思科网络安全期末考试答案.docx

上传人:b****5 文档编号:4294528 上传时间:2022-11-28 格式:DOCX 页数:13 大小:2.04MB
下载 相关 举报
思科网络安全期末考试答案.docx_第1页
第1页 / 共13页
思科网络安全期末考试答案.docx_第2页
第2页 / 共13页
思科网络安全期末考试答案.docx_第3页
第3页 / 共13页
思科网络安全期末考试答案.docx_第4页
第4页 / 共13页
思科网络安全期末考试答案.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

思科网络安全期末考试答案.docx

《思科网络安全期末考试答案.docx》由会员分享,可在线阅读,更多相关《思科网络安全期末考试答案.docx(13页珍藏版)》请在冰豆网上搜索。

思科网络安全期末考试答案.docx

思科网络安全期末考试答案

考试结果/试题反馈报告

1以下哪种说法正确描述了网络安全?

它是一种安全策略幵发框架。

它是基于标准的模型,用于幵发防火墙技术以对抗网络犯罪分子。

它是一种面向最终用户的综合安全应用的名称,该应用用于保护工作站免遭攻击。

它不断努力保护连接互联网的系统以及与这些系统相关的数据免遭XX的使用或免遭损害

网络安全不断努力保护连接互联网的网络系统以及与系统相关的所有数据免受XX的使用或免受损害。

此试题参考以下领域的内容:

IntroductiontoCybersecurity

1.1.1个人数据简介

2确保数据完整性的两个目标是什么?

(选择两项。

数据随时可用。

数据在传输过程中保持不变。

对数据的访问需经过身份验证。

数据不被XX的实体更改。

数据在传输过程中和存储在磁盘上时经过加密。

数据完整性的目标包括数据在传输期间保持不变以及不会被XX的实体更改。

身份验证和加密是确保机密性的方法。

可用性的目标是确保数据始终可用。

此试题参考以下领域的内容:

IntroductiontoCybersecurity

1.2.1组织数据简介

3Web服务器管理员正在配置访问设置,要求用户在访问某些网页之前先进行身份验证。

通过该配置可以满足哪项信息安全要求?

正确

响应

您的

响应

完整性可扩展性可用性机密性

机密性确保数据只能由已获得授权的人员访问。

身份验证将有助于验证人员的身份。

此试题参考以下领域的内容:

IntroductiontoCybersecurity

1.2.1组织数据简介

4某公司的某个主要Web服务器正在经历访问量轰炸攻击。

IT部门正在制定计划,打算通过增加数台Web服务器实现负载均衡和冗余。

通过实施该计划可以满足哪项信息安全要求?

正确

响应

您的

响应

完整性可扩展性可用性机密性

可用性确保网络服务在所有条件下均可访问且运行良好。

通过对主Web服务器的流量进行负载均衡,

当访问量巨大时,可以保证系统得到良好管理并享受良好服务。

此试题参考以下领域的内容:

IntroductiontoCybersecurity

1.2.1组织数据简介

5判断对错

某个员工作为公司代表在公司知情的情况下做某事,并且此行动被认为是非法的。

该公司将对此行动负法律责任。

正确

响应

您的

响应

正确错误

这是一个灰色地带,需要同时靠当地法律进行约束。

在许多情况下,当员工的行为是在明知公司知情或批准的情况下做出的,那么法律责任可能由公司而不是员工承担。

在某些地区或某些情况下,公司和员工都应承担法律责任。

此试题参考以下领域的内容:

IntroductiontoCybersecurity

1.3.2网络安全中的法律和道德问题

6网络战的主要目的是什么?

正确您的

响应

响应

保护基于云的数据中心

获得较对手而言的优势

幵发高级网络设备

模拟国家间可能发生的战争情景

网络战是互联网上的对抗,涉及向其他国家/地区的网络和计算机系统渗透的活动。

网络战的主要目的是

获得较对手(国家/地区或竞争对手)而言的优势。

此试题参考以下领域的内容:

IntroductiontoCybersecurity

1.4.1网络战概述

 

7

 

 

在描述恶意软件时,病毒与蠕虫之间的区别是什么?

