ImageVerifierCode 换一换
格式:DOCX , 页数:18 ,大小:18.96KB ,
资源ID:11759967      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/11759967.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(思科网络安全期末考试答案.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

思科网络安全期末考试答案.docx

1、思科网络安全期末考试答案2019/4/14 试题反馈报告考试结果 / 试题反馈报告Introduction to Cybersecurity ( 版本 2) - 网络安全课后评估 *以下是针对您未获得满分的试题给出的反馈。 某些交互式试题可能不显示您的答案。分项分数: 专业知识 - 加权分数1 以下哪种说法正确描述了网络安全?正确 您的响应 响应它是一种安全策略开发框架。它是基于标准的模型,用于开发防火墙技术以对抗网络犯罪分子。它是一种面向最终用户的综合安全应用的名称,该应用用于保护工作站免遭攻击。它不断努力保护连接互联网的系统以及与这些系统相关的数据免遭XX的使用或免遭损害。网络安全不断努力

2、保护连接互联网的网络系统以及与系统相关的所有数据免受XX的使用或免受损害。此试题参考以下领域的内容:Introduction to Cybersecurity1.1.1 个人数据简介2 确保数据完整性的两个目标是什么?(选择两项。)正确 您的响应 响应数据随时可用。数据在传输过程中保持不变。对数据的访问需经过身份验证。数据不被XX的实体更改。数据在传输过程中和存储在磁盘上时经过加密。数据完整性的目标包括数据在传输期间保持不变以及不会被XX的实体更改。身份验证和加密是确保机密性的方法。可用性的目标是确保数据始终可用。2019/4/14 试题反馈报告此试题参考以下领域的内容:Introductio

3、n to Cybersecurity1.2.1 组织数据简介3 Web 服务器管理员正在配置访问设置,要求用户在访问某些网页之前先进行身份验证。通过该配置可以满足哪项信息安全要求?正确 您的响应 响应完 整 性可扩展性可用性机密性机密性确保数据只能由已获得授权的人员访问。身份验证将有助于验证人员的身份。此试题参考以下领域的内容:Introduction to Cybersecurity1.2.1 组织数据简介2019/4/14 试题反馈报告4 某公司的某个主要 Web 服务器正在经历访问量轰炸攻击。 IT 部门正在制定计划,打算通过增加数台 Web 服务器实现负载均衡和冗余。通过实施该计划可以

4、满足哪项信息安全要求?正确 您的响应 响应完 整 性可扩展性可用性机密性可用性确保网络服务在所有条件下均可访问且运行良好。通过对主Web服务器的流量进行负载均衡,当访问量巨大时,可以保证系统得到良好管理并享受良好服务。此试题参考以下领域的内容:Introduction to Cybersecurity1.2.1 组织数据简介5 判断对错某个员工作为公司代表在公司知情的情况下做某事,并且此行动被认为是非法的。该公司将对此行动负法律责任。正确 您的响应 响应正确错误这是一个灰色地带,需要同时靠当地法律进行约束。在许多情况下,当员工的行为是在明知公司知情或批准的情况下做出的,那么法律责任可能由公司而

5、不是员工承担。在某些地区或某些情况下,公司和员工都应承担法律责任。此试题参考以下领域的内容:Introduction to Cybersecurity1.3.2 网络安全中的法律和道德问题2019/4/14 试题反馈报告6 网络战的主要目的是什么?正确 您的响应 响应保护基于云的数据中心获得较对手而言的优势开发高级网络设备模拟国家间可能发生的战争情景网络战是互联网上的对抗,涉及向其他国家 /地区的网络和计算机系统渗透的活动。网络战的主要目的是获得较对手(国家 /地区或竞争对手)而言的优势。此试题参考以下领域的内容:Introduction to Cybersecurity1.4.1 网络战概述

