1 用户接到一个电话,对方声称自己是 IT 服务代表,然后要求用户确认用户名和口令供审计之用。这个电话代表了哪一种安全威胁?
垃圾邮件
匿名键盘记录
社会工程
DDoS
2 如果非对称算法使用公钥加密数据,则使用什么来解密数据?
私钥
其他公钥
DH
数字证书
3 在安全攻击中,僵尸以哪种方式使用?
它们探查一组机器的开放端口,以了解正在运行哪些服务。
它们是执行 DDoS 攻击的受感染的机器。
它们以特定的个人为目标以获取公司或个人信息。
它们是恶意形成的代码段,用于取代合法应用。
4 下列哪种类型的黑客会被激发去抗议政治和社会问题?
脚本小子
激进黑客
漏洞经纪人
网络犯罪分子
5 通过实施 MD5 或 SHA 散列生成算法确保了哪种安全通信要求?
保密性
认证
完整性
不可否认性
6 IPS 具有哪项功能?
可阻止恶意数据包。
对时延没有影响。
主要侧重于识别可能发生的事件。
在离线模式下部署。
7
请参见图示。很多员工会在办公电脑上访问社交媒体,浪费了工作时间。公司希望能够拒绝这种访问。在这种情况下,最佳的ACL类型是什么,应用位置是哪里?
在R1 G0/0和G0/1接口的入站方向上应用扩展ACL
在R2连接互联网的WAN接口的入站方向上应用标准ACL
在R1 G0/0接口的入站方向上应用标准ACL
在R1 G0/0接口的出站方向上应用标准ACL
8 以下哪个术语描述了这类人:他们是不道德的罪犯,他们破坏计算机或网络安全完全是为了个人利益,或者纯粹出于恶意?
脚本小子
漏洞经纪人
激进黑客
黑帽黑客
9
请参见图示。在标准 ACL 中,哪一命令将用于仅允许连接至 R2 G0/0 接口的网络上设备访问连接至 R1 的网络?
access-list 1 permit 192.168.10.96 0.0.0.31
access-list 1 permit 192.168.10.0 0.0.0.63
access-list 1 permit 192.168.10.0 0.0.0.255
access-list 1 permit 192.168.10.128 0.0.0.63
10
请参见图示。网络管理员正在配置标准 IPv4 ACL。输入 no access-list 10 命令后,会有什么效果?
ACL 10 将从运行配置中移除。
ACL 10 将从运行配置和接口 Fa0/1 中移除。
ACL 10 将在 Fa0/1 上禁用。
R1 重新启动后