cisco网络安全答案1

合集下载

思科练习题答案

思科练习题答案

思科练习题答案在本文中,我将为您提供思科练习题的答案。

这些答案旨在帮助您更好地理解和应用思科网络技术。

请一起来看看吧!第一题问题:什么是子网掩码?它的作用是什么?答案:子网掩码是一个32位长的二进制数字,用于确定一个IP地址中哪些位用于网络地址,以及哪些位用于主机地址。

它的作用是帮助划分IP地址,将一个大网络划分为多个小网络,以提高网络的安全性和效率。

第二题问题:请解释什么是VLAN?答案:VLAN(Virtual Local Area Network)是一种将网络设备按逻辑上的需求进行逻辑划分的技术。

通过VLAN,可以将不同的设备划分到不同的虚拟网络中,实现逻辑上的隔离和管理。

这样可以提高网络的可管理性和安全性。

第三题问题:请列举一些常见的网络设备。

答案:常见的网络设备包括路由器、交换机、网关、防火墙等。

路由器用于在不同网络之间进行数据转发和路由选择;交换机用于在局域网中转发数据包;网关用于连接不同类型的网络;防火墙用于保护网络免受恶意攻击。

第四题问题:请解释什么是IP地址?IP地址的分类有哪些?答案:IP地址(Internet Protocol Address)是互联网中用于标识设备的地址。

它由32位的二进制数字组成,通常表示为四个十进制数,每个数的取值范围为0-255。

IP地址的分类主要有A类、B类、C类、D类和E类。

其中,A类地址用于大型网络,B类地址用于中型网络,C类地址用于小型网络,D类地址用于多播,E类地址为保留地址。

第五题问题:请解释什么是动态主机配置协议(DHCP)?答案:动态主机配置协议(DHCP)是一种网络协议,用于自动分配IP地址给网络上的设备。

通过DHCP,设备可以在加入网络时自动获取一个可用的IP地址、子网掩码、网关等网络配置信息,从而实现网络的自动化配置和管理。

总结:通过本文,我们回答了几个与思科网络技术相关的练习题。

我们了解了子网掩码的作用,学习了VLAN的概念,认识到了常见的网络设备,了解了IP地址的分类以及动态主机配置协议(DHCP)的工作原理。

思科考试题库和答案网络工程1a

思科考试题库和答案网络工程1a

思科考试题库和答案网络工程1a一、单选题1. 在思科网络设备上,哪个命令用于查看当前设备的接口状态?A. show interfacesB. show ip interface briefC. show running-configD. show startup-config答案:A2. 以下哪个协议用于在网络层实现路由选择?A. TCPB. IPC. UDPD. ICMP答案:B3. 在思科设备上,哪个命令用于保存当前的配置到启动配置中?A. copy running-config startup-configB. copy startup-config running-configC. saveD. write答案:A4. 以下哪个命令用于在思科设备上创建一个新的VLAN?A. vlan databaseB. configure terminalC. enableD. show vlan答案:A5. 哪种类型的网络拓扑结构允许设备之间有多个路径?A. 星型拓扑B. 总线拓扑C. 环型拓扑D. 网状拓扑答案:D6. 在思科设备上,哪个命令用于查看设备的ARP表?A. show arpB. show ip arpC. show mac address-tableD. show ip interface brief答案:B7. 以下哪个命令用于在思科设备上配置静态路由?A. ip routeB. route ipC. configure ip routeD. ip static route答案:A8. 以下哪个协议用于在传输层提供可靠的数据传输?B. UDPC. IPD. ICMP答案:A9. 在思科设备上,哪个命令用于查看设备的路由表?A. show ip routeB. show routeC. show running-configD. show startup-config答案:A10. 以下哪个命令用于在思科设备上启用SSH服务?A. enable secretB. line vty 0 4C. transport input sshD. service password-encryption二、多选题1. 以下哪些命令可以用来在思科设备上查看网络接口的状态?A. show interfacesB. show ip interface briefC. show running-configD. show startup-config答案:A, B2. 以下哪些协议属于OSI模型的应用层?A. HTTPB. FTPC. SMTPD. TCP答案:A, B, C3. 在思科设备上,以下哪些命令可以用来查看设备的配置?A. show running-configB. show startup-configC. show interfacesD. show ip interface brief答案:A, B4. 以下哪些命令可以用来在思科设备上配置VLAN?A. vlan databaseB. configure terminalC. enableD. show vlan答案:A, B5. 以下哪些命令可以用来在思科设备上配置静态路由?A. ip routeB. route ipC. configure ip routeD. ip static route答案:A三、判断题1. 在思科设备上,使用“show version”命令可以查看设备的软件版本信息。

