1.哪两种说法是病毒的特征?(选择两个。)
病毒通常需要最终用户的激活.(正确)
病毒可以休眠,然后在特定的时间或日期激活。(正确)
病毒通过独立利用网络中的漏洞来复制自己。
病毒具有启用漏洞、传播机制和有效负载。
病毒向攻击者提供敏感数据,如密码。
2.特洛伊木马与网络安全有关的特点是什么?
太多的信息被指定到特定的内存块,导致额外的内存区域受到影响。
极端数量的数据被发送到特定的网络设备接口。
电子词典用于获取用于渗透密钥网络设备的密码。
恶意软件包含在一个看似合法的可执行程序中。(正确)
3.在社会工程攻击中使用了什么技术?
发送垃圾邮件
缓冲区溢出
网络钓鱼(正确)
中间人
4.在网络上实现VLAN的目的是什么?
它们可以分离用户流量。(正确)
它们可以防止第二层循环。
它们可以消除网络冲突。
它们允许交换机在没有路由器的情况下转发第三层数据包。
5.请参阅展览。网络安全分析人员正在查看由交换机S2转发的数据包。哪些地址将识别包含从PCA发送到PCB的数据的帧?

SRC IP:192.168.2.1
SRC MAC:00-60-0 F-B1-33-33
DST IP:192.168.2.101
DST MAC:08-CB-8A-5C-BB-BB
SRC IP:192.168.1.212
SRC MAC:01-90-C0-E4-AA
DST IP:192.168.2.101
DST MAC:08-CB-8A-5C-BB-BB
SRC IP:192.168.1.212
SRC MAC:00-60-0 F-B1-33-33
DST IP:192.168.2.101
DST MAC:08-CB-8A-5C-BB-BB
SRC IP:192.168.1.212(正确)
SRC MAC:00-60-0 F-B1-33-33
DST IP:192.168.2.101
DST MAC:00-D0-D3-be-00
6.网络安全分析员需要收集警报数据。在安全洋葱体系结构中执行此任务的三个检测工具是什么?(选择三个。)
卡普梅(正确)
瓦苏(正确)
基巴纳
齐克(正确)
斯吉尔
威雷沙克
7.将“安全洋葱”工具与描述匹配。
network-based intrusion detectionsystemSnort
packet capture applicationwWireshark
host-based intrusion detection systemoSSEC
high-level cybersecurity analysisconsoleSguil
8.在网络安全评估中,使用哪一种测试来评估某一组织的脆弱性所带来的风险,包括评估攻击的可能性和成功利用漏洞对该组织的影响?
端口扫描
风险分析(正确)
渗透试验
脆弱性评估
9.将服务器配置文件元素与描述匹配。(并非所有选项都被使用。)
the parameters defining user accessand behavior----user accounts
the number of times the server ispowered on and off—0
the TCP and UDP daemons and portsthat are allowed to be open on theserver----listening ports
the tasks, processes. and applicationsthat are permitted to run on the server----software environment
the definitions of the type of servicethat an application is allowed to run ona given host----service accounts
10.在处理已查明的风险时,哪一项战略旨在将某些风险转移给其他缔约方?
风险规避
风险分担(正确)
风险保留
降低风险
11.什么是网络龙头?
一种用于对安全事件进行实时报告和长期分析的技术。
一种思科技术,它提供关于通过路由器或多层交换机的数据包的统计信息。
Cisco交换机支持的一种功能,使交换机能够复制帧并将其转发到分析设备
将所有通信量和物理层错误转发给分析设备的被动设备。(正确)
12.将监测工具与定义相匹配。
presents real-time reporting and long-term analysis of security events–SIEM
provides statistics on packets flowingthrough a Cisco router or multilayerswitch–NetFlow
captures packets and saves them in aPCAP file–Wireshark
retrieves information on the operationof network devices—SNMP
13.如果一个SOC的目标是99.999%的正常运行时间,那么在其目标范围内每年将考虑多少分钟的停机时间?
每年大约5分钟。(正确)
每年约10分钟
每年大约20分钟。
每年大约30分钟。
14.HTTP服务器响应客户端请求的状态代码为200。这个状态代码表示什么?
服务器可以理解请求,但资源将无法满足。
请求圆满完成。(正确)
服务器无法找到请求的资源,可能是因为URL不正确。
请求已被接受以进行处理,但处理尚未完成。
15.小型组织采用IMAP而不是POP有什么好处?
POP只允许客户端集中存储消息,而IMAP则允许分布式存储
IMAP发送和检索电子邮件,但POP只检索电子邮件。
当用户连接到POP服务器时,邮件的副本会在邮件服务器中保存很短时间,但是IMAP会将它们保存很长时间。
邮件一直保存在邮件服务器中,直到从电子邮件客户端手动删除为止。(正确)
16.在编写漏洞时,黑帽子可以使用什么调试安全工具来反向工程二进制文件?
温德伯格(正确)
火柴
斯基普鱼
助手
17.将攻击工具与描述相匹配。(并非所有选项都被使用。)
This is used for password cracking byeither removing the original password,after bypassing the data encryption, orbyoutright discovery of the password.—RainbowCrack
This is a packet crafting tool used toprobe and test the robustness of afirewall by using specially crafted,forged packets.—Yersinia
This is a wireless hacking tool used todetect security vulnerabilities inwireless networks.-0
This is a network scanning tool usedto probe network devices,servers, andhosts for open TCP or UDP ports.-Nmap
18.ARP的两个特点是什么?(选择两个。)
当主机将数据包封装到帧中时,它引用MAC地址表来确定IP地址到MAC地址的映射。
如果主机准备向本地目的地设备发送数据包,并且具有IP地址,但没有目的地的MAC地址,则生成ARP广播。(正确)
如果接收ARP请求的设备具有目标IPv 4地址,它将使用ARP应答进行响应。(正确)
如果没有设备响应ARP请求,则原始节点将向网络段上的所有设备广播数据分组。
ARP请求发送到以太网局域网上的所有设备,并包含目标主机的IP地址和多播MAC地址。
19.设备上ARP表的属性是什么?
ARP表中的条目具有时间戳,并在超时过期后被清除。(正确)
每个操作系统都使用相同的计时器从ARP缓存中删除旧条目。
静态IP到MAC地址条目被动态地从ARP表中删除.
Windows操作系统将ARP缓存项存储3分钟。
20.TOR的目的是什么?
允许用户匿名浏览互联网(正确)
通过不安全的链路(如因特网连接)安全地连接到远程网络
将处理器周期捐献给处理器共享p2p网络中的分布式计算任务
检查传入通信量,并查找任何违反规则或匹配已知漏洞签名的通信量。
21.威胁者可以使用哪两种网络协议来抽取伪装成正常网络流量的流量中的数据?(选择两个。)
NTP
Dns(正确)
Http(正确)
赛斯洛
SMTP
22.NetFlow捕获的数据和Wireshark捕获的数据之间有什么关键区别?
NetFlow数据显示网络流量内容,Wireshark数据显示网络流量统计。
NetFlow数据用TCPdump分析,Wireshark数据用nfdump分析。
NetFlow提供事务数据,而Wireshark提供会话数据。
NetFlow从网络流收集元数据,而Wireshark则捕获全部数据包。(正确)
23.哪个工具只捕获带有命令行接口的完整数据包?
Nfdump
威雷沙克
NBAR 2
TCPdump(正确)
24.哪种方法可以用来加固设备?
保持使用相同的密码
允许默认服务保持启用状态
允许usb自动检测
使用ssh并禁用根帐户对ssh的访问。(正确)
25.在Linux操作系统中,哪个组件解释用户命令并尝试执行它们?

