。)
检查 NIC 是否按预期运行
确保 PC 可以连接至远程网络
检查 TCP/IP 协议簇是否安装正确
检查默认网关是否配置正确
显示网络连接的带宽和吞吐量
22. 技术人员可以对某远程公司 Web 服务器的 IP 地址执行 ping 操作,但无法对同一 Web 服务器的 URL 地址成功执行 ping 操作。 技术人员可以使用哪种软件实用程序来诊断此问题?
netstat
ipconfig
nslookup
tracert
23. 在 Windows 中使用 net accounts 命令的目的是什么?
启动网络服务
查看用户的密码和登录要求设置
显示网络上的计算机和网络设备列表
显示有关共享网络资源的信息
GodLou的博客_CSDN博客-领域博主
CyberOps 第 3 章测验
哪个术语是指计算机系统的运行实例?
选择一项:
fork
软件包管理器
补丁
进程
正确还是错误?
在不同发行版中,Linux GUI 均相同。
选择一项:
正确
错误
Linux 作为开源操作系统有什么优势?
选择一项:
Linux 发行版由单一组织维护。
Linux 发行版源代码可以修改,然后重新编译。
Linux 发行版必须包括不需成本的免费支持。
Linux 发行版是更为简单的操作系统,因为它们并非设计用于连接网络。
Linux 管理员使用哪种类型的工具攻击计算机或网络以查找漏洞?
选择一项:
渗透测试
恶意软件分析
入侵检测系统
防火墙
请考虑下列 Linux 输出中 ls -l 命令的结果。分配给 analyst.txt 文件的组文件权限是什么?
ls –l analyst.txt
-rwxrw-r-- sales staff 1028 May 28 15:50 analyst.txt
选择一项:
读取、写入、执行
只读
读取、写入
完全访问
在 Linux 系统中,哪些类型的文件用于管理服务?
选择一项:
设备文件
配置文件
系统文件
目录文件
Linux 管理员输入 man man 命令之后有什么结果?
选择一项:
man man 命令使用手动地址配置网络接口
man man 命令提供当前提示符可用的命令列表
man man 命令提供有关man 命令的文档
man man 命令打开最新的日志文件
哪个 Linux 组件将用于访问应用可执行的任务列表?
选择一项:
快速搜索框
启动器
快速列表
系统和通知菜单
哪种工作环境更方便用户使用?
选择一项:
CLI
GUI
命令提示符
混合 GUI 和 CLI 接口
哪种方法可以用于强化计算设备?
选择一项:
强制定期更改密码。
允许 USB 自动检测。
允许默认服务保持启用状态。
无论发行日期是什么时候,都应严格按年更新修补程序。
CyberOps 第 3 章考试
1.下列哪一 Linux 命令可用于显示当前工作目录的名称?
sudo
ps
pwd
chmod
2. 将哪一 Linux 文件系统引入日志文件系统,可用于在突然断电的情况下将文件系统损坏风险降至最低?
ext3
NFS
ext2
CDFS
3. Linux 内核采用何种方法创建进程多任务处理的新进程?
分叉
流水线
创建相互依存的进程
动态进程
4. 请参见图示。服务器使用下列哪一众所周知的端口号?
22
21
25
23
5. 哪一用户可覆写 Linux 计算机上的文件权限?
任何对该文件具有“组”权限的用户
根用户
任何对该文件具有“其他”权限的用户
仅限文件创建者
6. 请考虑下列 Linux 输出中 ls -l 命令的结果。分配给 analyst.txt 文件用户的文件权限是什么?
ls –l analyst.txt
-rwxrw-r-- sales staff 1028 May 28 15:50 analyst.txt
只读
读取、写入
读取、写入、执行
仅写入
7. 为什么网络管理员在安全运营中心 (SOC) 中选择 Linux 作为操作系统? 为此环境创建了更多网络应用。
比其他服务器操作系统更安全。
比其他操作系统更易使用。
管理员对操作系统拥有更多控制权。
8. X Window 系统的主要目的是什么? 提供可定制的 CLI 环境
提供用于 GUI 的基本框架
提供一套基本的渗透测试工具
提供对基于 Linux 的系统的远程访问
9. 默认情况下,Linux 系统引导至 GUI,那么网络管理员可使用哪一应用访问 CLI 环境? 文件查看器
软件包管理工具
终端仿真程序
系统查看器
10. 服务器与工作站计算机有何不同? 工作站上安装的应用程序更少。
服务器作为独立计算机运行。
工作站连接的用户更多。
服务器旨在提供客户端服务。
11. 用于操作系统更新的术语是什么? 渗透测试
数据包
新版本
补丁
12. 使用 kill 命令前可能使用哪两个 Linux 命令?(选择两项。) ls
grep
ps
chroot
top
13. DNS 用于服务请求的有名端口地址编号是什么?
53
60
110
25
14. 为什么认为 Linux 较之其他操作系统能够更好地抵御恶意软件?
文件系统结构、文件权限和用户帐户限制
可定制的渗透和保护工具
集成防火墙
更少的部署
15. 在当前 Macintosh 计算机中,Apple 所使用的主要文件系统是什么? ext2
HFS+
ext3
CDFS
16. 管理员通过哪种类型的工具可观察和了解网络事务的各细节? 恶意软件分析工具
日志管理器
数据包捕获软件
故障单系统
17. 哪一 Linux 命令用于管理进程? ls
kill
grep
chrootkit
18. Linux 软件包管理器的目的是什么? 提供对设置和关机功能的访问。
用于安装应用。
用于编译创建应用的代码。
提供特定应用可执行的任务简表。
19. 可使用下列哪一命令实时查看 NGINX 系统事件的日志条目? sudo journalctl –until "1 hour ago"
sudo journalctl –u nginx.service -f
sudo journalctl –f
sudo journalctl –u nginx.services
20. apt-get 命令的作用是什么? 分配和配置一部分硬盘用于文件存储
配置和管理任务(待办事项)列表
更新操作系统
配置特定日期和时间的预约
21. 描述一组软件工具(旨在增加用户权限或授予用户权限访问通常不为允许的操作系统部分)的术语是什么?
Rootkit
编译器
渗透测试
软件包管理器
22. 哪两种方法可用于强化计算设备?(选择两项。) ==**强制密码历史记录机制。**==
无论发行日期是什么时候,都应严格按年更新修补程序。
允许默认服务保持启用状态。
允许 USB 自动检测。
确保物理安全。
GodLou的博客_CSDN博客-领域博主
CyberOps 第 4 章测验
ARP 映射的是什么地址?
选择一项:
目的 MAC 地址到目的 IPv4 地址
目的 IPv4 地址到源 MAC 地址
目的 IPv4 地址到目的主机名
目的 MAC 地址到源 IPv4 地址
请参见图示。思考 PC1 所示的 IP 地址配置。下列哪项描述是指默认网关地址?
选择一项:
它是连接公司到 Internet 的路由器 1 接口的 IP 地址。
它是连接 PC1 LAN 到路由器 1 的路由器 2 接口的 IP 地址。
它是连接 PC1 到同一 LAN 中其他设备的交换机 1 的 IP 地址。
它是位于云中的 ISP 网络设备的 IP 地址。
请参见图示。如果最终目的地是 PC1,那么以太网帧离开 Web 服务器时其目的 MAC 地址是什么?
选择一项:
00-60-2F-3A-07-AA
00-60-2F-3A-07-BB
00-60-2F-3A-07-CC
00-60-2F-3A-07-DD
当所有设备需要同时接收同一消息时,使用哪个消息传输选项?
选择一项:
duplex
单播
组播
广播
收到来自 DHCP 服务器的 DHCPOFFER 消息时,IPv4 主机应使用哪条消息应答?
选择一项:
DHCPACK
DHCPDISCOVER
DHCPOFFER
DHCPREQUEST
以下哪三种应用层协议是 TCP/IP 协议簇的一部分? (选择三项。)
选择一项或多项:
ARP
DHCP
DNS
FTP
NAT
PPP
OSI 模型的哪一层负责在两个应用程序之间建立临时通信会话,并确保可按正确序列重组传输的数据?
选择一项:
传输层
网络层
数据链路层
会话层
OSI 模型的哪两层与 TCP/IP 模型的两层拥有相同功能? (选择两项。)
选择一项或多项:
数据链路层
网络层
物理层
会话层
传输层
请参见图示。PC1 发出 ARP 请求,因为它需要发送数据包到 PC3。在这种情况下,接下来将发生什么?
选择一项:
RT1 将 ARP 请求转发给 PC3。
RT1 将用其自身的 Fa0/0 MAC 地址发送 ARP 应答。
RT1 将使用 PC3 的 MAC 地址发送 ARP 应答。
SW1 将用其自身的 Fa0/1 MAC 地址发送 ARP 应答。
RT1 将用其自身的 Fa0/1 MAC 地址发送 ARP 应答。
一个客户端应用程序需要终止与服务器的 TCP 通信会话。 请按终止过程步骤的发生顺序排列这些步骤。 (并非所有选项都会用到)。
第 4 步 客户端发送 ACK
第 1 步 客户端发送 FIN
第 2 步 服务器发送 ACK
第 3 步 服务器发送 FIN
下列有关 FTP 的陈述哪一项是正确的?
选择一项:
客户端可以选择使 FTP 与服务器建立一个或两个连接。
客户端可以从服务器下载数据或者向服务器上传数据。
FTP 是点对点应用程序。
FTP 不能确保数据传输的可靠性。
下列哪一项是 IPv6 地址 2001:0000:0000:abcd:0000:0000:0000:0001 最为压缩的格式?
选择一项:
2001:0:abcd::1
2001:0:0:abcd::1
2001::abcd::1
2001:0000:abcd::1
2001::abcd:0:1
下列有关 TCP/IP 和 OSI 模型的说法,哪一项是正确的?
选择一项:
TCP/IP 传输层与 OSI 第 4 层提供类似的服务和功能。
TCP/IP 网络接入层与 OSI 网络层具有类似的功能。
OSI 第 7 层和 TCP/IP 应用层提供相同的功能。
前三个 OSI 层描述 TCP/IP 网络层提供的相同常规服务。
如果主机上的默认网关配置不正确,对通信有何影响?
选择一项:
该主机无法在本地网络上通信。
该主机可以与本地网络中的其他主机通信,但不能与远程网络上的主机通信。
该主机可以与远程网络中的其他主机通信,但不能与本地网络中的主机通信。
对通信没有影响。
CyberOps 第 4 章考试
1纽约的一所高中(学校 A)计划使用视频会议技术与俄罗斯的另一所高中(学校 B)建立学生交互。视频会议通过 Internet 在两个设备间实现连接。学校 A 的网络管理员使用 IP 地址 192.168.25.10 配置终端设备。管理员请求获取学校 B 中终端设备的 IP 地址,得到的响应是 192.168.25.10。管理员马上知道此 IP 不起作用。为什么?
