2019年思科网络安全期末考试答案.doc
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2019 思科 网络安全 期末考试 答案
- 资源描述:
-
2019/4/14 试题反馈报告 考试结果 / 试题反馈报告 Introduction to Cybersecurity (版本 2) - 网络安全课后评估* 以下是针对您未获得满分的试题给出的反馈。 某些交互式试题可能不显示您的答案。 专业知识 - 加权分数 分项分数: 1 以下哪种说法正确描述了网络安全? 正确 您的 响应 响应 它是一种安全策略开发框架。 它是基于标准的模型,用于开发防火墙技术以对抗网络犯罪分子。 它是一种面向最终用户的综合安全应用的名称,该应用用于保护工作站免遭攻击。 它不断努力保护连接互联网的系统以及与这些系统相关的数据免遭未经授权的使用或免遭损害。 网络安全不断努力保护连接互联网的网络系统以及与系统相关的所有数据免受未经授权的使用或免受损害。 此试题参考以下领域的内容: Introduction to Cybersecurity 1.1.1 个人数据简介 2 确保数据完整性的两个目标是什么?(选择两项。) 正确 您的 响应 响应 数据随时可用。 数据在传输过程中保持不变。 对数据的访问需经过身份验证。 数据不被未经授权的实体更改。 数据在传输过程中和存储在磁盘上时经过加密。 数据完整性的目标包括数据在传输期间保持不变以及不会被未经授权的实体更改。身份验证和加密是确保机密性的方法。可用性的目标是确保数据始终可用。 此试题参考以下领域的内容: Introduction to Cybersecurity 1.2.1 组织数据简介 3 Web 服务器管理员正在配置访问设置,要求用户在访问某些网页之前先进行身份验证。通过该配置可以满足哪项信息安全要求? 正确 您的 响应 响应 完 整 性 可扩展性可用性 机密性 机密性确保数据只能由已获得授权的人员访问。身份验证将有助于验证人员的身份。 此试题参考以下领域的内容: Introduction to Cybersecurity 1.2.1 组织数据简介 4 某公司的某个主要 Web 服务器正在经历访问量轰炸攻击。IT 部门正在制定计划,打算通过增加数台 Web 服务器实现负载均衡和冗余。通过实施该计划可以满足哪项信息安全要求? 正确 您的 响应 响应 完 整 性 可扩展性 可用性确保网络服务在所有条件下均可访问且运行良好。通过对主 Web 服务器的流量进行负载均衡, 当访问量巨大时,可以保证系统得到良好管理并享受良好服务。 此试题参考以下领域的内容: Introduction to Cybersecurity 1.2.1 组织数据简介 可用性机密性 5 判断对错 某个员工作为公司代表在公司知情的情况下做某事,并且此行动被认为是非法的。该公司将对此行动负法律责任。 正确 您的 响应 响应 这是一个灰色地带,需要同时靠当地法律进行约束。在许多情况下,当员工的行为是在明知公司知情或批准的情况下做出的,那么法律责任可能由公司而不是员工承担。在某些地区或某些情况下,公司和员工都应承担法律责任。 此试题参考以下领域的内容: Introduction to Cybersecurity 1.3.2 网络安全中的法律和道德问题 正确错误 6 网络战的主要目的是什么? 正确 您的 响应 响应 保护基于云的数据中心 获得较对手而言的优势 开发高级网络设备 模拟国家间可能发生的战争情景 网络战是互联网上的对抗,涉及向其他国家/地区的网络和计算机系统渗透的活动。网络战的主要目的是获得较对手(国家/地区或竞争对手)而言的优势。 此试题参考以下领域的内容: Introduction to Cybersecurity 1.4.1 网络战概述 7 在描述恶意软件时,病毒与蠕虫之间的区别是什么? 正确 您的 响应 响应 病毒主要获取对设备的特权访问,而蠕虫则不会。 病毒可用于未经用户同意即投放广告,而蠕虫则不能。 