2019年思科网络安全期末考试答案

合集下载

2019年思科ITE3,4,5,6章考试原题及答案

2019年思科ITE3,4,5,6章考试原题及答案

清洁计算机内部可以减少以下哪种负面环境因素?灰尘在清洁计算机机箱内部时,直接喷射压缩空气容易损坏下列哪种组件?风扇在生产车间,一个家具工厂用笔记本电脑来实现进程监控和报告。

生产车间的环境温度大约为27 摄氏度(80 华氏度)。

湿度相当高,大约为70% 。

风扇安装在通风口顶部。

这里的木屑灰尘非常多。

以下哪个条件最可能对在这一环境中使用的笔记本电脑产生不利影响?灰尘蔬菜罐头工厂使用笔记本电脑来监控生产线。

生产环境的环境温度大约是24 摄氏度(75 华氏度)。

湿度约为30% 。

由于装罐设备的使用,因此噪音很高。

笔记本电脑放在一个木箱中,木箱三面距离笔记本电脑较近。

以下哪个因素最可能对在这一环境中使用的笔记本电脑产生不利影响?放置笔记本电脑的木箱科考队正在用笔记本电脑工作。

科学家们工作地点的温度范围为-13 华氏度(-25 摄氏度)到80 华氏度(27 摄氏度)。

湿度约为40% 。

噪声水平较低,但地形崎岖,风速可达每小时45 英里(每小时72 公里)。

在需要时,科学家们会停下脚步,用笔记本电脑输入数据。

下列哪一项条件最有可能对于在此环境下使用的笔记本电脑造成负面影响?温度以下哪一项是制定预防性维护计划的一部分?记录每项维护任务的详细信息和频率技术人员正在施工现场执行PC 硬件维护。

作为预防性维护计划的一部分,技术人员应该执行什么任务?进气风扇除尘。

以下哪项任务应作为硬件维护例行程序的一部分?检查并固定任何松动的电缆。

在测试导致某个问题的若干可能原因时,应该首先测试哪类原因?最容易最明显的原因在解决计算机问题时可以使用下列哪两项物品来帮助制定行动计划?(选择两项。

)计算机手册计算机维修历史记录日志为客户排除计算机故障之前应该备份哪两类数据?(选择两项。

)Internet Explorer 收藏夹文件客户创建的文档一位客户反映最近有几个文件无法访问。

维修技术人员决定检查硬盘状态和文件系统结构。

技术人员问客户是否对磁盘执行了备份,客户回答一个星期之前对磁盘上的另一个逻辑分区进行过备份。

思科第一学期期末考试答案

思科第一学期期末考试答案

思科第一学期期末考试最新答案work Information Technology Company.2020YEAR要将数据包发送到远程网络,应使用哪种设备?访问交换机DHCP 服务器集线器路由器OSI 哪一层使用面向连接的协议来确保数据的可靠传输?应用层表示层会话层传输层请参见图示。

根据显示的 IP 配置回答,主机 A 和主机 B 无法在本地网络外通信的原因是什么?对主机 A 分配了网络地址。

对主机 B 分配了组播地址。

主机 A 和主机 B 属于不同的网络。

对网关地址分配了广播地址。

请参见图示。

包含路由器 B 的网络遇到问题。

助理网络工程师已确定此网络的问题出在路由器什么操作可以纠正该网络问题?在接口 Serial 0/0/0 上发出clock rate命令在接口 Serial 0/0/1 上发出description命令在接口 FastEthernet 0/0 上发出ip address命令在接口 FastEthernet 0/1 上发出no shutdown命令请参见图示。

对于从主机 A 向 Web 服务器发出的网页请求,正确的目的套接字数字是什么00-08-a3-b6-ce-46198.133.219.25:80C 172.18.0.0/24 is directly connected, FastEthernet0/0在 Cisco IOS 设备中,启动配置文件存储于何处?闪存NVRAMRAMROM在配置路由器时,网络技术人员想要命名路由器。