这是本地链路地址。
存在 IP 地址冲突。
这是私有 IP 地址。
这是环回地址。
2在网络上传输的 DHCPDISCOVER 如何到达 DHCP 服务器?
发送 DHCPDISCOVER 消息,其中,广播 IP 地址为目的地址。
发送 DHCPDISCOVER 消息,其中,DHCP 服务器的 IP 地址为目的地址。
发送 DHCPDISCOVER 消息,其中,所有 DHCP 服务器侦听的多播 IP 地址为目的地址。
发生 DHCPDISCOVER 消息,其中,默认网关的 IP 地址为目的地址。
3 ICMP 消息有何用途?
向路由器通知网络拓扑变化
提供 IP 数据包传输反馈
监控域名解析为 IP 地址的过程
确保 IP 数据包传输
4
正在上传…重新上传取消请参见图示。如果使用图示中的网络,下列哪一项将成为 192.133.219.0 网络中主机 A 的默认网关地址?
192.31.7.1
192.135.250.1
192.133.219.0
192.133.219.1
5
请参见图示。主机未压缩格式的全局 IPv6 地址是什么?
2001:DB80:0000:0000:BAF0:0000:3F57:FE94
2001:0DB8:0000:0000:0000:0BAF:3F57:FE94
2001:0DB8:0000:0BAF:0000:0000:3F57:FE94
2001:0DB8:0000:0000:0BAF:0000:3F57:FE94
6 为什么第 3 层设备要对目的 IP 地址和子网掩码执行 AND 运算过程?
为了确定目的网络的网络地址
为了确定目的网络的广播地址
为了确定目的主机的主机地址
为了确定缺陷帧
7哪个应用层协议使用 GET、PUT 和 POST 等消息类型?
SMTP
DHCP
HTTP
DNS
POP3
8 哪个传输层功能用于确保会话建立?
TCP 三次握手
TCP 端口号
UDP ACK 标志
UDP 序列号
9 URL http://www.cisco.com/index.html 的哪一部分代表顶级 DNS 域?
www
index
http
.com
10以下哪两个特征与 UDP 会话相关? (选择两项。)
未确认的数据包会重新传输。
收到的数据未确认。
跟踪传输的数据段。
目的设备在延迟最小的情况下接收流量。
目的设备重组消息并将其传递给应用程序。
11 如果部分 FTP 消息未能传送到目的地,那么将发生什么情况?
整个 FTP 消息将重新发送。
FTP 消息丢失的部分重新发送。
FTP 源主机向目的主机发送一个查询。
消息丢失是因为 FTP 没有使用可靠的传输方式。
12
参见图示。由于 PC1 需要向 PC2 发送数据包,因此 PC1 发出一个 ARP 请求。在这种情况下,接下来将发生什么?
RT1 将发送一个带有其 Fa0/0 MAC 地址的 ARP 应答。
SW1 将发送一个带有 PC2 MAC 地址的 ARP 应答。
PC2 将发送一个带有其 MAC 地址的 ARP 应答。
RT1 将发送一个带有 PC2 MAC 地址的 ARP 应答。
SW1 将发送一个带有其 Fa0/1 MAC 地址的 ARP 应答。
13什么是套接字?
源 IP 地址与端口号的组合或目的 IP 地址与端口号的组合
源和目的序列号和端口号的组合
源和目的 IP 地址以及源和目的以太网地址的组合
源和目的序列号和确认号的组合
14
请参见图示。网络安全分析师正在查看交换机 S1 上转发的已捕获数据包。下列哪一设备的 MAC 地址为 50:6a:03:96:71:22?
路由器 ISP
PC-A
Web 服务器
DSN 服务器
路由器 DG
15 NAT 的主要目的是什么?
允许对等文件共享
增强网络性能
节省 IPv4 地址
提高网络安全
16 在内部主机 NAT 转换中,外部用户用于访问内部主机的地址是什么?
外部全局
内部本地
外部本地
内部全局
17 以下哪三项是私有 IP 地址?(请选择三项。)
192.167.10.10
172.16.4.4
192.168.5.5
224.6.6.6
10.1.1.1
172.32.5.2
18 子网掩码 255.255.255.224 的前缀长度计数法是什么?
/28
/25
/27
/26
19 使用下列哪种 TCP 机制识别缺失段?
确认
窗口大小
FCS
序列号
20 ARP 操作可能会引起哪两个网络问题?(请选择两项。)
在带宽较低的大型网络中,多个 ARP 广播可能会导致数据通信延迟。
手动配置静态 ARP 关联可能会促进 ARP 毒化或 MAC 地址欺骗。
大量 ARP 请求广播会导致主机 MAC 地址表溢出并阻止主机通过网络通信。
网络攻击者可能会控制 ARP 消息中的 MAC 地址和 IP 地址映射,以图拦截网络流量。
多个 ARP 应答会使交换机 MAC 地址表包含的条目与连接到相关交换机端口的主机 MAC 地址表匹配。
21 路由过程有什么作用?
根据 MAC 地址转发流量
将 URL 名称转换为 IP 地址
封装网络通信数据
选择将流量转发到目的网络时使用的路径
提供安全 Internet 文件传输
22 下列哪一术语用于描述在另一种消息格式中放置一种消息格式的过程?
多路复用
分段
封装
编码
23
请参见图示。网络安全分析师正在查看交换机 S2 上从主机 A 发送至主机 B 的已捕获 ICMP 回显请求数据包。携带 ICMP 回显请求报文的以太网帧源 MAC 地址是多少?
08-CB-8A-5C-D5-BA
00-60-0F-B1-D1-11
00-D0-D3-BE-79-26
01-90-C0-E4-55-BB
24 ARP 具有哪两项功能?(请选择两项。)
当主机将数据包封装到帧时,它会参考 MAC 地址表来确定 IP 地址到 MAC 地址的映射。
ARP 请求发送到以太网 LAN 中的所有设备,其中包含目的主机的 IP 地址及其组播 MAC 地址。
如果没有设备响应 ARP 请求,始发节点会将数据包广播到网段上的所有设备。
如果收到 ARP 请求的设备有目的 IPv4 地址,它会响应 ARP 应答。
如果主机准备将数据包发送到本地目的设备,它有目的设备的 IP 地址,但没有其 MAC 地址,它将生成 ARP 广播。
25 完成终止过程的 TCP 连接的最后一步是什么?
服务器发送 FIN。
客户端发送 FIN。
服务器发送 ACK。
客户端发送 ACK。
26 当主机网卡收到来自网络介质的位时,将使用哪种 PDU 格式?
帧
数据段
文件
数据包
GodLou的博客_CSDN博客-领域博主
CyberOps 第 5 章测验
通过将所有以太网电缆连接到中央设备可以创建哪种类型的物理拓扑?
选择一项:
总线
环型
星型
网状
下列关于 RADIUS 和 TACACS+ 差异的说法中哪项正确?
选择一项:
RADIUS 使用 TCP,而 TACACS+ 使用 UDP。
RADIUS 由思科安全访问控制服务器 (ACS) 软件提供支持,而 TACACS+ 则没有。
RADIUS 只加密密码,而 TACACS+ 则加密所有通信。
RADIUS 将身份验证和授权分开,而 TACACS+ 将它们组合为一个过程。
哪种网络服务同步网络中所有设备的时间?
选择一项:
NTP
SNMP
NetFlow
系统日志
哪种设备是中间设备?
选择一项:
防火墙
PC
服务器
智能设备
正确或错误?
标准 ACL 根据目标 MAC 地址过滤网络流量。
选择一项:
正确
错误
哪种网络服务允许管理员监控和管理网络设备?
选择一项:
NTP
SNMP
系统日志
NetFlow
以太网交换机检查和使用哪些信息来构建其地址表?
选择一项:
源 IP 地址
源 MAC 地址
目的 IP 地址
目的 MAC 地址
正确还是错误?
在星型 LAN 拓扑中,每个终端系统必须连接到其他终端系统。
选择一项:
正确
错误
正确还是错误?
无线客户端发送的 WLAN 帧格式与有线以太网帧不同。
选择一项:
正确
错误
管理员正在比较 AAA 的多种实施。哪种 AAA 方法基于服务器并被视为最安全的方法?
选择一项:
本地案例
enable
RADIUS
TACACS+
哪种专用网络设备负责在网络之间强制执行访问控制策略?
选择一项:
交换机
IDS
网桥
防火墙
哪种无线参数指的是用于将数据传输到无线接入点的频段?
选择一项:
SSID
通道设置
安全模式
扫描模式
哪种专用网络设备使用签名来检测网络流量中的模式?
选择一项:
IDS
防火墙
网桥
交换机
CyberOps 第 5 章考试
1 IPS 的作用是什么?
通过使用签名文件检测恶意流量的模式
根据第 7 层信息过滤流量
基于数据包内容实施访问控制策略
根据定义的规则和连接上下文过滤流量
2路由器使用数据包中的什么信息来作出转发决定?
目的 MAC 地址
目的主机名称
所请求的目的服务
目的 IP 地址
3 无线接入点使用哪一无线参数广播包含 SSID 的帧?
安全模式
通道设置
被动模式
主动模式
4 当在局域网段之间转发时,路由器用新的寻址信息覆写哪一 OSI 层头?
第 7 层
第 3 层
第 2 层
第 4 层
5 标准访问控制列表用于识别流量的唯一属性是什么?
源 TCP 端口
源 IP 地址
源 MAC 地址
协议类型
6 分层设计模型的哪一层是其他层之间的控制边界?
网络层
分布层
接入层
核心层
7 TACACS + 和 RADIUS 这两个协议都包含以下哪两项功能?(选择两项。)
802.1X 支持
密码加密
分离身份验证和授权过程
SIP 支持
传输层协议的使用
8
请参见图示。网络 "A" 包含多台可通过互联网主机进行访问以了解企业相关信息的企业服务器。用于描述标记为 "A" 的网络的术语是什么?
周边安全边界
内网
DMZ
不受信任网络
窗体底端
9 有关物理拓扑和逻辑拓扑的陈述,下列哪一项正确?
物理拓扑显示每个网络的 IP 编址方案。
物理拓扑与网络传输帧的方法有关。
逻辑拓扑始终与物理拓扑相同。
逻辑拓扑是指网络在设备之间传输数据的方法。
10 在哪个发现模式下 AP 会在 WLAN 上生成大多数流量?
被动模式
混合模式
打开模式
主动模式
11 哪种协议提供身份验证、完整性和保密性服务,且是一种 VPN?
AES
MD5
ESP
IPSec
12 下列关于企业网络中的 NTP 服务器的陈述中,哪两项是正确的?(请选择两项。)
一个企业网络中只能有一台 NTP 服务器。
所有 NTP 服务器都直接与第 1 层时间源同步。
NTP 服务器确保日志记录和调试信息具有正确的时间戳。
第 1 层 NTP 服务器直接连接到权威时间源。
NTP 服务器控制关键网络设备的平均无故障工作时间 (MTBF)。
13三层网络设计模型的分布层功能是什么?
