2019年思科网络安全期末考试答案

合集下载

2019年思科ITE3,4,5,6章考试原题及答案

2019年思科ITE3,4,5,6章考试原题及答案

清洁计算机内部可以减少以下哪种负面环境因素?灰尘在清洁计算机机箱内部时,直接喷射压缩空气容易损坏下列哪种组件?风扇在生产车间,一个家具工厂用笔记本电脑来实现进程监控和报告。

生产车间的环境温度大约为27 摄氏度(80 华氏度)。

湿度相当高,大约为70% 。

风扇安装在通风口顶部。

这里的木屑灰尘非常多。

以下哪个条件最可能对在这一环境中使用的笔记本电脑产生不利影响?灰尘蔬菜罐头工厂使用笔记本电脑来监控生产线。

生产环境的环境温度大约是24 摄氏度(75 华氏度)。

湿度约为30% 。

由于装罐设备的使用,因此噪音很高。

笔记本电脑放在一个木箱中,木箱三面距离笔记本电脑较近。

以下哪个因素最可能对在这一环境中使用的笔记本电脑产生不利影响?放置笔记本电脑的木箱科考队正在用笔记本电脑工作。

科学家们工作地点的温度范围为-13 华氏度(-25 摄氏度)到80 华氏度(27 摄氏度)。

湿度约为40% 。

噪声水平较低,但地形崎岖,风速可达每小时45 英里(每小时72 公里)。

在需要时,科学家们会停下脚步,用笔记本电脑输入数据。

下列哪一项条件最有可能对于在此环境下使用的笔记本电脑造成负面影响?温度以下哪一项是制定预防性维护计划的一部分?记录每项维护任务的详细信息和频率技术人员正在施工现场执行PC 硬件维护。

作为预防性维护计划的一部分,技术人员应该执行什么任务?进气风扇除尘。

以下哪项任务应作为硬件维护例行程序的一部分?检查并固定任何松动的电缆。

在测试导致某个问题的若干可能原因时,应该首先测试哪类原因?最容易最明显的原因在解决计算机问题时可以使用下列哪两项物品来帮助制定行动计划?(选择两项。

)计算机手册计算机维修历史记录日志为客户排除计算机故障之前应该备份哪两类数据?(选择两项。

)Internet Explorer 收藏夹文件客户创建的文档一位客户反映最近有几个文件无法访问。

维修技术人员决定检查硬盘状态和文件系统结构。

技术人员问客户是否对磁盘执行了备份,客户回答一个星期之前对磁盘上的另一个逻辑分区进行过备份。

网络安全期末复习题及答案解析

网络安全期末复习题及答案解析

网络安全期末复习题及答案解析一、选择题1. 以下哪一项不属于网络安全的基本要素?A. 保密性B. 完整性C. 可用性D. 可靠性答案:D解析:网络安全的基本要素包括保密性、完整性和可用性。

可靠性虽然也是网络系统的重要特性,但并不属于网络安全的基本要素。

2. 以下哪一种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B解析:RSA是一种非对称加密算法,它使用一对密钥,公钥和私钥。

AES、DES和3DES都是对称加密算法,使用相同的密钥进行加密和解密。

3. 以下哪一项是网络攻击中的一种拒绝服务攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 社会工程学答案:B解析:DDoS攻击(分布式拒绝服务攻击)是一种网络攻击手段,通过大量合法或非法请求占用目标服务器资源,导致服务器无法正常响应合法用户请求。

SQL注入、木马攻击和社会工程学均不属于拒绝服务攻击。

二、填空题4. 在网络通信过程中,数字签名技术主要用于保证数据的______和______。

答案:完整性,认证性解析:数字签名技术可以保证数据的完整性和认证性,防止数据在传输过程中被篡改,同时确认发送方身份的真实性。

5. SSL/TLS协议主要用于保护______通信的安全。

答案:HTTP解析:SSL/TLS协议是一种安全传输层协议,主要用于保护HTTP通信的安全。

通过在客户端和服务器之间建立加密通道,确保数据传输的安全性。

三、判断题6. 防火墙可以完全阻止所有未经授权的网络访问。

()答案:错误解析:防火墙可以阻止大部分未经授权的网络访问,但并不能完全阻止所有非法访问。

一些高级攻击手段可能会绕过防火墙,因此防火墙需要与其他安全措施配合使用。

7. 网络安全的关键在于技术,与人为因素无关。

()答案:错误解析:网络安全不仅与技术有关,还与人为因素密切相关。

许多网络攻击都是利用人为漏洞进行的,因此提高网络安全意识、加强安全培训至关重要。

(完整版)Cisco期末考试选择题题库

(完整版)Cisco期末考试选择题题库

第1小组成员出题集:1.一台主机已经正确布线并配置有唯一的主机名和有效的IP地址。

要使主机可以远程访问资源还应配置哪两个额外的组件?ACA.子网掩码B.MAC 地址C.默认网关D.环回IP 地址E.DHCP 服务器IP 地址2.支持可变长子网掩码的路由协议有?BCDA. RIP v1B. RIP v2C. OSPFD. IS-IS3.路由器中含有许多其他计算机中常见的硬件和软件组合,包括?CA.CPU ROM 操作系统硬盘B.主板硬盘显卡CPUC.CPU ROM 内存操作系统D.主板电源光驱CPU4.哪两项说法正确描述了路由器的组件?BCA. RAM 永久存储着在启动过程中使用的配置文件B.重新启动时闪存中的内容不会丢失C. NVRAM 存储着在启动过程中使用的IOS 的备份副本D. ROM 包含最新而且最完整的IOS 版本5.下列哪些是路由器的功能?AA. 分组交换广播域分段根据逻辑编址选择最佳路径B. 分组交换网段扩展广播域分段C. 根据物理编址选择最佳路径根据逻辑编址选择最佳路径网段扩展D. 分组交换网段扩展广播域分段6.以下哪一项正确描述了路由器启动时的顺序?AA.加载bootstrap、加载IOS、应用配置B.加载bootstrap、应用配置、加载IOSC.加载IOS、加载bootstrap、应用配置、检查硬件D.检查硬件、应用配置、加载bootstrap、加载IOS7.网络管理员需要通过路由器的FastEthernet 端口直接连接两台路由器。