病毒通过附加到另一个文件进行自我复制,而蠕虫则可以独立地进行自我复制。 病毒可用于发起 DoS 攻击(而不是 DDoS),但蠕虫可用于发起 DoS 和 DDoS 攻击。 恶意软件可以分为如下几类: - 病毒(通过附加到其他程序或文件实现自我复制) - 蠕虫(不依赖其他程序,自行实现复制) - 特洛伊木马(伪装成合法文件或程序) - Rootkit(获得对机器的特权访问,同时隐藏自身) - 间谍软件(从目标系统收集信息) - 广告软件(在获得或未获得同意的情况下提供广告) - 僵尸程序(等待黑客的命令) - 勒索软件(封锁计算机系统或冻结数据,直到收到赎金) 此试题参考以下领域的内容: Introduction to Cybersecurity 2.1.2 安全漏洞的类型 8 什么类型的攻击使用僵尸? 正确 您的 响应 响应 特洛伊木马 DDoS SEO 中毒 鱼叉式网络钓鱼 黑客感染多台机器(僵尸),创建僵尸网络。僵尸发起分布式拒绝服务 (DDoS) 攻击。 此试题参考以下领域的内容: Introduction to Cybersecurity 2.1.5 拒绝服务 9 IT 部门报告,公司 Web 服务器同时收到来自不同位置的数量异常多的网页请求。这是什么类型的安全攻击? 正确 您的 响应 响应 广告软件 DDoS 网络钓鱼社会工程间谍软件 网络钓鱼、间谍软件和社会工程属于收集网络和用户信息的安全攻击。广告软件通常伴有恼人的弹出窗口。与 DDoS 攻击不同,这些攻击都不会生成大量的数据流量,从而限制对网络服务的访问。 此试题参考以下领域的内容: Introduction to Cybersecurity 2.1.5 拒绝服务 10 防止遭到入侵的 IoT 设备恶意访问本地网络上的数据和设备的最佳方法是什么? 正确 您的 响应 响应 在每个网络设备上安装软件防火墙。 将访问互联网的所有 IoT 设备放置到一个隔离网络中。将所有 IoT 设备断开互联网连接。 将工作站网络浏览器的安全设置设为更高级别。 保护数据网络免受可能受入侵的 IoT 设备感染的最佳方法是,将所有 IoT 设备放置到只能访问互联网的隔离网络中。 此试题参考以下领域的内容: Introduction to Cybersecurity 3.1.1 保护您的设备和网络 11 避免机器感染间谍软件的最佳方法是什么? 正确 您的 响应 响应 安装最新的操作系统更新。 安装最新的网络浏览器更新。安装最新的防病毒更新。 仅安装来自可信网站的软件。 避免在用户机器上感染间谍软件的最佳方法是仅从信任的网站下载软件。 此试题参考以下领域的内容: Introduction to Cybersecurity 3.1.1 保护您的设备和网络 12 哪两种安全工具使用生物识别技术?(选择两项。) 正确 您的 响应 响应 语音识别密 钥 卡 电话 可以使用指纹、掌纹以及面部或语音识别等手段来进行生物识别身份验证。 此试题参考以下领域的内容: Introduction to Cybersecurity 3.2.1 强身份验证 指 纹 信用卡 13 哪种技术可以创建安全令牌,以允许用户使用来自社交媒体网站的凭证登录所需的 Web 应用? 正确 您的 响应 响应 密码管理器 开放授权 隐私浏览模式 VPN 服务 开放授权是一种开放标准协议,允许最终用户访问第三方应用,而不暴露其用户密码。 此试题参考以下领域的内容: Introduction to Cybersecurity 3.2.1 强身份验证 14 一家医疗机构的员工向患者发送有关患者近期造访该机构的邮件。什么信息一旦包含在邮件中,就会给患者的隐私带来风险? 正确 您的 响应 响应 病 历 名和姓 联系信息 下一次约诊 邮件消息以纯文本形式传输,能看到数据的任何人都可以在其到达目的地的途中读取该邮件消息。病历中包括机密或敏感信息,应以安全方式传输。 此试题参考以下领域的内容: Introduction to Cybersecurity 3.2.2 分享过多信息? 