1.  

为什么网络管理员会在Security Operations Center(SOC)中选择Linux作为操作系统?

    • 可以免费获取。
    • 它比其他服务器操作系统更易于使用。
    • 为此环境创建了更多的网络应用程序。
    • 管理员可以控制特定的安全功能,但不能控制标准应用程序。

说明:

Linux是SOC的不错选择的原因有很多.Linux是开源的。
命令行界面是一个非常强大的环境。
用户可以更好地控制操作系统。
Linux允许更好的网络通信控制。

    •  
  1.  

可以使用哪种方法加固设备?

    • 允许USB自动检测
    • 允许默认服务保持启用状态
    • 使用SSH并禁用通过SSH的根帐户访问
    • 保持使用相同的密码

说明:

设备加固的基本最佳实践如下:
确保物理安全性。
最小化已安装的软件包。
禁用未使用的服务。
使用SSH并禁用通过SSH的根帐户登录。
保持系统更新。
禁用USB自动检测。
强制使用强密码。
强制定期更改密码。
防止用户重复使用旧密码。
定期查看日志。

    •  
  1.  

根据显示的命令输出,为data.txt文件的另一个用户组分配了哪个文件权限?

  1.  

ls –l data.txt 
-rwxrw-r–销售人员1028年5月28日15:50 data.txt

    • 读,写,执行
    • 读,写
    • 完全访问

说明:

文件权限始终按用户,组和其他顺序显示。在显示的示例中,文件具有以下权限:
破折号(-)表示该文件。对于目录,第一个破折号将被替换为“ d”。
第一组字符用于用户许可(rwx)。拥有文件的用户销售人员可以读取,写入和执行文件。
第二组字符用于组权限(rw-)。拥有该文件的组,员工可以读取和写入该文件。
第三组字符用于任何其他用户或组权限(r–)。计算机上的任何其他用户或组只能读取该文件。

    •  
  1.  

在使用kill命令之前,可以使用哪个Linux命令来发现特定进程的进程ID(PID)?

    • chkrootkit
    • grep
    • ls
    • ps

说明:

在kill命令之前使用ps命令来发现特定进程的PID。kill命令需要root特权,但是不需要列出使用ps命令的进程。

    •  
  1.  

请参见图示。如果主机A向主机B发送IP数据包,则当主机A离开主机A时,目标地址在帧中将是什么?

  1.  

 

  1.  

CCNA网络安全运营(1.1版)-2019年期末考试答案完全100%06

    • DD:DD:DD:DD:DD:DD
    • 172.168.10.99
    • CC:CC:CC:CC:CC:CC
    • 172.168.10.65
    • BB:BB:BB:BB:BB:BB
    • AA:AA:AA:AA:AA:AA

说明:

当主机将信息发送到远程网络时,第2层帧标头将包含源MAC地址和目标MAC地址。源地址将是原始主机设备。目的地址将是连接到同一网络的路由器接口。对于主机A向主机B发送信息的情况,源地址为AA:AA:AA:AA:AA:AA:AA,目标地址为分配给R2以太网接口的MAC地址,即BB:BB:BB:BB: BB:BB。

    •  
  1.  

传输层的三个职责是什么?(选择三个。)

    • 满足应用程序的可靠性要求(如果有)
    • 多路复用来自同一网络上许多用户或应用程序的多个通信流
    • 识别客户端和服务器上应处理传输数据的应用程序和服务
    • 将数据包引向目标网络
    • 将数据格式化为兼容格式以供目标设备接收
    • 对帧中的内容进行错误检测

说明:

传输层有几个职责。一些主要职责包括以下情况:
跟踪源上的应用程序和目标主机之间的各个通信流
的源数据分段并在目的地重新组装数据
通过使用端口号识别每个通信流的正确应用
复用单个网络上多个用户或应用程序的通信
管理应用程序的可靠性要求

    •  
  1.  

哪种协议将网站名称(例如www.cisco.com)转换为网络地址?

    • HTTP
    • 的FTP
    • DHCP服务器
    • 域名解析

说明:

域名服务将名称转换为数字地址,并将两者关联。DHCP为设备池动态提供IP地址。HTTP将网页交付给用户。FTP管理文件传输。

    •  
  1.  