应用哪种电缆?CA.直通电缆B.全反电缆C.交叉电缆D.串行电缆8.以下哪些路由表项要由网络管理员手动配置?AA.静态路由B.直接路由C.动态路由D.以上说法都不正确9.RIP协议是基于?AA.UDPB.TCPC.ICMPD.Raw IP10.以下协议属于路由协议的是 ?ABCGA.RIPB.IS-ISC.OSPFD.PPPE.IPF.IPXG.BGP11.静态路由的优点包括? CA. 管理简单B. 自动更新路由C. 提高网络安全性D. 节省带宽E. 收敛速度快12.以下哪些内容是路由信息中所不包含的?AA. 源地址B. 下一跳C. 目标网络D. 路由权值13.下列关于OSPF协议的说法正确的是?ABDA. OSPF支持基于接口的报文验证B. OSPF支持到同一目的地址的多条等值路由C. OSPF是一个基于链路状态算法的边界网关路由协议D. OSPF发现的路由可以根据不同的类型而有不同的优先级14.以下哪一项正确描述了路由器启动时的顺序?A(A)加载bootstrap、加载IOS、应用配置(B)加载bootstrap、应用配置、加载IOS(C)加载IOS、加载bootstrap、应用配置、检查硬件(D)检查硬件、应用配置、加载bootstrap、加载IOS15.输入以下命令的作用是什么?BR1(config)#line vty 0 4R1(config-line)#password check123R1(config-line)#loginA.确保在进入用户执行模式之前输入口令B.设置通过Telnet连接该路由器时使用的口令C.要求在保存配置前输入check123D.创建本地用户账户以便登陆路由器或交换机16.您需要配置图中所示的串行连接,必须在sydney路由器上发出以下哪条配置命令才能与Melboume站点建立连接?(选三项)ABDA.Sydeny(config-if)#ip address 201.100.53.2 255.255.255.0B.Sydeny(config-if)#no shutdownC.Sydeny(config-if)#ip address 201.100.53.1 255.255.255.224D.Sydeny(config-if)#clock rate 56000E.Sydeny(config-if)#ip gost Melboume 201.100.53.2答案:1-5:AC,BCD,C,B,A6-10:A,C,A,A,ABCG7-15:ACD,A,ABD,A,B16:ABD注释:第1,6,11道陈宝生出题;第2,7,12道许斌斌出题;第3,8,13道曹淑婷出题;第4,9,14道彭鹏出题;第5,10,15,16道陆志翔出题。