6、2019/4/14 试题反馈报告7在描述恶意软件时,病毒与蠕虫之间的区别是什么?正确响应您的响应病毒主要获取对设备的特权访问,而蠕虫则不会。病毒可用于未经用户同意即投放广告,而蠕虫则不能。病毒通过附加到另一个文件进行自我复制,而蠕虫则可以独立地进行自我复制。病毒可用于发起 DoS 攻击(而不是 DDoS ),但蠕虫可用于发起 DoS 和 DDoS攻击。恶意软件可以分为如下几类:- 病毒(通过附加到其他程序或文件实现自我复制)- 蠕虫(不依赖其他程序,自行实现复制)- 特洛伊木马(伪装成合法文件或程序)- Rootkit (获得对机器的特权访问,同时隐藏自身)- 间谍软件(从目标系统收集信息)-

7、 广告软件(在获得或未获得同意的情况下提供广告)- 僵尸程序(等待黑客的命令)- 勒索软件(封锁计算机系统或冻结数据,直到收到赎金)此试题参考以下领域的内容:Introduction to Cybersecurity2.1.2 安全漏洞的类型2019/4/14 试题反馈报告8什么类型的攻击使用僵尸?正确 您的响应 响应特洛伊木马DDoSSEO 中毒鱼叉式网络钓鱼黑客感染多台机器(僵尸),创建僵尸网络。僵尸发起分布式拒绝服务 (DDoS) 攻击。此试题参考以下领域的内容:Introduction to Cybersecurity2.1.5 拒绝服务2019/4/14 试题反馈报告9 IT 部门报

8、告,公司 Web 服务器同时收到来自不同位置的数量异常多的网页请求。这是什么类型的安全攻击?正确 您的响应 响应广告软件DDoS网络钓鱼社会工程间谍软件网络钓鱼、间谍软件和社会工程属于收集网络和用户信息的安全攻击。广告软件通常伴有恼人的弹出窗口。与 DDoS 攻击不同,这些攻击都不会生成大量的数据流量,从而限制对网络服务的访问。此试题参考以下领域的内容:Introduction to Cybersecurity2.1.5 拒绝服务2019/4/14 试题反馈报告10防止遭到入侵的 IoT 设备恶意访问本地网络上的数据和设备的最佳方法是什么?正确 您的响应 响应在每个网络设备上安装软件防火墙。将

9、访问互联网的所有 IoT 设备放置到一个隔离网络中。将所有 IoT 设备断开互联网连接。将工作站网络浏览器的安全设置设为更高级别。保护数据网络免受可能受入侵的IoT设备感染的最佳方法是,将所有IoT设备放置到只能访问互联网的隔离网络中。此试题参考以下领域的内容:Introduction to Cybersecurity3.1.1 保护您的设备和网络2019/4/14 试题反馈报告11 避免机器感染间谍软件的最佳方法是什么?正确 您的响应 响应安装最新的操作系统更新。安装最新的网络浏览器更新。安装最新的防病毒更新。仅安装来自可信网站的软件。避免在用户机器上感染间谍软件的最佳方法是仅从信任的网站下

10、载软件。此试题参考以下领域的内容:Introduction to Cybersecurity3.1.1 保护您的设备和网络2019/4/14 试题反馈报告12哪两种安全工具使用生物识别技术?(选择两项。)正确 您的响应 响应语音识别密 钥 卡电话指 纹信用卡可以使用指纹、掌纹以及面部或语音识别等手段来进行生物识别身份验证。此试题参考以下领域的内容:Introduction to Cybersecurity3.2.1 强身份验证2019/4/14 试题反馈报告13 哪种技术可以创建安全令牌,以允许用户使用来自社交媒体网站的凭证登录所需的 Web 应用?正确 您的响应 响应密码管理器开放授权隐私浏