思科CISCO笔试题目+解析和答案

思科CISCO笔试题目+解析和答案

思科CISCO笔试题目+解析和答案思科(CISCO)笔试题目+解析和答案一题:解:求至少几人及格,也就是求最多多少人不及格,情况分为:做对0个,做对1个,做对2个,做对3个,做对4个,做对5个,为了使不及格人最多,不妨对做对0个的人说,为何不把你的做错的两道给做对3个或4个的人呢,这样你还是不及格并且可以多增加人不及格,这样做对0个把自己的错误2个题给别人,他错3个,同理做对1个的把自己的.一个错误题给别人,这样保证了不及格人最多,经过以上分析,现在不及格人最多时,只有一下几种情况:做对2个,做对3个,做对4个,做对5个。

分别设人数为:X2,X3.X4.X5,则:当X2最大是,至少及格人数为:100-X2X2+X3+X4+X5=100 (1)总错误题数为:100*5-(80+72+84+88+56)=120则:3X2+2X3+X4=120 (2)(2)-(1)得:2X2+X3-X5=20 (3)可以看出要想使X2最大,则X3最小,X5最大,则:X3=0,X5=56,则X2=38,X4=6,即做对2个38,做对3个0,做对4个6,全对56。

也就是说至少有100-X2=100-38=62人及格,对结果进行分析:对于第五题只有56人做对,那么38+6=44,即做对4个和做对2个的都有第五题做错,那么做对2个的38人只能在前4道题中错2道:显然很好分配,分法之一:38-28=10,做错1和2的10人,做错1和3的20-10=10人,做错2和3的16-10=6人,做错2和4的12人。

二题:10人和一个司机时间最少,则车接第十人正好与前面9个人一起到达终点设第一个人坐车T1小时,步行T2小时,求T1+T2,则:100T1+5T2=1000 (1)假设在D点把第一人放下,在C点车回来接到第二人,则车从D-C 时间为:t=(100T1-5T1)/105,设从车载第二人开始开始到车追上第一人时,第一个走了s公里到达E点则:车在C点时,车与第一人的距离为105t=100T1-5T1=95T1,则:(95T1+s)/100=s/5 (2)即:5T1=s第一人从D-E走了:5t+s公里同理可知第三人到第10 人与第二人一样,则车一共送10人次,回头接人(空车)9次则第一人共走了9*(5t+s)=5T2即:9*[5*(100T1-5T1)/105+S]=5T2 (3)由(1),(2)(3)可得:T1=70/13,T2=1200/13,则:T1+T2=1270/13=97.69小时。