守护进程

Shell(正确)
26.网络管理员正在配置AAA服务器以管理RADIUS身份验证。RADIUS认证中包含了哪两个特性?(选择两个。)
所有通信的加密
仅对数据进行加密
用于身份验证和授权的单个进程(正确)
用于身份验证和授权的单独进程
传输过程中隐藏的密码(正确)
27.什么是特权升级?
利用系统中的漏洞授予比某人或某个进程应有的更高级别的权限。(正确)
每个人在默认情况下都被赋予全部权利,只有当有人滥用特权时,权利才会被剥夺。
某人被赋予权利是因为她或他得到了升迁。
当公司高级官员要求拥有他们不应该拥有的系统或文件的权利时,就会出现安全问题。
28.关于从互联网下载的代码,数字签名提供了哪些保证?(选择两个。)
代码中没有病毒。
代码离开软件发行者后就没有被修改过。(正确)
代码是真实的,实际上是由出版商提供的。(正确)
代码不包含错误。
密码是用私钥和公钥加密的。
29.一家IT企业建议使用PKI应用程序在员工之间安全地交换信息。在哪两种情况下,组织可以使用PKI应用程序在用户之间安全地交换信息?(选择两个。)
Https Web服务(正确)
802.1x认证(正确)
本地NTP服务器
FTP传输
文件和目录访问权限
30.安全分析人员可以采取哪些措施来对使用SSL技术加密的网络流量执行有效的安全监视?
使用syslog服务器捕获网络流量。
部署Cisco SSL设备。
需要通过IPSec VPN进行远程访问连接。(正确)
部署思科ASA。
31.一位管理人员正试图为员工开发一种BYOD安全策略,该策略可以为员工带来一系列连接公司网络的设备。BYOD保安施政报告必须有哪三个目标?(选择三个。)
所有设备必须投保责任,如果使用损害公司网络。
所有设备必须具有与公司网络的公开身份验证。
必须界定公司网络上允许的权利和活动。(正确)
任何个人设备被泄露时,必须设置防护措施。(正确)
在连接到公司网络时,必须定义员工的访问级别。(正确)
所有的设备都应该被允许完美地连接到公司的网络上。
32.将安全策略与描述匹配。(并非所有选项都被使用。)
identifies network applications anduses that are acceptable to theorganization-acceptable use policy (AuP)
ensures that passwords meetminimum requirements and arechanged regularly–0
specifies authorized persons that canhave access to network resources andidentity verification procedures—identification and authentication policy
specifies network device operatingsystems and end user applicationupdate procedures–network maintenance policy
identifies how remote users canaccess a network and what isaccessible via remote connectivity—remote access policy
33.将攻击与定义匹配。(并非所有选项都被使用。)

