1、CCNA安全 1.最早的网络安全工具是( ) C A.ACS B. IPS C. IDS D. IPSec 2. 下列哪些属于安全组织( ) ACD A. SANS B. Cisco C. CERT D. ISC 3. 常见的网络攻击方法有( ) BCD A. 病毒攻击 B. 侦查攻击 C. 接入攻击 D. 拒绝服务攻击 4. 拒绝服务攻击的主要原因( ) BD A. 中间人泄露信息 B. 主机或
2、应用程序处理非预期状况失败 C. 缓冲区溢出 D. 网络、主机或应用程序不能处理量非常大的数据 5. 能够帮助获得强密码策略的具体方法 ( ) ACD A. 登陆尝试失败一定次数后禁用账号 B. 设置密码有效期 C. 不使用明文密码 D. 使用强密码 6. 提高密码的安全性,应进行如下配置( ) ABC A. 设置最短密码长度 B. 关闭无用连接 C. 加密配置文件中的所有密码 D. 设置密码有效期 7. 为了获得更好的虚拟
3、登录连接的安全性,应配置以下哪些参数( ) ABD A. 两次成功登录之间的延迟 B. 如果检测到DoS攻击,应关闭登录 C. 加密所有密码 D. 为登录建立系统日志 8. 以下那些是安全审计工具( ) BCD A. 思科一步锁闭 B. 安全审计向导 C. 思科自动安全 D. 一键关闭 9. Cisco环境中的网络和管理性AAA安全有以下几个功能组件( ) ACD A. 认证 B. 控制中心 C.
4、授权 D. 记账和审计 10. AAA认证管理性接入的用户或远程网络接入的用户,采用( )模式请求AAA服务 AC A. 包模式 B. 交换模式 C. 字符模式 D. 密文模式 11. Cisco提供( )方法来实现AAA服务 BC A. 基于AAA授权 B. 本地AAA认证 C. 基于服务器的AAA认证 D. AAA记账 12. 下列哪些是TACACS+的关键因素( ) ABCD A. 不兼容TACACS和XTACACS
5、 B. 认证和授权分离 C. 加密所有通信 D. 使用TCP端口49 13. 下列哪些是Radius的关键因素( ) ABCD A. 使用RADIUS代理服务器提供可扩展性 B. 只加密密码 C. 将RADIUS认证和授权结合成一个过程 D. 支持远程访问技术、802.1X和SIP 14. Cisco安全ACS具有以下哪些优点( ) ABCD A. 使用策略控制来结合认证、用户接入和管理员接入对接入安全性进行扩展 B. 提供更大的灵活性和机动性、增强的安全性以及用户生产力增益
6、C. 对所有用户采用统一的安全策略 D. 减少在扩展用户和管理员对网络的接入时所需的管理性和运营负担 15. 标准ACL的编号范围为( ) AC A. 1~99 B. 100~199 C. 1300~1999 D. 2000~2699 16. 扩扎ACL的编号范围为( ) BD A. 1~99 B. 100~199 C. 1300~1999 D. 2000~2699 17. 实施ACL时应注意的问题( ) ACD A. 默认拒绝所有
7、流量 B. 不需要配置到具体端口 C. 过滤方向 D. 语句的次序 18. 相对标准和静态扩展ACL,动态ACL有哪些优势( ) ABCD A. 每个用户的挑战验证机制 B. 简化路由器对ACL的处理 C. 降低网络黑客对网络的攻击机会 D. 在不损害其他安全配置的前提下,可以动态的让用户穿越防火墙 19. 使用ACL可以减少哪些攻击( ) BCD A. 拒绝服务器攻击 B. IP地址欺骗 C. DOS TCP SYN攻击 D. DO
8、S smurf攻击 20. 使用ACL可以过滤哪些流量( )AB A. ICMP消息 B. Traceroute C. DOS TCP SYN D. DOS smurf 21. 网络中使用防火墙有哪些好处( ) ACD A. 防止敏感用户和应用暴露于不受信任的用户前 B. 网络性能提升 C. 净化协议流量,防止暴露协议漏洞 D. 正确的配置防火墙后,使得安全策略的实现更简单、可扩展、更健壮 22. 下列哪些是防火墙的局限性 ( ) ABCD A. 配置不当,防火墙会引起严重问题 B. 很多应用不能安全通
9、过防火墙 C. 用户可能会积极寻找绕过防火期接收被阻信息的方法,使网络遭受潜在攻击的危险 D. 未授权的流量可能经隧道或隐藏在合法的流量中通过防火墙 23. 防火墙有哪些类型 ( ) BD A. 边际防火墙 B. 状态防火墙 C. 软件防火墙 D. 应用网关防火墙 24. 基于上下文的访问控制(CBAC)提供哪些功能( ) ABC A. 流量过滤 B. 流量检测 C. 入侵检测 D. 主动防御 25. 基于上下文的访问控制(CBAC)有那些局限性( ) BCD A. 导致网络性能
10、下降 B. 接口间的流量控制策略复杂 C. 策略不能绑定到主机组或子网,通过一个接口的所有流量经过同样的检查 D. 处理过于依赖ACL 26. IDS和IPS传感器可以是以下设备中的那些( ) ACD A. 配置了Cisco IOS IPS软件的路由器 B. 专门的Cisco网络防火墙 C. 专门设计用来提供专有IDS或IPS服务的设备 D. 安装在相应的安全设备、交换机或路由器上的网络模块 27. IDS和IPS技术使用( )部署方式 CD A. 基于防火墙的IPS部署 B. 基于软件的IPS部署 C. 基于网络的IPS部