2019青骄第二课堂【五年级】 期末考试 答案

2019青骄第二课堂【五年级】 期末考试 答案

2019青骄第二课堂【五年级】期末考试答案在孩子们的成长过程中,安全教育是至关重要的一环。

2019 青骄第二课堂为五年级的孩子们提供了丰富的知识和教育内容,而期末考试则是对孩子们学习成果的一次检验。

下面,我们就来一起看看这份期末考试的答案。

首先,在毒品知识方面。

孩子们需要了解毒品的种类和危害。

比如常见的毒品有海洛因、冰毒、大麻等。

要知道毒品不仅会损害人的身体健康,还会影响人的心理健康,导致各种不良后果,如精神错乱、家庭破裂等。

关于如何预防毒品侵害的问题,答案是要保持警惕,不轻易接受陌生人给的食物和饮料,不去复杂混乱的场所,如歌舞厅、酒吧等。

同时,要树立正确的价值观,明白毒品是绝对不能触碰的红线。

在交通安全方面,孩子们要知道过马路时一定要走人行横道,看红绿灯,遵循交通规则。

乘车时要系好安全带,不把头和手伸出窗外。

网络安全也是重要的一部分。

要学会保护个人隐私,不随意在网上透露自己的家庭住址、电话号码等重要信息。

不轻易相信网上的陌生人,避免遭遇网络诈骗。

在消防安全知识中,要清楚火灾发生时的应对方法。

比如,要用湿毛巾捂住口鼻,弯腰低姿前行,迅速逃离火灾现场。

如果被困,要及时拨打火警电话 119,向消防员求助。

校园安全同样不容忽视。

在学校里,要遵守校规校纪,不追逐打闹,上下楼梯靠右行。

如果遇到同学之间的矛盾和冲突,要冷静处理,不使用暴力。

在食品安全方面,要选择正规渠道购买食品,注意查看食品的生产日期、保质期和成分表。

不吃过期变质的食物,不购买“三无”食品。

在自然灾害防范方面,了解地震、洪水、台风等常见自然灾害的特点和应对方法。

比如地震发生时,要迅速躲在桌子等坚固家具的下面,等震动停止后再有序撤离。

通过这次期末考试,孩子们不仅能够巩固所学的安全知识,还能增强自我保护意识。

希望每个孩子都能将这些知识牢记心中,健康快乐地成长。

总之,2019 青骄第二课堂的五年级期末考试涵盖了多个方面的安全知识,通过这些问题和答案,引导孩子们树立正确的安全观念,提高自我保护能力。

思科网络第二学期Final考试及答案

思科网络第二学期Final考试及答案

思科网络第二学期Final考试及答案思科网络第二学期Final考试及答案1.请参见图示。

对于发往 192.168.2.0的数据包,R2会采取什么操作?它会丢弃数据包。

2.请参见图示。

R1会使用哪一总结地址来向 R2通告其网络?192.168.0.0/223.请参见图示。

尽管R2已配置正确,但主机A还是无法访问Internet。

可以在R1上配置哪两条可让主机A访问Internet的静态路由?(选择两项。

ip route 0.0.0.0 0.0.0.0 Fa0/1ip route 0.0.0.0 0.0.0.0 10.1.1.24.请参见图示。

网络管理员已按图示配置了R1,并且所有接口都运作正常。

但从R1 ping 172.16.1.1时失败。

造成此问题的原因可能是什么?默认路由配置有误。

5.请参见图示。

所有接口都已编址,并且运行正常。

网络管理员在主机A上运行了tracert命令。

得到这种输出的原因可能是什么?(选择两项。

)R2的路由表中缺少 192.168.1.0/24的条目。

R1的路由表中缺少 192.168.2.0/24的条目。

6.请参见图示。

从主机 A到主机 B的 ping成功,但从主机 A ping 在Internet上正常运行的主机却失败了。

此问题的原因是什么?未在这两台路由器上配置路由协议。

7.网络管理员使用 RIP路由协议在一个自治系统内实施路由。

下列哪两项是该协议的特征?(选择两项。

使用贝尔曼-福特算法确定最佳路径。

定期将完整的路由表发送给所有连接的设备。

8.请参见图示。

两台路由器无法建立相邻关系。

此问题的原因可能是什么?这两台路由器上的 hello间隔和 dead间隔不同9.在两台路由器能够使用 OSPF形成邻居邻接关系之前必须完成哪两项任务?(选择两项。

)路由器必须在网络类型方面达成一致。

路由器必须使用相同的 dead时间间隔。

10.下列关于链路状态路由协议的陈述,哪两项是正确的?(选择两项。

思科 期末考试答案【范本模板】

思科 期末考试答案【范本模板】

ﻫ关闭窗口ﻫ考试系统考试浏览器 - ENet work Final Ex am - CCNA E xp lorati on: Ne twork F un damentals (版本 4。

0)下面是考试的考试试题以及与题目关联的评分规则。

思科网络技术学院的内容是受到版权保护的,禁止一切未经授权的张贴,分发或共享本考试的内容. 1下列哪一个 O SI 层负责管理数据段?应用层表示层会话层传输层标题描述最高分值 1correctness of re sponse2 po in ts f or Option 40 po ints for an y other o ption22ﻫ请参见图示。

图中所示为客电子邮件的过程。

以下哪一列表正确地标识了图中各编号阶段使用的组件或协议?1。

MUA 2.MDA 3。

MTA 4.SMTP 5。

MT A 6。

POP 7。

MDA 8。

MUA1.M UA 2。

P OP 3。

MDA 4。

SMT P 5。

MTA 6。

MDA 7.SMTP 8。

MUA1。

MUA 2.POP 3。

SMTP 4.M DA 5。

M TA 6。

SMTP 7.P OP 8.MUA1.MUA 2。

SMTP 3.MTA 4.SMTP 5.MTA 6.M DA 7。

PO P 8.MUAﻫ3第 4 层报头包含帮助数据传输的哪一类信息?服务端口号主机逻辑地址设备物理地址虚拟连接标识符ﻫ4哪个OSI 层提供面向连接的可靠数据通信服务?应用层表示层会话层传输层网络层ﻫ5当 OSI模型下层执行无连接协议时,通常使用什么来确认数据已收到并请求重传丢失的数据?IPUDP以太网无连接确认面向连接的上层协议或服务6下列哪三项是CSMA/CD 的特征?(选择三项。

)设备会侦听介质,并且仅当无法检测到介质上存在其它信号时才会传输数据.介质上的所有设备均可侦听所有通信。

设备根据配置的优先级来进行通信。

发生冲突后,引起冲突的设备会优先尝试传输数据。

Cisco企业网络、安全和自动化期末考试答案

Cisco企业网络、安全和自动化期末考试答案

Cisco企业⽹络、安全和⾃动化期末考试答案1 ⽤户接到⼀个电话,对⽅声称⾃⼰是 IT 服务代表,然后要求⽤户确认⽤户名和⼝令供审计之⽤。

这个电话代表了哪⼀种安全威胁?垃圾邮件匿名键盘记录社会⼯程DDoS2 如果⾮对称算法使⽤公钥加密数据,则使⽤什么来解密数据?私钥其他公钥DH数字证书3 在安全攻击中,僵⼫以哪种⽅式使⽤?它们探查⼀组机器的开放端⼝,以了解正在运⾏哪些服务。

它们是执⾏ DDoS 攻击的受感染的机器。

它们以特定的个⼈为⽬标以获取公司或个⼈信息。

它们是恶意形成的代码段,⽤于取代合法应⽤。

4 下列哪种类型的⿊客会被激发去抗议政治和社会问题?脚本⼩⼦激进⿊客漏洞经纪⼈⽹络犯罪分⼦5 通过实施 MD5 或 SHA 散列⽣成算法确保了哪种安全通信要求?保密性认证完整性不可否认性6 IPS 具有哪项功能?可阻⽌恶意数据包。