输入hostname命令后,技术人员会看到下列示?Router>Router#Router(config)#Router(config-line)#下列哪三个 IPv4 地址代表子网的广播(选择三项)(主机为1)172.16.4.63 /26172.16.4.129 /26172.16.4.191 /26172.16.4.51 /27172.16.4.95 /27172.16.4.221 /27网络管理员想要限制访问路由器的特权执行模式。

(完整版)网络安全期末试卷及答案

(完整版)网络安全期末试卷及答案

(完整版)⽹络安全期末试卷及答案⼀、选择题(38分,每⼩题2分)1.以下关于对称加密的说法不正确的是()A、在对称加密中,只有⼀个密钥⽤来加密和解密信息B、在对称加密中,⽤到了⼆个密钥来加密和解密信息,分别是公共密钥和私⽤密钥C、对称加密是⼀个简单的过程,双⽅都必需完全相信对⽅,并持有这个密钥的备份D、对称加密的速度⾮常快,允许你加密⼤量的信息⽽只需要⼏秒钟2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( )A、解密通信数据B、会话拦截C、系统⼲涉D、修改数据3.针对窃听攻击采取的安全服务是( )A.鉴别服务B.数据机密性服务C.数据完整性服务D.抗抵赖服务4.以下属于对称加密算法的是A、DESB、MD5C、HASHD、RSA5.在保证密码安全中,我们应采取的措施中不正确的是A、不⽤⽣⽇做密码B、不要使⽤少于8位的密码C、密码不能以任何明⽂形式存在任何电⼦介质中D、⽤户可以不断地尝试密码输⼊,直到正确为⽌6.当你感觉到你的Win2000运⾏速度明显减慢,当你打开任务管理器后发现CPU的使⽤率达到了百分之百,你最有可能认为你受到了哪⼀种攻击。

A、特洛伊⽊马B、拒绝服务C、欺骗D、中间⼈攻击7.⼊侵检测的⽬的是( )A、实现内外⽹隔离与访问控制B、提供实时的检测及采取相应的防护⼿段,阻⽌⿊客的⼊侵C、记录⽤户使⽤计算机⽹络系统进⾏所有活动的过程D、预防、检测和消除病毒8.⽹络的可⽤性是指()。

A.⽹络通信能⼒的⼤⼩B.⽤户⽤于⽹络维修的时间C.⽹络的可靠性D.⽤户可利⽤⽹络时间的百分⽐9.802.11在MAC层采⽤了()协议。

A、CSMA/CDB、CSMA/CAC、DQDBD、令牌传递10.⼩李在使⽤Nmap对⽬标⽹络进⾏扫描时发现,某⼀个主机开放了25和110端⼝,此主机最有可能是什么?A、⽂件服务器B、邮件服务器C、WEB服务器D、DNS服务器11.你想发现到达⽬标⽹络需要经过哪些路由器,你应该使⽤什么命令?A、pingB、nslookupC、tracertD、ipconfig12.⽀持安全WEB服务的协议是()。

