ImageVerifierCode 换一换
格式:DOC , 页数:8 ,大小:338KB ,
资源ID:7718421      下载积分:10 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/7718421.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(CCNA安全题库.doc)为本站上传会员【xrp****65】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

CCNA安全题库.doc

1、CCNA安全 1.最早的网络安全工具是( ) C A.ACS B. IPS C. IDS D. IPSec 2. 下列哪些属于安全组织( ) ACD A. SANS B. Cisco C. CERT D. ISC 3. 常见的网络攻击方法有( ) BCD A. 病毒攻击 B. 侦查攻击 C. 接入攻击 D. 拒绝服务攻击 4. 拒绝服务攻击的主要原因( ) BD A. 中间人泄露信息 B. 主机或

2、应用程序处理非预期状况失败 C. 缓冲区溢出 D. 网络、主机或应用程序不能处理量非常大的数据 5. 能够帮助获得强密码策略的具体方法 ( ) ACD A. 登陆尝试失败一定次数后禁用账号 B. 设置密码有效期 C. 不使用明文密码 D. 使用强密码 6. 提高密码的安全性,应进行如下配置( ) ABC A. 设置最短密码长度 B. 关闭无用连接 C. 加密配置文件中的所有密码 D. 设置密码有效期 7. 为了获得更好的虚拟

3、登录连接的安全性,应配置以下哪些参数( ) ABD A. 两次成功登录之间的延迟 B. 如果检测到DoS攻击,应关闭登录 C. 加密所有密码 D. 为登录建立系统日志 8. 以下那些是安全审计工具( ) BCD A. 思科一步锁闭 B. 安全审计向导 C. 思科自动安全 D. 一键关闭 9. Cisco环境中的网络和管理性AAA安全有以下几个功能组件( ) ACD A. 认证 B. 控制中心 C.

4、授权 D. 记账和审计 10. AAA认证管理性接入的用户或远程网络接入的用户,采用( )模式请求AAA服务 AC A. 包模式 B. 交换模式 C. 字符模式 D. 密文模式 11. Cisco提供( )方法来实现AAA服务 BC A. 基于AAA授权 B. 本地AAA认证 C. 基于服务器的AAA认证 D. AAA记账 12. 下列哪些是TACACS+的关键因素( ) ABCD A. 不兼容TACACS和XTACACS

5、 B. 认证和授权分离 C. 加密所有通信 D. 使用TCP端口49 13. 下列哪些是Radius的关键因素( ) ABCD A. 使用RADIUS代理服务器提供可扩展性 B. 只加密密码 C. 将RADIUS认证和授权结合成一个过程 D. 支持远程访问技术、802.1X和SIP 14. Cisco安全ACS具有以下哪些优点( ) ABCD A. 使用策略控制来结合认证、用户接入和管理员接入对接入安全性进行扩展 B. 提供更大的灵活性和机动性、增强的安全性以及用户生产力增益

6、C. 对所有用户采用统一的安全策略 D. 减少在扩展用户和管理员对网络的接入时所需的管理性和运营负担 15. 标准ACL的编号范围为( ) AC A. 1~99 B. 100~199 C. 1300~1999 D. 2000~2699 16. 扩扎ACL的编号范围为( ) BD A. 1~99 B. 100~199 C. 1300~1999 D. 2000~2699 17. 实施ACL时应注意的问题( ) ACD A. 默认拒绝所有

7、流量 B. 不需要配置到具体端口 C. 过滤方向 D. 语句的次序 18. 相对标准和静态扩展ACL,动态ACL有哪些优势( ) ABCD A. 每个用户的挑战验证机制 B. 简化路由器对ACL的处理 C. 降低网络黑客对网络的攻击机会 D. 在不损害其他安全配置的前提下,可以动态的让用户穿越防火墙 19. 使用ACL可以减少哪些攻击( ) BCD A. 拒绝服务器攻击 B. IP地址欺骗 C. DOS TCP SYN攻击 D. DO

8、S smurf攻击 20. 使用ACL可以过滤哪些流量( )AB A. ICMP消息 B. Traceroute C. DOS TCP SYN D. DOS smurf 21. 网络中使用防火墙有哪些好处( ) ACD A. 防止敏感用户和应用暴露于不受信任的用户前 B. 网络性能提升 C. 净化协议流量,防止暴露协议漏洞 D. 正确的配置防火墙后,使得安全策略的实现更简单、可扩展、更健壮 22. 下列哪些是防火墙的局限性 ( ) ABCD A. 配置不当,防火墙会引起严重问题 B. 很多应用不能安全通

9、过防火墙 C. 用户可能会积极寻找绕过防火期接收被阻信息的方法,使网络遭受潜在攻击的危险 D. 未授权的流量可能经隧道或隐藏在合法的流量中通过防火墙 23. 防火墙有哪些类型 ( ) BD A. 边际防火墙 B. 状态防火墙 C. 软件防火墙 D. 应用网关防火墙 24. 基于上下文的访问控制(CBAC)提供哪些功能( ) ABC A. 流量过滤 B. 流量检测 C. 入侵检测 D. 主动防御 25. 基于上下文的访问控制(CBAC)有那些局限性( ) BCD A. 导致网络性能