提供网络边缘的高速连接
提供对互联网的安全访问
提供对网络的直接访问
聚合接入层连接
14 访问控制列表的两大用途是什么?(选择两项。)
ACL 可以帮助路由器确定到目的地的最佳路径。
ACL 可以根据路由器上的始发 MAC 地址来允许或拒绝流量。
ACL 提供基本的网络安全性
标准 ACL 可限制对特定应用程序和端口的访问。
ACL 可以控制主机能够访问网络中的哪些区域。
15 网络终端设备上可见的两种类型的地址是什么?(选择两项。)
UDP
TCP
返回
IP
MAC
16 TACACS+ 协议的功能是什么?
利用 UDP 提供更有效的数据包传输。
将身份验证和授权合并为一个流程。
使用 PAP 传输期间隐藏密码,并以明文形式发送其余数据包。
加密整个数据包的主体,以实现更安全的通信。
17 允许网络管理员接收网络服务提供的系统消息的协议或服务是什么?
SNMP
NTP
NetFlow
系统日志
18 代理防火墙的功能是什么?
代表客户端连接到远程服务器
根据数据包报头信息丢弃或转发流量
使用签名来检测网络流量中的模式
过滤桥接接口间的 IP 流量
19 哪种设备可控制和管理大量企业 AP?
WLC
路由器
LWAP
交换机
20下列哪种协议或服务用于自动同步思科路由器上的软件时钟?
SNMP
DNS
DHCP
NTP
21 哪一局域网拓扑结构需要中间设备连接终端设备?
环型
网状
星型
总线
22 TACACS+ 协议在 AAA 部署中提供什么?
与先前的 TACACS 协议兼容
通过 UDP 的 AAA 连接
按用户或组提供授权
密码加密而不加密数据包
23配置家庭无线 AP 时,通常使用哪一参数标识无线网名称?
SSID
ESS
BESS
对等
24 哪种协议创建虚拟的点对点连接,以通过各种协议在思科路由器间传输未加密流量?
OSPF
GRE
IKE
IPSec
25 思科路由器正在运行 IOS 15。网络管理员启动接口并为接口分配 IP 地址时,将添加哪两种路由表条目类型?(选择两项。)
通过 OSPF 学习的路由
通过 EIGRP 学习的路由
本地路由接口
由网络管理员手动输入的路由
直连接口
GodLou的博客_CSDN博客-领域博主
CyberOps 第 6 章测验
蠕虫恶意软件的显著特征是什么?
选择一项:
蠕虫病毒将自己伪装成合法软件。
蠕虫可以独立于主机系统执行任务。
蠕虫必须由主机上的事件触发。
安装到主机系统上之后,蠕虫不会进行自我复制。
Rootkit 的目的是什么?
选择一项:
伪装成合法程序
未经用户同意即投放广告
不依赖其他任何程序,独立进行自我复制
在隐藏自身的同时获得对设备的特权访问
下面哪一个是"黑客"的例子?
选择一项:
犯罪分子试图利用互联网来从银行公司偷钱。
一个国家试图通过渗透政府网络来窃取另一个国家国防秘密。
一个青少年进入本地报纸的 web 服务器,张贴最喜欢的卡通人物的照片。
一群环保人士针对应为重大石油泄漏事故负责任的石油公司发起拒绝服务攻击。
哪个术语是指向某人发送邮件以使其泄露敏感信息的行为?
选择一项:
激进黑客行为
脚本小子
网络钓鱼
DoS 攻击
计算机网络中的侦查跟踪攻击有什么用途?
选择一项:
从网络服务器中窃取数据
重定向数据流量,以确保可以监控流量
阻止用户访问网络资源
收集有关目标网络和系统的信息
什么类型的攻击使用僵尸?
选择一项:
特洛伊木马
DDoS
SEO 中毒
鱼叉式网络钓鱼
哪个示例描述了恶意软件的可能隐藏方式?
选择一项:
一个由僵尸组成的僵尸网络将个人信息传回给黑客。
黑客使用技术提高网站排名,以将用户重定向到一个恶意网站。
针对在线零售商的公共网站发动一次攻击,目标是阻止其响应访客。
一封邮件被发送给某组织的员工,其附件看似防病毒更新,但实际上包含间谍软件。
特洛伊木马恶意软件的最佳描述是什么?
选择一项:
它是最容易检测到的恶意软件形式。
它是只能通过 Internet 进行散布的恶意软件。
它是导致烦人但不严重的计算机问题的软件。
它看起来是有用的软件,但却隐藏着恶意代码。
哪种工具用于提供网络设备上开放端口的列表?
选择一项:
Whois
Nmap
Ping
Tracert
正确还是错误?
DoS 攻击的主要目标是渗透系统并窃取数据。
选择一项:
正确
错误
在描述恶意软件时,病毒与蠕虫之间的区别是什么?
选择一项:
病毒主要获取对设备的特权访问,而蠕虫则不会。
病毒可用于未经用户同意即投放广告,而蠕虫则不能。
病毒通过附加到另一个文件进行自我复制,而蠕虫则可以独立地进行自我复制。
病毒可用于发起 DoS 攻击(而不是 DDoS),但蠕虫可用于发起 DoS 和 DDoS 攻击。
自行附加到另一个程序中以执行特定不必要功能的软件属于哪种类型的安全威胁?
选择一项:
病毒
蠕虫
代理特洛伊木马
拒绝服务特洛伊木马
哪种攻击允许攻击者使用暴力方法?
选择一项:
社会工程
数据包嗅探
拒绝服务
密码破解
CyberOps 第 6 章考试
1 为重获对邮件和数据服务器的控制,公司向黑客支付大笔资金。黑客使用哪种类型的安全攻击?
间谍软件
勒索软件
DoS
特洛伊木马
2 以下哪个术语是指恶意方发送伪装成合法、可信来源的欺诈邮件?
特洛伊木马
语音网络钓鱼
网络钓鱼
后门
3 哪种类型的特洛伊木马安全漏洞使用受害者计算机作为源设备发起其他攻击?
FTP
数据发送
代理
DoS
4 攻击者将笔记本电脑作为恶意无线接入点捕获目标用户的所有网络流量。该攻击属于哪一类型?
中间人
信任利用
端口重定向
缓冲区溢出
5 何类型恶意软件的主要目标是通过网络传播?
蠕虫
病毒
僵尸网络
特洛伊木马
6 黑客使用的两种规避方法是什么?(选择两项。)
扫描
网络钓鱼
访问攻击
资源耗竭
加密
窗体底端
7 DoS 攻击的主要目标是什么?
获得服务器地址簿中的所有地址
阻止目标服务器处理其它请求
扫描目标服务器上的数据
方便访问外部网络
8
什么是僵尸网络?
提供负载均衡和容错的一组 Web 服务器
允许用户自带技术的网络
一款面向多玩家的在线视频游戏
作为一组已被控制的受感染计算机网络
9 在安全攻击中,僵尸以哪种方式使用?
它们是恶意形成的代码段,用于取代合法应用。
它们探查一组机器的开放端口,以了解正在运行哪些服务。
它们是执行 DDoS 攻击的受感染的机器。
它们以特定的个人为目标以获取公司或个人信息。
10 以下哪个术语可用于描述以金融机构特定人员为攻击目标的邮件?
鱼叉式网络钓鱼
语音网络钓鱼
针对性网络钓鱼
间谍软件
垃圾邮件
11 与网络安全有关的特洛伊木马的特征是什么?
恶意软件包含在看似合法的可执行程序中。
太多的信息被定向至特定内存块,从而导致更多的内存区域受到影响。
极端数量的数据被发送至特定网络设备接口。
使用电子词典获取用于渗透关键网络设备的密码。
12 病毒恶意软件有什么重要特征?
病毒的执行可独立于主机系统。
一旦安装于主机系统,病毒会自动传播至其他系统。
病毒由主机系统上的事件触发。
病毒恶意软件仅通过互联网分布。
13 白帽攻击者的动机是什么?
利用任何漏洞获取非法的个人利益
微调网络设备以提高它们的性能和效率
发现网络和系统中的弱点以提高这些系统的安全级别
学习各种平台的操作系统以开发新的系统
14社交工程攻击中使用的三种技术是什么?(选择三项。)
中间人
发送垃圾邮件
缓冲区溢出
语音网络钓鱼
假托
网络钓鱼
15 什么是 ping 扫描?
一种查询和响应协议,用于标识域相关信息,包括分配给该域的地址。
一种扫描技术,检查主机上的一系列 TCP 或 UDP 端口号以检测侦听服务。
一种网络扫描技术,用于指示一系列 IP 地址中的动态主机。
一种软件应用,可捕获通过局域网发送的所有网络数据包。
16老年人在计算机上收到一条警告,说明操作系统注册表损坏,并点击特定链路予以修复。哪类恶意软件用于试图创建用户对计算机威胁的感知?
网络钓鱼
DoS
广告软件
假冒安全软件
17 下列哪种类型的黑客会被激发去抗议政治和社会问题?
脚本小子
网络犯罪分子
激进黑客
漏洞经纪人
18 蠕虫攻击的三大组成部分是什么?(选择三项。)
感染漏洞
传播机制
启用漏洞
探测机制
负载
渗透机制
19 攻击者对网络系统发起访问攻击的主要目的是什么?
检索数据
防止其他用户访问系统
扫描可访问网络
收集有关网络的信息
20 哪个安全威胁被安装在计算机上并且不为用户所知,这种威胁可监控计算机的活动?
蠕虫
广告软件
病毒
间谍软件
21 缓冲区溢出的原因是什么?
启动安全措施缓解特洛伊木马
将太多信息发送至同一设备的两个或更多接口,从而导致丢包
一次性下载并安装太多软件更新
试图将太多数据写入某内存位置,超出该位置能容纳的数据量
将 Telnet 等重复连接发送至特定设备,从而拒绝其他数据源
22用户对某人可能如何知悉计算机已感染恶意软件感到好奇。以下哪两项是常见的恶意软件行为?(选择两项。)
计算机冻结,并需要重新启动。
计算机响应速度越来越慢。
计算机在启动过程中发出哔哔声。
播放音频 CD 时未发出声音。
每次使用卷笔刀时,计算机会发出嘶嘶声。
23 为什么黑客会使用 rootkit?
尝试猜测密码
无需检测时逃避检测
反向工程二进制文件
执行侦查跟踪
24 哪种类型的安全攻击会导致缓冲区溢出?