思科第三学期1~9章节答案

思科第三学期1~9章节答案

第一章1 人们将 UDP 而不是 TCP 用于语音和视频通信的原因有哪两点?(选择两项。

) b cTCP 需要传输所有数据包,数据才可使用。

TCP 的确认过程引入了延时,这打断了数据流。

UDP 不具有重新传输丢失数据包的机制。

UDP 可以容许延时并相应进行补偿。

TCP 是一种无连接协议,可提供端到端可靠性。

UDP 是一种面向连接的协议,可提供端到端可靠性。

2 为什么 TCP 是用于传输数据文件的首选第 4 层协议? a1TCP 比 UDP 更可靠,因为它要求重新传输丢失的数据包。

与 UDP 相比,TCP 对源主机和目的主机处理资源要求较低。

UDP 引入了延时,因此会降低数据应用程序的质量。

TCP 可确保快速传输,因为它无需排序或确认。

3 企业 IT 部门可使用哪两种解决方案来帮助远程工作人员访问内部网?(选择两项。

) a cVPNNAT用户身份验证客户端防火墙软件数据包嗅探4 Cisco 企业体系架构有什么用途? b放弃三层层次模型,改用平面型网络方案将网络划分为功能组件,同时保持核心层、分布层和访问层的概念通过将多个组件整合在访问层的单个组件中,为核心层提供服务和功能通过将服务器群、管理服务器、企业内部网和电子商务路由器组合在同一层中,降低整体网络流量5 IDS 和 IPS 应该部署在 Cisco 企业体系架构的哪个功能区域内,才能检测和防止来自外部的恶意活动? c企业园区WAN 与 Internet企业边缘服务提供商边缘6 拥有外联网有什么好处? d它可专为员工提供类似 web 的访问方式以访问公司信息。

它可限制用户访问企业信息的方式,使其只能通过安全 VPN 或远程访问连接来访问。

它使客户和合作伙伴可通过连接到公共 web 服务器来访问公司信息。

它使供应商和承包商可通过受控的外部连接访问内部机密信息。

7 VoIP 可为远程办公提供什么功能?b高质量实时视频演示通过 Internet 进行实时语音通信同时共享桌面应用程序的能力通过 Internet 进行安全的加密数据传输8 Cisco 企业体系架构的哪个功能组件负责托管内部服务器? a企业园区企业边缘服务提供商边缘建筑分布层9 在层次式设计模型中,哪项任务一般仅需要使用接入层的服务? c连接到企业 web 服务器以更新销售数据在家中使用 VPN 向总部办公室服务器发送数据通过本地部门网络打印机打印会议日程向国外的商业机构拨打 VoIP 电话回复其它部门同事发来的电子邮件10 企业边缘处的设备有哪两项重要特征或功能?(选择两项。

(完整版)Cisco期末考试选择题题库

(完整版)Cisco期末考试选择题题库

第1小组成员出题集:1.一台主机已经正确布线并配置有唯一的主机名和有效的IP地址。

要使主机可以远程访问资源还应配置哪两个额外的组件?ACA.子网掩码B.MAC 地址C.默认网关D.环回IP 地址E.DHCP 服务器IP 地址2.支持可变长子网掩码的路由协议有?BCDA. RIP v1B. RIP v2C. OSPFD. IS-IS3.路由器中含有许多其他计算机中常见的硬件和软件组合,包括?CA.CPU ROM 操作系统硬盘B.主板硬盘显卡CPUC.CPU ROM 内存操作系统D.主板电源光驱CPU4.哪两项说法正确描述了路由器的组件?BCA. RAM 永久存储着在启动过程中使用的配置文件B.重新启动时闪存中的内容不会丢失C. NVRAM 存储着在启动过程中使用的IOS 的备份副本D. ROM 包含最新而且最完整的IOS 版本5.下列哪些是路由器的功能?AA. 分组交换广播域分段根据逻辑编址选择最佳路径B. 分组交换网段扩展广播域分段C. 根据物理编址选择最佳路径根据逻辑编址选择最佳路径网段扩展D. 分组交换网段扩展广播域分段6.以下哪一项正确描述了路由器启动时的顺序?AA.加载bootstrap、加载IOS、应用配置B.加载bootstrap、应用配置、加载IOSC.加载IOS、加载bootstrap、应用配置、检查硬件D.检查硬件、应用配置、加载bootstrap、加载IOS7.网络管理员需要通过路由器的FastEthernet 端口直接连接两台路由器。

