摘要:
我看了半天,硬是没看出来是啥加密 以后看不出啥加密的先弄16转ascii或者维吉尼亚啥的之类。这题就直接转16进制。 阅读全文
摘要:
看到这一题我第一反应就是维吉尼亚密码,因为给一串密文,题目ISCCCTF感觉像密钥。 感觉错了,试了一下,还真的错了。 首先,题目没给我们什么提示,ISCCCTF应该就是个密钥来着,那我们就考虑需要字符密钥加密的密码。 这两串数字可能是16进制,因为没有超过F的英文 感觉套娃啊,应该是base64 阅读全文
摘要:
首先我们来熟悉wireshark的基本使用: 源ip筛选,输入命令:ip.src == 地址 目的ip筛选,输入命令:ip.dst == 地址 eth.dst ==XX:XX:XX:XX:XX:XX 筛选目标mac地址 eth.addr==XX:XX:XX:XX:XX:XX 筛选MAC地址 tcp. 阅读全文
摘要:
2.1991年,联邦量刑指南正式制定了一项规定,要求高级管理人员对信息安全事务承担个人责任。这个规则的名字是什么? A: 尽职调查规则 回答错误 B: 个人责任规则 C: 审慎者规则 正确答案 D: 正当程序规则 解析: 联邦量刑指南对联邦法官判决计算机犯罪提供了处罚指南 三个规则: 1.应尽关心 阅读全文
摘要:
1.FlyAwayTravel在欧盟(EU)和美国都设有办事处,并定期在这些办事处之间传递个人信息。他们最近收到一位欧盟客户的请求,要求终止他们的账户。根据一般数据保护条例(GDPR),处理个人信息的哪项要求规定个人可以要求不再传播或处理其数据? A: 访问权 B: 设计隐私 回答错误 C: 被遗忘 阅读全文
摘要:
34.STRIDE代表欺骗、篡改、拒绝、信息披露、拒绝服务以及特权提升,在应用程序威胁建模的哪个部分适用? A: 漏洞评估 回答错误 B: 误用案例测试 C: 威胁分类 正确答案 D: 渗透测试规划 解析: 威胁建模时识别,分类,和分析潜在威胁的安全过程。 威胁建模不具有漏洞评估过程,具有识别威胁的 阅读全文
摘要:
30.Emily创建了一个脚本,将数据发送到她正在测试的Web应用程序。每次运行脚本时,它都会发送一系列符合Web应用程序预期要求的事务,以验证其是否响应典型的客户行为。她使用的是哪种类型的事务,这是什么类型的测试? A: 合成、被动监测 B: 合成、用例测试 正确答案 C: 被动、动态监测 回答错 阅读全文
摘要:
29.Jim使用一种工具,该工具扫描系统以了解可用服务,然后连接到系统以收集横幅信息,以确定正在运行的服务版本。然后,它会提供一份报告,详细说明其收集内容,根据服务指纹、横幅信息和与CVE信息相结合收集的类似详细信息来显示结果。吉姆使用什么类型的工具? A: 端口扫描器 回答错误 B: 服务验证器 阅读全文
摘要:
TCP: 20/21 FTP FTP数据传输 21端口是用来连接的,20端口用于传输数据。 22 SSH SSH连接设备,比telnet安全 23 Telnet 远程连接设备,不安全,没加密 25 SMTP 邮件发送协议,加密端口使用993 49 TACACS+ 通常用作网络设备认证,也就是AAA 阅读全文