思科网络学院网络安全(CCNA ) - CCNAS 第8章)
CCNA第一学期各章习题及答案.doc
诶了我累了目录第二章网络通信P2-8第三章应用层功能及协议P9-14 第四章 OSI 传输层 P15-20第五章 OSI 网络层 P21-27第六章网络编址-IPv4 P28-34第七章数据链路层P35-40第八章 OSI 物理层 P41-45第九章以太网P46-51第十章网络规划和布线P52-61 第十一章配置和测试网络P62-70 第一学期末考试P71-91文档末尾返回目录第二章网络通信001 TCP/IP 网络接入层有何作用路径确定和数据包交换数据表示、编码和控制可靠性、流量控制和错误检测详细规定构成物理链路的组件及其接入方法将数据段划分为数据包2下列哪些陈述正确指出了中间设备在网络中的作用(选择三项)确定数据传输路径发起数据通信重新定时和重新传输数据信号发送数据流管理数据流数据流最后的终止点003 下列哪三项陈述是对局域网(LAN) 最准确的描述(选择三项)LAN 通常位于一个地域内。
此类网络由由一个组织管理。
LAN 中的不同网段之间一般通过租用连接的方式连接。
此类网络的安全和访问控制由服务提供商控制。
LAN 为同一个组织内的用户提供网络服务和应用程序访问。
此类网络的每个终端通常都连接到电信服务提供商(TSP)。
004 什么是PDU传输期间的帧损坏在目的设备上重组的数据因通信丢失而重新传输的数据包特定层的封装005 OSI 模型哪两层的功能与TCP/IP 模型的网络接入层相同(选择两项)网络层传输层物理层数据链路层会话层6请参见图示。
所示网络属于哪一类型WANMANLANWLAN7以下哪种特征正确代表了网络中的终端设备管理数据流发送数据流重新定时和重新传输数据信号确定数据传输路径008 第 4 层端口指定的主要作用是什么标识本地介质中的设备标识源设备和目的设备之间的跳数向中间设备标识通过该网络的最佳路径标识正在通信的源终端设备和目的终端设备标识终端设备内正在通信的进程或服务9请参见图示。
CCNAS Chapter 8
1Which UDP port must be permitted on any IP interface used to exchange IKE information between security gateways?4005006007002How many bytes of overhead are added to each IP packet while it is transported through a GRE tunnel?81624323With the Cisco Easy VPN feature, which process ensures that a static route is created on the Cisco Easy VPN Server for th address of each VPN client?Cisco Express ForwardingNetwork Access ControlOn-Demand RoutingReverse Path ForwardingReverse Route Injection4Which statement describes an important characteristic of a site-to-site VPN?It must be statically set up.It is ideally suited for use by mobile workers.It requires using a VPN client on the host PC.It is commonly implemented over dialup and cable modem networks.After the initial connection is established, it can dynamically change connection information.5 A network administrator is planning to implement centralized management of Cisco VPN devices to simplify VPN deploymeoffices and teleworkers. Which Cisco IOS feature would provide this solution?Cisco Easy VPNCisco VPN ClientCisco IOS SSL VPNDynamic Multipoint VPN6Refer to the exhibit. Based on the CCP screen that is shown, which two conclusions can be drawn about the IKE policy tha configured? (Choose two.)It will use digital certificates for authentication.It will use a predefined key for authentication.It will use a very strong encryption algorithm.It will be the default policy with the highest priority.It is being created using the CCP VPN Quick Setup Wizard.7What is required for a host to use an SSL VPN to connect to a remote network device?VPN client software must be installed.A site-to-site VPN must be preconfigured.A web browser must be installed on the host.The host must be connected to a wired network.8Which two statements accurately describe characteristics of IPsec? (Choose two.)IPsec works at the application layer and protects all application data.IPsec works at the transport layer and protects data at the network layer.IPsec works at the network layer and operates over all Layer 2 protocols.IPsec is a framework of proprietary standards that depend on Cisco specific algorithms.IPsec is a framework of standards developed by Cisco that relies on OSI algorithms.IPsec is a framework of open standards that relies on existing algorithms.9When configuring an IPsec VPN, what is used to define the traffic that is sent through the IPsec tunnel and protected by the process?crypto mapcrypto ACLISAKMP policyIPsec transform set10Refer to the exhibit. Based on the CCP settings that are shown, which Easy VPN Server component is being configured?group policytransform setIKE proposaluser authentication11Refer to the