对时延没有影响。

主要侧重于识别可能发⽣的事件。

在离线模式下部署。

7请参见图⽰。

很多员⼯会在办公电脑上访问社交媒体,浪费了⼯作时间。

公司希望能够拒绝这种访问。

在这种情况下,最佳的ACL类型是什么,应⽤位置是哪⾥?在R1 G0/0和G0/1接⼝的⼊站⽅向上应⽤扩展ACL在R2连接互联⽹的WAN接⼝的⼊站⽅向上应⽤标准ACL在R1 G0/0接⼝的⼊站⽅向上应⽤标准ACL在R1 G0/0接⼝的出站⽅向上应⽤标准ACL8 以下哪个术语描述了这类⼈:他们是不道德的罪犯,他们破坏计算机或⽹络安全完全是为了个⼈利益,或者纯粹出于恶意?脚本⼩⼦漏洞经纪⼈激进⿊客⿊帽⿊客9请参见图⽰。

在标准 ACL 中,哪⼀命令将⽤于仅允许连接⾄ R2 G0/0 接⼝的⽹络上设备访问连接⾄ R1 的⽹络?access-list 1 permit 192.168.10.96 0.0.0.31access-list 1 permit 192.168.10.0 0.0.0.63access-list 1 permit 192.168.10.0 0.0.0.255access-list 1 permit 192.168.10.128 0.0.0.6310请参见图⽰。

大二思科考试题库和答案

大二思科考试题库和答案

大二思科考试题库和答案一、单项选择题(每题2分,共20分)1. 思科公司(Cisco)成立于哪一年?A. 1984年B. 1990年C. 1995年D. 2000年答案:A2. 以下哪个协议是用于在IP网络中传输数据的?A. HTTPB. FTPC. TCPD. IP答案:D3. 在OSI模型中,哪一层负责建立、维护和终止通信会话?A. 应用层B. 传输层C. 会话层D. 网络层答案:C4. 以下哪个设备不是网络交换机?A. Layer 2 SwitchB. Layer 3 SwitchC. RouterD. Hub答案:D5. 以下哪个命令用于在Cisco设备上显示当前配置?A. show running-configB. show startup-configC. show interfaceD. show ip interface brief答案:A6. 在Cisco设备上,哪个命令用于保存当前的配置到启动配置文件?A. copy running-config startup-configB. copy startup-config running-configC. save running-configD. write memory答案:A7. 以下哪个命令用于在Cisco设备上创建一个新的VLAN?A. vlan databaseB. configure terminalC. enableD. show vlan答案:A8. 以下哪个命令用于在Cisco设备上将接口配置为Trunk模式?A. switchport mode accessB. switchport mode dynamicC. switchport mode trunkD. switchport mode static答案:C9. 以下哪个协议用于在IP网络中自动分配IP地址?A. DHCPB. DNSC. FTPD. HTTP答案:A10. 在Cisco设备上,哪个命令用于查看设备的接口状态?A. show interfacesB. show ip interface briefC. show running-configD. show vlan答案:B二、多项选择题(每题3分,共15分)11. 以下哪些协议属于TCP/IP模型的应用层协议?A. HTTPB. FTPC. SNMPD. IP答案:A, B, C12. 在Cisco设备上,以下哪些命令用于配置接口?A. interfaceB. ip addressC. no shutdownD. enable答案:A, B, C13. 以下哪些设备可以作为网络的核心设备?A. SwitchB. RouterC. FirewallD. Hub答案:A, B14. 以下哪些命令用于在Cisco设备上查看网络信息?A. show ip routeB. show running-configC. show interfaceD. ping答案:A, C, D15. 以下哪些因素可以影响网络的性能?A. 带宽B. 延迟C. 丢包率D. 网络拓扑结构答案:A, B, C, D三、填空题(每题2分,共20分)16. 在Cisco设备上,使用________命令可以进入特权模式。

思科期末考试题库和答案

思科期末考试题库和答案

思科期末考试题库和答案一、单选题1. 在思科网络技术中,OSI模型的第4层是什么?A. 传输层B. 会话层C. 表示层D. 应用层答案:A2. 以下哪个协议是用于在网络层进行路由选择的?A. TCPB. IPC. UDPD. FTP答案:B3. 动态主机配置协议(DHCP)工作在OSI模型的哪一层?A. 应用层B. 传输层C. 网络层D. 数据链路层答案:D4. 以下哪个命令用于在思科设备上查看当前配置?A. show running-configB. show startup-configC. show interface statusD. show ip route答案:A5. 在思科设备上,哪个命令用于保存当前的配置到启动配置中?A. copy running-config startup-configB. copy startup-config running-configC. saveD. write答案:A二、多选题6. 以下哪些是思科交换机上常用的端口类型?A. FastEthernetB. GigabitEthernetC. TenGigabitEthernetD. Serial答案:A, B, C, D7. 在思科设备上,以下哪些命令用于管理VLAN?A. vlan databaseB. enableC. configure terminalD. exit答案:A, C8. 以下哪些是思科路由器上常用的接口类型?A. FastEthernetB. GigabitEthernetC. SerialD. ATM答案:A, B, C, D9. 以下哪些是思科设备上用于查看网络状态的命令?A. show ip interface briefB. show running-configC. show interface statusD. ping答案:A, C, D10. 在思科设备上,以下哪些命令用于配置静态路由?A. ip routeB. ip routingC. routeD. configure terminal答案:A, D三、判断题11. 思科的IOS(Internetworking Operating System)是运行在所有思科设备上的软件。

网络安全期末复习题及答案解析

网络安全期末复习题及答案解析

网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A)A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为( B)A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术( D)A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A)A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A)A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段?( A)A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B)A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

( B)A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( B)A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C)A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B)A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B)A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。

