1、CCNA 安全1最早的网络安全工具是( ) CAACS B. IPS C. IDS D. IPSec2. 下列哪些属于安全组织( ) ACDA. SANS B. Cisco C. CERT D. ISC3. 常见的网络攻击方法有( ) BCDA. 病毒攻击 B. 侦查攻击 C. 接入攻击 D. 拒绝服务攻击4. 拒绝服务攻击的主要原因( ) BDA. 中间人泄露信息 B. 主机或应用程序处理非预期状况失败C. 缓冲区溢出 D. 网络、主机或应用程序不能处理量非常大的数据5. 能够帮助获得强密码策略的具体方法 ( ) ACDA. 登陆尝试失败一定次数后禁用账号 B. 设置密码有效期C. 不使用明
2、文密码 D. 使用强密码6. 提高密码的安全性,应进行如下配置( ) ABCA. 设置最短密码长度 B. 关闭无用连接C. 加密配置文件中的所有密码 D. 设置密码有效期7. 为了获得更好的虚拟登录连接的安全性,应配置以下哪些参数( ) ABDA. 两次成功登录之间的延迟 B. 如果检测到 DoS 攻击,应关闭登录C. 加密所有密码 D. 为登录建立系统日志8. 以下那些是安全审计工具( ) BCDA. 思科一步锁闭 B. 安全审计向导 C. 思科自动安全 D. 一键关闭9. Cisco 环境中的网络和管理性 AAA 安全有以下几个功能组件( ) ACDA. 认证 B. 控制中心 C. 授权
3、D. 记账和审计10. AAA 认证管理性接入的用户或远程网络接入的用户,采用( )模式请求 AAA 服务 ACA. 包模式 B. 交换模式 C. 字符模式 D. 密文模式11. Cisco 提供( )方法来实现 AAA 服务 BCA. 基于 AAA 授权 B. 本地 AAA 认证 C. 基于服务器的 AAA 认证 D. AAA 记账12. 下列哪些是 TACACS+的关键因素( ) ABCDA. 不兼容 TACACS 和 XTACACS B. 认证和授权分离C. 加密所有通信 D. 使用 TCP 端口 4913. 下列哪些是 Radius 的关键因素( ) ABCDA. 使用 RADIUS
4、代理服务器提供可扩展性 B. 只加密密码C. 将 RADIUS 认证和授权结合成一个过程 D. 支持远程访问技术、802.1X 和 SIP14. Cisco 安全 ACS 具有以下哪些优点( ) ABCDA. 使用策略控制来结合认证、用户接入和管理员接入对接入安全性进行扩展B. 提供更大的灵活性和机动性、增强的安全性以及用户生产力增益C. 对所有用户采用统一的安全策略D. 减少在扩展用户和管理员对网络的接入时所需的管理性和运营负担15. 标准 ACL 的编号范围为( ) ACA. 199 B. 100199 C. 13001999 D. 2000269916. 扩扎 ACL 的编号范围为( )
5、 BDA. 199 B. 100199 C. 13001999 D. 2000269917. 实施 ACL 时应注意的问题( ) ACDA. 默认拒绝所有流量 B. 不需要配置到具体端口C. 过滤方向 D. 语句的次序18. 相对标准和静态扩展 ACL,动态 ACL 有哪些优势( ) ABCDA. 每个用户的挑战验证机制 B. 简化路由器对 ACL 的处理C. 降低网络黑客对网络的攻击机会 D. 在不损害其他安全配置的前提下,可以动态的让用户穿越防火墙19. 使用 ACL 可以减少哪些攻击( ) BCDA. 拒绝服务器攻击 B. IP 地址欺骗 C. DOS TCP SYN 攻击 D. DOS
6、 smurf 攻击20. 使用 ACL 可以过滤哪些流量( )ABA. ICMP 消息 B. Traceroute C. DOS TCP SYN D. DOS smurf21. 网络中使用防火墙有哪些好处( ) ACDA. 防止敏感用户和应用暴露于不受信任的用户前B. 网络性能提升C. 净化协议流量,防止暴露协议漏洞D. 正确的配置防火墙后,使得安全策略的实现更简单、可扩展、更健壮22. 下列哪些是防火墙的局限性 ( ) ABCDA. 配置不当,防火墙会引起严重问题B. 很多应用不能安全通过防火墙C. 用户可能会积极寻找绕过防火期接收被阻信息的方法,使网络遭受潜在攻击的危险D. 未授权的流量可
7、能经隧道或隐藏在合法的流量中通过防火墙23. 防火墙有哪些类型 ( ) BDA. 边际防火墙 B. 状态防火墙 C. 软件防火墙 D. 应用网关防火墙24. 基于上下文的访问控制(CBAC)提供哪些功能( ) ABCA. 流量过滤 B. 流量检测 C. 入侵检测 D. 主动防御25. 基于上下文的访问控制(CBAC)有那些局限性( ) BCDA. 导致网络性能下降B. 接口间的流量控制策略复杂C. 策略不能绑定到主机组或子网,通过一个接口的所有流量经过同样的检查D. 处理过于依赖 ACL26. IDS 和 IPS 传感器可以是以下设备中的那些( ) ACDA. 配置了 Cisco IOS IP