10、下降 B. 接口间的流量控制策略复杂 C. 策略不能绑定到主机组或子网,通过一个接口的所有流量经过同样的检查 D. 处理过于依赖ACL 26. IDS和IPS传感器可以是以下设备中的那些( ) ACD A. 配置了Cisco IOS IPS软件的路由器 B. 专门的Cisco网络防火墙 C. 专门设计用来提供专有IDS或IPS服务的设备 D. 安装在相应的安全设备、交换机或路由器上的网络模块 27. IDS和IPS技术使用( )部署方式 CD A. 基于防火墙的IPS部署 B. 基于软件的IPS部署 C. 基于网络的IPS部

11、署 D. 基于主机的IPS部署 28. Cisco安全代理(CSA)包括( )部分 BC A. 策略中心 B. 管理中心 C. 安全代理 D. 配置系统 29. 下列哪些属于IPS解决方案( ) ACD A. Cisco IPS高级集成模块和网路增强模块 B. Cisco安全代理 C. Cisco IPS 4200系列传感器 D. Cisco可适应的安全产品 30. 哪些因素影响了传感器的选择和部署( ) ABCD A. 网络数据流的

12、数量 B. 网络拓扑 C. 安全预算 D.管理IPS的可用安全人员 31. IPS特征文件的属性有( ) ACD A. 类型 B. 服务 C. 触发 D. 行动 32. Cisco IDS和IPS传感器可以使用( )特征触发类型 ABC A. 基于样本的检测 B. 基于异样的检测 C. 基于策略的检测 D. 基于沙盘的检测 33.IPS的特征行动有( ) BCD A. 重置UDP B. 产生一个警报

13、C. 丢去或阻止这个行为 D. 允许该行为 34. 本地管理IPS的解决方案有( ) AC A. Cisco路由器和安全设备管理器 B.Cisco安全代理 C. CiscoIPS设备管理器 D.Cisco安全管理器 35. 集中管理IPS的解决方案有( ) ACD A. Cisco IDS事件阅览器(IEV) B. Cisco安全代理 C. Cisco安全管理器 D. Cisco安全监测、分析和响应系统 36. 下列哪些属于第二层安全配置( )

14、ABCD A. 启用端口安全 B. 跟桥保护 C. 广播风暴控制 D. Cisco安全端口分析器 37. Cisco部署终端安全的策略基于( ) 成分 ABC A. Cisco网络准入控制 B. 终端保护 C. 网络感染遏制 D. CSA 38. 防护终端的操作系统隐患有( )技术 ABCD A. 最小特权观念 B. 进程之间的隔离 C. 标准检测器 D. 小的、可验证的代码块 39. Cisco终端安全解决方案的首要组件有( )

15、 ABD A. IronPort B. Cisco NAC C. SAN D. CSA 40. Cisco NAC产品的主要分类( ) BD A. NAC设备服务器 B. NAC框架 C. NAC设备代理 D. Cisco NAC设备 41. Cisco NAC设备可以提供哪些功能( ) ABD A. 识别用户和设备,以及他们在网络中的角色 B. 评估这个机器是否符合安全策略 C. 提供网络准入的客户端软件 D. 强制执行的安全策略通过对不合格主机的阻塞、隔离以及修补来实现 42. C

16、SA是通过( )部署保护的 ABCD A. 文件系统拦截器 B. 网络拦截器 C. 配置拦截器 D.执行空间拦截器 43. 第二次体系架构的攻击有哪些( ) ABCD A. MAC地址欺骗 B. STP操作 C. MAC地址表溢出 D. LAN风暴 44. 集成架构的无线安全方法解决方案有( ) ABCD A. 预先的威胁和入侵检测能力能检测无线攻击并进行防御 B. 全面保护机密数据和通信安全 C. 单一用户标识和策略简化了用户管理和非授权访问的保护 D. 和有线安全系统的合作确

17、保了无线安全功能和防护的全面性 45. Cisco IP电话解决方案的部署模式有( ) ABCD A. 单站部署 B. 集中与远程分支呼叫处理 C. 分布式呼叫处理部署 D. 通过IP WAN 的组群 46. 在无线网络中,网络管理员需要考虑( )安全问题 CD A. 无线网络使用WEP或WPA/TKIP是非常安全的,不容易受到黑客攻击 B. 无线网络使用WPA2/AES应该有至少6个字符的密码短语 C. 如果IPSec VPN是可用的,那么在任何公共无线LAN中部署它 D. 如