34.使用用户的输入字段攻击SQL数据库的类型是什么?
XML注入
缓冲区溢出
跨站点脚本
SQL注入(正确)
35.以太网MAC地址的两个特点是什么?(选择两个。)
Mac地址使用灵活的分层结构。
它们表示为12个十六进制数字。(正确)
它们在全球是独一无二的。(正确)
它们在互联网上是可以路由的。
对于设备上的以太网和串行接口,Mac地址必须是唯一的。
36.用户打电话报告PC无法访问互联网。网络技术员要求用户发出命令。ping 127.0.0.1在命令提示符窗口中。用户报告结果为四个肯定的答复。基于这个连接性测试可以得出什么结论?
从DHCP服务器获得的IP地址是正确的。
PC机可以接入网络。这个问题存在于本地网络之外。
电脑可以上网。但是,Web浏览器可能无法工作。
TCP/IP实现是功能性的。(正确)
37.威胁演员的特点是什么?
他们都是高技能的人。
他们总是使用先进的工具发动攻击。
他们总是试图对个人或组织造成一些伤害。(正确)
他们都属于有组织犯罪。
38.在用户数据被同一用户访问之前,计算机正在向用户显示请求付款的屏幕。这是什么类型的恶意软件?
一种逻辑炸弹
一种病毒
一种蠕虫
一种洗劫器(正确)
39.哪种ICMPv 6消息类型为使用SLAAC的主机提供网络寻址信息?
路由器招标
邻居广告
邻居招标
路由器广告(正确)
40.安全洋葱中包含的是一系列软件插件,将不同类型的数据发送到Elasticearch数据存储区?
馆长
节拍(正确)
OSSEC
ElastAlert
41.从NSM收集的数据中可以消除哪两种不可读的网络流量?(选择两个。)
STP业务
IPsec流量(正确)
路由更新通信量
SSL通信量(正确)
广播业务
42.弹性堆栈的哪个核心开放源码组件负责接受其本机格式的数据,并使数据的元素在所有源之间保持一致?
洛格斯塔什
基巴纳
节拍
弹性搜索(正确)
43.将安全事件涉众与角色匹配。
performs disciplinary measures—human resources
changes firewall rules—information assurance
preserves attack evidence—lTsupport
designs the budget----management
reviews policies for local or federalguideline violations----legal department
执行纪律措施------人力资源部门
更改防火墙规则——信息保证
保留攻击性的证据—it
设计预算-------管理
审查违反地方或联邦指导方针的政策。–法律部门
44.在NIST事件响应过程的生命周期中,哪种类型的攻击矢量涉及对设备、网络或服务使用暴力?
媒体
冒充
磨耗(正确)
遗失或盗窃
45.将安全组织与其安全功能匹配。(并非所有选项都被使用。)
lt maintains and supports the InternetStorm Center and also develops
security courses.—SANS
lt maintains a list of commonvulnerabilities and exposures (CVE).–MITRE
lt provides vendor neutral educationalproducts and career services toindustry professionals globally.000000
lt brings together a variety of computersecurity incident response teams fromgovernment, commercial, andeducational organizations to fostercooperation and coordination ininformation sharing, incidentprevention and rapid reaction.—FIRST
46.CybOX的特点是什么?
它是一组标准化的模式,用于指定、捕获、描述和通信网络操作的事件和属性。(正确)
它使美国联邦政府和私营部门之间能够实时交换网络威胁指标。
它是组织间交换网络威胁信息的一组规范。
它是一个应用层协议的规范,它允许CTI通过HTTPS进行通信。
47.主机A从服务器B接收网页后,主机A终止与服务器B的连接。在TCP连接的正常终止过程中,将每个步骤与其正确的选项匹配。(并非所有选项都被使用。)
Host A sends an ACK to server B.–Step 4
server B sends a FIN to host A.–Step 3
Host A sends a FIN to server B.–Step 1
server B sends a SYN-ACK to Host A—000000
server B sends an ACK to host A.—Step 2
48.ICMP可以对公司构成安全威胁的两种方式是什么?(选择两个。)
通过收集有关网络的信息(正确)
通过破坏电子邮件服务器和电子邮件收件人之间的数据
通过网页的渗透
通过破坏网络IP数据包
通过提供DoS攻击的通道(正确)
49.哪三个IPv 4头字段在IPv 6报头中没有等效的值?(选择三个。)
碎片偏移
协议
旗子(正确)
TTL
鉴定(正确)
版本
50.哪两个net命令与网络资源共享相关联?(选择两个。)
净启动
净帐户
净份额(正确)
净使用(正确)
净停止
51.将Windows 10注册表键与其描述匹配。(并非所有选项都使用)
all of the configuration settings for thehardware and software configured onthe computer for all users–HKEY_USERS
settings about the file system, fileassociations, shortcuts used when youask Windows to run a file, or view a
Directory—HKEY_CLASSES_ROOT
data about the preferences of thecurrently logged on user, includingpersonalization settings, defaultdevices, and programs, etc—HKEY_CURRENT_USER
information about the currenthardware profile of the machine—HKEY_CURRENT_CONFIG
52.当主机的网卡从网络媒体接收到位时,使用哪种PDU格式?
段段
档案

框架(正确)
53.用户正在执行对远程设备的跟踪。在到达目标设备的路径中的路由器将在哪一点停止转发数据包?
当路由器接收到ICMP时间超过消息时
当Echo请求和Echo应答消息的值都达到零时
当RTT值达到零时
当TTL字段中的值达到零时(正确)
当主机用ICMP回波回复消息进行响应时
54.参考展览。有什么解决方案可以在站点A和站点B之间提供VPN来支持每个站点内部网络之间的任何第3层协议的封装?

IPsec隧道
Cisco SSL VPN
GRE隧道(正确)
远程通道
55.网络管理员会为了什么目的使用Nmap工具?
保护内部主机的私有IP地址
特定网络异常的识别
收集和分析安全警报和日志
开放港口的检测和识别(正确)
56.将网络服务与描述匹配。
notifies the administrator with detailedsystem messages-----syslog
provides statistics on IP packetsflowing through network devices-----NetFlow
synchronizes the time across allevices on the network-------NTP
allows administrators to managenetwork nodesS----------NMP
57.客户端应用程序需要终止与服务器的TCP通信会话。将终止过程步骤按其发生的顺序放置。(使用NAT所有选项。)
client sends ACKstep 4
client sends FIN–step 1
client sends SYN–000
Server sends ACK—step 2
server sends FIN–step 3

58.将攻击面与攻击漏洞相匹配。
These attacks are delivered throughexploitation ofvuinerabilities in weD.cloud, or host-based software applications.–Software Attack Surface
These attacks include conventionalwired and wireless network prTTcoIss.used by smartphones or loTdevices.Theattacks target vulnerabilities at thetransport layer.–Network Attack Surface
These attacks include socialengineering, malicious behaviour bytrusted insiders, and user error.–Human Attack Surface
59.将基于Linux主机的防火墙应用程序与其描述相匹配。
This is a rule-based access controland logging system for Linux Packetfiltering based on lPaddresses andnetwork services.–TCP Wrappers
This is an application that allows Linuxsystem administrators to configurenetwork access rules that are part ofthe Linux kernel Netfilter modules.–iptables
This application uses a simple virtualmachine in the Linux kernel wherecode is executed and network packets
are inspected.–nftables
60.什么网络攻击试图通过阻止客户获得DHCP租约来为客户创建DoS?
DHCP饥饿(正确)
IP地址欺骗
DHCP欺骗
凸轮台攻击
61.参考展览。如果Host 1要将文件传输到服务器,那么将使用TCP/IP模型的哪些层?