思科考试真题和答案

思科考试真题和答案

思科考试真题和答案****一、单选题1. 以下哪项是思科设备默认的VLAN?A. VLAN 1B. VLAN 10C. VLAN 100D. VLAN 200答案:A2. 思科设备默认的管理VLAN是哪个?A. VLAN 1B. VLAN 10C. VLAN 20D. VLAN 100答案:A3. 在思科设备上,以下哪个命令可以查看当前设备的VLAN信息?A. show vlanB. show interfaceC. show running-configD. show ip interface brief答案:A4. 在思科设备上,以下哪个命令可以进入全局配置模式?A. enableB. configure terminalC. privileged execD. user exec答案:B5. 在思科设备上,以下哪个命令可以查看设备的接口状态?A. show interfaceB. show running-configC. show vlanD. show ip interface brief答案:A二、多选题1. 以下哪些命令可以在思科设备上创建VLAN?A. vlan <vlan_id>B. configure terminalC. interface vlan <vlan_id>D. switchport mode access答案:A, C2. 在思科设备上,以下哪些命令可以配置接口为Trunk模式?A. switchport mode trunkB. switchport trunk encapsulation dot1qC. switchport nonegotiateD. switchport mode dynamic auto答案:A, B, C, D3. 以下哪些命令可以在思科设备上查看接口的Trunk信息?A. show interfaces trunkB. show interface statusC. show vlanD. show running-config答案:A, B三、判断题1. 思科设备默认的VLAN是VLAN 1。

CISCO第二学期期末考试答案

CISCO第二学期期末考试答案

C I S C O第二学期期末考试答案IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】端口过滤和访问列表通过什么方式来增强网络安全防止特定类型的通信到达特定网络主机。

/遭受各类拒绝服务攻击时提醒网络管理员。

防止病毒、蠕虫和特洛伊木马感染主机计算机和服务器。

可对机密数据通信进行加密和身份认证。

某黑客尝试获取存储在公司网络内部某台服务器上的机密信息。

网络安全解决方案检测完整的数据包,确定这是一个威胁,所以阻止该数据包进入内部网络。

这一过程中哪项安全措施保护了网络 IDS IPS /基于主机的防火墙Anti-X 软件在图中所示的其中一台路由器上执行 show ip route 命令,显示下列输出:1此命令是从哪一台路由器执行的 A B C /D请参见图示。

网络管理员使用以下命令在 RTB 上配置了一条默认路由:RTB(config)# ip route 0.0.010.1.1哪种路由协议可实现不同自治系统之间的路由信息交换 OSPF EIGRP RIP BGP /下列关于 FTP 协议被动数据连接的说法中哪一项正确服务器发起数据传输连接。

服务器将其 IP 地址和一个随机端口号通过控制流转发给 FTP 客户端。

/防火墙不会允许与网络内的主机进行被动数据连接。

客户端将数据转发至服务器的端口 21。

下列关于反向查找 DNS 区域的说法中哪一项正确常用于用户浏览 Internet 时。

是正向查找区域的备份。

动态更新资源记录。

将 IP 地址解析为完全限定的域名。

/下列关于 DNS 层级的说法中哪两项正确(选择两项。

)根服务器维护 Internet 上所有服务器的记录。

DNS 依靠分布于不同层级的服务器维护记录。

/所有 DNS 服务器均负责管理整个 DNS 结构的“域名-IP”映射。

域名解析过程从位于 DNS 顶层的服务器开始。

根服务器负责维护有关如何到达顶层域名服务器的记录。

2019年思科网络安全期末考试答案

2019年思科网络安全期末考试答案

itirr 网络安全不断努力保护连接互联网的网络系统以及与系统相关的所有数据免受未经授权的使用或免受损害。

此试题参考以下领域的内容:Introduction to Cybersecurity1.1.1 个人数据简介数据完整性的目标包括数据在传输期间保持不变以及不会被未经授权的实体更改。

身份验证和加密是确保机密性的方法。

可用性的目标是确保数据始终可用。

考试结果/ 试题反馈报告Introduction to Cybersecurity (版本2) - 网络安全课后评估*以下是针对您未获得满分的试题给出的反馈。

某些交互式试题可能不显示您的答案。

分项1以下哪种说法正确描述了网络安全?正确您的响应响应它是一种安全策略开发框架。

它是基于标准的模型,用于开发防火墙技术以对抗网络犯罪分子。

它是一种面向最终用户的综合安全应用的名称,该应用用于保护工作站免遭攻击。

它不断努力保护连接互联网的系统以及与这些系统相关的数据免遭未经授权的使用或免遭损害。

2确保数据完整性的两个目标是什么?(选择两项。

)正确您的响应响应数据随时可用。

数据在传输过程中保持不变。

对数据的访问需经过身份验证。

数据不被未经授权的实体更改。

数据在传输过程中和存储在磁盘上时经过加密。

机密性确保数据只能由已获得授权的人员访问。

身份验证将有助于验证人员的身份。

此试题参考以下领域的内容:Introduction to Cybersecurity1.2.1 组织数据简介此试题参考以下领域的内容:Introduction to Cybersecurity1.2.1 组织数据简介3Web 服务器管理员正在配置访问设置,要求用户在访问某些网页之前先进行身份验证。

