思科网络安全
香菜cookie
CQUPT计算机网络工程
展开
-
思科网络安全 第十三章测验答案
哪个 NIST 事件响应生命周期阶段包括对计算机安全事件响应小组进行事件响应方式方面的培训?选择一项:事后活动遏制、根除和恢复检测和分析准备反馈Refer to curriculum topic: 13.2.2在 NIST 事件响应生命周期的准备阶段,对 CSIRT 进行事件响应方面的培训。正确答案是:准备运送武器之后,目标系统的哪三个方面最有可能被利用?(选择三项。)选择一项或多项:应用用户帐户操作系统漏洞现有后门域名空间DHCP 配置反馈Refer to curri原创 2020-05-26 21:27:02 · 7145 阅读 · 0 评论 -
思科网络安全 第十二章测验答案
哪个术语可用于描述原始状态的证据?选择一项:补强证据最佳证据间接证据直接证据反馈Refer to curriculum topic: 12.3.1可对证据进行如下分类:最佳证据:是指原始状态的证据。它可能是被告使用的存储设备或可证明未经修改的文件档案。补强证据:是指支持已得到初步证据支持的提案的证据,因此确认了最初的提案。间接证据:此证据与其他事实相结合,以建立一个假设。正确答案是:最佳证据根据 NIST,电子取证过程中的哪一步涉及根据数据得出结论?选择一项:收集检查分析原创 2020-05-26 21:27:21 · 5088 阅读 · 0 评论 -
思科网络安全 第十一章测验答案
填空题威胁发起者可能攻击 NTP 基础设施,以损坏网络日志时间戳并伪装所留下的任何痕迹。NIDS/NIPS 已识别威胁。系统将生成哪种类型的安全数据并将其发送至日志记录设备?选择一项:警报会话统计事务反馈Refer to curriculum topic: 11.2.1警报数据由 IPS 或 IDS 设备生成,以响应违反某项规则或与已知安全威胁签名匹配的流量。正确答案是:警报可使用哪种 Windows 工具查看主机日志?选择一项:服务事件查看器任务管理器设备管理器反馈R原创 2020-05-26 21:27:32 · 11454 阅读 · 0 评论 -
思科网络安全 第十章测验答案
按顺序排列风险评估步骤。识别威胁和漏洞以及威胁与漏洞的匹配 答案 1在实施安全控制之前,建立基准,以指示风险 答案 2与正在进行的风险评估进行比较,作为风险管理有效性的评估手段 答案 3反馈Refer to curriculum topic: 10.2.4风险评估中的一项强制性活动是识别威胁和漏洞,并将威胁与漏洞相匹配,也称为威胁-漏洞 (T-V) 配对。在实施安全控制之前,将使用 T-V 配对作为基准,以指示风险。然后,可将此基准与正在进行的风险评估进行比较,作为风险管理有效性的评估手段。正原创 2020-05-26 21:27:49 · 4383 阅读 · 0 评论 -
思科网络安全 第九章测验答案
以下哪两项陈述正确描述了 PKI 中使用的证书类别?(选择两项。)选择一项或多项:0 类证书用于测试目的。0 类证书比 1 类证书更可信。类别编号越低,证书越受信任。5 类证书用于专注于邮件验证的用户。4 类证书用于公司之间的在线商业交易。反馈Refer to curriculum topic: 9.2.2数字证书类别通过数字进行标识。类别编号越高,证书越可信。包括以下类别:0 类用于未执行检查的测试目的。1 类用于专注于邮件验证的个人。2 类用于需要身份证明的组织。3 类用于服务原创 2020-05-26 21:28:13 · 4243 阅读 · 0 评论 -
思科网络安全 第八章测验答案
哪种业务策略确定了员工和雇主的行为规则和责任?选择一项:公司数据员工安全反馈Refer to curriculum topic: 8.1.2业务策略设定了可接受用途的基准。公司政策确定了员工和雇主的行为规则和责任。公司政策保护劳动者权益以及公司的商业利益。正确答案是:公司什么是权限提升?选择一项:有人被赋予了一些权限,因为她或他获得了晋升。系统中的漏铜被用于授予比某人或某些进程应有权限更高的权限级别。当高级别公司官员要求拥有其不应有的系统或文件权限时,将会出现安全问题。在默认情原创 2020-05-26 21:28:22 · 3570 阅读 · 0 评论 -
思科网络安全 第七章测验答案