勒索软件
DoS
侦查跟踪
假冒安全软件
25 攻击者在网络上发起侦查跟踪攻击的两个目的是什么?(选择两项。)
防止其他用户访问系统
收集有关网络和设备的信息
检索和修改数据
扫描可访问性
升级访问权限
26 哪种访问攻击方法涉及试图通过使用电子词典发现系统密码的软件程序?
端口重定向攻击
数据包嗅探攻击
拒绝服务攻击
暴力攻击
缓冲区溢出攻击
IP 欺骗攻击
GodLou的博客_CSDN博客-领域博主
CyberOps 第 7 章测验
哪种语言用于查询关系数据库?
选择一项:
Python
C++
Java
SQL
在哪种类型的攻击中,网络犯罪分子试图阻止合法用户访问网络服务?
选择一项:
DoS
MITM
会话劫持
地址欺骗
哪种技术是耗尽合法主机可用 IP 地址池的安全攻击?
选择一项:
侦查跟踪攻击
DHCP 欺骗
DHCP 监听
DHCP 耗竭
哪种网络监控工具将所捕获的网络帧保存在 PCAP 文件中?
选择一项:
Wireshark
SNMP
NetFlow
SIEM
哪个术语是指合法流量被防火墙和 IPS 误认为是未经授权的流量?
选择一项:
误报
正确恶意检测
漏报
正确良性检测
哪种监控技术可以镜像通过交换机流向连接至另一个交换机端口的分析设备的流量?
选择一项:
NetFlow
SNMP
SIEM
SPAN
哪种技术是专有 SIEM 系统?
选择一项:
StealthWatch
SNMP 代理
NetFlow 收集器
Splunk
哪种网络监控技术收集流经思科路由器和多层交换机的数据包 IP 运行数据?
选择一项:
Wireshark
NetFlow
SNMP
SIEM
哪种网络技术使用将所有流量(包括第 1 层错误)转发到分析设备的被动分流设备?
选择一项:
NetFlow
网络分流器
SNMP
IDS
哪种 SIEM 功能与多个系统的日志和事件检查相关,以减少检测和响应安全事件的时间?
选择一项:
汇聚
关联
调查分析
保留
哪种网络监控工具属于网络协议分析器的范畴?
选择一项:
SNMP
SPAN
Wireshark
SIEM
CyberOps 第 7 章考试
1.
该图显示的是嗅探器设备的图形界面。选定特定 FTP 数据包后,其详细信息显示在包括部分 IP 报头的右侧。IP 报头显示版本 4、IHL 字段、DSCP 值 0x00、TL 值 53、ID 值 0x0014、标志值 0x2、片偏移值 0x000、TTL 值 126、Pro 值 0x06、校验和字段、源 IP 地址 209.165.200.225、目的 IP 地址 192.168.30.252、可选字段 0x000000 和填充字段 0x00。请参见图示。初级网络管理员正在检查特定服务器的流量,以便向部门主管提出安全建议。应提出哪些建议?
服务器访问人员应使用服务器的私有 IP 地址。
服务器访问人员不应使用专用 IP 地址访问设备。
总长度 (TL) 字段表示正在使用不安全的第 4 层协议。
应使用更安全的协议。
2哪种类型的 DNS 攻击中,网络犯罪分子会在攻击期间入侵父域并创建多个子域?
隧道
缓存毒化
阴影
放大和反射
3被动 ARP 毒化攻击的结果是什么?
创建多个子域。
网络客户端遭受拒绝服务。
机密信息被盗。
数据在传输中遭修改或在传输中插入恶意数据。
4 捕获网络流量并将其转发给网络监控设备的两个监控工具是什么?(选择两项。)
网络分流器
SPAN
SIEM
Wireshark
5 哪种网络监控工具可提供思科路由器上所有 IP 流的基本信息的完整审计跟踪并将数据转发给设备?
NetFlow
SPAN
Wireshark
SIEM
6使用 SPAN 提供哪种网络监控功能?
将出入交换机的流量复制到网络监控设备中。
安全事件的实时报告和长期分析已启用。
可捕获流经思科路由器和多层交换机的数据包统计数据。
网络分析师能够访问网络设备日志文件和监控网络行为。
7哪种网络攻击通过阻止客户端获取 DHCP 租约对客户端进行 DoS 攻击?
IP 地址欺骗
DHCP 耗竭
DHCP 欺骗
CAM 表攻击
8网络犯罪分子用于掩盖 DNS 攻击的两种方法是什么?(选择两项。)
快速通量
思考
隧道
域生成算法
阴影
9 网络犯罪分子提供无效网关创建中间人攻击时,哪一协议受到攻击?
ICMP
HTTP 或 HTTPS
DHCP
DNS
10哪种网络攻击涉及僵尸计算机网络的协同攻击?
地址欺骗
MITM
ICMP 重定向
DDoS
11哪一 SIEM 功能与通过检查来自不同系统的日志和事件以加速安全威胁检测有关?
保留
汇聚
关联
调查分析
12 SIEM 系统中保留功能的目的是什么?
通过合并减少事件数据量
以实时监控和长期总结的方式呈现汇总的事件数据
搜索多个来源的日志和事件记录
通过检查来自众多系统和应用的日志加速安全威胁的检测与响应
13 IPv6 数据包携带的可选网络层信息如何?
在作为 IPv6 数据包报头一部分的选项字段中
在附加到主 IPv6 数据包报头的扩展报头内
在“流量标签”字段中
在由 IPv6 数据包携带的负载内
14何种网络监控技术使交换机能够将多个接口上发送和接收的流量从另一接口复制并转发至网络分析设备?
SNMP
NetFlow
网络分流器
端口镜像
15 哪项网络监控工具将捕获的数据包保存在 PCAP 文件中?
NetFlow
Wireshark
SIEM
SNMP
16哪个术语是指向尽可能多的终端用户批量发送广告邮件的行为?
广告软件
暴力攻击
网络钓鱼
垃圾邮件
17网络犯罪分子试图用半开 TCP 连接淹没目标主机的 TCP 攻击是哪一种?
会话劫持攻击
重置攻击
SYN 泛洪攻击
端口扫描攻击
18在哪种类型的攻击中,虚假信息用于将用户重定向至恶意互联网站点?
DNS 放大和反射
ARP 缓存毒化
DNS 缓存毒化
域生成
19哪种技术是开源 SIEM 系统?
Splunk
ELK
StealWatch
Wireshark
20创建恶意 iFrame 的网络犯罪分子使用哪一协议?
DNS
HTTP
ARP
DHCP
21哪一协议会是缓冲攻击的目标?
ARP
DHCP
DNS
HTTP
22哪种类型的攻击使用用户的输入字段针对 SQL 数据库发起攻击?
缓冲区溢出
XML 注入
跨站脚本
SQL 注入
23请参见图示。安全起见,系统日志服务器服务会使用哪一协议创建此类输出?
SNMP
NTP
ICMP
AAA
24SIEM 中的汇聚功能有何作用?
通过整合重复事件记录减少事件数据量
通过检查来自多个系统和应用的日志提高检测速度和对安全威胁的反应
以实时监控的形式呈现关联和汇聚事件数据
搜索多个来源的日志和事件记录以进行更完整的调查分析
GodLou的博客_CSDN博客-领域博主
CyberOps 第 8 章测验
请参见图示。一家组织的安全策略允许员工在家里连接办公室内部网。这是一种什么安全策略?
选择一项:
合理使用
事件处理
网络维护
远程访问
下列哪两项是 RADIUS 协议的特征?(选择两项。)
选择一项或多项:
对整个数据包主体进行加密
使用 TCP 端口 49
使用 UDP 端口进行身份验证和会计
仅加密密码
分离身份验证和授权过程
在 AAA 过程中,何时实施授权?
选择一项:
在成功对 AAA 数据源进行身份验证后立即实施
在 AAA 会计和审核收到详细报告之后立即实施
在 AAA 客户端向集中式服务器发送身份验证信息后立即实施
确定用户可访问的资源后立即实施
密码、口令及 PIN 是以下哪个安全术语的示例?
选择一项:
标识
授权
身份验证
接入
哪种业务策略确定了员工和雇主的行为规则和责任?
选择一项:
公司
数据
员工
安全
什么是权限提升?
选择一项:
有人被赋予了一些权限,因为她或他获得了晋升。
系统中的漏铜被用于授予比某人或某些进程应有权限更高的权限级别。
当高级别公司官员要求拥有其不应有的系统或文件权限时,将会出现安全问题。
在默认情况下,每个人均被赋予了全部权限,仅在有人滥用权限时才会被剥夺权限。
随着无边界网络的发展,哪种蔬菜现可用于描述纵深防御的方法?
选择一项:
洋蓟
莴苣
洋葱
卷心菜
AAA 的哪个组成部分将用于确定用户可以访问的资源以及用户允许执行的操作?
选择一项:
审计
会计
授权
身份验证
以下哪项可提供一种称为自动指标、可实现网络威胁指标实时交换的免费服务?
选择一项:
FireEye
国土安全部
MITRE 公司
Talos
分层纵深防御安全方法有什么特点?
选择一项:
使用三台或更多设备。
路由器被替换为防火墙。
当一台设备出现故障时,另一台设备将会接管。
一项保障措施失效并不影响其他保障措施的有效性。
CyberOps 第 8 章考试
1某公司的某个主要 Web 服务器正在经历访问量轰炸攻击。IT 部门正在制定计划,打算通过增加数台 Web 服务器实现负载均衡和冗余。通过实施该计划可以满足哪项信息安全要求?
可用性
机密性
完整性
可扩展性
2哪种设备通常是分层纵深防御方法中的第一道防线?
内部路由器
防火墙
接入层交换机
边缘路由器
3以下哪种服务确定用户可访问的资源及可执行的操作?
授权
身份验证
生物识别
令牌
记帐
4在纵深防御方法中,必须确定哪三个选项来有效防御网络攻击?(选择三项。)
攻击者位置
需要保护的资产
资产威胁
连接到有线和无线网络的设备总和
系统漏洞
过去的安全漏洞
5移动设备管理 (MDM) 软件的目的是什么?
用于实现移动设备上的安全策略、设置和软件配置。
用于识别潜在移动设备漏洞。
用于创建安全策略。
为威胁发起者用于渗透系统。
6BYOD 如何改变企业实施网络的方式?
每位 BYOD 用户负责其自己的网络安全,因此减少了对组织安全策略的需求。
BYOD 在用户访问网络资源的地点和方式方面提供灵活性。
BYOD 需要组织购买笔记本电脑而非台式电脑。
BYOD 设备比组织购买的设备更昂贵。
7哪一技术提供启用可扩展访问安全的框架?
思科 Configuration Professional 社区
AutoSecure
身份验证、授权和会计
简单网络管理协议
基于角色的 CLI 访问
8安全策略的哪一组成部分明确定义网络上所允许的通信类型及允许和不允许进行此类通信的用户?