通过该配置可以满足哪项信息安全要求?正确您的响应响应完 整 性 可扩展性可用性机密性可用性确保网络服务在所有条件下均可访问且运行良好。

通过对主 Web 服务器的流量进行负载均衡, 当访问量巨大时,可以保证系统得到良好管理并享受良好服务。

思科网络第三学期期末试题及答案

思科网络第三学期期末试题及答案

1 窗体顶端请参见图示。

下列哪三种说法描述了Host1 和Host2 无法通信的原因?(选择三项。

)交换机端口处于不同的VLAN 中。

交换机的IP 地址在错误的子网中。

主机被配置在不同的逻辑网络中。

需要路由器在Host1 与Host2 之间转发流量。

每个VLAN 中的VLAN 端口必须连续分配。

主机的默认网关地址必须处于同一个逻辑网络中。

2 窗体顶端请参见图示。

主机PC_A 和主机PC_B 同时发送流量,来自这两台发送站的帧发生了冲突。

最后收到冲突台设备?集线器HB1交换机SW1路由器R1交换机SW2路由器R2交换机SW43 窗体顶端请参见图示。

在生成树协议中,“学习”表示什么意思?交换机正在发送并接收数据帧。

交换机并未接收BPDU,但正在发送并接收数据。

交换机正在通过转发收到的BPDU 参与选举过程。

交换机正在接收BPDU 并填充MAC 地址表,但并未发送数据。

4 窗体顶端请参见图示。

RTB 被配置为进行传统的VLAN 间路由。

RTB 可以ping 通计算机 A 但无法ping 通计算障的原因可能是什么?Fa0/11 端口处于错误的VLAN 中。

RTB 上没有有效的路由协议。

计算机B 的IP 地址在错误的逻辑网络中。

路由器的Fa0/1 接口上配置了错误的中继封装类型。

窗体底端5 窗体顶端请参见图示。

网络管理员已将网络划分为两个VLAN,R1 和S1 的配置如图所示。

但是,PC1 无法访问P 可能出在哪里?R1 上未配置路由协议。

S1 的Fa0/1 端口不是中继端口。

S1 上未设置默认网关地址。

S1 和R1 之间只配置了一条物理链路用于VLAN 间路由。

6 窗体顶端单臂路由器VLAN 间路由有哪三项特征?(选择三项。

)需要使用VTP需要使用子接口减少广播域的数量使用过多VLAN 时会影响性能需要在路由器和至少一台交换机之间采用接入链路比用于VLAN 间路由的其它方法更加经济规定至少要在路由器和交换机之间使用两个交换机端口7 窗体顶端请参见图示。

思科期末考试答案

思科期末考试答案

关闭窗口考试系统考试浏览器 - ENetwork Final Exam - CCNA Exploration: Network Fundamentals (版本 4、0)下面就是考试得考试试题以及与题目关联得评分规则。

思科网络技术学院得内容就是受到版权保护得,禁止一切未经授权得张贴,分发或共享本考试得内容、 1 下列哪一个 OSI 层负责管理数据段?应用层表示层会话层传输层标题描述最1correctness of response2 points for Option 4 0 points for any other option2请参见图示。

图中所示为客户端之间发送电子邮件得过程。

以下哪一列表正确地标识了图中各编号阶段使用得组件或协议?1、MUA2、MDA3、MTA4、SMTP5、MTA6、POP7、MDA8、MUA1、MUA2、POP3、MDA4、SMTP5、MTA6、MDA7、SMTP8、MUA1、MUA2、POP3、SMTP4、MDA5、MTA6、SMTP7、POP8、MUA1、MUA2、SMTP3、MTA4、SMTP5、MTA6、MDA7、POP8、MUA3第 4 层报头包含帮助数据传输得哪一类信息?服务端口号主机逻辑地址设备物理地址虚拟连接标识符4哪个 OSI 层提供面向连接得可靠数据通信服务?应用层表示层会话层传输层网络层5当 OSI 模型下层执行无连接协议时,通常使用什么来确认数据已收到并请求重传丢失得数据?IPUDP以太网无连接确认面向连接得上层协议或服务6下列哪三项就是 CSMA/CD 得特征?(选择三项。

)设备会侦听介质,并且仅当无法检测到介质上存在其它信号时才会传输数据。

介质上得所有设备均可侦听所有通信。

设备根据配置得优先级来进行通信。

发生冲突后,引起冲突得设备会优先尝试传输数据。

发生冲突时,所有设备会在一段时间内停止传输数据,该段时间得长度随机决定。

CSMA/CD 使用令牌系统来避免冲突。

2019年思科网络安全期末考试答案

2019年思科网络安全期末考试答案

此试题参考以下领域的内容: Introduction to Cybersecurity 2.1.2 安全漏洞的类型
2020年最新
8
什么类型的攻击使用僵尸?
正确 响应
您的 响应
特洛伊木马
DDoS SEO 中毒 鱼叉式网络钓鱼
黑客感染多台机器(僵尸),创建僵尸网络。僵尸发起分布式拒绝服务
(DDoS) 攻击。
此试题参考以下领域的内容: Introduction to Cybersecurity 2.1.5 拒绝服务
它是一种安全策略开发框架。 它是基于标准的模型,用于开发防火墙技术以对抗网络犯罪分子。 它是一种面向最终用户的综合安全应用的名称,该应用用于保护工作站免遭攻击。 它不断努力保护连接互联网的系统以及与这些系统相关的数据免遭未经授权的使用或免遭损害。
网络安全不断努力保护连接互联网的网络系统以及与系统相关的所有数据免受未经授权的使用或免受 损害。
正确 响应
您的 响应
完整性 可扩展性 可用性 机密性
机密性确保数据只能由已获得授权的人员访问。身份验证将有助于验证人员的身份。
此试题参考以下领域的内容: Introduction to Cybersecurity 1.2.1 组织数据简介
2020年最新
4 某公司的某个主要 Web 服务器正在经历访问量轰炸攻击。 IT 部门正在制 定计划,打算通过增加数台 Web 服务器实现负载均衡和冗余。通过实施该
数据完整性的目标包括是 确保机密性的方法。可用性的目标是确保数据始终可用。
此试题参考以下领域的内容: Introduction to Cybersecurity 1.2.1 组织数据简介
2020年最新
3 Web 服务器管理员正在配置访问设置,要求用户在访问某些网页之前先 进行身份验证。通过该配置可以满足哪项信息安全要求?