exhibit. Which two IPsec framework components are valid options when configuring an IPsec VPN on a Cisco (Choose two.)Integrity options include MD5 and RSA.IPsec protocol options include GRE and AH.Confidentiality options include DES, 3DES, and AES.Authentication options include pre-shared key and SHA.Diffie-Hellman options include DH1, DH2, and DH5.12When verifying IPsec configurations, which show command displays the encryption algorithm, hash algorithm, authenticati and Diffie-Hellman group configured, as well as default settings?show crypto mapshow crypto ipsec sashow crypto isakmp policyshow crypto ipsec transform-set13Refer to the exhibit. A network administrator is troubleshooting a GRE VPN tunnel between R1 and R2. Assuming the R2 G configuration is correct and based on the running configuration of R1, what must the administrator do to fix the problem?Change the tunnel source interface to Fa0/0.Change the tunnel destination to 192.168.5.1.Change the tunnel IP address to 192.168.3.1.Change the tunnel destination to 209.165.200.225.Change the tunnel IP address to 209.165.201.1.14Refer to the exhibit. A site-to-site VPN is required from R1 to R3. The administrator is using the CCP Site-to-Site VPN wiza Which IP address should the administrator enter in the highlighted field?10.1.1.110.1.1.210.2.2.110.2.2.2192.168.1.1192.168.3.115What are two benefits of an SSL VPN? (Choose two.)It supports all client/server applications.It supports the same level of cryptographic security as an IPsec VPN.It has the option of only requiring an SSL-enabled web browser.The thin client mode functions without requiring any downloads or software.It is compatible with DMVPNs, Cisco IOS Firewall, IPsec, IPS, Cisco Easy VPN, and NAT.16When using ESP tunnel mode, which portion of the packet is not authenticated?ESP headerESP trailernew IP headeroriginal IP header17What is the default IKE policy value for encryption?128-bit AES192-bit AES256-bit AES3DESDES18Which action do IPsec peers take during the IKE Phase 2 exchange?exchange of DH keysnegotiation of IPsec policyverification of peer identitynegotiation of IKE policy sets19Which two authentication methods can be configured when using the CCP Site-to-Site VPN wizard? (Choose two.)MD5SHApre-shared keysencrypted noncesdigital certificates20 A user launches Cisco VPN Client software to connect remotely to a VPN service. What does the user select before enterinusername and password?the SSL connection typethe IKE negotiation processthe desired preconfigured VPN server sitethe Cisco Encryption Technology to be applied。
思科网络安全-第八部分
Chapter 8 Implementing Virtual Private Networks
1
Lesson Planning
This lesson should take 3-4 hours to present The lesson should include lecture, demonstrations, discussions and assessments The lesson can be taught in person or using remote instruction
Types of VPN Networks Site-to-Site VPN Remote-Access VPN VPN Client Software
Cisco IOS SSL VPN
17
Two Types of VPNs
Site-to-Site VPNs: Intranet VPNs connect corporate headquarters, remote offices, and branch offices over a public infrastructure. Extranet VPNs link customers, suppliers, partners, or communities of interest to a corporate Intranet over a public infrastructure. Remote Access VPNs: Which securely connect remote users, such as mobile users and telecommuters, to the enterprise.
思科CCNA学习试题答案!!!