思科网络第二学期Final考试及答案

思科网络第二学期Final考试及答案

思科网络第二学期Final考试及答案思科网络第二学期Final考试及答案1.请参见图示。

对于发往 192.168.2.0的数据包,R2会采取什么操作?它会丢弃数据包。

2.请参见图示。

R1会使用哪一总结地址来向 R2通告其网络?192.168.0.0/223.请参见图示。

尽管R2已配置正确,但主机A还是无法访问Internet。

可以在R1上配置哪两条可让主机A访问Internet的静态路由?(选择两项。

ip route 0.0.0.0 0.0.0.0 Fa0/1ip route 0.0.0.0 0.0.0.0 10.1.1.24.请参见图示。

网络管理员已按图示配置了R1,并且所有接口都运作正常。

但从R1 ping 172.16.1.1时失败。

造成此问题的原因可能是什么?默认路由配置有误。

5.请参见图示。

所有接口都已编址,并且运行正常。

网络管理员在主机A上运行了tracert命令。

得到这种输出的原因可能是什么?(选择两项。

)R2的路由表中缺少 192.168.1.0/24的条目。

R1的路由表中缺少 192.168.2.0/24的条目。

6.请参见图示。

从主机 A到主机 B的 ping成功,但从主机 A ping 在Internet上正常运行的主机却失败了。

此问题的原因是什么?未在这两台路由器上配置路由协议。

7.网络管理员使用 RIP路由协议在一个自治系统内实施路由。

下列哪两项是该协议的特征?(选择两项。

使用贝尔曼-福特算法确定最佳路径。

定期将完整的路由表发送给所有连接的设备。

8.请参见图示。

两台路由器无法建立相邻关系。

此问题的原因可能是什么?这两台路由器上的 hello间隔和 dead间隔不同9.在两台路由器能够使用 OSPF形成邻居邻接关系之前必须完成哪两项任务?(选择两项。

)路由器必须在网络类型方面达成一致。

路由器必须使用相同的 dead时间间隔。

10.下列关于链路状态路由协议的陈述,哪两项是正确的?(选择两项。

思科第4学期期末考试答案

思科第4学期期末考试答案

1在讨论网络设计时,为什么根据大小划分网络非常有用?了解已连接设备的数量可以确定核心层上需要多少多层交换机。

了解已连接设备的数量可以确定多少个额外的层将添加到三层分层网络设计中。

如果已连接设备的数量已知,则可以在接入层上更好地实施高级冗余。

网络基础设施的复杂性取决于已连接设备的数量。

答案说明最高分值 correctness of response Option 422以建筑块的形式为大型公司设计网络的其中一个好处是什么?故障隔离增加网络访问时间安全控制宽松所需物理资源更少答案 说明 最高分值correctness of response Option 123员工、合作伙伴和客户依靠哪个网络模块维护的资源进行高效的创造、协作和信息交互?访问分布服务数据中心企业边缘答案 说明 最高分值correctness of response Option 324公司通过多个连接连接到一个 ISP 。

此类连接称为什么?单宿主多宿主双多宿主双宿主答案 说明 最高分值correctness of response Option 425哪种情形将使企业决定实施公司 WAN ?当员工分布在许多分支机构中时当网络需要跨越多栋建筑物时当员工人数超过 LAN 的容量时当企业决定保护其公司 LAN 时答案 说明 最高分值correctness of response Option 126 与电路交换网络相比,数据包交换网络的缺点是什么?成本更高带宽固定灵活性更低延迟更高答案 说明 最高分值correctness of response Option 427哪项陈述正确描述了密集波分复用 (DWDM) 的特征?它支持 SONET 标准,但不支持 SDH 标准。

它通过一对铜缆支持双向通信。

它可用于远程通信,比如 ISP 之间的连接。

它将传入的电信号分配到特定频率。

答案 说明 最高分值correctness of response Option 328帧中继适合哪两类 WAN 连接?(请选择两项。

Cisco企业网络、安全和自动化期末考试答案

Cisco企业网络、安全和自动化期末考试答案

Cisco企业⽹络、安全和⾃动化期末考试答案1 ⽤户接到⼀个电话,对⽅声称⾃⼰是 IT 服务代表,然后要求⽤户确认⽤户名和⼝令供审计之⽤。

这个电话代表了哪⼀种安全威胁?垃圾邮件匿名键盘记录社会⼯程DDoS2 如果⾮对称算法使⽤公钥加密数据,则使⽤什么来解密数据?私钥其他公钥DH数字证书3 在安全攻击中,僵⼫以哪种⽅式使⽤?它们探查⼀组机器的开放端⼝,以了解正在运⾏哪些服务。