请参见图示。网络安全分析员正在查看在交换机S1上转发的捕获数据包。哪个设备的MAC地址为d8:cb:8a:5c:d5:8a?

  1.  

 

  1.  

CCNA网络安全运营(1.1版)-2019年期末考试答案完全100%03

    • DG路由器
    • 个人电脑
    • 路由器ISP
    • 网络服务器
    • DNS服务器

说明:

Wireshark捕获是从DNS服务器到PC-A的DNS响应。由于该数据包是在PC所在的LAN上捕获的,因此路由器DG会将来自ISP路由器的响应数据包封装到以PC-A为目标的以太网帧中,并以PC-A的MAC地址作为目标转发该帧。 。

    •  
  1.  

通常由家庭或小型企业中使用的无线路由器执行哪两个角色?(选择两个。)

    • 中继器
    • 切入点
    • WLAN控制器
    • 以太网交换机
    • RADIUS认证服务器

说明:

除了充当路由器的角色外,典型的SOHO无线路由器还充当无线接入点和以太网交换机。RADIUS身份验证由外部服务器提供。WLAN控制器在企业部署中用于管理轻量级接入点组。中继器是增强输入信号并转发的设备。

    •  
  1.  

请参见图示。路由器R1上的哪个访问列表配置将阻止来自192.168.2.0 LAN的流量到达受限LAN,同时允许来自其他LAN的流量?

  1.  

 

  1.  

CCNA网络安全运营(1.1版)-2019年期末考试答案完全100%02

    • R1(config-std-nacl)#允许任何
      R1(config-std-nacl)#拒绝192.168.2.0 
      R1(config)#接口G0 / 2 
      R1(config-if)#ip访问组BLOCK_LAN2 out
    • R1(config-std-nacl)#拒绝192.168.2.0 
      R1(config-std-nacl)#允许任何
      R1(config)#接口G0 / 2 
      R1(config-if)#ip访问组BLOCK_LAN2 out
    • R1(config-std-nacl)#拒绝192.168.3.0 
      R1(config-std-nacl)#允许任何
      R1(config)#接口G0 / 2 
      R1(config-if)#ip访问组BLOCK_LAN2 in
    • R1(config-std-nacl)#允许任何
      R1(config-std-nacl)#拒绝192.168.3.0 
      R1(config)#接口G0 / 2 
      R1(config-if)#ip访问组BLOCK-LAN2 in
    •  

说明:

正确的访问列表语法要求deny源IP地址(192.168.2.0)语句位于allow语句之前,以便仅拒绝来自192.168.2.0 LAN的流量。然后,访问列表必须在出站方向应用于接口G0 / 2。

    •  
  1.  

确保使用VPN进行私人数据传输需要哪种技术?

    • 授权
    • 加密
    • 可扩展性
    • 虚拟化

说明:

使用VPN进行机密和安全的数据传输需要数据加密。

    •  
  1.  

在标准ACL中如何使用源IP地址?

    • 这是用于过滤流量的标准。
    • 它用于确定应用了ACL的路由器的默认网关。
    • 它是路由器用来确定转发数据包的最佳路径的地址。
    • 该地址是未知地址,因此ACL必须放置在最靠近源地址的接口上。

说明:

可以与标准ACL一起应用的唯一过滤器是源IP地址。扩展ACL用于过滤诸如源IP地址,目标IP地址,流量类型和消息类型之类的流量。

    •  
  1.  

SNMP的功能是什么?

    • 提供对流经思科路由器或多层交换机的数据包的统计分析
    • 提供用于网络设备管理器和代理之间通信的消息格式
    • 捕获进入和退出网络接口卡的数据包
    • 在网络上所有设备上同步时间

说明:

SNMP是应用程序层协议,允许管理员通过提供用于网络设备管理器和代理之间通信的消息传递格式来管理网络上的设备。

    •  
  1.  