思科CCNA学习试题答案CCNA课程测试一、单项选择题:1、介质100BaseT的最大传输距离是:( )A: 10m B:100m C:1000m D:500m2、路由器下,由一般用户模式进入特权用户模式的命令是:()A:enable B:config C: interface D:router3、哪个命令可以成功测试网络:( )A: Router> ping 192.5.5.0B: Router# ping 192.5.5.30C: Router> ping 192.5.5.256D: Router# ping 192.5.5.2554、介质工作在OSI的哪一层()A:物理层 B:数据链路层 C:网络层 D:传输层5、100baseT的速率是( )Mbit/sA: 1 B:10 C:100 D:10006、在启用IGRP协议时,所需要的参数是:( )A:网络掩码 B:子网号C:自治系统号 D:跳数7、基本IP访问权限表的表号范围是:( )A: 1—100 B:1-99 C:100-199 D:800-8998、查看路由表的命令是:( )A:show interface B:show run C:show ip route D:show table9、工作在OSI第三层的设备是:( )A:网卡B:路由器 C: 交换机 D:集线器10、OSI第二层数据封装完成后的名称是:( )A:比特 B: 包C:帧 D:段11、为了禁止网络210.93.105.0 ftp到网络223.8.151.0,允许其他信息传输,则能实现该功能的选项是:( )A:access-list 1 deny 210.93.105.0.0.0.0.0.0B:access-list 100 deny tcp 210.93.105.0 0.0.0.255 223.8.151.00.0.0.255 eq ftpC:access-list 100 permit ip any anyD:access-list 100 deny tcp 210.93.105.0 0.0.0.255 223.8.151.0 0.0.0.255 eq ftpaccess-list 100 permit ip any any12、路由器下“特权用户模式”的标识符是:( )A: > B:! C:# D: (config-if)#13、把指定端口添加到VLAN的命令是:( )A: vlan B: vlan-membership C: vtp D:switchport14、交换机工作在OSI七层模型的哪一层( )A:物理层B:数据链路层C:网络层 D:传输层15、在OSI七层模型中,介质工作在哪一层( )A:传输层 B:会话层C:物理层 D:应用层16、交换机转发数据到目的地依靠( )A:路由表B:MAC地址表 C:访问权限表 D:静态列表17、为了使配置私有IP的设备能够访问互联网,应采用的技术是( )?A:NAT B:VLAN C:ACCESS-LIST D:DDR18、VLAN主干协议VTP的默认工作模式是( )A:服务器模式B:客户端模式C:透明模式D:以上三者都不是19、路由器的配置文件startup-config存放在( )里A:RAM B:ROM C:FLASH D:NVRAM20、配置路由器特权用户“加密密码”的命令是:( )A:password B:enable password C:enable secretD:passwd21、某网络中,拟设计10子网,每个子网中放有14台设备,用IP 地址段为199.41.10.X ,请问符合此种规划的子网掩码是( ) A: 255.255.255.0 B:255.255.240.0C: 255.255.255.240 D:255.248.0.022、在路由表中到达同一网络的路由有:静态路由、RIP路由、IGRP 路由,OSPF路由,则路由器会选用哪条路由传输数据:( ) A:静态路由 B: RIP路由 C:IGRP路由 D:OSPF路由23、扩展IP访问权限表的表号范围是:( )A: 1—100 B:1-99 C:100-199 D:800-89924、把访问权限表应用到路由器端口的命令是:( )A: permit access-list 101 out B: ip access-group 101 out C: apply access-list 101 out D: access-class 101 out 25、混合型协议既具有“距离矢量路由协议”的特性,又具有“链路状态路由协议”的特性,下列协议中属于混合型协议的是:( ) A: RIP B: OSPF C:EIGRP D: IGRP26、在路由器上,命令show access-list的功能是():A:显示访问控制列表内容 B:显示路由表内容C:显示端口配置信息 D:显示活动配置文件27、RIP路由协议认为“网络不可到达”的跳数是:( )A: 8 B:16 C:24 D:10028、查看E0端口配置信息的命令是:( )A:show access-list B:show ip routeC:show version D:show interface e029、配置路由器时,封装PPP协议的命令是:( )A:encap ppp B:ppp C: group ppp D: int ppp30、路由器上“水平分割”的功能是:( )A:分离端口B:阻止路由环路C:简化配置D:方便故障处理31、OSI七层模型中,“包”是哪一层数据封装的名称()A:物理层 B:数据链路层C:网络层 D:传输层32、OSI七层模型中,“段”是哪一层数据封装的名称()A:物理层 B:数据链路层 C:网络层 D:传输层33、备份路由器IOS的命令是:( )A: copy flash tftpB: copy running-config tftpC: copy IOS tftpD: copy startup-config tftp34、PPP工作在OSI的哪一层()A:物理层B:数据链路层 C:网络层 D:传输层35、FTP工作在OSI哪一层()A:会话层 B:表示层 C:传输层D:应用层36、TELNET工作在OSI哪一层()A:会话层 B:表示层 C:传输层D:应用层37、SMTP工作在OSI哪一层()A:会话层 B:表示层 C:传输层D:应用层38、IP地址为:192.168.50.70,掩码为:255.255.255.248,则该IP地址所在子网的子网号为()A:192.168.50.32 B:192.168.80.64C:192.168.50.96 D:192.168.50.7139、IP地址为:192.168.50.70,掩码为:255.255.255.248,则该IP地址所在子网的广播地址为()A:192.168.50.32 B:192.168.80.64C:192.168.50.96 D:192.168.50.7140、IP地址为:192.168.50.70,掩码为:255.255.255.248,则该IP地址所在子网的子网有效IP为()A:192.168.50.33---192.168.50.39B:192.168.50.41---192.168.50.50C:192.168.50.65---192.168.50.70D:192.168.50.66---192.168.50.7541、IP地址为:192.168.50.70,掩码为:255.255.255.248,则该IP和掩码结合,共划分了多少个子网(不包括全0子网和全1子网)()A: 8 B:30 C:6 D:1442、IP地址为:192.168.50.70,掩码为:255.255.255.248,则该IP和掩码结合划分子网时,每个子网的容量为()A:8 B:4 C:12 D:643、网络172.12.0.0需要划分子网,要求每个子网中有效IP数为458个,为了保证子网数最大,则掩码应为()A:255.255.255.0 B:255.255.254.0 C:255.255.0.0D:255.255.248.044、哪一个命令可以设置路由器特权用户的“明文密码”()A:enable password B:password C:enable secretD: secret45、RIP协议的管理距离是()A:100 B:110 C:120 D:15046、下列路由协议中,属于链路状态路由协议的是()A:RIP B:EIGRP C:IGRP D:OSPF47、默认情况下,RIP定期发送路由更新的时间是()A:15S B:30S C:60S D:90S48、如果网络中的路由器都是cisco路由器,则优先选择哪一个路由协议()A:RIP B:EIGRP C:IGRP D:OSPF49、下列对RIP的配置中,合法的命令是()A: router rip 100network 10.12.0.0B: router rip 100network 10.0.0.0C: router ripnetwork 10.12.0.0D: router rip 100network 10.0.0.050、为了查看路由器的E0端口上,是否挂接了访问权限表,应该使用的命令是()A:show access-list B:show interface e0C: show ip interface e0 D:show e051、关于帧中继的说法,正确的是()A:速率最大为1Mbit/s B: 不提供差错校验功能C:可以偷占带宽 D:数据传输质量高于DDN52、关于PPP和HDLC的说法中,错误的是()A:PPP是通用协议,HDLC是CISCO私有协议B:PPP有验证功能,HDLC无验证功能C:PPP效率低,HDLC效率高D:在配置ISDN时,广域网协议不能封装成PPP,但可以封装成HDLC 53、对交换机的描述,正确的是()A:单广播域,单冲突域的设备B:单广播域,多冲突域的设备C:多广播域,单冲突域的设备D:多广播域,多冲突域的设备54、对路由器的描述,正确的是()A:单广播域,单冲突域的设备B:单广播域,多冲突域的设备C:多广播域,单冲突域的设备D:多广播域,多冲突域的设备55、交换机上VLAN的功能描述中,正确的是()A:可以减少广播域的个数B:可以减少广播对网络性能的影响C: 可以减少冲突域的个数D: 可以减小冲突域的容量56、两个VLAN之间要想通信,应该使用的设备是()A:集线器 B:二层交换机C:路由器 D:PC机57、要把交换机的配置文件保存到tftp服务器,应使用的命令为()A:copy ios tftp B:copy running-config tftpC: copy flash tftp D:copy config tftp58、命令“ping 127.0.0.1”的功能是()A:测试网卡是否正常 B:测试网关是否正常C:测试TCP/IP协议是否正常 D:测试介质是否正常59、路由器上的命令“show version”的功能是()A:显示版本信息 B:显示端口配置信息 C:显示路由表D:显示路由协议信息60、路由器上激活端口的命令是()A:shutdown B:no shutdown C: up D:no up61、某台PC,能ping通路由器,但不能telnet到路由器,可能的原因是(D )A:PC的IP地址设置错误 B:路由器端口IP设置错误C:路由器端口处于关闭状态D:telnet密码未设置62、OSI七层模型中,网络层的数据封装名称为()A:比特 B:帧C:包 D:段63、OSI七层模型中,物理层的数据封装名称为()A:比特 B:帧 C:包 D:段64、OSI七层模型中,数据链路层的数据封装名称为()A:比特B:帧 C:包 D:段65、OSI七层模型中,传输层的数据封装名称为()A:比特 B:帧 C:包D:段66、帧中继环境下,为了区分虚电路,应该使用的地址是()A:IP地址 B:MAC地址 C:DLCI D:IPX地址67、路由器“路由模式”的提示符号是()A: # B: (config)# C:(config-if)# D:(config-router)# 68、EIGRP 的管理距离()A:90 B:100 C:110 D:12069、RIP协议负载均衡的路径数量为()A:无限制B:最多4条C:最多5条D:最多6条70、下面有关交换机的描述中,正确的是()A:所有交换机都支持VLAN功能B:交换机端口数量最多为48口C:交换机独占带宽D:交换机端口的最大速率为100Mbit/s71、为了阻止交换机环路,交换机上所采用的技术为()A:水平分割B:生成树协议C:触发更新D:地址学习72、帧中继环境中,CIR的含义是()A:提高线路速率B:保证线路速率C:降低线路速率D:配置线路速率73、路由器上端口fa0/0,其最大传输速率是()Mbit/sA:128 B: 10 C:100 D: 100074、帧中继环境中,在物理端口上,建立子接口的命令是()A:create B:interface C:encapsulation D:ip address 75、路由器上,命令“show int s0”的显示结果为:Serial0 is up , line protocol is down出现该结果的可能原因是()A:端口处于关闭状态 B:物理端口被烧毁C:两端设备协议不一致 D:路由表中无路由76、如果把路由器的某个端口的IP配置为:192.168.10.64,掩码配置为:255.255.255.248,则该端口()A:能和其他设备正常通信B:会变成“administratively down”状态C:端口被烧毁D:出现错误提示,配置命令执行失败77、网关的功能()A:过滤数据包B:不同网段通信 C:校验数据帧D:把数据封装成“段”78、能够分配给设备的IP,应该是()A:网络有效IP B:网络号 C:网络广播地址 D:任意IP 79、路由器“全局模式”的提示符为()A: > B: # C: (config)# D: (config-router)#80、路由器当前的模式为“端口模式”,要退回到“特权模式”,应该使用的快捷键为()A:ctrl+b B: ctrl+z C:ctrl+c D:ctrl+p81、下列命令中,无法正确执行的是()A:Router(config)#show runB: Router#ping 127.0.0.1C: Router(config)#hostname ciscoD: Router#reload82、路由器上,设置端口速率的命令是()A:clock rate B:bandwidth C:set D:encap83、路由器上,清空路由表的命令是()A:clear ip B:delete ip route C:delete routeD: clear ip route *84、路由表中,某条路由的“路由代码为D”,则表明该路由为()A:直连路由 B:静态路由 C:IGRP路由 D:EIGRP路由85、两台路由器直连到一起,应该使用的线缆为()A:交叉线缆B:直通线缆C:反转线缆D:任意线缆86、通过路由器的“配置端口console”对路由器进行配置,应该使用的线缆为()A:交叉线缆B:直通线缆C:反转线缆D:任意线缆87、下面对Cisco2621路由器和Cisco2501路由器描述中,错误的是()A:Cisco2621路由器的可扩展性优于Cisco2501路由器B:Cisco2621是模块化路由器C:Cisco2501上提供一个100Mbit/s的快速以太网端口D:Cisco2501是固定端口的路由器88、为了连接“帧中继”线路,网络中的路由器需要提供的端口类型为()A:FastEthernet B:Serial C:BRI D:Ethernet89、路由器“特权模式”的提示符是:()A:> B:# C:(config)# D: (config-if)#90、下列关于路由器和交换机的描述中,错误的是()A:路由器可以用来连接internetB:二层交换机可以用来实现“异地网络”互连C:路由器可以用来做路径选择D:交换机可以转发广播二、多项选择题:正确答案的个数在每题的题后括号中有说明91、在路由器上,可以使用的命令有:( ) [选3个]A:ping B:show interfaces C:show ip route D:ipconfig E:wincfg92、在配置帧中继子接口时,在物理接口上应该配置的内容是:( )[选3个]A:配置IP地址B:封装帧中继协议C:指定子接口类型D:设定子接口 E:配置密码93、请选出交换机处理帧的三种模式:( )[选3个]A:直通模式 B:存储转发模式 C:侦测模式 D:分段模式E:阻塞模式94、对于IP为199.41.27.0,子网掩码为255.255.255.240,则该IP地址和子网掩码相作用会得到一系列IP,从下列选项中选出属于“有效IP”的选项:( ) [选3个]A:199.141.27.33 B:199.141.27.112 C:199.141.27.119D:199.141.27.126 E:199.141.27.175 F:199.141.27.208 95、属于私有IP段的是( )[选3个]A:10.0.0.0-10.255.255.255B:172.16.0.0-172.31.255.255 C:202.110.100.0-202.110.100.255D:192.168.0.0-192.168.255.255E:126.0.0.0-126.255.255.25596、下列哪一设备工作时,要用到OSI的七个层(一层到七层)()[选3个]A:PC B:网管机 C:WEB服务器 D:交换机 E:路由器97、网络中经常使用DDN服务,请选出DDN的优点()[选3个] A:传输质量高 B:接入方式灵活 C:偷占带宽D:使用虚电路E:专用线路98、网络中经常使用“帧中继”服务,请选出帧中继的优点()[选3个]A:偷占带宽B:提供拥塞管理机制C:可以使用任意广域网协议D:灵活的接入方式99、默认情况下,IGRP衡量路径好坏时,考虑的因素为()[选2个]A:带宽 B:可靠性 C:最大传输单元D:延时100、交换机的三大功能为()[选3个]A:地址学习 B:转发过滤 C:消除回路 D:发送数据包。