它们是执⾏ DDoS 攻击的受感染的机器。

它们以特定的个⼈为⽬标以获取公司或个⼈信息。

它们是恶意形成的代码段,⽤于取代合法应⽤。

4 下列哪种类型的⿊客会被激发去抗议政治和社会问题?脚本⼩⼦激进⿊客漏洞经纪⼈⽹络犯罪分⼦5 通过实施 MD5 或 SHA 散列⽣成算法确保了哪种安全通信要求?保密性认证完整性不可否认性6 IPS 具有哪项功能?可阻⽌恶意数据包。

对时延没有影响。

主要侧重于识别可能发⽣的事件。

在离线模式下部署。

7请参见图⽰。

很多员⼯会在办公电脑上访问社交媒体,浪费了⼯作时间。

公司希望能够拒绝这种访问。

在这种情况下,最佳的ACL类型是什么,应⽤位置是哪⾥?在R1 G0/0和G0/1接⼝的⼊站⽅向上应⽤扩展ACL在R2连接互联⽹的WAN接⼝的⼊站⽅向上应⽤标准ACL在R1 G0/0接⼝的⼊站⽅向上应⽤标准ACL在R1 G0/0接⼝的出站⽅向上应⽤标准ACL8 以下哪个术语描述了这类⼈:他们是不道德的罪犯,他们破坏计算机或⽹络安全完全是为了个⼈利益,或者纯粹出于恶意?脚本⼩⼦漏洞经纪⼈激进⿊客⿊帽⿊客9请参见图⽰。

在标准 ACL 中,哪⼀命令将⽤于仅允许连接⾄ R2 G0/0 接⼝的⽹络上设备访问连接⾄ R1 的⽹络?access-list 1 permit 192.168.10.96 0.0.0.31access-list 1 permit 192.168.10.0 0.0.0.63access-list 1 permit 192.168.10.0 0.0.0.255access-list 1 permit 192.168.10.128 0.0.0.6310请参见图⽰。

网络安全期末复习题及答案解析

网络安全期末复习题及答案解析

网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A)A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为( B)A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术( D)A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A)A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A)A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段?( A)A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B)A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

( B)A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( B)A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C)A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B)A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B)A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。