2019年思科网络安全期末考试答案

2019年思科网络安全期末考试答案

2019/4/14试题反馈报告考试结果/ 试题反馈报告Introduction to Cybersecurity (版本2) -网络安全课后评估*以下是针对您未获得满分的试题给出的反馈。

某些交互式试题可能不显示您的答案。

分项分数:专业知识- 加权分数1以下哪种说法正确描述了网络安全?正确您的响应响应它是一种安全策略开发框架。

它是基于标准的模型,用于开发防火墙技术以对抗网络犯罪分子。

它是一种面向最终用户的综合安全应用的名称,该应用用于保护工作站免遭攻击。

它不断努力保护连接互联网的系统以及与这些系统相关的数据免遭未经授权的使用或免遭损害。

网络安全不断努力保护连接互联网的网络系统以及与系统相关的所有数据免受未经授权的使用或免受损害。

此试题参考以下领域的内容:Introduction to Cybersecurity1.1.1 个人数据简介2确保数据完整性的两个目标是什么?(选择两项。

)正确您的响应响应数据随时可用。

数据在传输过程中保持不变。

对数据的访问需经过身份验证。

数据不被未经授权的实体更改。

数据在传输过程中和存储在磁盘上时经过加密。

数据完整性的目标包括数据在传输期间保持不变以及不会被未经授权的实体更改。

身份验证和加密是确保机密性的方法。

可用性的目标是确保数据始终可用。

2019/4/14试题反馈报告此试题参考以下领域的内容:Introduction to Cybersecurity1.2.1 组织数据简介3Web 服务器管理员正在配置访问设置,要求用户在访问某些网页之前先进行身份验证。

通过该配置可以满足哪项信息安全要求?正确您的响应响应完整性可扩展性可用性机密性机密性确保数据只能由已获得授权的人员访问。

身份验证将有助于验证人员的身份。

此试题参考以下领域的内容:Introduction to Cybersecurity1.2.1 组织数据简介2019/4/14试题反馈报告4 某公司的某个主要 Web 服务器正在经历访问量轰炸攻击。

CCNA期末考试答案(网络安全技术练习题)

CCNA期末考试答案(网络安全技术练习题)

1. 半连接攻击属于()A.溢出攻击 B.嗅探攻击 C. 注入攻击 D.拒绝服务攻击2. TCP三次握手中用到的标志位是()A. FINB. SYNC. RSTD. PSH3. 下列关于对称加密算法和非对称加密算法的说法中正确的是()A.对称加密速度较慢B.对称加密可以实现数据的不可否认性C.非对称加密速度较慢D.非对称加密的密文是紧凑的4 以下不支持认证功能的路由协议是()A. EIGRPB. Ripv1C.ospfD. Ripv25. 以下哪一项不属于保护路由器的有效方法()A.开启日志服务并建立日志服务器B. 部署NTP服务器实现时钟同步C.关闭路由器上的CDP服务D. 启用端口安全6.以下关于SSH的说法正确的是()A.SSH采用对称加密算法B.SSH未对数据加密C.SSH采用非对称加密算法D.SSH一般用于内网发起的管理行为7. AAA不包含哪一层含义()A.认证B.过滤C.授权D.记账8.以下哪一项是思科的私有协议()A.radiusB.802.1qC.tacacs+D.ipsec9.通过访问控制列表防范分片攻击需要在语句后加关键字()A.establishedB.fragmentC.logD.reflect10.以下哪一项是基于异常的IDS监测模式的缺点()A.不能抵御新型攻击B.特征库更新速度制约使用效果C.不会错报D.容易错报漏报11. 以下关于IDS与IPS说法正确的是( )A. IDS一般部署在网络出口主干链路上B.IDS能够阻断发现的攻击行为C. IPS一般根据特征库来检测攻击行为D.IPS不能阻断发现的攻击行为12. 以下不能起到防火墙作用的技术是()A.IDSB.ACLC.NATD.代理服务器13.以下关于MD5的说法正确的是( )A.md5是一种加密算法B.md5用于保障数据的机密性C.md5是可逆的D.md5用于保障数据的完整性14. 为恢复路由器登录密码,需把寄存器值改为()。

思科网院考试题库和答案

思科网院考试题库和答案

思科网院考试题库和答案一、单选题1. 思科网院课程中,CCNA(Cisco Certified Network Associate)认证主要涉及哪些技术领域?A. 网络基础B. 网络安全C. 无线网络D. 云服务答案:A2. 在思科网院的课程中,OSI模型的第3层是什么?A. 应用层B. 传输层C. 数据链路层D. 网络层答案:D3. 以下哪个协议是用于在IP网络中路由数据包的?A. TCPB. UDPC. IPD. ICMP答案:C4. 思科网院课程中,哪个设备用于连接不同网络或子网?A. 路由器B. 交换机C. 集线器D. 网桥答案:A5. 在思科网院课程中,VLAN(虚拟局域网)的主要作用是什么?A. 提高网络速度B. 提高网络安全性C. 增加网络带宽D. 减少网络延迟答案:B二、多选题6. 思科网院课程中,以下哪些因素会影响网络的性能?A. 带宽B. 延迟C. 丢包率D. 网络拓扑结构答案:A, B, C, D7. 在思科网院课程中,以下哪些设备属于网络核心层设备?A. 路由器B. 交换机C. 集线器D. 网桥答案:A, B8. 思科网院课程中,以下哪些协议属于传输层协议?A. TCPB. UDPC. IPD. ICMP答案:A, B9. 在思科网院课程中,以下哪些因素可以提高网络的安全性?A. 使用防火墙B. 定期更新软件C. 限制不必要的服务D. 使用VPN答案:A, B, C, D10. 思科网院课程中,以下哪些技术可以用于网络故障排除?A. PINGB. TRACEROUTEC. SHOW COMMANDSD. PACKET TRACER答案:A, B, C, D三、判断题11. 思科网院课程中,IP地址192.168.1.1是一个公网IP地址。