最新思科第二学期第八章答案
1.请参见图示。
从该图的输出中可以确定什么?该路由器需要执行递归查找才能转发目的地为192.168.2.213/24 的数据包。
这些网络的父路由已从路由表中删除。
到192.168.0.0/25 的路由将被分类为路由表中所列路由的超网路由。
所列出的所有路由都是网络路由2.请参见图示。
JAX 路由器正在处理目的地为主机128.107.0.5/16 的数据包。
在路由表中搜索匹配此数据包目的网络的静态路由之后,路由器下一步将做什么?搜索默认路由以转发此数据包丢弃此数据包,因为该静态路由没有送出接口执行递归查找以找出用于转发此数据包的送出接口请求邻居路由器告知128.107.0.0 网络的位置3.请参见图示。
当在Router1 上配置了图中的三个子网时,哪个父网络将自动包含到路由表中?172.16.0.0/16172.16.0.0/24172.16.0.0/30172.16.1.0/16172.16.1.0/244.路由表中显示以下条目:R 192.168.8.0/24 [120/2] via 192.168.4.1, 00:00:26, Serial0/0/1这是哪种类型的路由?1 级父路由1 级超网路由1 级最终网络路由2 级子路由2 级最终子路由5.请参见图示。
Router1 正在运行IOS 第12.2 版。
网络管理员需要做什么工作才能确保发往172.16.0.0/24 未知子路由的数据包不会被丢弃?使用ip default-network命令使用RIPv1 之类的有类路由协议启用OSPF 或ISIS 作为路由协议使用ip classless命令什么都不用做,默认会启用ip classless6.请参见图示。
路由器B 接收到目的地址为10.16.1.97 的数据包。
路由器B 将会做什么?丢弃数据包使用默认路由通过到10.16.1.0 的路由转发该数据包通过到10.16.1.64 的路由转发该数据包7.请参见图示。
CCNA教案
CCNA教案第一章网络互联基础第二章交换技术第三章IP协议第四章配置和IOS管理命令第五章IP路由第六章VLAN第七章管理CISCO网络第八章配置Novell IPX第九章使用访问列表管理传输第十章广域网协议第一章网络互联基础【内容提要】1.1 网络分层1.2 OSI七层参考模型主要功能和设备1.3 以太网1.4 数据封装1.5 Cisco三层结构和相关设备【注意事项】本章的大部分内容都是一些理论性的东西,所以对于那些才接触网络的学员来说是比较困难的。
建议大家在学习的时候多看几遍,并要不断的思考。
【本章内容】1.1 网络分层在网络出现的初期,不同厂商的系统是不能互连的,就象DECnet和IBM。
到了19世纪70年代,ISO(国际标准化组织)为了解决这种问题,提出了OSI(开放式网络互连)模型。
它的出现规范了网络通信的标准。
使得不同厂商之间的互连成为可能。
参考模型的优点:1、把复杂的网络划分成为更容易管理的层。
2、改变一个层的时候不会影响到其他的层,这使得应用程序开发者可以特定的设计和开发。
3、为多厂商集成定义了标准的“即插即用”接口。
1.2 OSI七层参考模型主要功能和设备一、OSI参考模型概述OSI不是物理模型,是我们为了更好的管理和实现网络互连,根据往来中的功能而分成的七个逻辑层次。
我们可以把这七个层次分成两个组,上三层定义了应用程序之间的交流以及和用户之间的通信,下四层定义了数据在“端到端”间是如何传输的。
二、OSI参考模型中每层的功能和相应的协议和设备三、面向连接和非面向连接的协议Connection-Oriented VS ConnectionlessConnection-oriented Error Recovery (reliability) LLC type2、TCP、SPX、X.25Connection-oriented Pre-established Pathing X.25、Frame Relay、ATM Connectionless 简单地发送数据,没有用于 IPX、UDP错误恢复或建立路径的开端 LLC type 1区别error detection 和error Recovery错误检测:用FCS来检测传输中的错误错误恢复:丢失数据导致重传错误恢复的三个步骤:1、用初始化流来创建一个连接的协定。
CCNA08-静态路由
C S*
10.0.0.0/8 is subnetted, 1 subnets 10.1.1.0 is directly connected, Serial0 0.0.0.0/0 is directly connected, Serial0
VLAN 间路由
网络层设备将多个广播域融为一体。
物理接口可划分为多个子接口。
器在 VLAN 间传输流量。 – 使用单臂路由器的 VLAN 路由利用外部路由
总结
– 单臂路由器为每个 VLAN 和 802.1Q 中继封 装配置了子接口。
自治系统:内部路由协议和外部路由协议
自治系统是通用管理域中的网络的集合。 内部网关协议在自治系统中工作。 外部网关协议连接不同的自治系统。
• 静态路由
– 这种路由由网络 管理员手动输入 路由器命令管理
• 动态路由
–这种路由由网络路由 协议根据拓扑或流量 改变而自动调整
路由器之间使用路由协 议确定到达远程网络的 路径,并在路由表中维 护这些网络。 确定路径后,路由器可 以将路由协议路由到已 获知的网络。
静态路由
• 在小型网络中适合设置静态路由
Router(config)#ip route network [mask] {address | interface}[distance] [permanent] – 指定一条可以到达目标网络的路径
பைடு நூலகம்
• 这是一个单方向的路由. 你必须配置一条反方向的路由
使用缺省路由后,Stub Network可以到达路由器A以外的网络。
router#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, * - candidate default U - per-user static route Gateway of last resort is 0.0.0.0 to network 0.0.0.0
Discovery_Home_SB_Chapter_8_CN
22
8.3.1 常用安全措施
安全风险无法彻底消除或预防。但有效的风险管理和评估 可显著减少现有的安全风险。要将风险降至最低,人们必 须认识到一点:没有任何一件产品可为组织提供绝对的安 全保护。要获得真正的网络安全,需要结合应用多种产品 和服务、制定彻底的安全策略并严格实施该策略。
安全策略:
思科网络技术学院理事会.
11
8.1.3 社会和网络钓鱼
语音网络钓鱼/电话网络钓鱼
一种使用 IP 语音 (VoIP) 的新式社会工程被称为“语音 网络钓鱼”(vishing)。在语音网络钓鱼攻击中,用户会 收到一封语音邮件,邮件中指示他们拨打一个看上去像 是正规电话银行服务的电话号码。随后,没有设防的用 户拨打该号码时,通话会被窃贼截听。为了进行确认而 通过电话输入的银行帐户号码或密码便被攻击者窃取。
2
内容索引
8.1 网络威胁
8.2 攻击方式 8.3 安全策略
8.4 使用防火墙
思科网络技术学院理事会.
3
8.1.1 网络入侵者
计算机网络中,不速之客的入侵可能导致代价高昂的网 络中断和工作成果的丢失。针对网络的攻击有时具有相 当的破坏性,可能造成重要信息或资产的损坏或失窃, 导致时间上和金钱上的损失。 入侵者可通过软件漏洞、硬件攻击甚至一些科技含量很 低的方法(例如猜测某人的用户名和密码)来获得对网 络的访问权。通过修改或利用软件漏洞来获取访问权的 入侵者通常被称为黑客。