11、署 D. 基于主机的IPS部署 28. Cisco安全代理(CSA)包括( )部分 BC A. 策略中心 B. 管理中心 C. 安全代理 D. 配置系统 29. 下列哪些属于IPS解决方案( ) ACD A. Cisco IPS高级集成模块和网路增强模块 B. Cisco安全代理 C. Cisco IPS 4200系列传感器 D. Cisco可适应的安全产品 30. 哪些因素影响了传感器的选择和部署( ) ABCD A. 网络数据流的
12、数量 B. 网络拓扑 C. 安全预算 D.管理IPS的可用安全人员 31. IPS特征文件的属性有( ) ACD A. 类型 B. 服务 C. 触发 D. 行动 32. Cisco IDS和IPS传感器可以使用( )特征触发类型 ABC A. 基于样本的检测 B. 基于异样的检测 C. 基于策略的检测 D. 基于沙盘的检测 33.IPS的特征行动有( ) BCD A. 重置UDP B. 产生一个警报
13、C. 丢去或阻止这个行为 D. 允许该行为 34. 本地管理IPS的解决方案有( ) AC A. Cisco路由器和安全设备管理器 B.Cisco安全代理 C. CiscoIPS设备管理器 D.Cisco安全管理器 35. 集中管理IPS的解决方案有( ) ACD A. Cisco IDS事件阅览器(IEV) B. Cisco安全代理 C. Cisco安全管理器 D. Cisco安全监测、分析和响应系统 36. 下列哪些属于第二层安全配置( )
14、ABCD A. 启用端口安全 B. 跟桥保护 C. 广播风暴控制 D. Cisco安全端口分析器 37. Cisco部署终端安全的策略基于( ) 成分 ABC A. Cisco网络准入控制 B. 终端保护 C. 网络感染遏制 D. CSA 38. 防护终端的操作系统隐患有( )技术 ABCD A. 最小特权观念 B. 进程之间的隔离 C. 标准检测器 D. 小的、可验证的代码块 39. Cisco终端安全解决方案的首要组件有( )
15、 ABD A. IronPort B. Cisco NAC C. SAN D. CSA 40. Cisco NAC产品的主要分类( ) BD A. NAC设备服务器 B. NAC框架 C. NAC设备代理 D. Cisco NAC设备 41. Cisco NAC设备可以提供哪些功能( ) ABD A. 识别用户和设备,以及他们在网络中的角色 B. 评估这个机器是否符合安全策略 C. 提供网络准入的客户端软件 D. 强制执行的安全策略通过对不合格主机的阻塞、隔离以及修补来实现 42. C
16、SA是通过( )部署保护的 ABCD A. 文件系统拦截器 B. 网络拦截器 C. 配置拦截器 D.执行空间拦截器 43. 第二次体系架构的攻击有哪些( ) ABCD A. MAC地址欺骗 B. STP操作 C. MAC地址表溢出 D. LAN风暴 44. 集成架构的无线安全方法解决方案有( ) ABCD A. 预先的威胁和入侵检测能力能检测无线攻击并进行防御 B. 全面保护机密数据和通信安全 C. 单一用户标识和策略简化了用户管理和非授权访问的保护 D. 和有线安全系统的合作确
17、保了无线安全功能和防护的全面性 45. Cisco IP电话解决方案的部署模式有( ) ABCD A. 单站部署 B. 集中与远程分支呼叫处理 C. 分布式呼叫处理部署 D. 通过IP WAN 的组群 46. 在无线网络中,网络管理员需要考虑( )安全问题 CD A. 无线网络使用WEP或WPA/TKIP是非常安全的,不容易受到黑客攻击 B. 无线网络使用WPA2/AES应该有至少6个字符的密码短语 C. 如果IPSec VPN是可用的,那么在任何公共无线LAN中部署它 D. 如
18、果无线接入不是必须的,禁用无线设备或无线NIC 47. 下列哪些是针对VoIP的网络威胁( ) ABCD A. 对于语音资源的非授权访问 B. 危害网络资源 C. 偷听 D. DoS攻击 48. 在企业基础架构中的SAN,是为了满足( )业务的需求 BCD A. 提高企业信息处理的能力 B. 降低资本和运行的费用 C. 提高灵活性,以支持不断变化的业务优先级、应用增长和收入增长 D. 改善远距离复制、备份和恢复,以满足法规要求和行业最佳做法
19、 49. ( )是主要的SAN传输技术 ACD A. 光纤通道 B. FDDI C. iSCSI D. FCIP 50. 保护通信安全包括( )主要任务 ABD A. 认证 B. 完整性 C. 确认机制 D. 机密性 51. 下列哪些是散列函数( ) AD A. MD5 B. RSA C. HMAC D. SHA-1 52. 密钥管理需要考虑( )的基本特性 ABCD A. 生成 B. 验证 C.