蠕虫的哪两个特征?(选择两个。)

    • 在计算机上运行软件时执行
    • 是自我复制
    • 隐藏在休眠状态,直到攻击者需要
    • 通过附加到软件代码来感染计算机
    • 在没有任何用户干预或知识的情况下迁移到新计算机

说明:

蠕虫是自我复制的软件,它们在系统之间传播时会占用网络带宽。与病毒不同,它们不需要主机应用程序。另一方面,病毒携带可执行的恶意代码,这些恶意代码会损害它们所在的目标计算机。

    •  
  1.  

如果电子表格加载项禁用了本地软件防火墙,哪种类型的安全威胁将负责?

    • 拒绝服务
    • 缓冲区溢出
    • 特洛伊木马
    • 蛮力攻击

说明:

特洛伊木马是一种执行有害操作的软件,但隐藏在合法软件代码中。拒绝服务(DoS)攻击会导致对用户,网络设备或应用程序的网络服务中断。蛮力攻击通常涉及尝试访问网络设备。当程序试图在内存位置中存储超出其容量的数据时,就会发生缓冲区溢出。

    •  
  1.  

病毒的哪两个陈述是特征?(选择两个。)

    • 病毒通常需要最终用户激活。
    • 病毒具有启用漏洞,传播机制和有效负载。
    • 病毒通过独立利用网络中的漏洞来复制自身。
    • 病毒为攻击者提供了敏感数据,例如密码。
    • 病毒可以处于休眠状态,然后在特定时间或日期激活。

说明:

发起病毒所需的最终用户交互类型通常是打开应用程序,打开网页或打开计算机电源。激活后,病毒可能会感染位于同一网络上的计算机或其他计算机上的其他文件。

    •  
  1.  

哪两个陈述描述了访问攻击?(选择两个。)

    • 端口重定向攻击使用混杂模式的网络适配器卡来捕获通过LAN发送的所有网络数据包。
    • 可以使用蛮力攻击方法,特洛伊木马或数据包嗅探器来实施密码攻击。
    • 缓冲区溢出攻击将数据写到已分配的缓冲区之外,以覆盖有效数据或利用系统执行恶意代码。
    • 为了检测侦听服务,端口扫描攻击会扫描主机上的一系列TCP或UDP端口号。
    • 信任利用攻击通常涉及使用笔记本电脑作为恶意接入点,以捕获和复制公共位置(例如无线热点)中的所有网络流量。

说明:

访问攻击试图使用被劫持的帐户或其他方式来访问资源。五种类型的访问攻击包括以下内容:密码-字典用于重复的登录尝试
信任利用-授予的权限访问未经授权的材料使用
端口重定向-使用损害内部主机通过防火墙传递通信
人在the-中间–位于两个合法设备之间的未经授权的设备,用于重定向或捕获流量
缓冲区溢出–太多数据发送到已经包含数据的内存位置

    •  
  1.  

黑客使用的两种规避技术是什么?(选择两个。)

    • 网络钓鱼
    • 特洛伊木马
    • 侦察
    • rootkit

说明:

黑客使用以下方法来避免检测:加密和隧道传输–隐藏或扰乱恶意软件内容
资源耗尽–使主机设备忙于检测入侵
流量碎片化–将恶意软件分为多个数据包
协议级误解–偷偷摸摸防火墙
Pivot –使用受感染的网络设备尝试访问另一台设备
Rootkit –允许黑客未被发现并隐藏黑客安装的软件

    •  
  1.  

什么是网络水龙头?

    • 将所有流量和物理层错误转发到分析设备的无源设备
    • 思科交换机支持的一项功能,使交换机能够复制帧并将其转发到分析设备
    • 提供有关通过路由器或多层交换机流动的数据包的统计信息的思科技术
    • 一种用于提供安全事件的实时报告和长期分析的技术

说明:

网络分接头用于捕获流量以监视网络。分路器通常是在网络上串联实现的无源拆分设备,并将所有流量(包括物理层错误)转发到分析设备。

    •  
  1.  

请参见图示。网络管理员向初级网络工程师显示服务器上的一些输出。必须在服务器上启用哪个服务才能接收此类输出?

 

  1.  