正确您的

响应响应

病毒主要获取对设备的特权访问,而蠕虫则不会。

病毒可用于未经用户同意即投放广告,而蠕虫则不能。

病毒通过附加到另一个文件进行自我复制,而蠕虫则可以独立地进行自我复制。

攻击。

病毒可用于发起DoS攻击(而不是DDoS),但蠕虫可用于发起DoS和DDoS

恶意软件可以分为如下几类:

-病毒(通过附加到其他程序或文件实现自我复制)

-蠕虫(不依赖其他程序,自行实现复制)

-特洛伊木马(伪装成合法文件或程序)

-Rootkit(获得对机器的特权访问,同时隐藏自身)

-间谍软件(从目标系统收集信息)

-广告软件(在获得或未获得同意的情况下提供广告)

-僵尸程序(等待黑客的命令)

-勒索软件(封锁计算机系统或冻结数据,直到收到赎金)

此试题参考以下领域的内容:

IntroductiontoCybersecurity

2.1.2安全漏洞的类型

什么类型的攻击使用僵尸?

正确

响应

您的

响应

特洛伊木马

■DDoS

SEO中毒

鱼叉式网络钓鱼

(DDoS)攻击。

黑客感染多台机器(僵尸),创建僵尸网络。

僵尸发起分布式拒绝服务

此试题参考以下领域的内容:

IntroductiontoCybersecurity

2.1.5拒绝服务

9IT部门报告,公司Web服务器同时收到来自不同位置的数量异常多的网页请求。

这是什么类型的安全攻击?

您的

响应

正确响应

广告软件

DDoS

网络钓鱼社会工程间谍软件

网络钓鱼、间谍软件和社会工程属于收集网络和用户信息的安全攻击。

广告软件通常伴有恼人的弹出窗口。

与DDoS攻击不同,这些攻击都不会生成大量的数据流量,从而限制对网络服务的访问。

此试题参考以下领域的内容:

IntroductiontoCybersecurity

2.1.5拒绝服务

防止遭到入侵的loT设备恶意访问本地网络上的数据和设备的最佳方法是什么?

正确

响应

您的

响应

在每个网络设备上安装软件防火墙。

将访问互联网的所有loT设备放置到一个隔离网络中

将所有loT设备断幵互联网连接。

将工作站网络浏览器的安全设置设为更高级别。

 

保护数据网络免受可能受入侵的loT设备感染的最佳方法是,将所有loT设备放置到只能访问互联网

的隔离网络中

此试题参考以下领域的内容:

IntroductiontoCybersecurity

3.1.1保护您的设备和网络

11避免机器感染间谍软件的最佳方法是什么?

正确

响应

您的

响应

安装最新的操作系统更新。

安装最新的网络浏览器更新。

•-安装最新的防病毒更新。

轨仅安装来自可信网站的软件。

避免在用户机器上感染间谍软件的最佳方法是仅从信任的网站下载软件。

此试题参考以下领域的内容:

IntroductiontoCybersecurity

3.1.1保护您的设备和网络

哪两种安全工具使用生物识别技术?

(选择两项。

正确

响应

您的

响应

语音识别密钥卡电话

指纹信用卡

可以使用指纹、掌纹以及面部或语音识别等手段来进行生物识别身份验证。

此试题参考以下领域的内容:

IntroductiontoCybersecurity

3.2.1强身份验证

13哪种技术可以创建安全令牌,以允许用户使用来自社交媒体网站的凭证登录所需的Web应用?

正确

响应

您的

响应

密码管理器幵放授权隐私浏览模式

VPN服务

幵放授权是一种幵放标准协议,允许最终用户访问第三方应用,而不暴露其用户密码。

此试题参考以下领域的内容:

IntroductiontoCybersecurity

3.2.1强身份验证

14一家医疗机构的员工向患者发送有关患者近期造访该机构的邮件。

什么信息一旦包含在邮件中,就会给患者的隐私带来风险?