应用哪种电缆?CA.直通电缆B.全反电缆C.交叉电缆D.串行电缆8.以下哪些路由表项要由网络管理员手动配置?AA.静态路由B.直接路由C.动态路由D.以上说法都不正确9.RIP协议是基于?AA.UDPB.TCPC.ICMPD.Raw IP10.以下协议属于路由协议的是 ?ABCGA.RIPB.IS-ISC.OSPFD.PPPE.IPF.IPXG.BGP11.静态路由的优点包括? CA. 管理简单B. 自动更新路由C. 提高网络安全性D. 节省带宽E. 收敛速度快12.以下哪些内容是路由信息中所不包含的?AA. 源地址B. 下一跳C. 目标网络D. 路由权值13.下列关于OSPF协议的说法正确的是?ABDA. OSPF支持基于接口的报文验证B. OSPF支持到同一目的地址的多条等值路由C. OSPF是一个基于链路状态算法的边界网关路由协议D. OSPF发现的路由可以根据不同的类型而有不同的优先级14.以下哪一项正确描述了路由器启动时的顺序?A(A)加载bootstrap、加载IOS、应用配置(B)加载bootstrap、应用配置、加载IOS(C)加载IOS、加载bootstrap、应用配置、检查硬件(D)检查硬件、应用配置、加载bootstrap、加载IOS15.输入以下命令的作用是什么?BR1(config)#line vty 0 4R1(config-line)#password check123R1(config-line)#loginA.确保在进入用户执行模式之前输入口令B.设置通过Telnet连接该路由器时使用的口令C.要求在保存配置前输入check123D.创建本地用户账户以便登陆路由器或交换机16.您需要配置图中所示的串行连接,必须在sydney路由器上发出以下哪条配置命令才能与Melboume站点建立连接?(选三项)ABDA.Sydeny(config-if)#ip address 201.100.53.2 255.255.255.0B.Sydeny(config-if)#no shutdownC.Sydeny(config-if)#ip address 201.100.53.1 255.255.255.224D.Sydeny(config-if)#clock rate 56000E.Sydeny(config-if)#ip gost Melboume 201.100.53.2答案:1-5:AC,BCD,C,B,A6-10:A,C,A,A,ABCG7-15:ACD,A,ABD,A,B16:ABD注释:第1,6,11道陈宝生出题;第2,7,12道许斌斌出题;第3,8,13道曹淑婷出题;第4,9,14道彭鹏出题;第5,10,15,16道陆志翔出题。

思科 cisco 课后习题答案

思科 cisco 课后习题答案
在网络园区中接入层通常由lan交换设备组成这些设备的端口可用于连接工作站和服在wan环境中接入层让远程工作人员或远程站点能够使用wan技术访问公司网络
附录
检查你的理解和较难的问题和 练习答案
第1章
检查你的理解
1.B、C、E 以太网交换机和转发器通常用于 LAN 中。路由器可视为 LAN 设备和 WAN 设备, 用于在公司网络内部路由分组、将分组路由到 ISP 以及在自主系统之间路由分组。接入服务器集中拨 入和拨出的用户通信,它可能有模拟和数字接口,可支持数百名用户同时连接到提供商的 WAN。 2.D 3. 电路交换:D 分组交换:C 面向连接的分组交换:B 无连接的分组交换:A 4. 城域以太网:A X.25:D ATM:B 帧中继:C 5.C DTE 通过 WAN 传输来自客户网络或主机计算机的数据。DTE 通过 DCE 连接到本地环路。 路由器是一种 DTE 设备,它使用 CSU/DSU(DCE 设备)连接到 WAN。 6.E 租用线是一种专用的点到点链路,通常是向运营商租用的。 7.DLCI 唯一地标识了帧中继虚电路,这确保 DTE 设备之间能够进行双向通信。 8.异步传输模式(ATM)技术可通过私有和公共网络传输语音、视频和数据,它是建立在基于 信元的架构而不是基于帧的架构的基础之上的。 9.C 10.B 11.C 12.E 13.C 14.C 15.C Cisco 企业分支机构架构让能够将园区网中的应用程序和服务延伸到各种远程位置和用户, 接入层用于将用户连接到网络,这层通常使用第 2 层和第 3 层交换机。 在北美,ISDN PRI 包含 23 个 64kbit/s 的 B 信道和 1 个 64kbit/s 的 D 信道,总比特率高 VPN 使用隧道通过公共网络(如 Internet)在两个私有网络之间安全地传输数据。 分布层将工作组放在不同的网段中,从而隔离子网或 VLAN 中的网络问题。VLAN 之间 本地环路将用户驻地的 CPE 连接到服务提供商的 CO,有时也被称为“最后一公里” 。 企业远程工作人员架构让雇员能够远程(通常是从家里)连接到网络。 而不管其规模和位置如何。 核心层也称为网络主干,设计用于尽可能快地交换分组。

