2019年思科网络安全期末考试答案
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
考试结果 / 试题反馈报告
Introduction to Cybersecurity (
版本 2) - 网络安全课Байду номын сангаас评估 *
以下是针对您未获得满分的试题给出的反馈。
分项分数: 专业知识 - 加权分数
某些交互式试题可能不显示您的答案。
1 以下哪种说法正确描述了网络安全?
正确 响应
您的 响应
它是一种安全策略开发框架。 它是基于标准的模型,用于开发防火墙技术以对抗网络犯罪分子。 它是一种面向最终用户的综合安全应用的名称,该应用用于保护工作站免遭攻击。 它不断努力保护连接互联网的系统以及与这些系统相关的数据免遭未经授权的使用或免遭损害。
Web 服务器的流量进行负载均衡,
此试题参考以下领域的内容: Introduction to Cybersecurity 1.2.1 组织数据简介
5 判断对错
某个员工作为公司代表在公司知情的情况下做某事,并且此行动被认为是非 法的。该公司将对此行动负法律责任。
正确 响应
您的 响应
正确 错误
这是一个灰色地带,需要同时靠当地法律进行约束。在许多情况下,当员工的行为是在明知公司知情 或批准的情况下做出的,那么法律责任可能由公司而不是员工承担。在某些地区或某些情况下,公司 和员工都应承担法律责任。
3 Web 服务器管理员正在配置访问设置,要求用户在访问某些网页之前先 进行身份验证。通过该配置可以满足哪项信息安全要求?
正确 响应
您的 响应
完整性 可扩展性 可用性 机密性
机密性确保数据只能由已获得授权的人员访问。身份验证将有助于验证人员的身份。
此试题参考以下领域的内容: Introduction to Cybersecurity 1.2.1 组织数据简介
恶意软件可以分为如下几类:
- 病毒(通过附加到其他程序或文件实现自我复制) - 蠕虫(不依赖其他程序,自行实现复制) - 特洛伊木马(伪装成合法文件或程序) - Rootkit (获得对机器的特权访问,同时隐藏自身) - 间谍软件(从目标系统收集信息) - 广告软件(在获得或未获得同意的情况下提供广告) - 僵尸程序(等待黑客的命令) - 勒索软件(封锁计算机系统或冻结数据,直到收到赎金)
此试题参考以下领域的内容: Introduction to Cybersecurity 1.4.1 网络战概述
7
在描述恶意软件时,病毒与蠕虫之间的区别是什么?
正确 响应
您的 响应
病毒主要获取对设备的特权访问,而蠕虫则不会。 病毒可用于未经用户同意即投放广告,而蠕虫则不能。 病毒通过附加到另一个文件进行自我复制,而蠕虫则可以独立地进行自我复制。 病毒可用于发起 DoS 攻击(而不是 DDoS ),但蠕虫可用于发起 DoS 和 DDoS 攻击。
此试题参考以下领域的内容: Introduction to Cybersecurity 2.1.2 安全漏洞的类型
8
什么类型的攻击使用僵尸?
正确 响应
您的 响应
特洛伊木马
DDoS SEO 中毒 鱼叉式网络钓鱼
黑客感染多台机器(僵尸),创建僵尸网络。僵尸发起分布式拒绝服务
(DDoS) 攻击。
此试题参考以下领域的内容: Introduction to Cybersecurity 2.1.5 拒绝服务
数据不被未经授权的实体更改。 数据在传输过程中和存储在磁盘上时经过加密。
数据完整性的目标包括数据在传输期间保持不变以及不会被未经授权的实体更改。身份验证和加密是 确保机密性的方法。可用性的目标是确保数据始终可用。
此试题参考以下领域的内容: Introduction to Cybersecurity 1.2.1 组织数据简介
4 某公司的某个主要 Web 服务器正在经历访问量轰炸攻击。 IT 部门正在制 定计划,打算通过增加数台 Web 服务器实现负载均衡和冗余。通过实施该
计划可以满足哪项信息安全要求?
正确 响应
您的 响应
完整性 可扩展性 可用性 机密性
可用性确保网络服务在所有条件下均可访问且运行良好。通过对主 当访问量巨大时,可以保证系统得到良好管理并享受良好服务。
网络安全不断努力保护连接互联网的网络系统以及与系统相关的所有数据免受未经授权的使用或免受 损害。
此试题参考以下领域的内容: Introduction to Cybersecurity 1.1.1 个人数据简介
2 确保数据完整性的两个目标是什么?(选择两项。)
正确 响应
您的 响应
数据随时可用。 数据在传输过程中保持不变。 对数据的访问需经过身份验证。
此试题参考以下领域的内容: Introduction to Cybersecurity 1.3.2 网络安全中的法律和道德问题
6 网络战的主要目的是什么?