只有应用层和互联网层
应用程序、传输层、Internet层和网络访问层(正确)
只有Internet和网络访问层
只有应用程序、传输、网络、数据链路和物理层
只有应用程序、Internet和网络访问层
应用程序、会话、传输、网络、数据链路和物理层
62.公司有一个文件服务器,它共享一个名为Public的文件夹。网络安全策略指定将公用文件夹分配给可以登录到服务器的任何人,而编辑权限只分配给网络管理组。哪些组件在AAA网络服务框架中得到解决?
自动化
认证
授权(正确)
会计学
63.将目标网络路由表条目类型与定义匹配。
found only in routers running IOS 15+or IPv6 routing–local route interface
automatically added when an interfaceis configured and active–directly connected interface
ttcto.nrl.-tnadded when a protocol such as OSPFor EIGRP discovers a route–dynamic route
manually configured by a networkadministrator–static route
64.第一次来到咖啡馆的人想要用笔记本电脑无线上网。无线客户端使用无线管理框架在网络上进行通信的第一步是什么?
与AP联系
认证到AP
发现AP(正确)
同意AP的有效载荷
65.一个设备被分配到IPv 6地址2001:0db8:CAFE:4500:1000:00d8:0058:00ab/64。哪个是设备的网络标识符?
2001年:0db8:咖啡馆:4500:1000
2001年:0db8:咖啡馆:4500:1000:00d8:0058:00ab
1000:00d8:0058:00ab
2001年:0db8:咖啡馆:4500(正确)
2001
66.管理员希望从网络地址192.168.1.0/24创建四个子网络。第二个可用子网的网络地址和子网掩码是什么?
子网192.168.1.64
子网掩码255.255.255.192(正确)
子网192.168.1.64
子网掩码255.255.255.240
子网192.168.1.32
子网掩码255.255.255.240
子网192.168.1.128
子网掩码255.255.255.192
子网192.168.1.8
子网掩码255.255.255.224
67.什么术语描述了一组软件工具,旨在增加用户的权限或授予用户对操作系统中通常不应该允许的部分的访问权?
编译器
rootkit(正确)
包管理器
渗透试验
68.组织的IT安全人员注意到,部署在DMZ中的Web服务器经常受到威胁参与者的攻击。该决定是为了实现一个补丁管理系统来管理服务器。正在使用哪种风险管理战略方法来应对已确定的风险?
风险分担
风险规避
降低风险(正确)
风险保留
69.信息安全管理系统的三个特点是什么?(选择三个。)
它涉及到跟踪跨企业网络设备和软件的位置和配置的系统的实现。
这是一种系统和多层次的网络安全方法。(正确)
它涉及系统的硬件和软件配置的库存和控制。
它包括一套系统地应用以确保信息安全不断改进的做法。(正确)
它由一个管理框架组成,通过该框架,组织可以识别、分析和处理信息安全风险。(正确)
它基于服务器和安全设备的应用。
70.SOC安全信息和事件管理系统应该包括哪三种技术?(选择三个。)
事件收集、关联和分析(正确)
安全监测(正确)
用户认证
代理服务
入侵防范
威胁情报(正确)
71.URL的哪个部分,http://www.cisco.com/index.html,代表顶级dns域?
Http
万维网
.com(正确)
指数
72.什么最能描述欺骗的安全威胁?
向个人、列表或域发送大量电子邮件,以防止用户访问电子邮件
向远程服务器发送异常大量的数据,以防止用户访问服务器服务
拦截两个主机之间的通信或在两个主机之间的通信中插入虚假信息
使数据看起来来自非实际来源的源。(正确)
73.一家新成立的公司拥有15台Windows 10计算机,这些计算机需要在公司开业前安装。在配置Windows防火墙时,技术人员应该实现的最佳实践是什么?
技术人员应删除所有默认防火墙规则,并有选择地拒绝通信量到达公司网络
在为公司实现第三方安全软件后,技术人员应验证Windows防火墙是否已禁用。(正确)
技术人员应该为公司用户创建如何允许应用程序通过Windows防火墙使用管理员帐户的说明。
技术人员应该为入站流量启用Windows防火墙,并安装用于出站流量控制的其他防火墙软件。
74.哪个语句定义了日志中会话数据和事务数据之间的区别?
会话数据分析网络流量并预测网络行为,而事务数据则记录网络会话。
会话数据用于对网络行为进行预测,而事务数据用于检测网络异常。
会话数据记录主机之间的会话,而事务数据则集中于网络会话的结果。(正确)
会话数据显示网络会话的结果,而事务数据则是对网络威胁通信量的响应。
75.将网络监视数据类型与描述匹配。
includes device-specific server and host logs =-------- transaction data
generated by IPS or IDS devices whensuspicious traffic is detected-------alert data
used to describe and analyze networkflow or performance data-----statistical data
contains details of network flowsincluding the 5-tuples, the amount ofdata transmitted, and the duration of
data transmission—session data
76.哪个设备支持使用SPAN来监视恶意活动?
思科催化剂开关(正确)
Cisco Ironport
思科NAC
思科安全代理
77.哪个术语用于描述有助于提高网络操作工作流效率的自动查询?
网络杀灭链
剧本(正确)
保管链
rootkit
78.当ACL被配置为阻止IP地址欺骗和DoS洪水攻击时,哪些ICMP消息应该同时允许入站和出站?
回波应答
达不到
源淬火
回波(正确)
79.在安全监视工具识别进入网络的恶意软件附件之后,执行回顾性分析的好处是什么?
它可以识别恶意软件最初是如何进入网络的。
回顾性分析有助于从识别点跟踪恶意软件的行为。(正确)
它可以计算出未来事件的概率。
它可以确定哪个网络主机首先受到影响。
80.哪两种数据类型将被归类为个人可识别信息(PII)?(选择两个。)
屋温控器读数
每个地区的平均牛数
车辆识别号(正确)
每个地区的医院紧急使用情况
Facebook照片(正确)
81.服务台技术员注意到与制造工厂的计算机性能有关的越来越多的电话。技术人员认为僵尸网络造成了这个问题。僵尸网络的两个目的是什么?(选择两个。)
将病毒或垃圾邮件传送到同一网络上的计算机(正确)
记录任何和所有击键
攻击其他计算机(正确)
保留对计算机或文件的访问权,直到支付了钱为止
访问操作系统的受限部分
82.哪两个语句描述了非对称算法的使用?(选择两个。)
公钥和私钥可以互换使用。
如果使用公钥加密数据,则必须使用私钥解密数据。(正确)
如果使用公钥加密数据,则必须使用公钥解密数据。
如果使用私钥加密数据,则必须使用公钥解密数据。(正确)
如果使用私钥加密数据,则必须使用私钥解密数据。
83.哪三种安全服务是由数字签名提供的?(选择三个。)
使用hmac函数提供不可否认性。
保证数据在传输过程中没有变化(正确)
提供数据加密(正确)
验证源(正确)
提供数字签名数据的机密性。
验证目标
84.维护证书吊销状态的两种方法是什么?(选择两个。)
CRL(正确)
Dns
下属CA
