思科网络安全 第六章考试答案

CCNA Cybersecurity Operations (版本 1.0) - CyberOps 第 6 章考试

GodLou的博客_CSDN博客-领域博主

1 为重获对邮件和数据服务器的控制,公司向黑客支付大笔资金。黑客使用哪种类型的安全攻击?

间谍软件

勒索软件

DoS

特洛伊木马

2 以下哪个术语是指恶意方发送伪装成合法、可信来源的欺诈邮件?

特洛伊木马

语音网络钓鱼

网络钓鱼

后门

3 哪种类型的特洛伊木马安全漏洞使用受害者计算机作为源设备发起其他攻击?

FTP

数据发送

代理

DoS

4 攻击者将笔记本电脑作为恶意无线接入点捕获目标用户的所有网络流量。该攻击属于哪一类型?

中间人

信任利用

端口重定向

缓冲区溢出

5 何类型恶意软件的主要目标是通过网络传播?

蠕虫

病毒

僵尸网络

特洛伊木马

6 黑客使用的两种规避方法是什么?(选择两项。)

扫描

网络钓鱼

访问攻击

资源耗竭

加密

窗体底端

7 DoS 攻击的主要目标是什么?

获得服务器地址簿中的所有地址

阻止目标服务器处理其它请求

扫描目标服务器上的数据

方便访问外部网络

8

什么是僵尸网络?

提供负载均衡和容错的一组 Web 服务器

允许用户自带技术的网络

一款面向多玩家的在线视频游戏

作为一组已被控制的受感染计算机网络

9 在安全攻击中,僵尸以哪种方式使用?

它们是恶意形成的代码段,用于取代合法应用。

它们探查一组机器的开放端口,以了解正在运行哪些服务。

它们是执行 DDoS 攻击的受感染的机器。

它们以特定的个人为目标以获取公司或个人信息。

10 以下哪个术语可用于描述以金融机构特定人员为攻击目标的邮件?

鱼叉式网络钓鱼

语音网络钓鱼

针对性网络钓鱼

间谍软件

垃圾邮件

11 与网络安全有关的特洛伊木马的特征是什么?

恶意软件包含在看似合法的可执行程序中。

太多的信息被定向至特定内存块,从而导致更多的内存区域受到影响。

极端数量的数据被发送至特定网络设备接口。

使用电子词典获取用于渗透关键网络设备的密码。

12 病毒恶意软件有什么重要特征?

病毒的执行可独立于主机系统。

一旦安装于主机系统,病毒会自动传播至其他系统。

病毒由主机系统上的事件触发。

病毒恶意软件仅通过互联网分布。

13 白帽攻击者的动机是什么?

利用任何漏洞获取非法的个人利益

微调网络设备以提高它们的性能和效率

发现网络和系统中的弱点以提高这些系统的安全级别

学习各种平台的操作系统以开发新的系统

14社交工程攻击中使用的三种技术是什么?(选择三项。)

中间人

发送垃圾邮件

缓冲区溢出

语音网络钓鱼

假托

网络钓鱼

15 什么是 ping 扫描?

一种查询和响应协议,用于标识域相关信息,包括分配给该域的地址。

一种扫描技术,检查主机上的一系列 TCP 或 UDP 端口号以检测侦听服务。

一种网络扫描技术,用于指示一系列 IP 地址中的动态主机。

一种软件应用,可捕获通过局域网发送的所有网络数据包。

16老年人在计算机上收到一条警告,说明操作系统注册表损坏,并点击特定链路予以修复。哪类恶意软件用于试图创建用户对计算机威胁的感知?

网络钓鱼

DoS

广告软件

假冒安全软件

17 下列哪种类型的黑客会被激发去抗议政治和社会问题?

脚本小子

网络犯罪分子

激进黑客

漏洞经纪人

18 蠕虫攻击的三大组成部分是什么?(选择三项。)

感染漏洞

传播机制

启用漏洞

探测机制

负载

渗透机制

19 攻击者对网络系统发起访问攻击的主要目的是什么?

检索数据

防止其他用户访问系统

扫描可访问网络

收集有关网络的信息

20 哪个安全威胁被安装在计算机上并且不为用户所知,这种威胁可监控计算机的活动?

蠕虫

广告软件

病毒

间谍软件

21 缓冲区溢出的原因是什么?

启动安全措施缓解特洛伊木马

将太多信息发送至同一设备的两个或更多接口,从而导致丢包

一次性下载并安装太多软件更新

试图将太多数据写入某内存位置,超出该位置能容纳的数据量

将 Telnet 等重复连接发送至特定设备,从而拒绝其他数据源

22用户对某人可能如何知悉计算机已感染恶意软件感到好奇。以下哪两项是常见的恶意软件行为?(选择两项。)

计算机冻结,并需要重新启动。

计算机响应速度越来越慢。

计算机在启动过程中发出哔哔声。

播放音频 CD 时未发出声音。

每次使用卷笔刀时,计算机会发出嘶嘶声。

23 为什么黑客会使用 rootkit?

尝试猜测密码

无需检测时逃避检测

反向工程二进制文件

执行侦查跟踪

24 哪种类型的安全攻击会导致缓冲区溢出?

勒索软件

DoS

侦查跟踪

假冒安全软件

25 攻击者在网络上发起侦查跟踪攻击的两个目的是什么?(选择两项。)

防止其他用户访问系统

收集有关网络和设备的信息

检索和修改数据

扫描可访问性

升级访问权限

26 哪种访问攻击方法涉及试图通过使用电子词典发现系统密码的软件程序?

端口重定向攻击

数据包嗅探攻击

拒绝服务攻击

暴力攻击

缓冲区溢出攻击

IP 欺骗攻击

GodLou的博客_CSDN博客-领域博主https://blog.csdn.net/GodLou

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值