cisco packet tracer 答案

cisco packet tracer 答案
19. 在封装过程中,数据链路层执行什么操作?
不添加地址。 添加逻辑地址。 添加物理地址。 添加进程的端口号。
20. TCP/IP 网络接入层有何作用?
选择两项任何站点在发送另一帧前必须等待的最短时间间隔以比特时间为测量单位任何站点在发送另一帧前必须等待的最长时间间隔以比特时间为测量单位插入帧中的96位负载填充位用于使其达到合法的帧大小帧之间传输的96位帧填充位用于实现正确同步可以让速度较慢的站点处理帧并准备下一帧的时间站点在发送另一帧前不得超过的最长时间间隔否则将视其为无法到达采用csmacd的网络中发生冲突时需要传输数据的主机在回退时间到期后做何反应
分组交换 网段扩展 广播域分段 根据逻辑编址选择最佳路径 根据物理编址选择最佳路径
8. 当路由器收到从一个网络发往另一个网络的数据包时,它会执行哪三个过程?(选择三项。)
通过解开第 2 层帧报头来解封第 3 层数据包 通过 IP 报头中的目的 MAC 地址在路由表中查找下一跳地址 解封第 3 层数据包时将第 2 层帧报头保持原样 通过 IP 报头中的目的 IP 地址在路由表中查找下一跳地址 将第 3 层数据包封装成新的第 2 层帧,并将该帧从送出接口转发出去 将第 3 层数据包封装成特殊的第 1 层帧,并将该帧转发到送出接口
第 3/84页
12.
请参见图示。从图中的路由表输出可得出什么结论?(选择两项。) 此路由器只有两个接口。 路由器接口尚未进入工作状态。 此路由器配置为将数据包转发到远程网络。 此路由器的 FastEthernet0/0 接口和 Serial0/0/0 接口配置了 IP 地址和 no shutdown 命令。 路由器收到的目的地址为 198.18.9.1 的 IP 数据包后,将从 Serial0/0/0 接口转发出去。

思科第一学期期末考试最新答案CCNA1

思科第一学期期末考试最新答案CCNA1

要将数据包发送到远程网络,应使用哪种设备?访问交换机DHCP 服务器集线器路由器OSI 哪一层使用面向连接的协议来确保数据的可靠传输?应用层表示层会话层传输层请参见图示。

根据显示的IP 配置回答,主机 A 和主机 B 无法在本地网络外通信的原因是什么?对主机 A 分配了网络地址。

对主机 B 分配了组播地址。

主机 A 和主机 B 属于不同的网络。

对网关地址分配了广播地址。

请参见图示。

包含路由器 B 的网络遇到问题。

助理网络工程师已确定此网络的问题出在路由行什么操作可以纠正该网络问题?在接口Serial 0/0/0 上发出clock rate命令在接口Serial 0/0/1 上发出description命令在接口FastEthernet 0/0 上发出ip address命令在接口FastEthernet 0/1 上发出no shutdown命令请参见图示。

对于从主机 A 向Web 服务器发出的网页请求,正确的目的套接字数字是什么00-08-a3-b6-ce-46198.133.219.25:80C 172.18.0.0/24 is directly connected, FastEthernet0/0在Cisco IOS 设备中,启动配置文件存储于何处?闪存NVRAMRAMROM在配置路由器时,网络技术人员想要命名路由器。

输入hostname命令后,技术人员会看到下列示?Router>Router#Router(config)#Router(config-line)#下列哪三个IPv4 地址代表子网的广播?(选择三项)172.16.4.63 /26172.16.4.129 /26172.16.4.191 /26172.16.4.51 /27172.16.4.95 /27172.16.4.221 /27网络管理员想要限制访问路由器的特权执行模式。