在哪种类型的攻击中,网络犯罪分子试图阻止合法用户访问网络服务?选择一项:DoSMITM会话劫持地址欺骗反馈Refer to curriculum topic: 7.2.1在 DoS 或拒绝服务攻击中,攻击者的目标是阻止合法用户访问网络服务。正确答案是:DoS哪种网络监控技术收集流经思科路由器和多层交换机的数据包 IP 运行数据?选择一项:WiresharkNetFlowSNMPSIEM反馈Refer to curriculum topic: 7.1.2NetFlow 是一原创 2020-05-26 21:26:46 · 4860 阅读 · 0 评论 -
思科网络安全 第六章测验答案
特洛伊木马恶意软件的最佳描述是什么?选择一项:它是最容易检测到的恶意软件形式。它是只能通过 Internet 进行散布的恶意软件。它是导致烦人但不严重的计算机问题的软件。它看起来是有用的软件,但却隐藏着恶意代码。反馈Refer to curriculum topic: 6.2.1特洛伊木马恶意软件的最佳描述,以及它与病毒和蠕虫的区别在于,它看起来是有用的软件,但却隐藏着恶意代码。特洛伊木马恶意软件可能会导致烦人的计算机问题,但还可能会导致严重的问题。一些特洛伊木马可能在 Internet 上原创 2020-05-26 21:28:33 · 7125 阅读 · 0 评论 -
思科网络安全 第五章测验答案
以太网交换机检查和使用哪些信息来构建其地址表?选择一项:源 IP 地址源 MAC 地址目的 IP 地址目的 MAC 地址反馈Refer to curriculum topic: 5.1.1以太网交换机检查传入帧的源 MAC 地址。如果源 MAC 地址不在 MAC 地址表中,则交换机将其与关联入口以太网端口添加到表中。正确答案是:源 MAC 地址填空题access list 根据特定定义标准允许或拒绝通过路由器的流量。通过将所有以太网电缆连接到中央设备可以创建哪种类型的物理拓扑?选原创 2020-05-26 21:28:45 · 9483 阅读 · 0 评论 -
思科网络安全 第四章测验答案
请参见图示。PC1 发出 ARP 请求,因为它需要发送数据包到 PC3。在这种情况下,接下来将发生什么?选择一项:RT1 将 ARP 请求转发给 PC3。RT1 将用其自身的 Fa0/0 MAC 地址发送 ARP 应答。RT1 将使用 PC3 的 MAC 地址发送 ARP 应答。SW1 将用其自身的 Fa0/1 MAC 地址发送 ARP 应答。RT1 将用其自身的 Fa0/1 MAC 地址发送 ARP 应答。反馈Refer to curriculum topic: 4.4.2当某台网络设备原创 2020-05-26 21:28:54 · 14872 阅读 · 0 评论 -
思科网络安全 第三章测验答案
请考虑下列 Linux 输出中 ls -l 命令的结果。分配给 analyst.txt 文件的组文件权限是什么?ls –l analyst.txt-rwxrw-r-- sales staff 1028 May 28 15:50 analyst.txt选择一项:读取、写入、执行只读读取、写入完全访问反馈Refer to curriculum topic: 3.2.2系统始终按“用户”、“组”和“其他”顺序显示文件权限。在显示的示例中,该文件具有以下权限:短划线 (-) 表示这是一个文件。原创 2020-05-26 21:29:04 · 5027 阅读 · 0 评论 -
思科网络安全 第二章测验答案
1.填空题。严格 在防火墙上实施安全策略时,仅打开某些所需的端口。其余关闭。2.当用户对 Windows 系统的设置进行更改时,这些更改存储在何处?选择一项:注册表控制面板win.iniboot.ini反馈Refer to curriculum topic: 2.1.2注册表包含有关应用程序、用户、硬件、网络设置和文件类型的信息。注册表还包含每个用户的特有部分,其中包含该特定用户配置的设置。正确答案是:注册表3.用户如何才能阻止特定应用程序通过网络访问 Windows 计算机?选择原创 2020-05-26 21:29:13 · 10547 阅读 · 0 评论 -
思科网络安全 第一章测验答案
1.在 SOC 中验证安全事件之后,事件响应人员将检查事件,但无法识别事件的来源并形成有效的缓解程序。事件故障单应向谁上报?选择一项:SME,以便进行进一步调查网络运营分析师,以寻求帮助警报分析师,以便进行进一步分析SOC 经理,以要求指派其他人员反馈Refer to curriculum topic: 1.2.1事件响应人员是 SOC 中的二级安全专业人员。如果响应人员无法解决事件故障单,则应将事件故障单上报给下一级支持人员,即三级人员。3 级 SME 将进一步调查事件。正确答案是:SM原创 2020-05-26 21:29:23 · 16448 阅读 · 0 评论