CCNA网络安全运营(1.1版)-2019年期末考试答案完全100%05

    • AAA级
    • 调试
    • ICMP
    • SNMP协议

说明:

网络设备使用简单网络管理协议将消息发送和记录到syslog服务器,以监视流量和网络设备事件。必须在服务器上启用syslog服务,或者必须安装syslog服务器应用程序才能接收此类流量。

    •  
  1.  

网络犯罪分子如何利用恶意的iFrame?

    • iFrame允许浏览器从其他来源加载网页。
    • 攻击者将恶意内容嵌入适合业务的文件中。
    • 攻击者将流量重定向到错误的DNS服务器。
    • iFrame允许使用多个DNS子域。

说明:

内联框架或iFrame是HTML元素,允许浏览器从其他来源加载不同的网页。

    •  
  1.  

分层深入防御方法中的哪个设备拒绝从不受信任的网络发起到内部网络的连接,但允许组织内的内部用户连接到不受信任的网络?

    • 接入层交换机
    • 防火墙
    • 内部路由器
    • 入侵防御系统

说明:

在网络安全的分层纵深防御方法中,防火墙通常是第二道防线。防火墙通常连接到连接服务提供商的边缘路由器。防火墙跟踪在公司内部发起的,从公司外部发起的连接,并拒绝从外部不受信任的网络到内部受信任的网络的连接的发起。

    •  
  1.  

由于实施了安全控制,因此用户只能使用FTP访问服务器。哪个AAA组件可以做到这一点?

    • 可及性
    • 会计
    • 审核
    • 认证方式
    • 授权

说明:

AAA中的组件之一是授权。通过AAA对用户进行身份验证后,授权服务将确定用户可以访问哪些资源以及允许用户执行哪些操作。

    •  
  1.  

哪条陈述指出了TACACS +和RADIUS协议之间的重要区别?

    • 与RADIUS相比,TACACS +提供了广泛的计费功能。
    • TACACS +协议允许将身份验证与授权分开。
    • RADIUS协议对整个数据包传输进行加密。
    • RADIUS可以通过为每个授权请求建立一个新的TCP会话来引起延迟。

说明:

TACACS +和RADIUS协议之间的主要区别之一是TACACS +通过分离身份验证和授权过程来提供灵活性。另一方面,RADIUS将身份验证和授权结合为一个过程。

    •  
  1.  

公司执行一项安全策略,以确保只能使用预定代码打开从总部办公室发送到分支机构的文件。该代码每天都会更改。可以使用以下两种算法来完成此任务?(选择两个。)

    • MD5
    • AES
    • 3DES
    • SHA-1
    • HMAC

说明:

确保只有授权人员才能打开文件的任务是数据机密性,可以通过加密来实现。AES和3DES是两种加密算法。HMAC可用于确保原始身份验证。MD5和SHA-1可用于确保数据完整性。

    •  
  1.  

在哪种情况下使用非对称密钥算法?

    • 两台Cisco路由器通过CHAP相互认证。
    • 网络管理员使用SSH连接到Cisco路由器。
    • 建立VPN后,用户数据将通过网络传输。
    • 办公室经理在将机密文件保存到可移动设备之前对其进行加密。

说明:

SSH协议使用非对称密钥算法来验证用户身份并加密传输的数据。SSH服务器为连接生成一对公用/专用密钥。在将文件保存到存储设备之前对其进行加密使用对称密钥算法,因为该密钥用于加密和解密文件。通过CHAP进行的路由器身份验证使用对称密钥算法。密钥是由网络管理员预先配置的。VPN可以同时使用非对称密钥和对称加密算法。例如,在IPSec VPN实现中,数据传输使用共享机密(通过非对称密钥算法生成)和用于性能的对称加密算法。

    •  
  1.  

对称和非对称加密算法有什么区别?

    • 对称算法通常比非对称算法慢数百到数千倍。
    • 对称加密算法用于验证安全通信。非对称加密算法用于拒绝消息。
    • 对称加密算法用于加密数据。非对称加密算法用于解密数据。
    • 对称加密算法使用预共享密钥。非对称加密算法使用不同的密钥来加密和解密数据。

说明:

非对称算法可以使用很长的密钥长度,以避免被黑。与对称算法相比,这导致使用大量增加的资源和时间。

    •  
  1.  