密码策略
确定和身份验证策略
可接受使用策略
远程访问策略
9哪一 AAA 组成部分可使用令牌卡予以建立?
身份验证
审计
授权
会计
10CIA 三元组的组件是哪三项?(选择三项。)
接入层
介入
完整性
机密性
可扩展性
可用性
11某公司有一台文件服务器,共享了一个名为 Public 的文件夹。网络安全策略规定,登录此服务器的任何用户均享有该 Public 文件夹的只读权限,仅网络管理组用户享有编辑权限。此案例涉及 AAA 网络服务框架中的哪一部分?
自动化
会计
授权
身份验证
12安全策略的哪一部分用于指定仅授权个人才可访问企业数据?
互联网接入策略
标识和身份验证策略
校园访问策略
范围声明
可接受使用策略
权威声明
13Web 服务器管理员正在配置访问设置,要求用户在访问某些网页之前先进行身份验证。通过该配置可以满足哪项信息安全要求?
完整性
机密性
可用性
可扩展性
14下列关于 RADIUS 和 TACACS+ 差异的说法中哪项正确?
RADIUS 将身份验证和授权分开,而 TACACS+ 将它们组合为一个过程。
RADIUS 由思科安全访问控制服务器 (ACS) 软件提供支持,而 TACACS+ 则没有。
RADIUS 只加密密码,而 TACACS+ 则加密所有通信。
RADIUS 使用 TCP,而 TACACS+ 使用 UDP。
15为识别网络中的漏洞,IT 安全人员必须了解哪两个领域?(选择两项。)
数据分析趋势
网络基线数据
应用使用的硬件
各网络上的系统数量
使用的重要应用
16在威胁情报通信中,组织间交换网络威胁信息的一组规范是什么?
指标信息的可信自动化交换 (TAXII)
自动指标共享 (AIS)
结构化威胁信息表达式 (STIX)
常见漏洞和风险 (CVE)
17AAA 框架提供哪三项服务?(选择三项。)
授权
会计
自动化
身份验证
自动平衡
自动配置
18哪种类型的访问控制适用最严格的访问控制,且常用于军事或任务关键型应用?
基于属性的访问控制 (ABAC)
强制访问控制 (MAC)
非自主访问控制
自主访问控制 (DAC)
19最小权限访问控制模型的原则是什么?
用户控制对其所拥有数据的访问。
按需授予用户权限。
用户被授予对数据最严格的访问控制。
基于对象属性授予用户访问权限。
20未经授权的用户使用哪种方法使数据无法读取?
加密数据。
分配用户名和密码。
分段数据。
在数据末尾添加校验和。
GodLou的博客_CSDN博客-领域博主
CyberOps 第 9 章测验
下列哪项正确描述了散列的使用?
选择一项:
散列可用于防止意外和蓄意变更。
散列可用于检测意外和蓄意变更。
散列可用于检测意外变更,但不能防止蓄意变更。
散列可用于防止蓄意变更,但不检测意外变更。
以下哪两项陈述正确描述了 PKI 中使用的证书类别?(选择两项。)
选择一项或多项:
0 类证书用于测试目的。
0 类证书比 1 类证书更可信。
类别编号越低,证书越受信任。
5 类证书用于专注于邮件验证的用户。
4 类证书用于公司之间的在线商业交易。
哪种加密技术可以同时实现数据完整性和不可否认性?
选择一项:
3DES
HMAC
MD5
SHA-1
使用 HMAC 防止的是哪种类型的攻击?
选择一项:
DoS
DDoS
暴力攻击
中间人
请参见 Windows 操作系统中部分窗口的图示。所示加密过程属于哪种类型?
选择一项:
非对称密钥算法
数字签名
加密
散列算法
哪种算法可以确保数据保密性?
选择一项:
MD5
AES
RSA
PKI
哪种 IETF 标准定义了 PKI 数字证书格式?
选择一项:
X.500
X.509
LDAP
SSL/TLS
两种对称加密算法是什么?(选择两项。)
选择一项或多项:
3DES
MD5
AES
HMAC
SHA
通过加密数据实现安全通信的目标是什么?
选择一项:
身份验证
可用性
保密性
完整性
代码签名有什么用途?
选择一项:
数据加密
可靠的数据传输
源身份秘密性
源的完整性 .EXE 文件
Alice 和 Bob 希望使用 CA 身份验证程序对彼此进行身份验证。必须先获得什么?
选择一项:
CA 自签证书
两个 CA 机构的自签证书
其他设备的自签证书和 CA 证书
其他设备的自签证书和 SCEP 证书
如果非对称算法使用公钥加密数据,则使用什么来解密数据?
选择一项:
DH
私钥
数字证书
其他公钥
DH 算法有什么用途?
选择一项:
提供不可否认性支持
支持邮件数据保密性
在建立 VPN 后加密数据流量
在两台之前未通信过的主机之间生成共享密钥
在分层 CA 拓扑中,从属 CA 可以从哪里获得自身的证书?
选择一项:
仅从根 CA
从根 CA 或自行生成
从根 CA 或同一级别的其他从属 CA
从根 CA 或更高级别的其他从属 CA
从根 CA 或树中任何位置的其他从属 CA
CyberOps 第 9 章考试
1局域网基础设施中的哪台设备易受到 MAC 地址表溢出和欺骗攻击?
服务器
交换机
防火墙
工作站
2哪种类型的反恶意软件通过分析可疑活动检测和减轻恶意软件?
基于启发式方法
基于签名
基于行为
基于数据包
3在大多数基于主机的安全套件中,哪一功能提供强大的安全相关事件记录并将日志发送至中央位置?
遥测
安全浏览
入侵检测和防御
反钓鱼软件
4下列哪项正确描述无代理防病毒保护?
基于主机的防病毒系统提供无代理防病毒保护。
防病毒保护由 ISP 提供。
防病毒扫描由集中式系统的主机执行。
防病毒保护由连接到云服务的路由器提供。
5下列哪项陈述正确描述网络准入控制 (NAC) 解决方案的使用?
网络准入控制解决方案在潜在恶意邮件到达终端前提供过滤。
提供终端保护,防止病毒和恶意软件。
仅提供授权和合规系统对网络的访问。
它为终端用户访问的网站提供过滤和黑名单服务。
6下列哪种类型的反恶意软件程序能够通过识别已知恶意软件文件的各种特征来检测病毒?
基于代理
基于启发式
基于签名
基于行为
7什么是基于主机的入侵检测系统 (HIDS)?
检测并阻止潜在直接攻击,但不扫描恶意软件。
将反恶意软件应用的功能与防火墙保护结合在一起。
这是种无代理系统,扫描主机上的文件以查找潜在恶意软件。
识别潜在攻击并发送警报,但不阻止流量。
8下列哪项正确描述基于异常的入侵检测方法?
它将主机行为与确定的基线进行比较以识别潜在入侵行为。
它将传入流量的签名与已知入侵数据库进行比较。
它将主机操作与明确定义的安全策略进行比较。
它将防病毒定义文件与基于云的存储库进行比较以获取最新更新。
9下列哪项陈述正确描述术语 iptables?
Window 中的 DHCP 应用。
DHCP 服务器用于存储当前活动 IP 地址的文件。
Linux 中的 DNS 守护程序。
Linux 中基于规则的防火墙应用。
10在 Windows 主机上,哪一工具可用于创建和维护黑名单和白名单?
任务管理器
计算机管理
本地用户和组
组策略编辑器
11下列哪项陈述正确描述术语“受攻击面”?
它是攻击发起的网络接口。
它是遭受相同攻击的主机组。
攻击者可访问的系统中的漏洞总和。
一天内组织受到的攻击总和。
12下列哪项陈述正确描述思科 Threat Grid Glovebox?
它是个基于网络的 IDS/IPS。
它是分析恶意软件行为的沙盒产品。
它是基于主机的入侵检测系统 (HIDS) 解决方案,抵御恶意软件。
它是个防火墙设备。
13在 Windows 工作站上使用下列哪种安全程序阻止访问一组特定的网站?
基准
黑名单
HIDS
白名单
14建立组织网络基线时,哪一网络配置文件元素指示数据流建立及其终止间的时间?
会话持续时间
关键资产地址空间
总吞吐量
使用的端口
15在网络安全评估中,哪种类型的测试采用软件扫描内部网络和面向互联网的服务器以检测各类型漏洞?
漏洞评估
风险分析
渗透测试
网络安全测试强度
16CVSS 基础指标组中包括哪两类指标?(选择两项。)
保密性要求
修正基础指标
漏洞攻击代码成熟度
影响指标
可利用性
17基础指标组可利用性指标中的哪一标准反映威胁发起者与易受攻击组件的接近程度?
攻击复杂性
攻击媒介
所需权限
用户交互
18基础指标组可利用性指标中的哪两个标准与攻击的复杂性相关联?(选择两项)
范围
所需权限
攻击媒介
攻击复杂性
用户交互
19哪一监管合规条例针对公司控制和披露财务信息的方式,为所有美国上市公司董事会、管理层和会计师事务所设定要求?
2002 年萨班斯-奥克斯利法案 (SOX)
金融服务现代化法案 (GLBA)
2002 年联邦信息安全管理法案 (FISMA)
健康保险转移与责任法案 (HIPAA)
20以下哪项陈述正确描述威胁 - 漏洞 (T-V) 配对?
已知恶意软件和系统风险之间的比较。
威胁和漏洞的确定,以及威胁与漏洞的匹配。
漏洞研究中心的咨询须知。
针对中央漏洞研究中心的恶意软件检测。
21在解决已确定风险时,哪一策略旨在停止执行创造风险的活动?
分摊风险
保留风险
降低风险
规避风险
22在处理潜在影响小且缓解或减少成本较高的风险时,哪一策略会接受风险及其后果?
规避风险
保留风险
分摊风险
降低风险
23组织的 IT 安全人员注意到,部署在 DMZ 中的 Web 服务器通常成为威胁发起者的目标。决定实施补丁管理系统管理服务器。采用哪种风险管理策略方法应对已识别风险?
规避风险
分摊风险
降低风险
保留风险
24漏洞管理生命周期中的哪一步确定基线风险概况,以基于资产重要性、漏洞威胁和资产分类消除风险?
发现
确定资产的优先顺序
验证
评估
25对于网络系统,哪一管理系统解决硬件和软件配置的清查与控制问题?
漏洞管理
配置管理
风险管理
资产管理
26风险评估的第一步是什么?
将任何正在进行的风险评估与评估风险管理有效性的方法进行比较。
在实施安全控制之前,建立基准,以指示风险。
识别威胁和漏洞以及威胁与漏洞的匹配。
执行审核以验证威胁已消除。
GodLou的博客_CSDN博客-领域博主
CyberOps 第 10 章测验
哪种 HIDS 为基于开源的产品?
选择一项:
Tripwire
OSSEC
思科 AMP
AlienVault USM
CVSS 提供哪些功能?