OCSP(正确)
LDAP
85.访问控制列表的两个用途是什么?(选择两个。)
ACL为网络访问提供了基本的安全级别。(正确)
ACL可以控制主机可以在网络上访问哪些区域。(正确)
标准ACL可以限制对特定应用程序和端口的访问。
ACL帮助路由器确定到达目的地的最佳路径。
ACL可以允许或拒绝基于路由器上的MAC地址的通信。
86.客户端正在使用SLAAC获取接口的IPv 6地址。在生成地址并应用到接口之后,客户端必须做什么才能开始使用此IPv 6地址?
它必须发送ICMPv 6路由器请求消息,以确定它应该使用哪个默认网关。
它必须发送ICMPv 6路由器请求DNS服务器地址的请求消息。
它必须发送ICMPv 6邻居请求消息,以确保该地址尚未在网络上使用。(正确)
它必须等待ICMPv 6路由器广告消息允许使用此地址。
87.技术人员正在排除网络连接问题。对本地无线路由器的pings是成功的,但是对Internet上的服务器的pings是不成功的。哪个CLI命令可以帮助技术人员找到网络问题的位置?
示踪剂(正确)
IPCONFIG
msconfig
IPCONFIG/更新
88.黑客使用的两种规避技术是什么?(选择两个。)
特洛伊木马
枢轴(正确)
rootkit(正确)
侦察
网络钓鱼
89.当发生安全攻击时,安全专业人员应该采取哪两种方法来减轻网络杀手链模型所定义的目标步骤中的受损系统?(选择两个。)
对端点进行法医分析,以便进行快速分类。(正确)
培训web开发人员保护代码。
建立对已知恶意软件行为的检测。
收集恶意软件文件和元数据,以便将来进行分析。
检测数据外泄、横向移动和未经授权的凭证使用。(正确)
90.将网络杀戮链中定义的七个步骤按正确的顺序放置。
delivery—3
Installation—5
Exploitation—4
Weaponization-2
Reconnaissance----1
action on objectives----7
command and control—6
91.TCP报头中的哪个字段指示三方握手过程的状态?
控制位(正确)
窗户
预留
校验和
92.用户在同一台PC上打开三个浏览器访问www.cisco.com来搜索认证课程信息。Cisco Web服务器发送数据报作为对其中一个Web浏览器的请求的答复。在PC机上,TCP/IP协议栈使用哪些信息来识别三种浏览器中的哪一种应该接收答复?
源IP地址
目标端口号(正确)
目标IP地址
源端口号
93.概率安全分析最适合的两种情况是什么?(选择两个。)
当符合应用程序/网络标准的应用程序被分析时
当分析事件时,假设它们遵循预定义的步骤(正确)
当随机变量难以确定地知道任何给定事件的结果时
当分析设计用来规避防火墙的应用程序时(正确)
当每件事都是前因后果的必然结果时
94.哪个工具是web应用程序,它为网络安全分析人员提供了一种易于阅读的查看整个第4层会话的方法?
Snort
齐克
CapMe(正确)
OSSEC
95.将攻击类别与描述匹配。(并非所有选项都被使用。)
lt can crash applications or networkservices. It can also flood a computeror the entire network with traffic until ashutdown occurs because of theoverload.----DOS
lt constructs an lPpacket that appearsto originate from a valid address insidea corporate network.000
lt occurs when threat actors havepositioned themselves between asource and a destination and canactively monitor,capture, --'the communication tran ----mitm
lt uses an application or device thatcan read, monitor, and capturenetwork data exchanges and readnetwork packets. ----sniffer attack
96.用于IPv 6地址配置的SLAAC方法的两个特点是什么?(选择两个。)
局域网上IPv 6客户端的默认网关将是连接到LAN的路由器接口的链路本地地址。(正确)
这种获取IPv 6地址的有状态方法至少需要一个DHCPv 6服务器。
客户端将路由器广告消息发送到路由器,以请求IPv 6地址。
IPv 6地址是通过使用ICMPv 6动态地分配给客户端的。(正确)
路由器发送路由器请求消息,以向客户端提供IPv 6地址。
97.技术人员注意到应用程序没有响应命令,当应用程序打开时,计算机的响应似乎很慢。什么是迫使系统资源从没有响应的应用程序中释放的最好的管理工具?
事件查看器
系统恢复
添加或删除程序
任务管理器(正确)
98.如何使用统计数据来描述或预测网络行为?
通过比较正常网络行为和当前网络行为(正确)
通过记录网络端点之间的对话
通过列出用户浏览活动的结果
通过显示由Snort生成的警报消息
99.CVSS基本度量组中的哪个度量与攻击向量一起使用?
威胁行为者与该漏洞的接近程度(正确)
用户交互需求的存在或不存在,以便利用该漏洞获得成功。
在利用过程中,确定初始授权是否更改为第二权威。
攻击者无法控制的组件、软件、硬件或网络的数量,要成功利用漏洞,必须存在这些组件、软件、硬件或网络
100.NIST网络安全框架的核心职能是制定和实施确保提供关键基础设施服务的保障措施?
回应
检出
鉴定
恢复
保护(正确)
101.在超光速攻击中使用哪两种技术?(选择两个。)
会话劫持
资源枯竭
僵尸网络
放大(正确)
反射(正确)
102.威胁情报平台(TIP)的主要目标是什么?
将数据聚集在一个地方,并以可理解和可用的格式表示。
提供应用程序层协议的规范,该协议允许cti通过https进行通信。
提供一个标准化的模式,用于指定、捕获、描述和通信网络操作的事件和属性。
提供一个整合和增强各种安全工具和威胁情报的安全操作平台。(正确)
103.接入点使用哪个无线参数来广播包含SSID的帧?
安全模式
有源模式
无源模式(正确)
通道设置
104.将Sguil事件表中的字段与描述匹配。
the unique ID of the sensor, ---- sid
lP protocol type of thepacket ----, ip proto
the human readablename of the event----,- signature
the unique event number from the sensor-,-- cid
the time the eventoccurred on the sensor—,- timestamp
the Sguil classificationassigned to this event ,, status
将Sguil事件表中的字段与描述匹配
105.员工使用手机无线连接到公司网络。然后,员工将手机配置为无线接入点,允许新员工连接到公司网络。哪种类型的安全威胁最能描述这种情况?
流氓接入点(正确)
开裂
拒绝服务
欺骗
、106.WHOIS查询需要哪些信息?
客户端的外部全局地址
ICANN查找服务器地址
域所有者的链接本地地址
域的FQDN(正确)
107.哪两种陈述描述了对称算法的特点?(选择两个。)
它们被称为预共享密钥或秘密密钥。(正确)
他们使用一对公钥和私钥。
它们通常与VPN流量一起使用。(正确)
它们提供机密性、完整性和可用性。
108.使用臀部有什么缺点?(选择两个。)
对臀部来说,攻击的成败是无法轻易决定的。
对于HIPS,网络管理员必须验证对网络中使用的所有不同操作系统的支持。(正确)