管理员应该使用哪一种口令?使能aux控制台VTY请参见图示。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.What is a ping sweep?A ping sweep is a network scanning technique that indicates the live hosts in a range of IP addresses.A ping sweep is a software application that enables the capture of all network packets sent across a LAN.A ping sweep is a scanning technique that examines a range of TCP or UDP port numbers on a host to detect listening serA ping sweep is a query and response protocol that identifies information about a domain, including the addresses assignedomain.Observable DescriptionMaxValueEarnedValue1 correctness ofresponse2 points for Option 10 points for any otheroption2 22Which access attack method involves a software program attempting to discover a system password by using an electronic dict buffer overflow attackport redirection attackDenial of Service attackbrute-force attackIP spoofing attackpacket sniffer attackObservable DescriptionMaxValueEarnedValue1 correctness ofresponse2 points for Option 40 points for any otheroption2 03How is a Smurf attack conducted?by sending a large number of packets, overflowing the allocated buffer memory of the target deviceby sending an echo request in an IP packet larger than the maximum packet size of 65,535 bytesby sending a large number of ICMP requests to directed broadcast addresses from a spoofed source address on the sam by sending a large number of TCP SYN packets to a target device from a spoofed source addressObservable DescriptionMaxValueEarnedValue1 correctness ofresponse2 points for Option 30 points for any otheroption2 24A port scan is classified as what type of attack?access attackDenial of Service attackreconnaissance attackspoofing attackObservable DescriptionMaxValueEarnedValue1 correctness ofresponse2 points for Option 30 points for any otheroption2 05What are the basic phases of attack that can be used by a virus or worm in sequential order?paralyze, probe, penetrate, persist, and propagateprobe, penetrate, persist, propagate, and paralyzepenetrate, persist, propagate, paralyze, and probepersist, propagate, paralyze, probe, and penetrateObservableDescriptionMaxValueEarnedValue1 correctness ofresponse2 points for Option 20 points for any otheroption2 06What are the three major components of a worm attack? (Choose three.) enabling vulnerabilityinfecting vulnerabilitypayloadpenetration mechanismprobing mechanismpropagation mechanismObservable DescriptionMaxValueEarnedValue1 correctness ofresponseOption 1, Option 3, and Option 6are correct.1 point for each correct option.0 points if more options areselected than required.3 17Which type of software typically uses a network adapter card in promiscuous mode to capture all network packets that are sent a port scannerping sweeperpacket snifferInternet information queryObservableDescriptionMax ValueEarned Value1correctness of response2 points for Option3 0 points for any other option28An attacker is using a laptop as a rogue access point to capture all network traffic from a targeted user. Which type of attack itrust exploitationbuffer overflowman in the middleport redirectionObservableDescriptionMax ValueEarned Value1correctness of response2 points for Option3 0 points for any other option29Which three options describe the phases of worm mitigation? (Choose three.)The containment phase requires the use of incoming and outgoing ACLs on routers and firewalls.The containment phase tracks down and identifies the infected machines within the contained areas.The inoculation phase disconnects, blocks, or removes infected machines.The inoculation phase patches uninfected systems with the appropriate vendor patch for the vulnerability. The quarantine phase terminates the worm process, removes modified files or system settings, and patches the vulnera used to exploit the system.The treatment phase disinfects actively infected systems.Observable DescriptionMaxValueEarnedValue1 correctness ofresponseOption 1, Option 4, and Option 6are correct.1 point for each correct option.0 points if more options areselected than required.3 110Which phase of worm mitigation requires compartmentalization and segmentation of the network to slow down or stop the wor currently infected hosts from targeting and infecting other systems?containment phaseinoculation phasequarantine phasetreatment phaseObservable DescriptionMaxValueEarnedValue1 correctness ofresponse2 points for Option 10 points for any otheroption2 011What is a characteristic of a Trojan Horse?A Trojan Horse can be carried in a virus or worm.A proxy Trojan Horse opens port 21 on the target system.An FTP Trojan Horse stops anti-virus programs or firewalls from functioning.A Trojan Horse can be hard to detect because it closes when the application that launched it closes.ObservableDescriptionMax Value1 correctness of response2 points for Option 10 points for any other option212Which two statements are characteristics of a virus? (Choose two.)A virus typically requires end-user activation.A virus has an enabling vulnerability, a propagation mechanism, and a payload.A virus replicates