8、S 软件的路由器B. 专门的 Cisco 网络防火墙C. 专门设计用来提供专有 IDS 或 IPS 服务的设备D. 安装在相应的安全设备、交换机或路由器上的网络模块27. IDS 和 IPS 技术使用( )部署方式 CDA. 基于防火墙的 IPS 部署 B. 基于软件的 IPS 部署C. 基于网络的 IPS 部署 D. 基于主机的 IPS 部署28. Cisco 安全代理(CSA)包括( )部分 BCA. 策略中心 B. 管理中心 C. 安全代理 D. 配置系统29. 下列哪些属于 IPS 解决方案( ) ACDA. Cisco IPS 高级集成模块和网路增强模块 B. Cisco 安全代理C
9、. Cisco IPS 4200 系列传感器 D. Cisco 可适应的安全产品30. 哪些因素影响了传感器的选择和部署( ) ABCDA. 网络数据流的数量 B. 网络拓扑 C. 安全预算 D.管理 IPS 的可用安全人员31. IPS 特征文件的属性有( ) ACDA. 类型 B. 服务 C. 触发 D. 行动32. Cisco IDS 和 IPS 传感器可以使用( )特征触发类型 ABCA. 基于样本的检测 B. 基于异样的检测 C. 基于策略的检测 D. 基于沙盘的检测33.IPS 的特征行动有( ) BCDA. 重置 UDP B. 产生一个警报 C. 丢去或阻止这个行为 D. 允许该
10、行为34. 本地管理 IPS 的解决方案有( ) ACA. Cisco 路由器和安全设备管理器 B.Cisco 安全代理C. CiscoIPS 设备管理器 D.Cisco 安全管理器35. 集中管理 IPS 的解决方案有( ) ACDA. Cisco IDS 事件阅览器(IEV) B. Cisco 安全代理C. Cisco 安全管理器 D. Cisco 安全监测、分析和响应系统36. 下列哪些属于第二层安全配置( ) ABCDA. 启用端口安全 B. 跟桥保护 C. 广播风暴控制 D. Cisco 安全端口分析器37. Cisco 部署终端安全的策略基于( ) 成分 ABCA. Cisco 网
11、络准入控制 B. 终端保护 C. 网络感染遏制 D. CSA38. 防护终端的操作系统隐患有( )技术 ABCDA. 最小特权观念 B. 进程之间的隔离 C. 标准检测器 D. 小的、可验证的代码块39. Cisco 终端安全解决方案的首要组件有( ) ABDA. IronPort B. Cisco NAC C. SAN D. CSA40. Cisco NAC 产品的主要分类( ) BDA. NAC 设备服务器 B. NAC 框架 C. NAC 设备代理 D. Cisco NAC 设备41. Cisco NAC 设备可以提供哪些功能( ) ABDA. 识别用户和设备,以及他们在网络中的角色B.
12、 评估这个机器是否符合安全策略C. 提供网络准入的客户端软件D. 强制执行的安全策略通过对不合格主机的阻塞、隔离以及修补来实现42. CSA 是通过( )部署保护的 ABCDA. 文件系统拦截器 B. 网络拦截器 C. 配置拦截器 D.执行空间拦截器43. 第二次体系架构的攻击有哪些( ) ABCDA. MAC 地址欺骗 B. STP 操作 C. MAC 地址表溢出 D. LAN 风暴44. 集成架构的无线安全方法解决方案有( ) ABCDA. 预先的威胁和入侵检测能力能检测无线攻击并进行防御B. 全面保护机密数据和通信安全C. 单一用户标识和策略简化了用户管理和非授权访问的保护D. 和有线安
13、全系统的合作确保了无线安全功能和防护的全面性45. Cisco IP 电话解决方案的部署模式有( ) ABCDA. 单站部署 B. 集中与远程分支呼叫处理C. 分布式呼叫处理部署 D. 通过 IP WAN 的组群46. 在无线网络中,网络管理员需要考虑( )安全问题 CDA. 无线网络使用 WEP 或 WPA/TKIP 是非常安全的,不容易受到黑客攻击B. 无线网络使用 WPA2/AES 应该有至少 6 个字符的密码短语C. 如果 IPSec VPN 是可用的,那么在任何公共无线 LAN 中部署它D. 如果无线接入不是必须的,禁用无线设备或无线 NIC47. 下列哪些是针对 VoIP 的网络威
