CCNA安全题库 下载本文

内容发布更新时间 : 2024/5/29 3:03:14星期一 下面是文章的全部内容请认真阅读。

CCNA安全

1.最早的网络安全工具是( ) C

A.ACS B. IPS C. IDS D. IPSec

2. 下列哪些属于安全组织( ) ACD

A. SANS B. Cisco C. CERT D. ISC

3. 常见的网络攻击方法有( ) BCD

A. 病毒攻击 B. 侦查攻击 C. 接入攻击 D. 拒绝服务攻击

4. 拒绝服务攻击的主要原因( ) BD

A. 中间人泄露信息 B. 主机或应用程序处理非预期状况失败

C. 缓冲区溢出 D. 网络、主机或应用程序不能处理量非常大的数据

5. 能够帮助获得强密码策略的具体方法 ( ) ACD

A. 登陆尝试失败一定次数后禁用账号 B. 设置密码有效期 C. 不使用明文密码 D. 使用强密码

6. 提高密码的安全性,应进行如下配置( ) ABC A. 设置最短密码长度 B. 关闭无用连接 C. 加密配置文件中的所有密码 D. 设置密码有效期

7. 为了获得更好的虚拟登录连接的安全性,应配置以下哪些参数( ) ABD A. 两次成功登录之间的延迟 B. 如果检测到DoS攻击,应关闭登录 C. 加密所有密码 D. 为登录建立系统日志

8. 以下那些是安全审计工具( ) BCD

A. 思科一步锁闭 B. 安全审计向导 C. 思科自动安全 D. 一键关闭

9. Cisco环境中的网络和管理性AAA安全有以下几个功能组件( ) ACD A. 认证 B. 控制中心 C. 授权 D. 记账和审计

10. AAA认证管理性接入的用户或远程网络接入的用户,采用( )模式请求AAA服务 AC

A. 包模式 B. 交换模式 C. 字符模式 D. 密文模式

11. Cisco提供( )方法来实现AAA服务 BC

A. 基于AAA授权 B. 本地AAA认证 C. 基于服务器的AAA认证 D. AAA记账

12. 下列哪些是TACACS+的关键因素( ) ABCD A. 不兼容TACACS和XTACACS B. 认证和授权分离 C. 加密所有通信 D. 使用TCP端口49

13. 下列哪些是Radius的关键因素( ) ABCD

A. 使用RADIUS代理服务器提供可扩展性 B. 只加密密码

C. 将RADIUS认证和授权结合成一个过程 D. 支持远程访问技术、802.1X和SIP

14. Cisco安全ACS具有以下哪些优点( ) ABCD

A. 使用策略控制来结合认证、用户接入和管理员接入对接入安全性进行扩展 B. 提供更大的灵活性和机动性、增强的安全性以及用户生产力增益 C. 对所有用户采用统一的安全策略

D. 减少在扩展用户和管理员对网络的接入时所需的管理性和运营负担

15. 标准ACL的编号范围为( ) AC

A. 1~99 B. 100~199 C. 1300~1999 D. 2000~2699

16. 扩扎ACL的编号范围为( ) BD

A. 1~99 B. 100~199 C. 1300~1999 D. 2000~2699

17. 实施ACL时应注意的问题( ) ACD

A. 默认拒绝所有流量 B. 不需要配置到具体端口 C. 过滤方向 D. 语句的次序

18. 相对标准和静态扩展ACL,动态ACL有哪些优势( ) ABCD A. 每个用户的挑战验证机制 B. 简化路由器对ACL的处理

C. 降低网络黑客对网络的攻击机会

D. 在不损害其他安全配置的前提下,可以动态的让用户穿越防火墙

19. 使用ACL可以减少哪些攻击( ) BCD

A. 拒绝服务器攻击 B. IP地址欺骗 C. DOS TCP SYN攻击 D. DOS smurf攻击

20. 使用ACL可以过滤哪些流量( )AB

A. ICMP消息 B. Traceroute C. DOS TCP SYN D. DOS smurf

21. 网络中使用防火墙有哪些好处( ) ACD A. 防止敏感用户和应用暴露于不受信任的用户前 B. 网络性能提升

C. 净化协议流量,防止暴露协议漏洞

D. 正确的配置防火墙后,使得安全策略的实现更简单、可扩展、更健壮

22. 下列哪些是防火墙的局限性 ( ) ABCD A. 配置不当,防火墙会引起严重问题 B. 很多应用不能安全通过防火墙

C. 用户可能会积极寻找绕过防火期接收被阻信息的方法,使网络遭受潜在攻击的危险 D. 未授权的流量可能经隧道或隐藏在合法的流量中通过防火墙

23. 防火墙有哪些类型 ( ) BD

A. 边际防火墙 B. 状态防火墙 C. 软件防火墙 D. 应用网关防火墙

24. 基于上下文的访问控制(CBAC)提供哪些功能( ) ABC A. 流量过滤 B. 流量检测 C. 入侵检测 D. 主动防御

25. 基于上下文的访问控制(CBAC)有那些局限性( ) BCD A. 导致网络性能下降

B. 接口间的流量控制策略复杂

C. 策略不能绑定到主机组或子网,通过一个接口的所有流量经过同样的检查 D. 处理过于依赖ACL

26. IDS和IPS传感器可以是以下设备中的那些( ) ACD A. 配置了Cisco IOS IPS软件的路由器 B. 专门的Cisco网络防火墙

C. 专门设计用来提供专有IDS或IPS服务的设备

D. 安装在相应的安全设备、交换机或路由器上的网络模块

27. IDS和IPS技术使用( )部署方式 CD

A. 基于防火墙的IPS部署 B. 基于软件的IPS部署 C. 基于网络的IPS部署 D. 基于主机的IPS部署

28. Cisco安全代理(CSA)包括( )部分 BC

A. 策略中心 B. 管理中心 C. 安全代理 D. 配置系统

29. 下列哪些属于IPS解决方案( ) ACD

A. Cisco IPS高级集成模块和网路增强模块 B. Cisco安全代理

C. Cisco IPS 4200系列传感器 D. Cisco可适应的安全产品

30. 哪些因素影响了传感器的选择和部署( ) ABCD A. 网络数据流的数量 B. 网络拓扑

C. 安全预算 D.管理IPS的可用安全人员

31. IPS特征文件的属性有( ) ACD

A. 类型 B. 服务 C. 触发 D. 行动

32. Cisco IDS和IPS传感器可以使用( )特征触发类型 ABC A. 基于样本的检测 B. 基于异样的检测 C. 基于策略的检测 D. 基于沙盘的检测

33.IPS的特征行动有( ) BCD

A. 重置UDP B. 产生一个警报 C. 丢去或阻止这个行为 D. 允许该行为

34. 本地管理IPS的解决方案有( ) AC