cisco网络安全答案1

cisco网络安全答案1

1.What is a ping sweep?A ping sweep is a network scanning technique that indicates the live hosts in a range of IP addresses.A ping sweep is a software application that enables the capture of all network packets sent across a LAN.A ping sweep is a scanning technique that examines a range of TCP or UDP port numbers on a host to detect listening serA ping sweep is a query and response protocol that identifies information about a domain, including the addresses assignedomain.Observable DescriptionMaxValueEarnedValue1 correctness ofresponse2 points for Option 10 points for any otheroption2 22Which access attack method involves a software program attempting to discover a system password by using an electronic dict buffer overflow attackport redirection attackDenial of Service attackbrute-force attackIP spoofing attackpacket sniffer attackObservable DescriptionMaxValueEarnedValue1 correctness ofresponse2 points for Option 40 points for any otheroption2 03How is a Smurf attack conducted?by sending a large number of packets, overflowing the allocated buffer memory of the target deviceby sending an echo request in an IP packet larger than the maximum packet size of 65,535 bytesby sending a large number of ICMP requests to directed broadcast addresses from a spoofed source address on the sam by sending a large number of TCP SYN packets to a target device from a spoofed source addressObservable DescriptionMaxValueEarnedValue1 correctness ofresponse2 points for Option 30 points for any otheroption2 24A port scan is classified as what type of attack?access attackDenial of Service attackreconnaissance attackspoofing attackObservable DescriptionMaxValueEarnedValue1 correctness ofresponse2 points for Option 30 points for any otheroption2 05What are the basic phases of attack that can be used by a virus or worm in sequential order?paralyze, probe, penetrate, persist, and propagateprobe, penetrate, persist, propagate, and paralyzepenetrate, persist, propagate, paralyze, and probepersist, propagate, paralyze, probe, and penetrateObservableDescriptionMaxValueEarnedValue1 correctness ofresponse2 points for Option 20 points for any otheroption2 06What are the three major components of a worm attack? (Choose three.) enabling vulnerabilityinfecting vulnerabilitypayloadpenetration mechanismprobing mechanismpropagation mechanismObservable DescriptionMaxValueEarnedValue1 correctness ofresponseOption 1, Option 3, and Option 6are correct.1 point for each correct option.0 points if more options areselected than required.3 17Which type of software typically uses a network adapter card in promiscuous mode to capture all network packets that are sent a port scannerping sweeperpacket snifferInternet information queryObservableDescriptionMax ValueEarned Value1correctness of response2 points for Option3 0 points for any other option28An attacker is using a laptop as a rogue access point to capture all network traffic from a targeted user. Which type of attack itrust exploitationbuffer overflowman in the middleport redirectionObservableDescriptionMax ValueEarned Value1correctness of response2 points for Option3 0 points for any other option29Which three options describe the phases of worm mitigation? (Choose three.)The containment phase requires the use of incoming and outgoing ACLs on routers and firewalls.The containment phase tracks down and identifies the infected machines within the contained areas.The inoculation phase disconnects, blocks, or removes infected machines.The inoculation phase patches uninfected systems with the appropriate vendor patch for the vulnerability. The quarantine phase terminates the worm process, removes modified files or system settings, and patches the vulnera used to exploit the system.The treatment phase disinfects actively infected systems.Observable DescriptionMaxValueEarnedValue1 correctness ofresponseOption 1, Option 4, and Option 6are correct.1 point for each correct option.0 points if more options areselected than required.3 110Which phase of worm mitigation requires compartmentalization and segmentation of the network to slow down or stop the wor currently infected hosts from targeting and infecting other systems?containment phaseinoculation phasequarantine phasetreatment phaseObservable DescriptionMaxValueEarnedValue1 correctness ofresponse2 points for Option 10 points for any otheroption2 011What is a characteristic of a Trojan Horse?A Trojan Horse can be carried in a virus or worm.A proxy Trojan Horse opens port 21 on the target system.An FTP Trojan Horse stops anti-virus programs or firewalls from functioning.A Trojan Horse can be hard to detect because it closes when the application that launched it closes.ObservableDescriptionMax Value1 correctness of response2 points for Option 10 points for any other option212Which two statements are characteristics of a virus? (Choose two.)A virus typically requires end-user activation.A virus has an enabling vulnerability, a propagation mechanism, and a payload.A virus replicates itself by independently exploiting vulnerabilities in networks.A virus provides the attacker with sensitive data, such as passwords.A virus can be dormant and then activate at a specific time or date.Observable DescriptionMaxValueEarnedValue1 correctness ofresponseOption 1 and Option 5 are correct.1 point for each correct option.0 points if more options areselected than required.2 013Which two are characteristics of DoS attacks? (Choose two.)They always precede access attacks.They attempt to compromise the availability of a network, host, or application.They are difficult to conduct and are initiated only by very skilled attackers.They are commonly launched with a tool called L0phtCrack.Examples include smurf attacks and ping of death attacks.Observable DescriptionMax Value1correctness ofresponseOption 2 and Option 5 are correct.1 point for each correct option.0 points if more options are selected thanrequired.214Which two statements describe access attacks? (Choose two.)Port redirection attacks use a network adapter card in promiscuous mode to capture all network packets that are sent acPassword attacks can be implemented using brute-force attack methods, Trojan Horses, or packet sniffers. Buffer overflow attacks write data beyond the allocated buffer memory to overwrite valid data or exploit systems to execu code.Port scanning attacks scan a range of TCP or UDP port numbers on a host to detect listening services. Trust exploitation attacks can use a laptop acting as a rogue access point to capture and copy all network traffic in a pub a wireless hotspot.ObservableDescriptionMax Value1correctness of responseOption 2 and Option 3 are correct.1 point for each correct option.0 points if more options are selected than required.215A disgruntled employee is using Wireshark to discover administrative Telnet usernames and passwords. What type of networthis describe?Denial of Serviceport redirectionreconnaissancetrust exploitationObservableDescriptionMax Value1 correctness of response2 points for Option3 0 points for any other option216Which two network security solutions can be used to mitigate DoS attacks? (Choose two.)virus scanningdata encryptionanti-spoofing technologiesintrusion protection systemsapplying user authenticationObservableDescriptionMax Value1correctness of responseOption 3 and Option 4 are correct.1 point for each correct option.0 points if more options are selected than required.217This item references content from the following areas: CCNA Security: Implementing Network Security1.2.1 VirusesUsers report to the helpdesk that icons usually seen on the menu bar are randomly appearing on their c reason that computers are displaying these random graphics?An access attack has occurred.A virus has infected the computers.A DoS attack has been launched against the network.The computers are subject to a reconnaissance attack.ObservableDescriptionMax Value1 correctness of response2 points for Option 220 points for any other option18A network administrator detects unknown sessions involving port 21 on the network. What could be causing this security breaAn FTP Trojan Horse is executing.A reconnaissance attack is occurring.A denial of service attack is occurring.Cisco Security Agent is testing the network.Observable Description Max Value1 correctness of response2 points for Option 10 points for any other option219Which statement accurately characterizes the evolution of network security?Internal threats can cause even greater damage than external threats.Internet architects planned for network security from the beginning.Early Internet users often engaged in activities that would harm other users.Threats have become less sophisticated while the technical knowledge needed by an attacker has grown.Observable Description Max Value1 correctness of response2 points for Option 10 points for any other option220What is considered a valid method of securing the control plane in the Cisco NFP framework?authorization of actionsDHCP snoopingdynamic ARP inspectionlogin and password policy routing protocol authentication role-based access controlObservableDescriptionMax Value1 correctness of response2 points for Option 50 points for any other option221What are two reasons for securing the data plane in the Cisco NFP framework? (Choose two.) to protect against DoS attacksto provide bandwidth controlto force technicians to use SSH and HTTPS when managing devicesto provide a record of who accessed the device, what occurred, and when it occurredto allow users to control the flow of traffic that is managed by the route processor of their network devicesObservable DescriptionMax Value1 correctness ofresponseOption 1 and Option 2 are correct.1 point for each correct option.0 points if more options are selected thanrequired.222Which type of security threat can be described as software that attaches to another program to execute a specific unwanted f viruswormproxy Trojan HorseDenial of Service Trojan HorseObservable Description Max Value1 correctness of response2 points for Option 10 points for any other option2。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全不断努力保护连接互联网的网络系统以及与系统相关的所有数据免受未经授权的使用或免受损害。