思科网络技术学院理事会.
4
8.1.1 网络入侵者
一旦黑客取得网络的访问权,就可能给网络带来以下四种 威胁:信息盗窃、身份盗窃、数据丢失/操纵、服务中断
思科网络技术学院理事会.
思科答案CCNA4-8
1.逻辑网络图中一般含有哪两项信息?(选择两项。
)34电缆类型连接器类型接口标识符虚电路的DLCI操作系统版本2.广播流量过多一般表明哪一层出了问题?2物理层数据链路层网络层传输层3.下列哪项是物理层故障的例子?4封装不正确STP 配置不正确ARP 映射不正确时钟频率不正确4.当建立网络基线时必须考虑哪两项因素?(选择两项。
)15关于网络设计的信息网络中的IP 地址分配情况关于服务提供商设置的要求关于用于规范流量的访问控制列表的要求正常工作条件下的预期性能5.请参见图示。
在创建网络文档的过程中应该进行哪两个步骤?(选择两项。
)23记录仅在园区网络中发现的设备的相关信息。
记录在整个网络中(包括远程站点)发现的设备的相关信息。
将网络配置表中与拓扑图所示组件相关的任何设备信息记录下来。
仅将网络配置表中与拓扑图所示组件相关的第2 层和第3 层设备信息记录下来。
将网络配置表中与拓扑图所示组件相关的在网络使用高峰期收集的的设备信息记录下来。
6.下列关于逻辑网络模型的说法中哪两项正确?(选择两项。
)26TCP/IP 将OSI 模型的最低层划分为两个相互独立的层。
TCP/IP 模型的顶层综合了OSI 模型的上面三层的功能。
使用TCP/IP 模型进行故障排除所需的技术与使用OSI 模型时不同。
网络接入层负责在TCP/IP 网络中的设备之间交换数据包。
Internet 层负责在处于不同主机上的应用(例如FTP、HTTP 和SMTP)之间提供通信。
TCP/IP 网络接入层对应于OSI 物理层和数据链路层。
7.全公司的各个客户端报告数据中心内运行的所有企业应用程序性能均不良,而Internet 接入以及企业WAN 中运行的应用程序均工作正常。
网络管理员使用协议分析器观察到数据中心内应用程序服务器LAN 中持续存在随机无意义的流量广播(jabber)。
管理员应该如何开始故障排除过程?1 数据中心中的超时传输现象表明存在本地物理层问题。
思科8章练习答案
下列哪一术语用于边界路由器与防火墙之间的公共网络?“清洁的”LAN内部网DMZ外联网***学生答案无法显示,因为没有提交答案。
一家公司想配置防火墙监控所有通信通道,同时只允许属于已知连接的流量通过。
应部署哪种包过滤代理状态包侦测无状态包侦测***学生答案无法显示,因为没有提交答案。
某个黑客已获取访问敏感网络文件的权限。
通过对此攻击进行分析,发现该黑客通过网络的无线部分获取该无线网络上仅设置有一个安全措施,就是MAC 地址过滤。
该黑客很可能是怎样获取网络访问权限的黑客使用软件工具破解了共享的十六进制密钥。
黑客获取了一个可以访问主机的MAC 地址,然后克隆到他的无线笔记本电脑网卡上。
黑客发起了一个拒绝服务攻击,攻破防火墙之后进入无线LAN。
黑客获取了无线访问MAC 地址数据库的权限,然后将他自己的MAC 地址添加到允许地址列表。
***学生答案无法显示,因为没有提交答案。
使用WPA 保护无线网络有何优点?使用128 位预共享十六进制密钥阻止未经授权的无线访问。
使用不会在主机和访问点之间传输的高级加密密钥可以在旧式无线硬件上使用,因此可以为企业设备提供最大的兼容性。
请求无线访问的网络设备MAC 地址必须处于认可的MAC 地址里。
***学生答案无法显示,因为没有提交答案。
关闭窗口SNMP 使用什么来存储收集到的网络信息?网络管理站网络管理数据库管理信息库数据库信息代理***学生答案无法显示,因为没有提交答案。
SNMP 网络代理使用哪种通信机制向网络管理站提供重要但未经请求的信息?查询广播ICMP ping陷阱轮询***学生答案无法显示,因为没有提交答案。
哪三个协议用于带内管理?(选择三项。
)FTPHTTPSNMPTelnetTFTPDHCP***学生答案无法显示,因为没有提交答案。
syslog 客户端生成并转发到syslog 服务器的日志消息中通常包含哪三个项目?(选择三项。
)消息的日期和时间发送设备的ID消息的长度消息ID校验和字段社区ID***学生答案无法显示,因为没有提交答案。
思科网络学院教程无线路由器配置
配置向导
选择向导
在路由器管理界面中,通常会 有一个“设置向导”或“快速
设置”选项,点击进入。
配置参数
按照向导的提示,输入网络服 务商提供的宽带账号和密码、 选择无线网络的名称(SSID
)和安全模式等参数。
完成配置
完成向导后,路由器会自动进 行相关配置,包括DHCP、 NAT等。
手动配置
网络参数
进入“网络参数”或“高级设置”菜单,手 动设置WAN口参数,如静态IP、动态IP或 PPPoE拨号等。
动态IP地址配置
动态IP地址配置概述
动态IP地址是指由DHCP服务器自动分配的IP地址,适用于终端设备数量较多且经常变动的场景。
动态IP地址配置步骤
在路由器的管理界面上启用DHCP服务,并设置相应的地址池参数,如IP地址范围、租约时间等。终 端设备在连接网络时会自动从地址池中获取IP地址。
04
CATALOGUE
无线设置
在“无线设置”菜单中,可以设置无线网络的基本 参数,如信道、模式、安全等。
其他设置
根据需要,还可以进行其他高级设置,如 MAC地址过滤、家长控制等。
无线网络安全设置
安全模式
选择适合的安全模式,如WPA2-PSK加密方式 。
密钥管理
设置无线网络密码,建议使用强密码并定期更 换。
MAC地址过滤
防火墙问题
检查防火墙设置是否正确,允许必要的网络流量通过 。
05
CATALOGUE
无线路由器发展趋势与展望
无线路由器技术发展趋势
5G技术融合
随着5G技术的普及,无线路由器将逐渐支持5G频段,提 供更高速、稳定的网络连接。
01
Mesh组网技术
Mesh组网技术将逐渐成为无线路由器 的主流配置,实现多台路由器之间的无 缝连接,扩大覆盖范围。
CCNA 思科网络章节考试题及答案《网络规划和布线》
《网络规划和布线》在IPv4 环境中,路由器根据什么信息在不同的路由器接口之间转发数据包?目的网络地址源网络地址源MAC 地址公认端口目的地址OSI 第3 层封装期间添加什么信息?源MAC 地址和目的MAC 地址源应用程序协议和目的应用程序协议源端口号和目的端口号源IP 地址和目的IP 地址在无连接系统中,下列哪项陈述是正确的?发送数据包之前联系目的设备。
发送数据包之前不联系目的设备。
目的设备向源设备发送确认,表示已经收到数据包。
目的设备向源设备发送确认,请求发送下一个数据包。
IP 数据包的哪个字段用于防止无限循环?服务类型标识标志生存时间报头校验和路由器使用网络层地址的哪个部分转发数据包?主机部分广播地址网络部分网关地址请参见图示。
如果使用图示中的网络,下列哪一项将成为192.133.219.0 网络中主机A 的默认网关地址?192.135.250.1192.31.7.1192.133.219.0192.133.219.1如果主机上的默认网关配置不正确,对通信有何影响?该主机无法在本地网络上通信。
该主机可以与本地网络中的其它主机通信,但不能与远程网络上的主机通信。
该主机可以与远程网络中的其它主机通信,但不能与本地网络中的主机通信。
对通信没有影响。
默认网关有何作用?用于物理连接计算机和网络为计算机提供永久地址标识计算机所连接的网络标识网络计算机的逻辑地址,并且是网络中的唯一标识允许本地网络计算机和其它网络中的设备通信的设备标识哪种路由使用的信息需要手动输入路由表中?动态内部静态标准如果目的网络未列在Cisco 路由器的路由表中,路由器可能会采取哪两项措施?(选择两项)路由器发送ARP 请求以确定所需的下一跳地址。
路由器丢弃数据包。
路由器将数据包转发到ARP 表所示的下一跳。
路由器将数据包转发到源地址所示的接口。
路由器将数据包从默认路由条目所确定的接口发出。
将主机分组到同一个网络时应考虑哪些关键因素?(选择三项)网关用途物理编址软件版本地理位置所有权以下哪一项是路由表条目的组成部分?路由器接口的MAC 地址第 4 层目的端口号目的主机地址下一跳地址下列哪些中间设备可用于在网络之间实施安全保护?(选择两项)路由器集线器交换机防火墙接入点网桥大型网络存在哪三个常见问题?(选择三项)广播太少性能下降安全问题管理职责受限制主机标识协议兼容性请参见图示。