HIPS很难建立一个精确的网络图片或协调发生在整个网络中的事件。(正确)
如果网络流量流被加密,则HIPS无法访问未加密的流量形式。
HIPS安装容易受到碎片攻击或可变TTL攻击。
109.Syslog服务提供的三个功能是什么?(选择三个。)
若要选择捕获的日志记录信息的类型,请执行以下操作(正确)
定期轮询代理的数据
提供通过Cisco设备传输的数据包的统计信息
提供交通分析
收集日志信息以进行监视和故障排除(正确)
指定捕获消息的目的地(正确)
110.在网络中实现syslog时,需要考虑哪些因素?
启用最高级别的Syslog,以确保记录所有可能的事件消息。
将所有网络设备上的时钟与网络时间协议(NetworkTimeProtocol)等协议同步。(正确)
将所有消息记录到系统缓冲区,以便在访问路由器时显示它们。
使用SSH访问syslog信息
111.威胁行为者使用NTP的两种方式是什么?(选择两个。)
他们在电子邮件中放置附件。
他们攻击NTP基础设施,以破坏用于记录攻击的信息。(正确)
他们把iFrame放在一个常用的公司网页上。
它们将窃取的数据编码为攻击者控制名称服务器的子域部分。
威胁参与者使用NTP系统指导DDoS攻击。(正确)
112.TACACS+和RADIUS协议都包含了哪两个特性?(选择两个。)
密码加密(正确)
单独的身份验证和授权过程
SIP支持
传输层协议的利用(正确)
802.1x支持
113.将Siem函数与描述匹配。
reduces the volume of event data byconsolidating duplicate event recordsaggregation
presents event data in real-timemonitoring and long-time summariesreporting
speeds detection of and reaction tosecurity threats by examining logsand events from different systemscorrelation
searches logs and events fromsources throughout the organizationfor complete information analysisforensic anslysis
114.DNS打开解析器上使用的两种攻击类型是什么?(选择两个。)
放大反射(正确)
快速通量
ARP中毒
资源利用(正确)
缓冲
115.端口扫描攻击的三个目标是什么?(选择三个。)
识别外围配置
确定潜在的漏洞(正确)
禁用已使用的端口和服务
识别操作系统(正确)
识别活动服务(正确)
发现系统密码
116.哪种协议或服务使用udp进行客户端到服务器的通信,而tcp用于服务器对服务器的通信?
Http
FTP
Dns(正确)
SMTP
117.客户端服务器和对等网络模型之间有什么区别?
只有在客户机-服务器模型中才会发生文件传输。
使用服务于客户端角色的设备的数据传输需要有专用服务器。
对等网络比使用客户端服务器网络传输数据的速度更快.
对等网络中的每个设备都可以作为客户端或服务器运行。(正确)
118.关于网络协议,哪种说法是正确的?
它们定义了源和目的地之间交换消息的方式。(正确)
它们都在TCP/IP的网络访问层中起作用。
它们仅用于远程网络上设备之间的消息交换。
网络协议定义了使用的硬件类型以及如何安装在机架上。
119.哪种方法可以帮助阻止潜在的恶意软件交付方法,如网络杀手链模型所描述的,在一个面向互联网的网络服务器上?
建立对已知恶意软件行为的检测。
收集恶意软件文件和元数据,以便将来进行分析。
对Web服务器进行审计,以确定漏洞的来源。
分析用于文件的基础结构存储路径。(正确)
120.钻石模型中的哪一个元特征元素对入侵事件的一般类型进行了分类?
相位
结果
方法论(正确)
方向
121.哪个Linux命令用于管理进程?
铬试剂盒
最小二乘
grep
kill(正确)
122.哪种工具可以在Cisco AVC系统中用于分析应用程序分析数据并将其显示到仪表板报告中?
NetFlow
NBAR 2
素数(正确)
IPFIX
123.哪个Windows事件查看器日志包含有关驱动程序、进程和硬件操作的事件?
系统日志(正确)
应用程序日志
安全日志
设置日志
124.使用哪种方法使未经授权的用户无法读取数据?
加密数据。(正确)
数据碎片。
将校验和添加到数据的末尾。
给它分配一个用户名和密码。
125.将Windows 10任务管理器的选项卡与其功能匹配。(并非所有选项都被使用。)
Allows for a process to have its affinityset.Details
Displays resource utilizationinformation for CPU, memory, network,disk, and others—Performance
Shows all of the resources used byapplications and processes of a user.–000
Allows programs that are running onsystem startup to be disabled.–Startup
Allows for a start, stop or restart of aparticular service.–Services
126.对于网络系统,哪个管理系统处理硬件和软件配置的库存和控制?
资产管理
脆弱性管理
风险管理
配置管理(正确)
127.将常用的网络技术或协议与描述匹配。(并非所有选项都被使用。)
uses application protocols that arecommonly responsible for bringingmalware to a host-----00000
uses a hierarchy of authoritative timesources to send time informationbetween devices on the network----NTP
used by attackers to exfitrate data intraffic dlisguised as normal client queries -------DNS
uses UDP port 514 for logging eventmessages from network dewices andendpaints------Sysl0g
used by attackers to identify hosts on anetwork and the structure of thenetwork---------ICMP
128.安全洋葱提供的三个核心功能是什么?(选择三个。)
业务连续性规划
全包捕获(正确)
警报分析(正确)
入侵检测(正确)
安全设备管理
威胁遏制
129.在NAT术语中,什么地址类型指的是Internet上目标主机的全局可路由IPv 4地址?
全球外(正确)
内部全球
局外
内部局部
130.以太网检查哪两个字段或特性来确定接收到的帧是传递给数据链路层还是被NIC丢弃?(选择两个。)
CEF
源MAC地址
最小帧大小(正确)
自动MDIX
帧检查序列(正确)
131.哪种类型的数据将被视为易失性数据的示例?
Web浏览器缓存
存储器寄存器(正确)
日志文件
临时文件
132.在网络杀戮链开发阶段,威胁行为者通过交付给目标的武器进行攻击的主要目的是什么?
发动一次DoS攻击。
将消息发送回由威胁参与者控制的CNC。
打破漏洞并控制目标。(正确)
建立一个进入系统的后门。
133.参考展览。管理员正在尝试排除PC1和PC2之间的连接问题,并使用来自PC1的tracert命令进行此操作。根据显示的输出,管理员应该从哪里开始故障排除?