选择一项:
风险评估
渗透测试
漏洞评估
中央安全管理服务
在网络安全评估中,哪种类型的测试可用于评估漏洞给特定组织带来的风险,包括攻击的可能性以及成功进行漏洞攻击对组织的影响等评估?
选择一项:
风险分析
端口扫描
渗透测试
漏洞评估
哪种防恶意软件方法可以识别已知恶意软件文件的各种特征,以检测威胁?
选择一项:
基于路由
基于行为
基于签名
基于启发式方法
在解决已识别风险时,哪种战略旨在通过采取措施减少漏洞来降低风险?
选择一项:
分摊风险
保留风险
降低风险
规避风险
CVSS 基础指标组的哪一类指标定义了漏洞攻击的特点,例如漏洞攻击所需的媒介、复杂程度和用户交互?
选择一项:
影响
可利用性
修正基础指标
漏洞攻击代码成熟度
根据美国系统网络安全协会 (SANS) 所述,哪种受攻击面包括物联网设备使用的有线和无线协议中的漏洞?
选择一项:
人类受攻击面
互联网受攻击面
网络受攻击面
软件受攻击面
哪些合规性法规规定了美国政府系统和美国政府承包商的安全标准?
选择一项:
金融服务现代化法案 (GLBA)
2002 年萨班斯-奥克斯利法案 (SOX)
健康保险转移与责任法案 (HIPAA)
2002 年联邦信息安全管理法案 (FISMA)
哪三种设备是网络终端的可能示例?(选择三项。)
选择一项或多项:
路由器
传感器
无线接入点
物联网控制器
VPN 设备
网络安全摄像头
漏洞管理生命周期中的哪个步骤对整个网络中的所有资产进行盘存并确定主机详细信息(包括操作系统和开放式服务)?
选择一项:
评估
发现
补救
确定资产的优先顺序
按顺序排列风险评估步骤。
识别威胁和漏洞以及威胁与漏洞的匹配 第 1 步
在实施安全控制之前,建立基准,以指示风险 第 2 步
与正在进行的风险评估进行比较,作为风险管理有效性的评估手段 第 3 步
分析服务器时,什么定义了应用允许在服务器上执行的操作或运行的内容?
选择一项:
用户帐户
侦听端口
服务帐户
软件环境
在 Windows 防火墙中,何时应用域配置文件?
选择一项:
当主机访问互联网时
当主机检查来自企业邮件服务器的邮件时
当主机连接可信网络(如内部企业网络)时
当主机通过其他安全设备从互联网连接至隔离网络时
CyberOps 第 10 章考试
1使用哪种算法自动生成两个系统的共享密钥以用于建立 IPsec VPN?
AH
3DES
DH
SSL
DES
ESP
2公司正在制定用于实现安全通信的安全策略。在总部办公室和分支机构间交换关键消息时,应仅通过预先确定的代码重新计算散列值,从而确保数据源的有效性。解决以下哪一安全通信方面?
数据完整性
来源身份验证
数据保密性
不可否认性
3安全专员的任务是确保总部办公室和分支办公室间传输的文件在传输过程中未被更改。哪两种算法可用于完成此任务?(选择两项。)
HMAC
AES
SHA-1
3DES
MD5
4哪三种算法用于生成和验证数字签名?(选择三项。)
DSA
IKE
ECDSA
AES
RSA
3DES
5密码分析的重点是什么?
破解加密代码
隐藏密码
执行加密代码
开发密码
6通过数字签名提供哪三项服务?(选择三项。)
压缩
不可否认性
真实性
加密
完整性
会计
7公司正在制定一项安全策略,以确保 OSPF 路由更新通过密钥进行身份验证。可使用下列哪项完成此任务?
SHA-1
HMAC
3DES
MD5
AES
8哪一技术能够使用可信的第三方协议发布接受为权威身份的凭证?
数字签名
对称密钥
PKI 证书
散列算法
9以下消息使用密钥为 2 的凯撒密式进行加密:
fghgpf vjg ecuvng
什么是明文消息?
入侵区域
保护区域
入侵城堡
保护城堡
10哪项技术允许用户验证网络身份并信任从互联网上下载的代码?
数字签名
加密
非对称密钥算法
散列算法
11下列哪一项描述的是软件优化加密算法 (SEAL)?
SEAL 是一种流密式。
这是非对称算法的一个示例。
使用 112 位加密密钥。
需要比基于软件的 AES 更多的 CPU 资源。
12HTTPS 使用哪种方式增加企业网络内的安全监控挑战?
HTTPS 流量可承载的数据负载比 HTTP 可承载的数据负载大。
HTTPS 流量支持端到端加密。
HTTPS 流量无需身份验证。
HTTPS 流量比 HTTP 流量快得多。
13哪一种加密算法是非对称算法?
AES
DH
3DES
SEAL
14支持大规模基于公钥的技术所需的服务框架是什么?
PKI
HMAC
RSA
3DES
15哪两项说法正确描述对称算法的特征?(选择两项。)
它们通常在 SSL 和 SSH 协议中实现。
它们被称为预共享密钥或密钥。
它们通常用于 VPN 流量。
它们提供保密性、完整性和可用性。
它们用一对公钥和私钥。
16两名用户必须使用数字证书和 CA 进行相互身份验证。以下哪项描述的是 CA 身份验证过程?
用户验证完成后,即使其中所涉的一个证书过期,也不再需要 CA。
用户必须获取 CA 证书及其自身的证书。
使用 PSTN 频段外检索 CA 证书,并通过网络在频段内完成身份验证。
即使用户验证完成,也始终需要 CA。
17在线零售商需要用于支持事务不可否认性的一项服务。该服务使用哪一组成部分?
数字签名
零售商公钥
仅为零售商和客户所知的唯一共享密钥
零售商私钥
18网络安全中使用的公钥基础设施 (PKI) 的两个重要组成部分是什么?(选择两项。)
预共享密钥生成
入侵防御系统
数字证书
证书颁发机构
对称加密算法
19执行身份验证密钥时,如果 4 位的旧密钥长度增加至 8 位,则下列哪项陈述正确描述新密钥空间?
密钥空间增加了 16 倍。
密钥空间增加了 3 倍。
密钥空间增加了 15 倍。
密钥空间增加了 8 倍。
20维护证书吊销状态的两种方法是什么?(选择两项。)
从属 CA
CRL
DNS
OCSP
LDAP
21以下对 HMAC 功能的描述中,哪项正确?
HMAC 使用仅为发送方所知的密钥,并战胜中间人攻击。
HMAC 基于 RSA 散列函数。
HMAC 使用密钥作为散列函数的输入,将身份验证添加至完整性保证中。
HMAC 使用 SSL 或 TLS 等协议提供会话层保密性。
22哪项陈述能够描述 PKI 中证书类的使用?
邮件安全由供应商而不是证书提供。
5 类证书比 4 类证书更可靠。
类别编号越低,证书越受信任。
作为 CA 时,供应商必须仅颁发一类证书。
23以下哪两项是密码散列函数的属性?(选择两项。)
输出信息长度固定。
特定散列算法的输入长度必须固定。
为进行身份验证,可复制散列函数。
散列函数是单向函数,不可逆转。
复杂输入产生复杂散列值。
24数字证书的目的是什么?
保证网站未遭黑客入侵。
提供数据附有传统签名的证据。
确保获取网络设备访问权限的人员得到授权。
对网站进行身份验证,并建立用以交换机密数据的安全连接。
25RA 在 PKI 中起着什么作用?
备份根 CA
根 CA
super CA
从属 CA
GodLou的博客_CSDN博客-领域博主
CyberOps 第 11 章测验
NIDS/NIPS 已识别威胁。系统将生成哪种类型的安全数据并将其发送至日志记录设备?
选择一项:
警报
会话
统计
事务
可使用哪种 Windows 工具查看主机日志?
选择一项:
服务
事件查看器
任务管理器
设备管理器
安全分析师查看网络日志。数据将显示用户网络活动,如用户名、IP 地址、访问的网页和时间戳。分析师正在查看的是哪种类型的数据?
选择一项:
警报
会话
应用
事务
哪种类型的服务器守护程序接受网络设备发送的消息,以创建日志条目的集合?
选择一项:
SSH
NTP
系统日志
AAA
下列哪项正确描述了 NetFlow 的操作特性?
选择一项:
NetFlow 捕获数据包的全部内容。
NetFlow 可以提供用户访问控制服务。
NetFlow 流记录可以通过 tcpdump 工具进行查看。
NetFlow 收集有关数据包流的元数据,而不是流数据本身。
在思科 AVC 系统中,NBAR2 部署在哪个模块中?
选择一项:
控制
指标收集
应用识别
管理和报告
请参见图示。网络管理员正在查看 Apache 访问日志消息。“jsmith”之前的连字符 (-) 表示什么?
选择一项:
客户端信息不可用或不可靠。
对 Web 服务器上的资源请求不成功。
客户端端口号为动态分配。
它是客户端 IP 地址与用户 ID 之间的分隔符。
哪种类型的安全数据可用于描述或预测网络行为?
选择一项:
警报
会话
统计
事务
哪种 Windows 主机日志事件类型描述应用、驱动程序或服务的成功运行?
选择一项:
错误
警告
信息
成功审核
威胁发起者可以使用 DNS 与哪种类型的服务器进行通信?
选择一项:
CnC
数据库
NTP
Web
正确还是错误?
ICMP 可在公司内部使用,以形成一种威胁。
选择一项:
正确
错误
Tor 有何用途?
选择一项:
将处理器周期贡献给共享 P2P 网络的处理器中的分布式计算任务
允许用户匿名浏览互联网
通过不安全的链接(如互联网连接)安全连接到远程网络
检查传入流量并查找任何违反某项规则或与已知漏洞攻击签名匹配的流量
下列哪项正确描述了 tcpdump 工具?
选择一项:
它是一个命令行数据包分析器。
它用于控制多个基于 TCP 的应用。
它接受并分析 Wireshark 捕获的数据。
它可以用于分析网络日志数据,以描述和预测网络行为。
设备在发送邮件的应用过程中可能会使用哪两种协议?(选择两项。)
选择一项或多项:
HTTP
SMTP
POP
IMAP
DNS
POP3
CyberOps 第 11 章考试
1哪两个应用层协议管理带 Web 浏览器的客户端与远程 Web 浏览器之间的消息交换?(选择两项。)
HTTPS
HTTP
DHCP
HTML
DNS
2 威胁发起者使用哪种技术伪装正在进行的漏洞追踪?
在网页上创建不可见 iFrame。
封装 DNS 中的其他协议以规避安全措施。
使用 SSL 封装恶意软件。
通过攻击 NTP 基础设施破坏时间信息。
3 如果威胁发起者使用 NTP 指导 DDoS 攻击,则使用哪一端口?