思科网络学院网络安全(CCNA ) - CCNAS 第8章)
使用VPN 确保私有数据传输需要哪种技术?可扩展性虚拟化加密授权2哪种类型的站点间VPN 使用受信任组成员来消除组成员之间的点到点IPsec 隧道?GREDMVPNMPLSGETVPN3必须允许哪三个协议通过公司防火墙,以建立IPsec 站点间VPN?(选择三项。
)NTPHTTPSAHISAKMPESPSSH4NAT-T 的目的是什么?当VPN 的一端或两端使用NAT 时允许VPN 正常工作允许为IPv6 地址使用NAT为基于PC 的VPN 客户端启用NAT为IPv4 升级NAT 请参见图示。
路由器如何处理与访问列表101 定义的流量不匹配的流量?它将以未加密的方式发送。
它将被丢弃。
它将被加密发送。
它将被阻止。
导航条6以下哪两项是对IPsec 特征的准确描述?(选择两项。
)IPsec 在网络层运行,并涵盖所有第2 层协议。
IPsec 在传输层工作,并保护网络层的数据。
IPsec 是依赖于现有算法的开放标准框架。
IPsec 在应用程序层工作,并保护所有应用程序数据。
IPsec 是依赖于思科特定算法的专有标准框架。
IPsec 是思科开发的标准框架,依赖于OSI 算法。
7下列哪项是对VPN 的正确描述?VPN 使用开源虚拟化软件通过互联网创建隧道。
VPN 使用虚拟连接通过公共网络创建专用网络。
VPN 使用专用物理连接在远程用户之间传输数据。
VPN 使用逻辑连接通过互联网创建公共网络。
8在创建IPsec 隧道时,定义需要关注的流量需要什么?访问列表散列算法安全关联转换集9如果使用IPsec VPN 隧道连接两个站点,何时会创建安全关联(SA)?仅在第1 阶段期间在第1 阶段和第2 阶段都创建仅在第2 阶段期间创建隧道后,发送流量之前导航条10下列哪个术语描述了接口接收的VPN 流量被路由回同一接口的情况?拆分隧道发夹(Hairpinning)MPLSGRE11请考虑思科ASA 上的以下配置:crypto ipsec transform-set ESP-DES-SHA esp-des esp-sha-hmac此命令的用途是什么?定义用于建立隧道的ISAKMP 参数定义用于构建IPsec 隧道的加密和完整性算法仅定义允许的加密算法定义允许通过隧道且受隧道保护的流量导航条12 请参见图示。
CCNA认证基础-自学指导计划
《Cisco认证基础》自学指导计划一、课程概述思科网络技术学院项目(Cisco Networking Academy Program)是Cisco systems公司在全球范围内推出的一个主要面向初级网络工程技术人员的培训项目。
本课程以Cisco网络学院CCNA课程的第一、二学期内容为主,简单介绍了广域网的基础概念,重点介绍了局域网设计、配置和维护的相关知识,同时涵盖了线缆测试、IP寻址、路由选择、排除网络故障等方面的内容要点,并针对思科公司的路由器体系重点介绍了IOS的配置管理、TCP/IP以及访问控制列表等基础知识和技能。
通过本课程的学习,可以为全面学习CCNA认证课程打下一个良好的基础。
二、教材的内容结构教材的编写需要循序渐进,所以课程对应的教材不能完全按照知识体系的顺序来编写。
因此,学生在阅读教材时,应该了解每章内容是属于知识体系中的哪一个部分。
本课程所使用教材的内容结构如下所示:1. 第一部分•第一章网络技术入门•第二章网络技术基础•第三章网络介质•第四章线缆测试•第五章局域网和广域网布线•第六章以太网基础•第七章以太网技术•第八章以太网交换•第九章TCP/IP协议集和IP寻址•第十章路由选择基础与子网•第十一章TCP/IP传输层与应用层2. 第二部分•第一章广域网和路由器•第二章路由器基础•第三章路由器配置•第四章了解其他设备•第五章管理Cisco IOS软件•第六章路由选择和路由选择协议•第七章距离矢量路由选择协议•第八章TCP/IP差错消息和控制消息•第九章基本路由器故障处理•第十章深入理解TCP•第十一章访问控制列从上述介绍中可以看出,教材后续的章节中不断有先前章节内容的重复与深入,这也是本教材最大的特色之一,即通过在不同的章节中对重要的基础知识要点进行反复强调与逐步深入,使同学在学习的过程中循序渐进,不断加深对知识点的理解与掌握。
三、自学方法指导在学习任何一门课程时,要能做到真正学有所得,通常都需要掌握以下三个要点:1. 认真阅读教材,边读边做笔记;2. 及时完成习题,巩固所学内容;3. 做好阶段总结,正确理解课程内容;作为一门工程性课程,其学习方法又有别于传统课程。
思科网院考试题库和答案
思科网院考试题库和答案一、单选题1. 思科网院课程中,CCNA(Cisco Certified Network Associate)认证主要涉及哪些技术领域?A. 网络基础B. 网络安全C. 无线网络D. 云服务答案:A2. 在思科网院的课程中,OSI模型的第3层是什么?A. 应用层B. 传输层C. 数据链路层D. 网络层答案:D3. 以下哪个协议是用于在IP网络中路由数据包的?A. TCPB. UDPC. IPD. ICMP答案:C4. 思科网院课程中,哪个设备用于连接不同网络或子网?A. 路由器B. 交换机C. 集线器D. 网桥答案:A5. 在思科网院课程中,VLAN(虚拟局域网)的主要作用是什么?A. 提高网络速度B. 提高网络安全性C. 增加网络带宽D. 减少网络延迟答案:B二、多选题6. 思科网院课程中,以下哪些因素会影响网络的性能?A. 带宽B. 延迟C. 丢包率D. 网络拓扑结构答案:A, B, C, D7. 在思科网院课程中,以下哪些设备属于网络核心层设备?A. 路由器B. 交换机C. 集线器D. 网桥答案:A, B8. 思科网院课程中,以下哪些协议属于传输层协议?A. TCPB. UDPC. IPD. ICMP答案:A, B9. 在思科网院课程中,以下哪些因素可以提高网络的安全性?A. 使用防火墙B. 定期更新软件C. 限制不必要的服务D. 使用VPN答案:A, B, C, D10. 思科网院课程中,以下哪些技术可以用于网络故障排除?A. PINGB. TRACEROUTEC. SHOW COMMANDSD. PACKET TRACER答案:A, B, C, D三、判断题11. 思科网院课程中,IP地址192.168.1.1是一个公网IP地址。
(对/错)答案:错12. 在思科网院课程中,交换机可以减少网络中的冲突域。
(对/错)答案:对13. 思科网院课程中,路由器的主要功能是在不同网络之间转发数据包。
Discovery_SMB_ISP_Chapter_8_CN
WPA(Wifi 保护访问)使用临时密钥完整协议 (TKIP),提供相互身份认证
的机制,永远不会传送密钥
WPA2(Wifi 保护访问 2 )使用更安全的“高级加密标准”(AES) 加密技
术
思科网络技术学院理事会.
21
8.2.4 无线安全
思科网络技术学院理事会.
12
8.2.1 访问列表和端口过滤
端口过滤是根据特定 的 TCP 或 UDP 端口 控制通信流量。许多 服务器操作系统具有 通过端口过滤限制访 问的选项。这样,服 务器既可以提供所需 服务,又可以受到保 护。网络路由器和交 换机也可以利用端口 过滤来控制通信流量 和保护对设备的访问。
思科网络技术学院理事会.
5
8.1.1 ISP 安全
为避免成为攻击的目标,许多 ISP 为客户提供管理型桌面安全服务。 现场支持技术人员的一项重要 工作便是在客户端计算机上采 取最佳安全做法。ISP 支持 技术人员可以提供的部分安 全服务包括: 帮助客户端设置安全的设备密码 通过补丁管理和软件升级保护应用程序 删除可能形成漏洞的多余应用程序和服务 确保应用程序和服务仅供必要的用户使用 配置桌面防火墙和病毒检查软件 对软件和服务执行安全扫描, 确定技术人员必须保护的安全 漏洞。
思科网络技术学院理事会.
7
8.1.2 最佳安全作法
身份认证、授权和记帐 (AAA) 是网络管理员为提 高对攻击者入侵网络的防范能力而采取的三步式 措施。
身份认证:要求用户提供用户名和密码以验明其身份。 授权:为用户分配使用特定资源和执行特定任务的权限。 记帐:记录使用的应用程序及其使用时间。
处于防火墙之后,用来检测防火墙的不当配置。
思科网络学院网络安全(CCNA Security - CCNAS 第 4 章)
阻止来自私有地址空间的流量的ACE