R1(正确)
PC2
SW2
R2
SW1
134.CiscoTalos维护安全事件检测规则集的三个安全工具是什么?(选择三个。)
Snort(正确)
NetStumbler
索卡特
SpamCop(正确)
克拉马(正确)
135.哪个基于主机的防火墙使用三层配置方式来配置防火墙功能?
Windows防火墙(正确)

TCP包装
Nftable
136.当用户访问使用HTTPS的在线商店网站时,用户浏览器向CA查询CRL。这个查询的目的是什么?
验证数字证书的有效性(正确)
请求CA自签名数字证书
检查用于数字证书的密钥的长度
协商使用的最佳加密方法
137.脆弱性管理生命周期中的哪一步确定了基于资产关键度、脆弱性威胁和资产分类的消除风险的基准风险简介?
发现
评估(正确)
确定资产的优先次序
核实
138.哪个管理系统实现了跟踪跨企业网络设备和软件的位置和配置的系统?
资产管理(正确)
脆弱性管理
风险管理
配置管理
139.由于网络速度缓慢的报告,网络管理员正在检查服务器警报。管理员确认警报是实际的安全事故。这类场景的安全警报分类是什么?
假阴性
真正(正确)
真负
假阳性
140.哪一种应用层协议用于向Microsoft应用程序提供文件共享和打印服务?
SMTP
Http
SMB(正确)
DHCP
141.分层防御深度方法中的哪个设备拒绝从不受信任的网络启动到内部网络的连接,但允许组织内的内部用户连接到不受信任的网络
接入层交换机
防火墙(正确)
内部路由器
IPS
142.ARP操作可能导致的两个潜在的网络问题是什么?(选择两个。)
大量的ARP请求广播会导致主机MAC地址表溢出,并阻止主机在网络上进行通信。
在低带宽的大型网络上,多个ARP广播会导致数据通信延迟。
为了拦截网络流量,网络攻击者可以操纵ARP消息中的MAC地址和IP地址映射。(正确)
多个ARP答复导致交换机MAC地址表中包含与连接到相关交换机端口的主机MAC地址匹配的条目。
手动配置静态ARP关联可能会导致ARP中毒或MAC地址欺骗。
143.在Sguil中向安全分析人员提供了哪三种程序来处理警报?(选择三个。)
升级一个不确定的警报。(正确)
将类似的警报关联到一行中。
对真正的积极因素进行分类。(正确)
转向其他信息来源和工具。
使用查询生成器构造查询。
过期假阳性。(正确)
144.将SOC度量与描述匹配。(并非所有选项都适用。)
The averagetm tdentify that valid security incidents have occurrea network.----MTTD
The time required to stop the incidentfrom causing further damage tosystems or data.-----MTTC
The average time that itv incident.and remediate a security incident.------MTTR
145.NetFlow工具提供哪两种服务?(选择两个。)
QoS配置
基于使用的网络计费(正确)
测井分析
访问列表监视
网络监控(正确)
146.管理员发现用户正在访问新建立的网站,这可能会损害公司的安全。管理员应该首先根据安全策略采取哪些操作?
请用户立即停止,并通知用户,这构成解雇的理由。
创建防火墙规则阻塞各自的网站。
立即修改AUP并让所有用户签署更新的AUP。(正确)
立即暂停用户的网络权限。
147.本地DNS服务器可以执行哪两个任务?(选择两个。)
允许两个网络设备之间的数据传输
检索电子邮件
向本地主机提供IP地址
在服务器之间转发名称解析请求(正确)
将内部主机的名称映射到ip地址(正确)
148.在被监视的网络中检测到更改时,使用FirePower服务在Cisco下一代IPS设备(NGIPS)中记录哪些类型的事件?
侵入
连接
主机或端点
网络发现(正确)
149.在NIST定义的事件响应生命周期的准备阶段,应该采取哪两种行动?(选择两个。)
获取和部署调查事件所需的工具。(正确)
检测所有发生的事件。
与有关各方会晤,讨论所发生的事件。
创建和培训CSIRT。(正确)
充分分析事件。
150.用斜杠表示法/20表示的子网掩码是什么?
255.255.255.0
255.255.255.248
255.255.255.192
255.255.240.0(正确)
255.255.224.0
151.将日志文件数据转换为公共模式有什么好处?
根据来自源的数据字段创建数据模型。
创建一组基于regex的字段提取。
允许部分正常化和检查的实现。
允许对数据集进行简单的处理和分析。(正确)
152.哪一个思科赞助认证旨在提供第一步,以获得知识和技能,与SOC团队合作?
CCNA网络行动助理(正确)
CCNA云
CCNA安全
CCNA数据中心
153.哪三个IP地址被认为是私有地址?(选择三个。)
198.168.6.18
192.168.5.29(正确)
172.68.83.35
128.37.255.6
172.17.254.4(正确)
10.234.2.1(正确)
154.在为组织建立网络配置文件时,哪个元素描述了从建立数据流到终止数据流之间的时间?
因特网连接的带宽
路由协议收敛
会话持续时间(正确)
总吞吐量
155.在无线局域网上通信之前,无线设备完成的阶段是什么?
发现无线AP,与AP进行身份验证,与AP关联(正确)
发现无线AP,与AP关联,与AP授权
发现无线AP,与AP关联,与AP进行身份验证。
发现无线AP,与AP授权,与AP关联
156.匹配执行域隐藏攻击的威胁参与者通常采取的正确步骤序列。
The website is compromised.—1
HTTP 302 cushioning is used.----2
Domain shadowing is used.----3
An exploit kit landing page is created.----4
Malware is spread through the payload.----5
157.密码散列函数的两个属性是什么?(选择两个。)
复杂的输入将产生复杂的哈希。
输出是一个固定的长度。(正确)
散列函数是单向的,是不可逆转的。(正确)
为了身份验证目的,散列函数可以复制。
特定哈希算法的输入必须有固定大小。
158.参考展览。开关具有默认配置。主机A需要与主机D通信,但是主机A没有默认网关的MAC地址。哪些网络设备将接收主机A发送的ARP请求?