itself by independently exploiting vulnerabilities in networks.A virus provides the attacker with sensitive data, such as passwords.A virus can be dormant and then activate at a specific time or date.Observable DescriptionMaxValueEarnedValue1 correctness ofresponseOption 1 and Option 5 are correct.1 point for each correct option.0 points if more options areselected than required.2 013Which two are characteristics of DoS attacks? (Choose two.)They always precede access attacks.They attempt to compromise the availability of a network, host, or application.They are difficult to conduct and are initiated only by very skilled attackers.They are commonly launched with a tool called L0phtCrack.Examples include smurf attacks and ping of death attacks.Observable DescriptionMax Value1correctness ofresponseOption 2 and Option 5 are correct.1 point for each correct option.0 points if more options are selected thanrequired.214Which two statements describe access attacks? (Choose two.)Port redirection attacks use a network adapter card in promiscuous mode to capture all network packets that are sent acPassword attacks can be implemented using brute-force attack methods, Trojan Horses, or packet sniffers. Buffer overflow attacks write data beyond the allocated buffer memory to overwrite valid data or exploit systems to execu code.Port scanning attacks scan a range of TCP or UDP port numbers on a host to detect listening services. Trust exploitation attacks can use a laptop acting as a rogue access point to capture and copy all network traffic in a pub a wireless hotspot.ObservableDescriptionMax Value1correctness of responseOption 2 and Option 3 are correct.1 point for each correct option.0 points if more options are selected than required.215A disgruntled employee is using Wireshark to discover administrative Telnet usernames and passwords. What type of networthis describe?Denial of Serviceport redirectionreconnaissancetrust exploitationObservableDescriptionMax Value1 correctness of response2 points for Option3 0 points for any other option216Which two network security solutions can be used to mitigate DoS attacks? (Choose two.)virus scanningdata encryptionanti-spoofing technologiesintrusion protection systemsapplying user authenticationObservableDescriptionMax Value1correctness of responseOption 3 and Option 4 are correct.1 point for each correct option.0 points if more options are selected than required.217This item references content from the following areas: CCNA Security: Implementing Network Security1.2.1 VirusesUsers report to the helpdesk that icons usually seen on the menu bar are randomly appearing on their c reason that computers are displaying these random graphics?An access attack has occurred.A virus has infected the computers.A DoS attack has been launched against the network.The computers are subject to a reconnaissance attack.ObservableDescriptionMax Value1 correctness of response2 points for Option 220 points for any other option18A network administrator detects unknown sessions involving port 21 on the network. What could be causing this security breaAn FTP Trojan Horse is executing.A reconnaissance attack is occurring.A denial of service attack is occurring.Cisco Security Agent is testing the network.Observable Description Max Value1 correctness of response2 points for Option 10 points for any other option219Which statement accurately characterizes the evolution of network security?Internal threats can cause even greater damage than external threats.Internet architects planned for network security from the beginning.Early Internet users often engaged in activities that would harm other users.Threats have become less sophisticated while the technical knowledge needed by an attacker has grown.Observable Description Max Value1 correctness of response2 points for Option 10 points for any other option220What is considered a valid method of securing the control plane in the Cisco NFP framework?authorization of actionsDHCP snoopingdynamic ARP inspectionlogin and password policy routing protocol authentication role-based access controlObservableDescriptionMax Value1 correctness of response2 points for Option 50 points for any other option221What are two reasons for securing the data plane in the Cisco NFP framework? (Choose two.) to protect against DoS attacksto provide bandwidth controlto force technicians to use SSH and HTTPS when managing devicesto provide a record of who accessed the device, what occurred, and when it occurredto allow users to control the flow of traffic that is managed by the route processor of their network devicesObservable DescriptionMax Value1 correctness ofresponseOption 1 and Option 2 are correct.1 point for each correct option.0 points if more options are selected thanrequired.222Which type of security threat can be described as software that attaches to another program to execute a specific unwanted f viruswormproxy Trojan HorseDenial of Service Trojan HorseObservable Description Max Value1 correctness of response2 points for Option 10 points for any other option2。

相关文档
最新文档