(对/错)答案:错12. 在思科网院课程中,交换机可以减少网络中的冲突域。

(对/错)答案:对13. 思科网院课程中,路由器的主要功能是在不同网络之间转发数据包。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
考试结果 / 试题反馈报告
Introduction to Cybersecurity (
版本 2) - 网络安全课后评估 *
以下是针对您未获得满分的试题给出的反馈。
分项分数: 专业知识 - 加权分数
某些交互式试题可能不显示您的答案。
1 以下哪种说法正确描述了网络安全?
正确 响应
您的 响应
它是一种安全策略开发框架。 它是基于标准的模型,用于开发防火墙技术以对抗网络犯罪分子。 它是一种面向最终用户的综合安全应用的名称,该应用用于保护工作站免遭攻击。 它不断努力保护连接互联网的系统以及与这些系统相关的数据免遭未经授权的使用或免遭损害。
4 某公司的某个主要 Web 服务器正在经历访问量轰炸攻击。 IT 部门正在制 定计划,打算通过增加数台 Web 服务器实现负载均衡和冗余。通过实施该
计划可以满足哪项信息安全要求?
正确 响应
您的 响应
完整性 可扩展性 可用性 机密性
可用性确保网络服务在所有条件下均可访问且运行良好。通过对主 当访问量巨大时,可以保证系统得到良好管理并享受良好服务。
此试题参考以下领域的内容: Introduction to Cybersecurity 2.1.2 安全漏洞的类型
8
什么类型的攻击使用僵尸?
正确 响应
您的 响应
特洛伊木马
DDoS SEO 中毒 鱼叉式网络钓鱼
黑客感染多台机器(僵尸),创建僵尸网络。僵尸发起分布式拒绝服务
(DDoS) 攻击。
此试题参考以下领域的内容: Introduction to Cybersecurity 2.1.5 拒绝服务
此试题参考以下领域的内容: Introduction to Cybersecurity 1.4.1 网络战概述
7
在描述恶意软件时,病毒与蠕虫之间的区别是什么?
正确 响应
您的 响应
病毒主要获取对设备的特权访问,而蠕虫则不会。 病毒可用于未经用户同意即投放广告,而蠕虫则不能。 病毒通过附加到另一个文件进行自我复制,而蠕虫则可以独立地进行自我复制。 病毒可用于发起 DoS 攻击(而不是 DDoS ),但蠕虫可用于发起 DoS 和 DDoS 攻击。
网络安全不断努力保护连接互联网的网络系统以及与系统相关的所有数据免受未经授权的使用或免受 损害。
此试题参考以下领域的内容: Introduction to Cybersecurity 1.1.1 个人数据简介
2 确保数据完整性的两个目标是什么?(选择两项。)
正确 响应

您的 响应
数据随时可用。 数据在传输过程中保持不变。 对数据的访问需经过身份验证。
Web 服务器的流量进行负载均衡,
此试题参考以下领域的内容: Introduction to Cybersecurity 1.2.1 组织数据简介
5 判断对错
某个员工作为公司代表在公司知情的情况下做某事,并且此行动被认为是非 法的。该公司将对此行动负法律责任。
正确 响应
您的 响应
正确 错误
这是一个灰色地带,需要同时靠当地法律进行约束。在许多情况下,当员工的行为是在明知公司知情 或批准的情况下做出的,那么法律责任可能由公司而不是员工承担。在某些地区或某些情况下,公司 和员工都应承担法律责任。
此试题参考以下领域的内容: Introduction to Cybersecurity 1.3.2 网络安全中的法律和道德问题
6 网络战的主要目的是什么?
正确 响应
您的 响应
保护基于云的数据中心 获得较对手而言的优势 开发高级网络设备 模拟国家间可能发生的战争情景
网络战是互联网上的对抗,涉及向其他国家 /地区的网络和计算机系统渗透的活动。网络战的主要目的 是获得较对手(国家 /地区或竞争对手)而言的优势。
数据不被未经授权的实体更改。 数据在传输过程中和存储在磁盘上时经过加密。
数据完整性的目标包括数据在传输期间保持不变以及不会被未经授权的实体更改。身份验证和加密是 确保机密性的方法。可用性的目标是确保数据始终可用。
此试题参考以下领域的内容: Introduction to Cybersecurity 1.2.1 组织数据简介
恶意软件可以分为如下几类:
- 病毒(通过附加到其他程序或文件实现自我复制) - 蠕虫(不依赖其他程序,自行实现复制) - 特洛伊木马(伪装成合法文件或程序) - Rootkit (获得对机器的特权访问,同时隐藏自身) - 间谍软件(从目标系统收集信息) - 广告软件(在获得或未获得同意的情况下提供广告) - 僵尸程序(等待黑客的命令) - 勒索软件(封锁计算机系统或冻结数据,直到收到赎金)
3 Web 服务器管理员正在配置访问设置,要求用户在访问某些网页之前先 进行身份验证。通过该配置可以满足哪项信息安全要求?
正确 响应
您的 响应
完整性 可扩展性 可用性 机密性
机密性确保数据只能由已获得授权的人员访问。身份验证将有助于验证人员的身份。
此试题参考以下领域的内容: Introduction to Cybersecurity 1.2.1 组织数据简介
相关文档
最新文档