14、胁( ) ABCDA. 对于语音资源的非授权访问 B. 危害网络资源C. 偷听 D. DoS 攻击48. 在企业基础架构中的 SAN,是为了满足( )业务的需求 BCDA. 提高企业信息处理的能力 B. 降低资本和运行的费用C. 提高灵活性,以支持不断变化的业务优先级、应用增长和收入增长D. 改善远距离复制、备份和恢复,以满足法规要求和行业最佳做法49. ( )是主要的 SAN 传输技术 ACDA. 光纤通道 B. FDDI C. iSCSI D. FCIP50. 保护通信安全包括( )主要任务 ABDA. 认证 B. 完整性 C. 确认机制 D. 机密性51. 下列哪些是散列函数( ) AD
15、A. MD5 B. RSA C. HMAC D. SHA-152. 密钥管理需要考虑( )的基本特性 ABCDA. 生成 B. 验证 C. 存储 D.撤销和销毁53. 下列算法中哪些是对称密钥算法( ) ABCDA. DES B. 3DES C. AES D. SEAL54. 选择加密算法时应该考虑的标准为( ) ABCDA. 算法是受到密码界社团信任的 B. 算法能够充分抵抗强力攻击C. 算法支持可变的和长的密钥长度以及扩展性D. 算法有没有出口和进口限制55. 3DES 使用的是( ) BA. 加密加密解密 B. 加密解密加密 C. 解密加密解密 D. 加密加密加密56. AES 被选中替
16、代 DES 的原因有( )A. AES 的密钥长度使得其密钥比 DES 强度大 B. AES 比 3DES 运行快C. AES 比 DES 和 3DES 效率高 D. 适合高吞吐量、高延迟的环境57. 下列哪些算法是非对称密钥算法( ) ABCDA. IKE B. 安全套阶层 C. SSH D. PGP57. 数字签名在以下哪些场合使用( ) ABCDA. 提供数据源的唯一证据 B. 证明 PKI 证书的真实性和完整性C. 使用一个被信任的时间源来提供一个安全的时间戳D. 通过使用一个用户的私钥和它产生的签名对该用户进行认证58. 使用数字签名可以提供哪些服务( ) ABDA. 使用数字签名的
17、数据的真实性 B. 使用数字签名的数据的完整性C. 使用数字签名的数据的可靠性 D. 交易的不可否认性59. PKI 由哪些主要组件( ) ABCDA. PKI 用户 B. 用于密钥管理的 CA C. 存储和协议 D. 支持法律框架60. 在交叉性认证 CA 拓扑中, ( )任务是分配给 RA 处理的 ABDA. 当用户注册 PKI 时对用户进行认证 B. 注册后分发证书C. 撤销失效的证书 D. 为不能生成自己的密钥用户生成密钥61. VPN 具有哪些优点( ) ABCDA. 节省开支 B. 安全性 C. 可扩展性 D. 兼容宽带技术62. VPN 的网络类型有( ) ADA. 站点到站点
18、B. 站点到端点 C. 端点到端点 D. 远程访问63. IPSec 框架包括了( ) ABCDA. IPSec 协议 B. 加密算法 C. 完整性 D. 如何建立共享密钥64. IPSec 通过 IPSec 框架提供( )基本安全功能 ABCDA. 机密性 B. 完整性 C. 认证 D. 安全密钥交换65. 配置对等体认证有( ) 方法 ACA. 预共享密钥 B. 数字签名 C. RSA 签名 D. SSL66. ESP 和 AH 有( )应用到 IP 报文 BCA. 穿透模式 B. 隧道模式 C. 传输模式 D. 代理模式67. Cisco 自防御网络采用( )原则来实现它的策略 BCDA
19、. 安全性 B. 完整性 C. 合作性 D. 适应性68. Cisco 自防御网络策略提供( )安全服务 ABDA. 威胁控制和遏止 B. 安全通信C. 安全策略 D. 运营控制和策略管理69. Cisco 自防御网络,有以下哪些工具提供安全服务( ) ABCDA. Cisco 安全管理器 B. Cisco IOS 软件 C. Cisco 安全代理 D. MARS简单题1. 描述 MAC 地址表溢出攻击是如何实现的2. 描述 MAC 地址欺骗攻击是如何实现的3. 描述 CSA 的架构,已经他们的工作方式4. 将下列明文通过简单的替代密码换算出密文,其中密钥为 5Rteaodncoepakdpofjepwiqdprt5. 将下列明文通过置换密码换算出密文明文为 attackbeginsatfour密钥为 rtmpot6. 请描述一下 IPSec 的框架,以及期中包含的内容7. 描述并且用图形表示 AM 和 ESP 的两种传输模式8. 分析以下 IPSec 的 L2L 模式下,数据包的封装变化9. 分析以下 IPSec 的远程拨号模式下,数据包的封装变化10. 用图形描述下 IKE 的交换过程(主模式)11. 用图形描述下 IKE 的交换过程(主动模式)