18、果无线接入不是必须的,禁用无线设备或无线NIC 47. 下列哪些是针对VoIP的网络威胁( ) ABCD A. 对于语音资源的非授权访问 B. 危害网络资源 C. 偷听 D. DoS攻击 48. 在企业基础架构中的SAN,是为了满足( )业务的需求 BCD A. 提高企业信息处理的能力 B. 降低资本和运行的费用 C. 提高灵活性,以支持不断变化的业务优先级、应用增长和收入增长 D. 改善远距离复制、备份和恢复,以满足法规要求和行业最佳做法

19、 49. ( )是主要的SAN传输技术 ACD A. 光纤通道 B. FDDI C. iSCSI D. FCIP 50. 保护通信安全包括( )主要任务 ABD A. 认证 B. 完整性 C. 确认机制 D. 机密性 51. 下列哪些是散列函数( ) AD A. MD5 B. RSA C. HMAC D. SHA-1 52. 密钥管理需要考虑( )的基本特性 ABCD A. 生成 B. 验证 C.

20、 存储 D.撤销和销毁 53. 下列算法中哪些是对称密钥算法( ) ABCD A. DES B. 3DES C. AES D. SEAL 54. 选择加密算法时应该考虑的标准为( ) ABCD A. 算法是受到密码界社团信任的 B. 算法能够充分抵抗强力攻击 C. 算法支持可变的和长的密钥长度以及扩展性 D. 算法有没有出口和进口限制 55. 3DES使用的是( ) B A. 加密—加密—解密 B. 加密—解密—加密 C. 解密—加密—

21、解密 D. 加密—加密—加密 56. AES被选中替代DES的原因有( ) A. AES的密钥长度使得其密钥比DES强度大 B. AES比3DES运行快 C. AES比DES和3DES效率高 D. 适合高吞吐量、高延迟的环境 57. 下列哪些算法是非对称密钥算法( ) ABCD A. IKE B. 安全套阶层 C. SSH D. PGP 57. 数字签名在以下哪些场合使用( ) ABCD A. 提供数据源的唯一证据 B. 证明PKI证书的真实性

22、和完整性 C. 使用一个被信任的时间源来提供一个安全的时间戳 D. 通过使用一个用户的私钥和它产生的签名对该用户进行认证 58. 使用数字签名可以提供哪些服务( ) ABD A. 使用数字签名的数据的真实性 B. 使用数字签名的数据的完整性 C. 使用数字签名的数据的可靠性 D. 交易的不可否认性 59. PKI由哪些主要组件( ) ABCD A. PKI用户 B. 用于密钥管理的CA C. 存储和协议 D. 支持法律框架 60. 在交叉性认证CA拓扑中,( )任务是分配给RA处理的

23、 ABD A. 当用户注册PKI时对用户进行认证 B. 注册后分发证书 C. 撤销失效的证书 D. 为不能生成自己的密钥用户生成密钥 61. VPN具有哪些优点( ) ABCD A. 节省开支 B. 安全性 C. 可扩展性 D. 兼容宽带技术 62. VPN的网络类型有( ) AD A. 站点到站点 B. 站点到端点 C. 端点到端点 D. 远程访问 63. IPSec 框架包括了( ) ABCD A. IPSe

24、c协议 B. 加密算法 C. 完整性 D. 如何建立共享密钥 64. IPSec通过IPSec框架提供( )基本安全功能 ABCD A. 机密性 B. 完整性 C. 认证 D. 安全密钥交换 65. 配置对等体认证有( ) 方法 AC A. 预共享密钥 B. 数字签名 C. RSA签名 D. SSL 66. ESP和AH有( )应用到IP报文 BC A. 穿透模式 B. 隧道模式 C. 传输模式

25、 D. 代理模式 67. Cisco自防御网络采用( )原则来实现它的策略 BCD A. 安全性 B. 完整性 C. 合作性 D. 适应性 68. Cisco自防御网络策略提供( )安全服务 ABD A. 威胁控制和遏止 B. 安全通信 C. 安全策略 D. 运营控制和策略管理 69. Cisco自防御网络,有以下哪些工具提供安全服务( ) ABCD A. Cisco安全管理器 B. Cisco IOS软件 C. Cisco安全

26、代理 D. MARS 简单题 1. 描述MAC地址表溢出攻击是如何实现的 2. 描述MAC地址欺骗攻击是如何实现的 3. 描述CSA的架构,已经他们的工作方式 4. 将下列明文通过简单的替代密码换算出密文,其中密钥为5 Rteaodncoepakdpofjepwiqdprt 5. 将下列明文通过置换密码换算出密文 明文为attack begins atfour 密钥为 rtmpot 6. 请描述一下IPSec的框架,以及期中包含的内容 7. 描述并且用图形表示AM和ESP的两种传输模式 8. 分析以下IPSec的L2L模式下,数据包的封装变化 9. 分析以下IPSec的远程拨号模式下,数据包的封装变化 10. 用图形描述下IKE的交换过程(主模式) 11. 用图形描述下IKE的交换过程(主动模式)

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服