11、览模式VPN 服务开放授权是一种开放标准协议,允许最终用户访问第三方应用,而不暴露其用户密码。此试题参考以下领域的内容:Introduction to Cybersecurity3.2.1 强身份验证14 一家医疗机构的员工向患者发送有关患者近期造访该机构的邮件。什么信息一旦包含在邮件中,就会给患者的隐私带来风险?正确 您的响应 响应病 历名和姓联系信息下一次约诊邮件消息以纯文本形式传输,能看到数据的任何人都可以在其到达目的地的途中读取该邮件消息。病历中包括机密或敏感信息,应以安全方式传输。此试题参考以下领域的内容:Introduction to Cybersecurity3.2.2 分享过多

12、信息?2019/4/14 试题反馈报告15 哪两种用于事件检测的工具可以用于检测异常行、检测命令和控制流量,以及检测受感染的主机?(选择两项。)正确 您的响应 响应入侵检测系统蜜罐NetFlowNmap反向代理服务器虽然每个工具对于保护网络和检测漏洞都很有用,但是只有IDS和 NetFlow日志记录可用于检测异常行为、命令与控制流量以及受感染的主机。此试题参考以下领域的内容:Introduction to Cybersecurity4.1 防火墙16 网络管理员会出于什么目的使用Nmap工具?正确响应您的响应检测和识别开放端口保护内部主机的专用 IP 地址识别特定的网络异常情况收集和分析安全警

13、报和日志利用 Nmap ,管理员可以针对开放的端口执行端口扫描,从而检测计算机和网络。这有助于管理员验证网络安全策略是否到位。此试题参考以下领域的内容:Introduction to Cybersecurity4.1.1 防火墙类型2019/4/14 试题反馈报告17 攻击者使用的攻击链的哪个阶段侧重于识别和选择目标?正确响应您的响应运送武器漏洞攻击制作武器侦察侦察是攻击链的第一阶段,其重点是识别和选择目标。此试题参考以下领域的内容:Introduction to Cybersecurity4.2.2 攻击链18 哪一项是网络攻击链的示例?正确响应您的响应一组僵尸网络有计划网络攻击流程一系列基

14、于相同核心代码的蠕虫病毒、蠕虫和特洛伊木马的组合网络攻击链描述了渐进式网络攻击的各个攻击阶段。这些阶段包括:侦察制作武器运送武器漏洞攻击安装命令与控制发起目标行动通常,这些阶段是按顺序执行的。但是在攻击期间,若干阶段可以同时执行,特别是在涉及多个攻击者或攻击团伙时。2019/4/14 试题反馈报告此试题参考以下领域的内容:Introduction to Cybersecurity4.2.2 攻击链19 使用什么工具引诱攻击者,以便管理员能够捕获、记录并分析攻击行为?正确 您的响应 响应NetflowIDSNmap蜜罐蜜罐技术是管理员设置的工具,用于通过引诱攻击者发动攻击,从而分析攻击者的行为。

15、掌握这些信息有助于管理员识别攻击者的弱点并建立起更强大的防御。此试题参考以下领域的内容:Introduction to Cybersecurity4.2.3 基于行为的安全2019/4/14 试题反馈报告20思科安全事件响应团队的一个主要职能是什么?正确 您的响应 响应设计多态恶意软件设计不容易遭受网络攻击的下一代路由器和交换机为新的加密技术提供标准确保公司、系统和数据安全从发动网络攻击到攻击被发觉之间的这段间隔是黑客进入网络并窃取数据的时间。CSIRT的一个重要目标是通过及时调查安全事件来保护公司、系统和数据。此试题参考以下领域的内容:Introduction to Cybersecurity4.3.1 CSIRT2019/4/14 试题反馈报告21 当检测到恶意流量时, IDS 会采取什么行动?正确 您的响应 响应阻止或拒绝所有流量仅丢弃被识别为恶意的数据包创建网络警报并记录检测将恶意流量重新路由到蜜罐IDS (即入侵检测系统)是一种可以扫描数据包并将数据包与一组规则或攻击签名进行比较的设备。如果数据包与攻击签名相匹配,则 IDS 可以创建警报并记录检测结果。此试题参考以下领域的内容:Introduction to Cybersecurity4.3.4 IDS 和 IPS

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1