此试题参考以下领域的内容: Introduction to Cybersecurity 1.1.1 个人数据简介
数据完整性的目标包括数据在传输期间保持不变以及不会被未经授权的实体更改。

身份验证和加密是
确保机密性的方法。

可用性的目标是确保数据始终可用。

考试结果 / 试题反馈报告
Introduction to Cybersecurity (版本 2) - 网络安全课后评估*
以下是针对您未获得满分的试题给出的反馈。

某些交互式试题可能不显示您的答案。

分项分数:
1 以下哪种说法正确描述了网络安全?
正确
您的 响应 响应
它是一种安全策略开发框架。

它是基于标准的模型,用于开发防火墙技术以对抗网络犯罪分子。

它是一种面向最终用户的综合安全应用的名称,该应用用于保护工作站免遭攻击。

它不断努力保护连接互联网的系统以及与这些系统相关的数据免遭未经授权的使用或免遭损害。

2 确保数据完整性的两个目标是什么?(选择两项。


正确
您的 响应 响应
数据随时可用。

数据在传输过程中保持不变。

对数据的访问需经过身份验证。

数据不被未经授权的实体更改。

数据在传输过程中和存储在磁盘上时经过加密。

专业知识 - 加权分数
机密性确保数据只能由已获得授权的人员访问。

身份验证将有助于验证人员的身份。

此试题参考以下领域的内容: Introduction to Cybersecurity 1.2.1 组织数据简介
3 Web 服务器管理员正在配置访问设置,要求用户在访问某些网页之前先进行身份验证。