正确 响应
您的 响应
保护基于云的数据中心 获得较对手而言的优势 开发高级网络设备 模拟国家间可能发生的战争情景
网络战是互联网上的对抗,涉及向其他国家 /地区的网络和计算机系统渗透的活动。网络战的主要目的 是获得较对手(国家 /地区或竞争对手)而言的优势。
Introduction to Cybersecurity (
版本 2) - 网络安全课Байду номын сангаас评估 *
以下是针对您未获得满分的试题给出的反馈。
分项分数: 专业知识 - 加权分数
某些交互式试题可能不显示您的答案。
1 以下哪种说法正确描述了网络安全?
正确 响应
您的 响应
它是一种安全策略开发框架。 它是基于标准的模型,用于开发防火墙技术以对抗网络犯罪分子。 它是一种面向最终用户的综合安全应用的名称,该应用用于保护工作站免遭攻击。 它不断努力保护连接互联网的系统以及与这些系统相关的数据免遭未经授权的使用或免遭损害。
Web 服务器的流量进行负载均衡,
此试题参考以下领域的内容: Introduction to Cybersecurity 1.2.1 组织数据简介
5 判断对错
某个员工作为公司代表在公司知情的情况下做某事,并且此行动被认为是非 法的。该公司将对此行动负法律责任。
正确 响应
您的 响应
正确 错误
这是一个灰色地带,需要同时靠当地法律进行约束。在许多情况下,当员工的行为是在明知公司知情 或批准的情况下做出的,那么法律责任可能由公司而不是员工承担。在某些地区或某些情况下,公司 和员工都应承担法律责任。
3 Web 服务器管理员正在配置访问设置,要求用户在访问某些网页之前先 进行身份验证。通过该配置可以满足哪项信息安全要求?
正确 响应
您的 响应
完整性 可扩展性 可用性 机密性
机密性确保数据只能由已获得授权的人员访问。身份验证将有助于验证人员的身份。
此试题参考以下领域的内容: Introduction to Cybersecurity 1.2.1 组织数据简介
恶意软件可以分为如下几类:
- 病毒(通过附加到其他程序或文件实现自我复制) - 蠕虫(不依赖其他程序,自行实现复制) - 特洛伊木马(伪装成合法文件或程序) - Rootkit (获得对机器的特权访问,同时隐藏自身) - 间谍软件(从目标系统收集信息) - 广告软件(在获得或未获得同意的情况下提供广告) - 僵尸程序(等待黑客的命令) - 勒索软件(封锁计算机系统或冻结数据,直到收到赎金)
此试题参考以下领域的内容: Introduction to Cybersecurity 1.4.1 网络战概述
7
在描述恶意软件时,病毒与蠕虫之间的区别是什么?
正确 响应
您的 响应
病毒主要获取对设备的特权访问,而蠕虫则不会。 病毒可用于未经用户同意即投放广告,而蠕虫则不能。 病毒通过附加到另一个文件进行自我复制,而蠕虫则可以独立地进行自我复制。 病毒可用于发起 DoS 攻击(而不是 DDoS ),但蠕虫可用于发起 DoS 和 DDoS 攻击。
此试题参考以下领域的内容: Introduction to Cybersecurity 2.1.2 安全漏洞的类型
8
什么类型的攻击使用僵尸?
正确 响应
您的 响应
特洛伊木马
DDoS SEO 中毒 鱼叉式网络钓鱼
黑客感染多台机器(僵尸),创建僵尸网络。僵尸发起分布式拒绝服务
(DDoS) 攻击。
此试题参考以下领域的内容: Introduction to Cybersecurity 2.1.5 拒绝服务
数据不被未经授权的实体更改。 数据在传输过程中和存储在磁盘上时经过加密。
数据完整性的目标包括数据在传输期间保持不变以及不会被未经授权的实体更改。身份验证和加密是 确保机密性的方法。可用性的目标是确保数据始终可用。
此试题参考以下领域的内容: Introduction to Cybersecurity 1.2.1 组织数据简介
4 某公司的某个主要 Web 服务器正在经历访问量轰炸攻击。 IT 部门正在制 定计划,打算通过增加数台 Web 服务器实现负载均衡和冗余。通过实施该
计划可以满足哪项信息安全要求?
正确 响应
您的 响应
完整性 可扩展性 可用性 机密性
可用性确保网络服务在所有条件下均可访问且运行良好。通过对主 当访问量巨大时,可以保证系统得到良好管理并享受良好服务。
网络安全不断努力保护连接互联网的网络系统以及与系统相关的所有数据免受未经授权的使用或免受 损害。
此试题参考以下领域的内容: Introduction to Cybersecurity 1.1.1 个人数据简介
2 确保数据完整性的两个目标是什么?(选择两项。)
正确 响应
您的 响应
数据随时可用。 数据在传输过程中保持不变。 对数据的访问需经过身份验证。
此试题参考以下领域的内容: Introduction to Cybersecurity 1.3.2 网络安全中的法律和道德问题
6 网络战的主要目的是什么?
正确 响应
您的 响应
保护基于云的数据中心 获得较对手而言的优势 开发高级网络设备 模拟国家间可能发生的战争情景
网络战是互联网上的对抗,涉及向其他国家 /地区的网络和计算机系统渗透的活动。网络战的主要目的 是获得较对手(国家 /地区或竞争对手)而言的优势。