为什么通常不使用Diffie-Hellman算法来加密数据?

    • DH需要一个共享密钥,该共享密钥可以在发送方和接收方之间轻松交换。
    • 大多数数据流量是使用非对称算法加密的。
    • DH使用的大量数据使其对于批量数据传输而言太慢了。
    • DH运行太快而无法实现高安全性。

说明:

Diffie-Hellman(DH)是一种非对称数学算法,对于加密大量数据而言太慢了。DH较长的密钥长度和复杂性使其非常适合生成对称算法使用的密钥。对称算法通常会加密数据,而DH会创建它们使用的密钥。

    •  
  1.  

对于从Internet下载的代码,数字签名能提供哪些两项保证?(选择两个。)

    • 该代码是真实的,实际上是由发布者提供的。
    • 该代码不包含任何错误。
    • 该代码使用私钥和公钥进行了加密。
    • 该代码离开软件发行者以来尚未修改。
    • 该代码不包含病毒。

说明:

数字签名代码为代码提供了一些保证:
该代码是真实的,实际上是由发布者提供的。
该代码离开软件发行者以来尚未修改。
发行商不可否认地发布了代码。这提供了不可否认的出版行为。

    •  
  1.  

哪种技术可能会增加在企业环境中实施物联网的安全性挑战?

    • 数据存储
    • 云计算
    • 网络带宽
    • CPU处理速度

说明:

通过云计算,企业网络的边界得以扩展,以包括企业不负责的Internet上的位置。恶意软件可能会访问内部网络端点来攻击内部网络。

    •  
  1.  

哪条陈述描述了基于策略的入侵检测方法?

    • 它将主机的操作与定义明确的安全规则进行比较。
    • 它将传入流量的签名与已知的入侵数据库进行比较。
    • 它将反恶意软件定义与中央存储库进行比较,以获取最新更新。
    • 它将主机的行为与已建立的基准进行比较,以识别潜在的入侵。

说明:

使用基于异常的入侵检测方法,可以将一组规则或策略应用于主机。违反这些政策被解释为潜在入侵的结果。

    •  
  1.  

正如SANS研究所所描述的,哪个攻击面包括对社会工程的使用?

    • 人为攻击面
    • 互联网攻击面
    • 网络攻击面
    • 软件攻击面

说明:

SANS研究所描述了攻击面的三个组成部分:

      • 网络攻击面 –利用网络中的漏洞
      • 软件攻击面 –利用Web,云或基于主机的软件应用程序中的漏洞
      • 人为攻击面 –利用用户行为中的弱点
    •  
  1.  

CVSS基本度量标准组中的哪个度量标准类确定对机密性,完整性和可用性的影响?

    • 影响力
    • 可利用性
    • 修改基础
    • 利用代码成熟度

说明:

CVSS的基本度量标准组表示漏洞的特征,该特征在一段时间内以及在各种情况下都保持不变。它包含两类指标:

      • 可利用性指标 –漏洞利用的功能,例如漏洞利用所需要的向量,复杂性和用户交互
      • 影响指标 –源自CIA三重机密性,完整性和可用性的漏洞利用的影响
    •  
  1.  

威胁参与者可能如何使用DNS来制造混乱?

    • 从公司网络外部监视或拒绝服务。
    • 拦截和解密网络流量。
    • 更改网络消息的时间戳,以隐藏网络攻击。
    • 收集个人信息并在传出DNS查询中对数据进行编码。

说明:

威胁参与者可能使用恶意软件来收集被盗的编码数据,对其进行解码,然后访问公司数据,例如用户名/密码数据库

    •  
  1.  

使用包含HTTPS解密和检查服务的安全设备会有什么结果?

    • 这些设备会带来处理延迟和隐私问题。
    • 设备必须为所有用户预先配置用户名和密码。
    • 设备需要连续监控和微调。
    • 与信誉良好的网站过滤站点签订的月度服务合同可能会非常昂贵。

说明:

HTTPS为HTTP形成的数据包增加了额外的开销。HTTPS使用安全套接字层(SSL)进行加密。即使某些设备可以执行SSL解密和检查,这也会带来处理和隐私问题。

    •  
  1.  