正确

响应

您的

响应

病历名和姓

联系信息

下一次约诊

邮件消息以纯文本形式传输,能看到数据的任何人都可以在其到达目的地的途中读取该邮件消息。

病历中包括机密或敏感信息,应以安全方式传输。

此试题参考以下领域的内容:

IntroductiontoCybersecurity

3.2.2分享过多信息?

15哪两种用于事件检测的工具可以用于检测异常行、检测命令和控制流量,以及检测受感染的主机?

(选择两项。

您的

正确

响应

入侵检测系统

蜜罐

NetFlow

Nmap

反向代理服务器

IDS和NetFlow日志记录可用于检测异常

虽然每个工具对于保护网络和检测漏洞都很有用,但是只有行为、命令与控制流量以及受感染的主机。

此试题参考以下领域的内容:

IntroductiontoCybersecurity

4.1防火墙

16网络管理员会出于什么目的使用Nmap工具?

正确您的

响应响应

岡第检测和识别幵放端口

保护内部主机的专用ip地址

识别特定的网络异常情况

收集和分析安全警报和日志

利用Nmap,管理员可以针对幵放的端口执行端口扫描,从而检测计算机和网络。

这有助于管理员验证网络安全策略是否到位。

此试题参考以下领域的内容:

IntroductiontoCybersecurity

4.1.1防火墙类型

17攻击者使用的攻击链的哪个阶段侧重于识别和选择目标?

正确您的

响应响应

运送武器

漏洞攻击

m制作武器

y「侦察

侦察是攻击链的第一阶段,其重点是识别和选择目标。

此试题参考以下领域的内容:

IntroductiontoCybersecurity

4.2.2攻击链

18哪一项是网络攻击链的示例?

正确您的

响应响应

一组僵尸网络

有计划网络攻击流程

一系列基于相同核心代码的蠕虫

病毒、蠕虫和特洛伊木马的组合

网络攻击链描述了渐进式网络攻击的各个攻击阶段。

这些阶段包括:

侦察

制作武器

运送武器

漏洞攻击

安装

命令与控制

发起目标行动

通常,这些阶段是按顺序执行的。

但是在攻击期间,若干阶段可以同时执行,特别是在涉及多个攻击者或攻击团伙时。

此试题参考以下领域的内容:

IntroductiontoCybersecurity

4.2.2攻击链

19使用什么工具引诱攻击者,以便管理员能够捕获、记录并分析攻击行为?

正确您的

响应

响应

Netflow

IDS

Nmap

蜜罐

蜜罐技术是管理员设置的工具,用于通过引诱攻击者发动攻击,从而分析攻击者的行为。

掌握这些信息有助于管理员识别攻击者的弱点并建立起更强大的防御。

此试题参考以下领域的内容:

IntroductiontoCybersecurity

4.2.3基于行为的安全

思科安全事件响应团队的一个主要职能是什么?

正确

响应

您的

响应

设计多态恶意软件

设计不容易遭受网络攻击的下一代路由器和交换机

为新的加密技术提供标准

确保公司、系统和数据安全

的一个重要

从发动网络攻击到攻击被发觉之间的这段间隔是黑客进入网络并窃取数据的时间。

CSIRT

目标是通过及时调查安全事件来保护公司、系统和数据。

此试题参考以下领域的内容:

IntroductiontoCybersecurity

4.3.1CSIRT

21当检测到恶意流量时,IDS会采取什么行动?

正确您的

响应

响应

阻止或拒绝所有流量

仅丢弃被识别为恶意的数据包

创建网络警报并记录检测将恶意流量重新路由到蜜罐

IDS(即入侵检测系统)是一种可以扫描数据包并将数据包与一组规则或攻击签名进行比较的设备如果数据包与攻击签名相匹配,则IDS可以创建警报并记录检测结果。

此试题参考以下领域的内容:

IntroductiontoCybersecurity

4.3.4IDS和IPS

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 机械仪表

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1