69
443
123
25
4 哪一协议是恶意软件通常用于与命令与控制 (CnC) 服务器进行通信的名称解析协议?
HTTPS
IMAP
ICMP
DNS
5 ICMP 可能成为公司安全威胁的两种方式是什么?(选择两项。)
通过提供 DoS 攻击渠道
通过破坏邮件服务器与邮件收件人间的数据
通过收集网络相关信息
通过渗透网页
通过封装 ICMP 数据包内的不同协议
6 企业 IT 专业人员如何应对基于 DNS 的网络威胁?
监控 DNS 代理服务器日志并查找异常的 DNS 查询。
使用 IPS/IDS 设备扫描内部企业流量。
限制组织内允许的 DNS 查询数量。
限制同时打开的浏览器或浏览器选项卡数量。
7 某些恶意软件使用哪种方法将文件从受感染主机传输至威胁发起者主机?
UDP 渗透
HTTPS 流量加密
iFrame 注入
ICMP 隧道
8 哪一协议用于在位于不同邮件域的两台服务器间发送邮件消息?
SMTP
HTTP
IMAP4
POP3
9 IMAP 如何成为公司的安全威胁?
可通过邮件将恶意软件引入主机。
有人无意中点击隐藏的 iFrame。
加密数据被解密。
可用于编码被盗数据,并发送给威胁发起者。
10 如何使用 HTTPS 使网络安全监控复杂化?
HTTPS 增加捕获数据包的复杂性。
HTTPS 可用于渗入 DNS 查询。
HTTPS 无法保护访问者访问公司提供的网站。
Web 浏览器流量被定向至受感染服务器。
11请参见图示。连接至 www.cisco.com 目的网站后,如何更改来自客户端 Web 浏览器的流量?
用户计算机对流量进行加密,而 TOR 网络仅路由通过法国、加拿大和德国的流量,并将其交付至 cisco.com。
流量由用户计算机加密并直接发送至待加密的 cisco.com 服务器。
用户计算机对流量进行加密,而 TOR 网络逐跳加密下一跳信息。
流量由用户计算机以纯文本形式发送,并由法国 TOR 节点加密并由德国 TOR 节点解密。
12 什么是 Tor?
一种通过互联网在网络设备间共享处理器的方式
为匹配已知漏洞签名而创建的规则
一种软件平台和作为互联网路由器的 P2P 主机网络
在 darknet 上使用的一种即时消息 (IM) 消息
13 Sguil 应用提供哪项功能?
使得 Snort 生成的警报可读且可搜索。
检测潜在网络入侵。
防止恶意软件攻击主机。
报告网络上主机之间的对话。
14 下列哪项陈述正确描述安全日志中的会话数据?
它报告网络主机间的详细网络活动。
它显示网络会话结果。
它可用于描述或预测网络行为。
它是网络主机间的对话记录。
15 以下哪项陈述正确描述网络安全监控流程中的统计数据?
它列出每条警报消息及统计信息。
它显示网络主机间的网络活动结果。
它包含网络主机间的会话。
它是通过分析其他形式的网络数据而创建的。
16 哪两项是使用高级分析技术分析网络遥测数据的网络安全监控方法?(选择两项。)
NBAD
NBA
NetFlow
Sguil
Snorby
IPFIX
17 系统管理员在 Windows PC 上运行文件扫描实用程序,并在 Program Files 目录中发现文件 lsass.exe。管理员应该做什么?
将其移动至 Program Files (x86),因其是个 32 位应用。
删除文件,因为文件可能是恶意软件。
卸载 lsass 应用,因其是个遗留程序,Windows 不再需要它。
打开任务管理器,右键点击 lsass 进程,然后选择 结束任务 。
18 系统分析师正在查看系统日志消息,并发现消息的 PRI 值为 26。消息的严重性是多少?
2
1
3
6
19
请参见图示。网络管理员正在查看 Apache 访问日志消息。客户访问请求的状态是什么?
请求被重定向至另一 Web 服务器。
由于服务器错误,请求失败。
请求已成功完成。
由于客户端错误,请求失败。
20 如果系统日志消息 HEADER 部分中的时间戳以句号或星号符号开头,则表示什么?
时间戳代表往返持续时间值。
系统日志消息应享有高优先级。
存在与 NTP 有关的问题。
系统日志消息指示收到邮件的时间。
21 下列哪一 Windows 日志记录登录尝试相关尝试以及与文件或对象访问相关的操作?
安全日志
应用日志
安装日志
系统日志
22 哪一 Windows 日志包含软件安装相关信息(含 Windows 更新)?
安装日志
系统日志
安全日志
应用日志
23 思科 NetFlow 实用程序可提供哪些信息?
IDS 和 IPS 功能
安全和用户帐户限制
高峰期时间和流量路由
源和目的 UDP 端口映射
24 在思科 AVC 系统中,在哪一模块中部署 NetFlow?
应用识别
指标收集
管理和报告
控制
25 Web 代理设备如何为企业提供数据丢失防护 (DLP)?
通过检查外部 Web 服务器的声誉
通过扫描和记录传出流量
通过检查传入流量是否存在潜在漏洞
通过充当防火墙
26思科下一代 IPS 设备中使用哪项技术将多个安全层整合到单个平台中?
FirePOWER
Apache Traffic Server
WinGate
Squid
27
请参见图示。将打印出来的所示网络信息交给初级网络工程师。下列哪一协议或服务源自图示信息?
NetFlow
RADIUS
TACACS+
系统日志
CyberOps 第 12 章测验
正确还是错误?
优化 Sguil,以提供大型企业和众多员工的网络运营工作流管理。
选择一项:
正确
错误
哪个术语可用于描述原始状态的证据?
选择一项:
补强证据
最佳证据
间接证据
直接证据
企业日志搜索和存档 (ELSA) 工具中使用了哪两种技术?(选择两项。)
选择一项或多项:
MySQL
CapME
Suricata
Sphinx Search
Security Onion
请参见图示。Sguil 应用窗口中的哪个字段指示事件或关联事件组的优先级?
选择一项:
CNT
ST
Pr
AlertID
正确还是错误?
源和目的 MAC 地址是用于跟踪源和目的应用之间的会话的五元组的一部分。
选择一项:
正确
错误
一名网络安全分析师将使用 Security Onion 验证安全警报。分析师应先访问哪个工具?
选择一项:
Bro
Sguil
ELSA
CapME
数据规范化有何用途?
选择一项:
减少警报数据量
使警报数据传输速度更快
简化关联事件的搜索
加强警报数据的安全传输
根据 NIST,电子取证过程中的哪一步涉及根据数据得出结论?
选择一项:
收集
检查
分析
报告
该正则表达式将与哪两个字符串相匹配?(选择两项。)
.....[24]
选择一项或多项:
Level1
Level2
Level3
Level4
Level5
哪种警报分类表明已安装的安全系统未检测到漏洞攻击?
选择一项:
漏报
正确良性检测
正确恶意检测
误报
正确还是错误?
现代网络安全工具已足够完善,可以检测和防止所有漏洞攻击。
选择一项:
正确
错误
集成到 Security Onion 中是哪种基于主机的入侵检测工具?
选择一项:
OSSEC
Snort
Sguil
Wireshark
CyberOps 第 12 章考试
1下列哪项陈述正确描述 Security Onion 虚拟机启动后的状态?
Awk 通过 sudo awk 终端命令启用。
Snort 默认启用。
ELSA 将 Pulled Pork 用作开源搜索引擎。
SGUIL 通过 sudo sguil -e 终端命令启用。
2下列哪一工具包含在 Snort 使用的 Security Onion 中,以自动下载新规则?
PulledPork
Wireshark
Sguil
ELSA
33464 以下的 Snort 签名 ID 表示什么?
SID 由 Snort 社区创建,并在社区规则中维护。
SID 由 EmergingThreats 成员创建。
SID 由 Sourcefire 创建,并按照 GPL 协议发分。
这是由组织开发的用于解决本地观察规则的自定义签名。
4下列哪项工具是 Security Onion 集成的基于主机的入侵检测系统?
OSSEC
Sguil
ELSA
Snort
5下列哪项工具具有直接与企业日志搜索和存档 (ELSA) 搜索功能相关联的警报记录?
Sguil
Snort
CapME
Wireshark
6Security Onion 提供的三项核心功能是什么?(选择三项。)
完整数据包捕获
警报分析
入侵检测
业务连续性规划
安全设备管理
威胁遏制
7
请参见图示。网络安全专家发出命令 tcpdump ,以捕获事件。命令中使用的 & 符号提供的功能是什么?
通知 Linux shell 在控制台上显示捕获的数据。
通知 Linux shell 无限期地执行 tcpdump 进程。
通知 Linux shell 在后台执行 tcpdump 进程。
指示 tcpdump 捕获以该符号开头的数据。
8律师事务所使用 Linux 主机作为网络防火墙设备。IT 管理员正向防火墙 iptables 中添加一条规则,以阻止内部主机连接至具有 209.165.202.133 IP 地址的远程设备。管理员应使用下列哪一命令?
iptables -I FORWARD -p tcp -d 209.165.202.133 --dport 7777 -j DROP
iptables -I INPUT -p tcp -d 209.165.202.133 --dport 7777 -j DROP
iptables -I PASS -p tcp -d 209.165.202.133 --dport 7777 -j DROP
iptables -I OUTPUT -p tcp -d 209.165.202.133 --dport 7777 -j DROP
9威胁发起者已成功地突破网络防火墙,而未被 IDS 系统检测到。下列哪一情况描述的是缺乏警报?
漏报
正确恶意检测
误报
正确良性检测
10在电子取证中应避免下列哪一程序?
恢复已删除文件。
确保对正在调查的计算机进行物理访问。
复制硬盘驱动器。
到达后重新启动受影响系统。
11分析师会使用下列哪种工具开始工作流程调查?
Bro
Sguil
Snort
ELSA
12可从 NSM 收集的数据中消除哪两种不可读网络流量?(选择两项。)
路由更新流量
广播流量
STP流量
IPsec 流量
SSL 流量
13下列哪一术语用于描述将日志条目转换为通用格式的过程?
标准化
系统化
分类
规范化
14下列哪项陈述正确描述 Linux 中的时间戳功能?
使用 Unix Epoch 时间戳进行加法和减法操作更容易。
所有设备均生成人类可读时间戳和 Unix Epoch 时间戳。
Unix Epoch 时间戳对于人类而言更易解释。
人类可读时间戳测量自 1970 年 1 月 1 日以来历经的秒数。
15该正则表达式将与哪两个字符串相匹配?(选择两项。)
Level[^12]
Level12
Level1
Level2
Level4
Level3
16
请参见图示。网络安全分析师使用 Sguil 验证安全警报。当前视图如何排序?
按频率
按源 IP
按传感器编号
按日期/时间
17文件散列值如何有助于网络安全调查?