2019/4/14 试题反馈报告 15 哪两种用于事件检测的工具可以用于检测异常行、检测命令和控制流量,以及检测受感染的主机?(选择两项。) 正确 您的 响应 响应 入侵检测系统蜜罐 NetFlow Nmap 反向代理服务器 虽然每个工具对于保护网络和检测漏洞都很有用,但是只有 IDS 和 NetFlow 日志记录可用于检测异常行为、命令与控制流量以及受感染的主机。 此试题参考以下领域的内容: Introduction to Cybersecurity 4.1 防火墙 16 网络管理员会出于什么目的使用 Nmap 工具? 正确 您的 响应 响应 检测和识别开放端口 保护内部主机的专用 IP 地址识别特定的网络异常情况 收集和分析安全警报和日志 利用 Nmap,管理员可以针对开放的端口执行端口扫描,从而检测计算机和网络。这有助于管理员验证网络安全策略是否到位。 此试题参考以下领域的内容: Introduction to Cybersecurity 4.1.1 防火墙类型 2019/4/14 试题反馈报告 17 攻击者使用的攻击链的哪个阶段侧重于识别和选择目标? 正确 您的 响应 响应 运送武器漏洞攻击制作武器 侦察 侦察是攻击链的第一阶段,其重点是识别和选择目标。 此试题参考以下领域的内容: Introduction to Cybersecurity 4.2.2 攻击链 18 哪一项是网络攻击链的示例? 正确 您的 响应 响应 一组僵尸网络 有计划网络攻击流程 一系列基于相同核心代码的蠕虫病毒、蠕虫和特洛伊木马的组合 网络攻击链描述了渐进式网络攻击的各个攻击阶段。这些阶段包括: 侦察 制作武器运送武器漏洞攻击安装 命令与控制 发起目标行动 通常,这些阶段是按顺序执行的。但是在攻击期间,若干阶段可以同时执行,特别是在涉及多个攻击者或攻击团伙时。 此试题参考以下领域的内容: Introduction to Cybersecurity 4.2.2 攻击链 19 使用什么工具引诱攻击者,以便管理员能够捕获、记录并分析攻击行为? 正确 您的 响应 响应 Netflow IDS Nmap 蜜罐 蜜罐技术是管理员设置的工具,用于通过引诱攻击者发动攻击,从而分析攻击者的行为。掌握这些信息有助于管理员识别攻击者的弱点并建立起更强大的防御。 此试题参考以下领域的内容: Introduction to Cybersecurity 4.2.3 基于行为的安全 20 思科安全事件响应团队的一个主要职能是什么? 正确 您的 响应 响应 设计多态恶意软件 设计不容易遭受网络攻击的下一代路由器和交换机为新的加密技术提供标准 确保公司、系统和数据安全 从发动网络攻击到攻击被发觉之间的这段间隔是黑客进入网络并窃取数据的时间。CSIRT 的一个重要目标是通过及时调查安全事件来保护公司、系统和数据。 此试题参考以下领域的内容: Introduction to Cybersecurity 4.3.1 CSIRT 21 当检测到恶意流量时,IDS 会采取什么行动? 正确 您的 响应 响应 阻止或拒绝所有流量 仅丢弃被识别为恶意的数据包 IDS(即入侵检测系统)是一种可以扫描数据包并将数据包与一组规则或攻击签名进行比较的设备。如果数据包与攻击签名相匹配,则 IDS 可以创建警报并记录检测结果。 此试题参考以下领域的内容: Introduction to Cybersecurity 4.3.4 IDS 和 IPS 创建网络警报并记录检测 将恶意流量重新路由到蜜罐展开阅读全文
咨信网温馨提示:1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。




2019年思科网络安全期末考试答案.doc



实名认证













自信AI助手
















微信客服
客服QQ
发送邮件
意见反馈



链接地址:https://www.zixin.com.cn/doc/4579893.html