通过该配置可以满足哪项信息安全要求?
正确
您的 响应 响应
完 整 性
可扩展性
可用性
机密性
此试题参考以下领域的内容:
Introduction to Cybersecurity
1.2.1 组织数据简介
可用性确保网络服务在所有条件下均可访问且运行良好。

通过对主 Web 服务器的流量进行负载均衡, 当访问量巨大时,可以保证系统得到良好管理并享受良好服务。

此试题参考以下领域的内容:
Introduction to Cybersecurity
1.2.1 组织数据简介
这是一个灰色地带,需要同时靠当地法律进行约束。

在许多情况下,当员工的行为是在明知公司知情或批准的情况下做出的,那么法律责任可能由公司而不是员工承担。

在某些地区或某些情况下,公司和员工都应承担法律责任。

此试题参考以下领域的内容:
Introduction to Cybersecurity
1.3.2 网络安全中的法律和道德问题
4 某公司的某个主要 Web 服务器正在经历访问量轰炸攻击。

IT 部门正在制定计划,打算通过增加数台 Web 服务器实现负载均衡和冗余。

通过实施该计划可以满足哪项信息安全要求?
正确
您的 响应 响应
完 整 性
可扩展性
可用性
机密性
5 判断对错
某个员工作为公司代表在公司知情的情况下做某事,并且此行动被认为是非法的。

该公司将对此行动负法律责任。

正确
您的 响应 响应
正确
错误
6 网络战的主要目的是什么?
正确您的
响应响应
保护基于云的数据中心
获得较对手而言的优势
开发高级网络设备
模拟国家间可能发生的战争情景
网络战是互联网上的对抗,涉及向其他国家/地区的网络和计算机系统渗透的活动。

网络战的主要目的是获得较对手(国家/地区或竞争对手)而言的优势。

此试题参考以下领域的内容:
Introduction to Cybersecurity
1.4.1 网络战概述
在描述恶意软件时,病毒与蠕虫之间的区别是什么?
正确您的
响应响应
病毒主要获取对设备的特权访问,而蠕虫则不会。

病毒可用于未经用户同意即投放广告,而蠕虫则不能。

病毒通过附加到另一个文件进行自我复制,而蠕虫则可以独立地进行自我复制。

病毒可用于发起DoS 攻击(而不是DDoS),但蠕虫可用于发起DoS 和DDoS 攻击。

恶意软件可以分为如下几类:
- 病毒(通过附加到其他程序或文件实现自我复制)
- 蠕虫(不依赖其他程序,自行实现复制)
- 特洛伊木马(伪装成合法文件或程序)
- Rootkit(获得对机器的特权访问,同时隐藏自身)
- 间谍软件(从目标系统收集信息)
- 广告软件(在获得或未获得同意的情况下提供广告)
- 僵尸程序(等待黑客的命令)
- 勒索软件(封锁计算机系统或冻结数据,直到收到赎金)
此试题参考以下领域的内容:
Introduction to Cybersecurity
2.1.2 安全漏洞的类型
什么类型的攻击使用僵尸?
正确您的
响应响应
特洛伊木马
DDoS
SEO 中毒
鱼叉式网络钓鱼
黑客感染多台机器(僵尸),创建僵尸网络。

僵尸发起分布式拒绝服务(DDoS) 攻击。

此试题参考以下领域的内容:
Introduction to Cybersecurity
2.1.5 拒绝服务。

相关文档
最新文档