它用于解码文件。
它被用作加密密钥。
它验证文件保密性。
它有助于识别恶意软件签名。
18应用程序如何与操作系统进行交互?
进行 API 调用
使用进程
访问 BIOS 或 UEFI
发送文件
19在 Sguil 中,下列哪三项程序可供安全分析师用于解决警报?(选择三项。)
对正确恶意检测进行分类。
上报不确定警报。
将类似警报关联到一行。
跳转至其他信息源和工具。
解除误报。
使用查询生成器构建查询。
20
请参见图示。网络安全分析师正在使用 Wireshark 检查已捕获的数据。捕获的帧表示主机正从服务器下载恶意软件。主机使用下列哪一源端口请求下载?
1514
6666
48598
66
21
请参见图示。网络安全分析师正在使用 Wireshark 中的 Follow TCP 流功能重建 TCP 事务。但是,事务数据似乎难以辨认。对此的解释是什么?
事务数据已损坏。
显示的数据是线路噪声。
事务数据使用 Base64 进行编码。
事务数据是二进制文件。
22下列哪项工具由思科开发,并提供交互式控制面板,从而允许调查威胁形势?
Sguil
Talos
Wireshark
Snort
23下列哪类数据支持基于先前所获取证据的断言?
最佳证据
补强证据
直接证据
间接证据
24根据 NIST,电子取证过程中的哪一步涉及从数据中提取相关信息?
收集
分析
检查
报告
GodLou的博客_CSDN博客-领域博主
CyberOps 第 13 章测验
根据 NIST 标准,哪个事件响应利益相关者负责与其他利益相关者协调事件响应事宜,以尽量减少事件造成的损害?
选择一项:
IT 支持
管理
法务部
人力资源
钻石模型中的哪个元特征描述了攻击者用于入侵事件的工具和信息(如软件、黑帽知识库、用户名和密码)?
选择一项:
结果
方向
资源
方法
在网络杀伤链的安装植入阶段,哪项活动通常由威胁发起者执行?
选择一项:
获取用户帐户的邮件地址。
获取用于传送恶意软件负载的自动工具。
开放 CnC 基础设施的双向通信通道。
在目标服务器上安装 Web Shell,以进行持久性访问。
在 NIST 事件响应过程生命周期内,哪种类型的攻击媒介涉及使用暴力攻击设备、网络或服务?
选择一项:
介质
假冒
消耗
丢失或失窃
VERIS 方案的哪个顶级元素将允许公司记录事件时间轴?
选择一项:
发现和响应
事件说明
事件跟踪
受害者统计
哪种类型的 CSIRT 组织负责确定趋势,以帮助预测未来安全事件并提供警告?
选择一项:
分析中心
供应商团队
协调中心
国家 CSIRT
哪个 NIST 事件响应生命周期阶段包括 CSIRT 的持续监控,以快速识别和验证事件?
选择一项:
检测和分析
准备
遏制、根除和恢复
事后活动
哪个 NIST 事件响应生命周期阶段包括对计算机安全事件响应小组进行事件响应方式方面的培训?
选择一项:
事后活动
遏制、根除和恢复
检测和分析
准备
运送武器之后,目标系统的哪三个方面最有可能被利用?(选择三项。)
选择一项或多项:
应用
用户帐户
操作系统漏洞
现有后门
域名空间
DHCP 配置
将入侵钻石模型中定义的入侵事件与其说明进行匹配。
基础设施 用于建立和维持命令与控制的网络路径
能力 用于攻击受害者的工具或技术
攻击者 负责入侵的各方
受害者 攻击目标
处理安全威胁和使用网络杀伤链模型时,组织可使用哪两种方法帮助阻止系统的潜在漏洞攻击?(选择两项。)
选择一项或多项:
进行全面恶意软件分析。
向 Web 开发人员提供确保代码安全方面的培训。
收集邮件和 Web 日志以进行调查分析重构。
建立针对已知武器传输工具的行为的检测。
执行定期的漏洞扫描和渗透测试。
威胁发起者完成组织公共 Web 服务器的端口扫描并识别潜在漏洞之后,威胁发起者为准备和发起网络杀伤链中所定义攻击采取的下一阶段操作是什么?
选择一项:
漏洞攻击
制作武器
侦查跟踪
对目标采取行动
哪种方法可以帮助阻止面向互联网的 Web 服务器上的潜在恶意软件传输方式(如网络杀伤链模型中所述)?
选择一项:
建立针对已知恶意软件的行为的检测。
收集恶意软件文件和元数据以备将来进行分析。
分析文件所用的基础设施存储路径。
审核 Web 服务器,以便确定漏洞攻击的来源。
什么是监管链?
选择一项:
有关事件相关证据保存的文档
被攻击者利用的所有利益相关者列表
如果事件由员工所导致,则组织可能会才采取纪律措施
确保参与事件响应的各方了解如何收集证据的计划
CyberOps 第 13 章考试
1VERIS 方案的哪一顶级元素允许公司记录发起者、影响资产的操作、受影响资产及资产影响方式?
事件说明
受害者统计
事件跟踪
发现和响应
2威胁发起者已确定组织 Web 服务器的潜在漏洞,并正在构建攻击。威胁发起者可能使用什么构建攻击武器?
通过添加服务创建持久性存在点。
收集 Web 服务器开发人员和管理员凭证。
获取自动化工具,以便通过漏洞传递恶意软件负载。
在 Web 服务器上安装 Webshell,以进行持久性访问。
3用于与安全社区共享安全事件质量信息的方案或模型是什么?
VERIS
网络杀伤链
CSIRT
钻石
4与 CSIRT 相关的厂商团队的作用是什么?
使用来自多个来源的数据确定事件活动趋势。
处理有关安全漏洞的客户报告。
协调跨多个 CSIRT 的事件处理。
以付费服务的形式向其他组织提供事件处理服务。
5计算机应急响应小组的作用是什么?
接收、审查和回应组织中的安全事件。
向特定人群提供安全意识、最佳做法和安全漏洞信息。
协调跨多个 CSIRT 的安全事件处理。
以付费服务的形式提供国家标准。
6如 NIST 所建议,在组织的计算机安全事件响应能力中,策略要素的目的是什么?
提供成熟的事件响应能力路线图。
提供衡量事件响应能力和有效性的指标。
详细说明如何基于组织任务和职能处理事件。
定义事件响应团队与组织其他成员以及其他组织的沟通方式。
7哪一行为应包含在作为计算机安全事件响应能力 (CSIRC) 一部分的计划要素中?
制定衡量事件响应能力和有效性的指标。
确定安全事件严重性等级的优先级。
根据组织任务和职能详细说明事件处理方式。
创建组织结构以及角色、职责和权限级别的定义。
8在计算机安全事件响应能力 (CSIRC) SOP 中定义下列哪项内容?
增加事件响应能力的路线图
衡量事件响应能力的指标
事件处理方式的详细信息
事件响应过程中遵循的程序
9根据网络杀伤链提供的信息,哪两种方法可帮助确定侦查跟踪攻击威胁?(选择两项。)
审核终端,以便确定漏洞攻击的来源。
了解目标服务器、人员和可攻击的数据。
进行全面恶意软件分析。
分析网络日志警报和历史搜索数据。
构建用于检测浏览器行为的行动手册。
10处理安全威胁和使用网络杀伤链模型时,组织可使用哪两种方法帮助拦截潜在系统攻击?(选择两项。)
分析用于传输的基础设施路径。
收集邮件和 Web 日志以进行调查分析重构。
审核终端,以便确定漏洞攻击的来源。
进行员工意识培训和邮件测试。
进行全面恶意软件分析。
11网络杀伤链安装阶段的攻击目标是什么?
使用侦查跟踪攻击阶段的信息开发针对目标的武器。
在目标系统中创建后门以允许进一步访问。
破解漏洞并获取目标的控制权。
与目标系统建立命令与控制 (CnC)。
12威胁发起者在目标系统和 CnC 基础设施之间建立双向通信渠道的目标是什么?
将存储于目标上的用户数据发送给威胁发起者
让威胁发起者能够向安装于目标上的软件发出命令
窃取目标所在网络的带宽
发起缓冲区溢出攻击
13入侵钻石模型中使用哪一术语描述威胁发起者攻击目标系统时所使用的工具?
基础设施
制作武器
攻击者
能力
14使用 VERIS 社区数据库的优势是什么?
数据库易于压缩。
付费助力和访问数据库的公司免受安全威胁。
可用于发现已知威胁发起者的姓名。
可用于发现其他组织如何处理特定类型的安全事件。
15在 NIS 事件响应生命周期的事后阶段应执行哪一操作?
进行 CSIRT 响应培训。
记录事件的处理。
识别并验证事件。
实施程序遏制威胁。
16确定安全事件范围事,CSIRT 收集哪些信息?
受事件影响的网络、系统和应用
处理事件所需的时间和资源
用于事件控制的策略和程序
用于保存证据的过程
17遏制后,根除攻击的第一步是什么?
举行经验教训会议。
确定需要修复的所有主机。
修补所有漏洞。
更改所有密码。
18为确保监管链得以维护,安全事件发生后,应记录有关所收集和分析证据的哪三项?(选择三项。)
对资源和资产的损害程度
收集证据的时间和日期
用于防止事件的措施
所有证据的位置
在攻击中被利用的漏洞
用作证据的设备序列号和主机名
19钻石模型中的哪一元特征元素是对攻击者所获信息的描述?
方向
资源
结果
方法
20在网络杀伤链的漏洞攻击阶段,威胁发起者利用已传送至目标的武器进行漏洞攻击的主要目的是什么?
破解漏洞并获取目标的控制权。
在系统中建立后门。
启动 DoS 攻击。
将消息发送回至由威胁发起者控制的 CnC。
21在 NIST 事件响应生命周期的哪一阶段收集有助于当局进行后续调查的证据?
检测和分析
遏制、根除和恢复
准备
事后活动
22威胁发起者从组织 Web 服务器收集信息,并搜索员工联系信息。收集的信息还用于在互联网上搜索个人信息。根据网络杀伤链模型,这些活动属于哪一攻击阶段?
对目标采取行动
制作武器
侦查跟踪
漏洞攻击
23安全攻击发生后,安全专业人员在发起目标行动步骤中应采取哪两种方法缓解已感染系统的危害(如网络杀伤链所定义)?(选择两项。)
对终端进行调查分析,以便快速分类。
收集恶意软件文件和元数据以备将来进行分析。
检测数据泄漏、横向移动和未经授权的凭证使用。
建立针对已知恶意软件的行为的检测。
向 Web 开发人员提供确保代码安全方面的培训。文章来源:https://www.toymoban.com/news/detail-475041.html
GodLou的博客_CSDN博客-领域博主
到了这里,关于CCNA 网络安全答案汇总的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!