阻止ICMP流量的ACE

阻止HTTP流量的ACE

阻止SNMP流量的ACE

阻止广播地址流量的ACE
9
网络管理员正在路由器上同时实施传统防火墙和基于区域的防火墙。下列哪项是对此实施的最佳描述?

这两个模型不能在单个接口上实施。

不能同时使用传统防火墙和基于区域的防火墙。

允许从192.168.2.0/24网络到192.168.1.0/24网络的Telnet连接。
导航条
14
状态防火墙的一个限制是什么?

无法过滤不必要的流量

弱用户认证

日志信息不佳

对基于UDP或ICMP的流量不那么有效
导航条
15
请考虑以下访问列表。
access-list 100 permit ip host 192.168.10.1 any
Web安全设备
应用程序代理
入侵防御系统
状态防火墙
3
出站ACL无法过滤哪种类型的数据包?

广播包

路由器生成的数据包

ICMP数据包

多播数据包
4
在配置思科IOS基于区域的策略防火墙时,哪两个操作可应用于流量类?(选择两项。)

丢弃

copy

前进

暂候

日志

检查
导航条
5
除了扩展ACL使用的标准之外,传统防火墙使用什么条件来过滤流量?

应用层协议会话信息

TCP/UDP源和目的端口号
思科CCNA中文教程--第八章OSPF
第八章OSPF8.1. 配置OSPF提问 在网络中启用OSPF回答Router5#configure terminalEnter configuration commands, one per line. End with CNTL/Z.Router5(config)#router ospf 87Router5(config-router)#network 0.0.0.0 255.255.255.255 area 0Router5(config-router)#exitRouter5(config)#endRouter5#注释 这里OSPF的进程号是本地使用,不需要像EIGRP一样整个网络保持一致。
在12.3(11)T以后有一个专门的命令来指定端口加入OSPF 区域,而不需要用network的命令Router9#configure terminalEnter configuration commands, one per line. End with CNTL/Z.Router9(config)#router ospf 87Router9(config-router)#exitRouter9(config)#interface FastEthernet0/0Router9(config-if)#ip address 172.18.5.9 255.255.255.0Router9(config-if)#ip ospf 87 area 10Router9(config-if)#exitRouter9(config)#endRouter9#8.2. 路由过滤提问 进行路由过滤,只允许OSPF宣告特定路由进入路由表回答入方向Router5#configure terminalEnter configuration commands, one per line. End with CNTL/Z.Router5(config)#access-list 1 deny 172.20.10.0Router5(config)#access-list 1 permit anyRouter5(config)#router ospf 87Router5(config-router)#distribute-list 1 in Ethernet0/0Router5(config-router)#exitRouter5(config)#endRouter5#注释 根据OSPF的机制,所有区域内的路由器LSA数据库内容必须保持一致,所以正常情况下不能对出方向进行过滤,入方向过滤也是防止其进入路由表,在本地的 LSA数据库还是有此路由。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
访问列表

散列算法

安全关联

转换集
9
如果使用IPsec VPN隧道连接两个站点,何时会创建安全关联(SA)?

仅在第1阶段期间

在第1阶段和第2阶段都创建

仅在第2阶段期间

创建隧道后,发送流量之前
导航条
10
下列哪个术语描述了接口接收的VPN流量被路由回同一接口的情况?

拆分隧道

发夹(Hairpinning)
导航条
18
请参见图示。哪种算法可用于提供保密性?

RSA

Diffie-Hellman

AES

DES
19
以下哪项陈述描述了密钥长度对阻止攻击者通过加密密钥进行攻击的影响?

密钥长度在加密算法之间不会变化。

密钥越短,越难破解。

密钥越长,存在的密钥可能性越多。

密钥长度不会影响安全程度。
20
以下哪项陈述准确描述了IPsec的特征?

ISAKMP

ESP

SSH
4
NAT-T的目的是什么?

当VPN的一端或两端使用NAT时允许VPN正常工作

允许为IPv6地址使用NAT

为基于PC的VPN客户端启用NAT

为IPv4升级NAT
5
请参见图示。路由器如何处理与访问列表101定义的流量不匹配的流量?

它将以未加密的方式发送。

它将被丢弃。
R2(config)# crypto isakmp key cisco123 hostname R2
导航条
17
以下哪三项是对IPsec协议框架的描述?(选择三项。)

AH使用IP协议51。

AH提供完整性和认证。

AH提供加密和完整性。

ESP要求认证和加密。

ESP使用UDP协议50。

ESP提供加密、认证和完整性。
导航条
22
哪种协议提供身份认证、完整性和保密性服务,且是一种VPN?

ESP

IPSec

AES

MD5
23
远程访问VPN的重要特征是什么?

VPN连接由远程用户启动。

建立VPN所需的信息必须保持不变。

内部主机不知道VPN。

远程设备之间的VPN配置完成相同。
导航条
24
在远程站点之间构建VPN连接时,配置多个加密ACL的目的是什么?

多个加密ACL可以定义多个远程对等体,以便通过互联网或网络连接启用VPN的路由器。

当选择多种IPsec保护组合时,多个加密ACL可以定义不同的流量类型。

通过在公共接口上应用ACL,可以构建多个加密ACL,以防止公共用户连接到启用VPN的路由器。

可以配置多个加密ACL,以阻止特定网络流量通过VPN。
1
使用VPN确保私有数据传输需要哪种技术?

可扩展性

虚拟化

加密

授权
2
哪种类型的站点间VPN使用受信任组成员来消除组成员之间的点到点IPsec隧道?

GRE

DMVPN

MPLS

GETVPN
3
必须允许哪三个协议通过公司防火墙,以建立IPsec站点间VPN?(选择三项。)

NTP

HTTPS

AH
R2(config)# crypto isakmp key cisco123 address 209.165.200.226

R1(config)# crypto isakmp key cisco123 address 209.165.200.226
R2(config)# crypto isakmp key cisco123 address 209.165.200.227

IPsec是思科开发的标准框架,依赖于OSI算法。
7
下列哪项是对VPN的正确描述?

VPN使用开源虚拟化软件通过互联网创建隧道。

VPN使用虚拟连接通过公共网络创建专用网络。

VPN使用专用物理连接在远程用户之间传输数据。

VPN使用逻辑连接通过互联网创建公共网络。
8
在创建IPsec隧道时,定义需要关注的流量需要什么?

MPLS

GRE
11
请考虑思科ASA上的以下配置:
crypto ipsec transform-set ESP-DES-SHA esp-des esp-sha-hmac
此命令的用途是什么?

定义用于建立隧道的ISAKMP参数

定义用于构建IPsec隧道的加密和完整性算法

仅定义允许的加密算法

定义允许通过隧道且受隧道保护的流量

它将被加密发送。

它将被阻止。
导航条
6
以下哪两项是对IPsec特征的准确描述?(选择两项。)

IPsec在网络层运行,并涵盖所有第2层协议。

IPsec在传输层工作,并保护网络层的数据。

IPsec是依赖于现有算法的开放标准框架。

IPsec在应用程序层工作,并保护所有应用程序数据。

IPsec是依赖于思科特定算法的专有标准框架。

500

50

501

169

168

51
15
IPsec对等体在IKE第2阶段交换期间采取哪些操作?

验证对等体的身份

协商IPsec策略

协商IKE策略集

交换DH密钥
导航条
16
请参见图示。哪一对crypto isakmp key命令能在两台路由器上正确配置PSK?

R1(config)# crypto isakmp key cisco123 address 209.165.200.227

R1(config)# crypto isakmp key cisco123 address 209.165.200.226
R2(config)# crypto isakmp key secure address 209.165.200.227

R1(config)# crypto isakmp key cisco123 hostname R1
25
哪两个IPsec协议用于提供数据完整性?

DH

SHA

RSA

MD5

AES
导航条
12
请参见图示。哪种HMAC算法用于提供数据完整性?

DH

MD5

SHA

AES
13
Diffie-Hellman算法在IPsec框架内的功能是什么?

保证消息完整性

允许对等体交换共享密钥

提供认证

提供强大的数据加密
导航条
14
IPsec VPN隧道必须允许哪两个协议才能正常运行?(选择两项。)

crypto ipsec transform-set ESP-DES-SHA esp-aes-256 esp-sha-hmac

crypto ipsec transform-set ESP-DES-SHA esp-des esp-sha-hmac

crypto ipsec transform-set ESP-DES-SHA esp-aes esp-des esp-sha-hmac

IPsec是依赖于现有算法的开放标准框架。

IPsec在传输层工作,并保护网络层的数据。

IPsec是思科开发的标准框架,依赖于OSI算法。

IPsec在应用程序层工作,并保护所有应用程序数据。

IPsec是依赖于思科特定算法的专有标准框架。
导航条
21
哪种转换集提供最佳的保护?

crypto ipsec transform-set ESP-DES-SHA esp-3des esp-sha-hmac