20、 存储 D.撤销和销毁 53. 下列算法中哪些是对称密钥算法( ) ABCD A. DES B. 3DES C. AES D. SEAL 54. 选择加密算法时应该考虑的标准为( ) ABCD A. 算法是受到密码界社团信任的 B. 算法能够充分抵抗强力攻击 C. 算法支持可变的和长的密钥长度以及扩展性 D. 算法有没有出口和进口限制 55. 3DES使用的是( ) B A. 加密—加密—解密 B. 加密—解密—加密 C. 解密—加密—
21、解密 D. 加密—加密—加密 56. AES被选中替代DES的原因有( ) A. AES的密钥长度使得其密钥比DES强度大 B. AES比3DES运行快 C. AES比DES和3DES效率高 D. 适合高吞吐量、高延迟的环境 57. 下列哪些算法是非对称密钥算法( ) ABCD A. IKE B. 安全套阶层 C. SSH D. PGP 57. 数字签名在以下哪些场合使用( ) ABCD A. 提供数据源的唯一证据 B. 证明PKI证书的真实性
22、和完整性 C. 使用一个被信任的时间源来提供一个安全的时间戳 D. 通过使用一个用户的私钥和它产生的签名对该用户进行认证 58. 使用数字签名可以提供哪些服务( ) ABD A. 使用数字签名的数据的真实性 B. 使用数字签名的数据的完整性 C. 使用数字签名的数据的可靠性 D. 交易的不可否认性 59. PKI由哪些主要组件( ) ABCD A. PKI用户 B. 用于密钥管理的CA C. 存储和协议 D. 支持法律框架 60. 在交叉性认证CA拓扑中,( )任务是分配给RA处理的
23、 ABD A. 当用户注册PKI时对用户进行认证 B. 注册后分发证书 C. 撤销失效的证书 D. 为不能生成自己的密钥用户生成密钥 61. VPN具有哪些优点( ) ABCD A. 节省开支 B. 安全性 C. 可扩展性 D. 兼容宽带技术 62. VPN的网络类型有( ) AD A. 站点到站点 B. 站点到端点 C. 端点到端点 D. 远程访问 63. IPSec 框架包括了( ) ABCD A. IPSe
24、c协议 B. 加密算法 C. 完整性 D. 如何建立共享密钥 64. IPSec通过IPSec框架提供( )基本安全功能 ABCD A. 机密性 B. 完整性 C. 认证 D. 安全密钥交换 65. 配置对等体认证有( ) 方法 AC A. 预共享密钥 B. 数字签名 C. RSA签名 D. SSL 66. ESP和AH有( )应用到IP报文 BC A. 穿透模式 B. 隧道模式 C. 传输模式
25、 D. 代理模式 67. Cisco自防御网络采用( )原则来实现它的策略 BCD A. 安全性 B. 完整性 C. 合作性 D. 适应性 68. Cisco自防御网络策略提供( )安全服务 ABD A. 威胁控制和遏止 B. 安全通信 C. 安全策略 D. 运营控制和策略管理 69. Cisco自防御网络,有以下哪些工具提供安全服务( ) ABCD A. Cisco安全管理器 B. Cisco IOS软件 C. Cisco安全
26、代理 D. MARS 简单题 1. 描述MAC地址表溢出攻击是如何实现的 2. 描述MAC地址欺骗攻击是如何实现的 3. 描述CSA的架构,已经他们的工作方式 4. 将下列明文通过简单的替代密码换算出密文,其中密钥为5 Rteaodncoepakdpofjepwiqdprt 5. 将下列明文通过置换密码换算出密文 明文为attack begins atfour 密钥为 rtmpot 6. 请描述一下IPSec的框架,以及期中包含的内容 7. 描述并且用图形表示AM和ESP的两种传输模式 8. 分析以下IPSec的L2L模式下,数据包的封装变化 9. 分析以下IPSec的远程拨号模式下,数据包的封装变化 10. 用图形描述下IKE的交换过程(主模式) 11. 用图形描述下IKE的交换过程(主动模式)






