文章目录
- 1.病毒与蠕虫之间的区别是什么?
- 2.把缺陷和例子进行匹配。(并非全部选项都要用到)。
- 3.对于设备管理连接,SSH 的什么特性比 Telnet 更安全?
- 4.确定配置 SSH 交换机所需的步骤。 回答顺序并不重要。 (并非所有选项都会用到。)
- 5.在哪种类型的攻击中,攻击者会试图收集关于网络的信息来识别漏洞?
- 6.网络安全身份验证功能的目的是什么?
- 7.哪种防火墙功能用于确保传入网络的数据包是对内部主机所发出请求的合法响应?
- 8.某用户正在为一家小公司重新设计网络,并希望以合理的价格确保安全性。该用户在 ISP 连接上部署具有入侵检测功能的新应用感知防火墙。该用户还安装了第二个防火墙,以将公司网络与公共网络分离。此外,该用户还在公司的内部网络上安装了 IPS。该用户实施的是哪种方法?
- 9.把描述与防火墙过滤的类型进行匹配。(并非全部选项都要用到)。
- 10.哪种攻击涉及两个端点之间发生的数据泄露?
- 11.哪种恶意代码的例子将被分类为特洛伊木马?
- 12.管理员决定使用 “password” 作为新安装的路由器上的密码。哪种叙述适用于密码选择?
- 13.管理员正在对连接问题进行故障排除,并需要确定网站的 IP 地址。能够完成任务的最佳命令是什么?
- 14.在哪两个接口或端口上可以通过配置执行超时设置来提高安全性?(请选择两项。)
- 15.在路由器上配置 SSH 以实施安全的网络管理时,网络工程师已发出 login local 和 transport input ssh vty 线路命令。要完成 SSH 配置,必须执行下列哪三项额外的配置操作?(选择三项。)
- 16.以下对 ping 和 tracert 命令的描述哪一项是正确的?
- 17.打开 PT 练习。执行练习说明中的任务,然后回答问题。必须在路由器上配置哪个命令才能完成 SSH 配置?
- 18.技术人员要记录一所大学中所有网络设备的当前配置,包括校园外的建筑物中的设备。为了安全地访问网络设备,最好使用哪一项协议?
- 19.下列哪种方法被认为是缓解蠕虫攻击的最有效方法?
- 20.请参见图示。一家小公司的基线文档显示出,在主机 H1 和 H3 之间 ping 往返时间统计信息为 36/97/132。今天,网络管理员通过主机 H1 和 H3 之间的 ping 检查连接,产生了 1458/2390/6066 的往返时间。这对网络管理员意味着什么?
- 21.使用哪种方法发送 ping 消息,能够指定 ping 的源地址?
- 22.要将调试消息发送到 vty 线路,管理员可在思科路由器上发出哪个命令?
- 23.网络工程师正在分析来自最近实施的网络基线的报告。 以下哪种情况描述了可能的延时问题?
- 24.一名网络管理员正在升级一个小型业务网络,以便对实时应用程序流量给予高度优先级。网络管理员试图调整哪两种类型的网络服务?(选择两项。)
- 25.下列有关 Cisco IOS ping 指示符的陈述哪一项是正确的?
- 26.管理员可以执行哪个命令来确定路由器会使用哪个接口来访问远程网络?
- 27.要允许日志消息在使用 Telnet 或 SSH 实现的远程连接会话中显示,应该在思科路由器或交换机上使用哪个命令?
- 28.请参见图示。主机 H3 在与主机 H1 通信时遇到了问题。网络管理员怀疑 H3 工作站存在问题,并希望证明 R2 的配置没有问题。网络管理员可以在路由器 R2 上使用哪种工具来证明从 R2 的接口(到 H3 与远程网络进行通信时使用的接口)到主机 H1 的通信没问题?
- 29.请参见图示。一名管理员正在测试到一台远程设备(IP 地址 10.1.1.1)的连接。此命令的输出表示什么?
- 30.网络工程师正在对互连思科路由器和交换机间的连接问题进行故障排除。该工程师应使用哪一命令查找邻近网络设备的 IP 地址信息、主机名和 IOS 版本?
- 31.从路由器 R1 到直接相连的路由器 R2 执行 ping 操作失败。网络管理员随即发出 show cdp neighbors 命令。网络管理员为什么要在两台路由器之间 ping 操作失败后发出此命令?
- 32.员工抱怨 Windows PC 无法连接到互联网。网络技术人员在 PC 上发出 ipconfig 命令,显示的 IP 地址为 169.254.10.3。这可以得出哪两个结论?(选择两项。)
- 33.网络技术人员在一台 Windows PC 上发出 C:\> tracert -6 www.cisco.com 命令。 -6 命令选项的作用是什么?
- 34.网络管理员为什么要使用 tracert 实用程序?
- 35.通过遵循结构化故障排除方法,网络管理员在与用户对话后确定了网络问题。管理员应该采取的下一步是什么?
1.病毒与蠕虫之间的区别是什么?
2.把缺陷和例子进行匹配。(并非全部选项都要用到)。
3.对于设备管理连接,SSH 的什么特性比 Telnet 更安全?
4.确定配置 SSH 交换机所需的步骤。 回答顺序并不重要。 (并非所有选项都会用到。)
5.在哪种类型的攻击中,攻击者会试图收集关于网络的信息来识别漏洞?
6.网络安全身份验证功能的目的是什么?
7.哪种防火墙功能用于确保传入网络的数据包是对内部主机所发出请求的合法响应?
8.某用户正在为一家小公司重新设计网络,并希望以合理的价格确保安全性。该用户在 ISP 连接上部署具有入侵检测功能的新应用感知防火墙。该用户还安装了第二个防火墙,以将公司网络与公共网络分离。此外,该用户还在公司的内部网络上安装了 IPS。该用户实施的是哪种方法?
9.把描述与防火墙过滤的类型进行匹配。(并非全部选项都要用到)。