I360201v3n1_275353.png
唯一宿主D
只有宿主A、B、C和D
只有宿主B和C
只有主机B、C和路由器R1(正确)
只有主机A、B和C
只有路由器R1
159.哪种类型的证据不能单独证明IT安全事实?
道听途说
确证
最佳
间接(正确)
160.在警报评估中,概率分析的特点是什么?
每件事都是前因后果的必然结果。(正确)
依靠预先定义的条件每次产生相同结果的精确方法
随机变量,这些变量很难确切地知道任何给定事件的结果。
对符合应用程序/网络标准的应用程序的分析
161.为什么网络管理员会选择Linux作为安全操作中心(SOC)的操作系统?
它比其他服务器操作系统更容易使用。
它可以免费获得。
为此环境创建了更多的网络应用程序。
管理员可以控制特定的安全功能,但不能控制标准应用程序。(正确)
162.技术人员需要验证特定Linux文件的文件权限。技术人员会使用哪种命令?
光盘
苏多
LS-L(正确)

163.在发送电子邮件的应用程序过程中,设备可以使用哪两种协议?(选择两个。)
Http
波普
POP 3
Dns(正确)
IMAP
SMTP(正确)
164.哪种文件系统类型是专门为光盘媒体创建的?
Ext 3
HFS+
CDF(正确)
Ext 2
165.一段恶意软件已访问工作站,并向CNC服务器发出DNS查找查询。这次袭击的目的是什么?
检查工作站的域名
发送带有编码的被盗敏感数据(正确)
伪装工作站的ip地址
请求更改ip地址
166.参考展览。Sguil事件窗口中的哪个字段指示同一源IP地址和目标IP地址检测到事件的次数?

碳纳米管(正确)
公共关系

AlertID
167.参考展览。应该使用哪个设备接口的IP地址作为主机H1的默认网关设置?

R1:G0/0(正确)
R2:S0/0/0
R2:S0/0/1
R1:S0/0/0
168.根据网络杀手链概述的信息,哪两种方法可以帮助识别侦察威胁?(选择两个。)
分析Web日志警告和历史搜索数据。(正确)
审计终结点,以确定开发的来源。
构建用于检测浏览器行为的游戏手册。(正确)
进行完整的恶意软件分析。
了解可用于攻击的目标服务器、人员和数据。
169.在以太网MAC地址解析过程中使用哪两个ICMPv 6消息?(选择两个。)
路由器招标
路由器广告
邻居招标(正确)
邻居广告(正确)
回波请求
170.什么能最好地描述多播使用的目标IPv 4地址?
一组中所有目的地使用的单个ip多播地址。(正确)
组中每个目的地的唯一ip地址。
与源ipv 4地址共享最后23位的组地址。
由多播组的成员数确定的48位地址。
171.使用包含HTTPS解密和检查服务的安全设备的结果是什么?
这些设备需要连续监测和微调。
这些设备引入了处理延迟和隐私问题。(正确)
设备必须为所有用户预先配置用户名和密码。
每月与信誉良好的网站签订服务合同的费用可能会很高。
172.DDNS的缺点是什么?
DDNS被认为是恶性的,必须通过安全软件进行监控。
DDNS无法在也使用DNS的网络子域上共存.
使用免费的DDNS服务,威胁参与者可以快速、轻松地生成子域和更改DNS记录。(正确)
使用DDNS,改变现有的IP地址映射可能需要超过24小时,并可能导致连接中断。
173.将基于网络的反病毒解决方案与功能匹配。(并非所有选项都被使用。)
provides filtering of SPAM andpotentially malicious emails beforethey reach the endpoint—email security appliance
provides filtering of websites andblacklisting before they reach theendpoint-----web security appliance
permits only authorized and compliantsystems to connect to the network–network admission control
provides dynamic lP addresses to authenticated endpoints
provides endpoint protection from viruses and malware-----advanced malware protection
174.威胁参与者已经确定了组织的Web服务器的潜在漏洞,并正在构建攻击。威胁演员可能会做些什么来制造攻击武器?
获取自动工具,以便通过漏洞传递恶意软件有效载荷。(正确)
在Web服务器上安装一个webshell以进行持久访问。
通过添加服务来创建持久性点。
收集Web服务器开发人员和管理员的凭据。
175.在SecurityOnion中包含的哪个工具是一系列将不同类型的数据发送到Elasticearch数据存储区的软件插件?
OSSEC
馆长
节拍(正确)
ElastAlert
176.哪一个术语用来描述确定要收集的NSM相关数据的过程?
数据存档
数据归一化
数据约简(正确)
数据保留
177.将警报分类与描述匹配。
malicious traffic is correctly identifiedas a threat-true positive
normal traffic is incorrectly identified asa threat-----False positive
malicious traffic is not identified as athreat----false negative
normal traffic is not identified as athreat----true negative
178.根据NIST的说法,数字取证过程中的哪一步涉及到准备和展示通过仔细检查数据而产生的信息?
考试
收藏
报告(正确)
分析
179.参考展览。一位网络安全分析师正在使用Sguil来验证安全警报。当前视图是如何排序的?

按传感器编号
按源IP
按日期/时间分列
按频率(正确)
180.Linux的窗口管理器是哪两个选项?(选择两个。)
文件资源管理器
卡利
侏儒(正确)
赋存
KDE(正确)
181.无线网卡可以用来发现AP的两种方法是什么?(选择两个。)
发送探测请求(正确)
发送ARP请求广播
开始三人握手
接收广播信标帧(正确)
发送多播帧
182.客户端设备已经向Web浏览器发起了安全HTTP请求。哪个著名的端口地址号与目标地址相关联?
110
80
443(正确)
404
183.哪个术语描述处于原始状态的证据?
确证证据
最佳证据(正确)
间接证据
直接证据
184.哪三个语句描述了DHCP发现消息?(选择三个。)
源MAC地址为48 1(FF-FF).
目标IP地址为255.255.255.255。(正确)
消息来自提供IP地址的服务器。
消息来自寻求IP地址的客户端。(正确)
所有主机都接收消息,但只有DHCP服务器应答。(正确)
只有DHCP服务器接收消息。
186.脆弱性管理生命周期中的哪一步将资产分类为组或业务单位,并根据资产组对业务操作的关键度分配业务价值?
补救
B.确定资产的优先次序(正确)
报告
评估

Logo

为开发者提供学习成长、分享交流、生态实践、资源工具等服务,帮助开发者快速成长。

更多推荐