哪个Windows Event Viewer日志包含有关驱动程序,进程和硬件操作的事件?

    • 设置日志
    • 系统日志
    • 安全日志
    • 应用程序日志

说明:

默认情况下,Windows保留四种类型的主机日志:

      • 应用程序日志 –各种应用程序记录的事件
      • 系统日志 –有关驱动程序,进程和硬件操作的事件
      • 设置日志 –有关软件安装的信息,包括Windows更新
      • 安全日志 –与安全有关的事件,例如登录尝试以及与文件或对象管理和访问有关的操作
    •  
  1.  

NetFlow工具提供哪些两项服务?(选择两个。)

    • 访问列表监控
    • 网络监控
    • 日志分析
    • 基于使用情况的网络计费
    • QoS配置

说明:

NetFlow有效地为IP应用程序提供了一组重要的服务,包括网络流量统计,基于使用情况的网络计费,网络规划,安全性,拒绝服务监视功能和网络监视。

    •  
  1.  

为什么网络管理员会在Security Operations Center(SOC)中选择Linux作为操作系统?

    • 可以免费获取。
    • 它比其他服务器操作系统更易于使用。
    • 为此环境创建了更多的网络应用程序。
    • 管理员可以控制特定的安全功能,但不能控制标准应用程序。

说明:

Linux是SOC的不错选择的原因有很多.Linux是开源的。
命令行界面是一个非常强大的环境。
用户可以更好地控制操作系统。
Linux允许更好的网络通信控制。

    •  
  1.  

可以使用哪种方法加固设备?

    • 允许USB自动检测
    • 允许默认服务保持启用状态
    • 使用SSH并禁用通过SSH的根帐户访问
    • 保持使用相同的密码

说明:

设备加固的基本最佳实践如下:
确保物理安全性。
最小化已安装的软件包。
禁用未使用的服务。
使用SSH并禁用通过SSH的根帐户登录。
保持系统更新。
禁用USB自动检测。
强制使用强密码。
强制定期更改密码。
防止用户重复使用旧密码。
定期查看日志。

    •  
  1.  

根据显示的命令输出,为data.txt文件的另一个用户组分配了哪个文件权限?

  1.  

ls –l data.txt 
-rwxrw-r–销售人员1028年5月28日15:50 data.txt

    • 读,写,执行
    • 读,写
    • 完全访问

说明:

文件权限始终按用户,组和其他顺序显示。在显示的示例中,文件具有以下权限:
破折号(-)表示该文件。对于目录,第一个破折号将被替换为“ d”。
第一组字符用于用户许可(rwx)。拥有文件的用户销售人员可以读取,写入和执行文件。
第二组字符用于组权限(rw-)。拥有该文件的组,员工可以读取和写入该文件。
第三组字符用于任何其他用户或组权限(r–)。计算机上的任何其他用户或组只能读取该文件。

    •  
  1.  

在使用kill命令之前,可以使用哪个Linux命令来发现特定进程的进程ID(PID)?

    • chkrootkit
    • grep
    • ls
    • ps

说明:

在kill命令之前使用ps命令来发现特定进程的PID。kill命令需要root特权,但是不需要列出使用ps命令的进程。

    •  
  1.  

请参见图示。如果主机A向主机B发送IP数据包,则当主机A离开主机A时,目标地址在帧中将是什么?

​​​​​​​

  1.  

CCNA网络安全运营(1.1版)-2019年期末考试答案完全100%06

    • DD:DD:DD:DD:DD:DD
    • 172.168.10.99
    • CC:CC:CC:CC:CC:CC
    • 172.168.10.65
    • BB:BB:BB:BB:BB:BB
    • AA:AA:AA:AA:AA:AA

说明:

当主机将信息发送到远程网络时,第2层帧标头将包含源MAC地址和目标MAC地址。源地址将是原始主机设备。目的地址将是连接到同一网络的路由器接口。对于主机A向主机B发送信息的情况,源地址为AA:AA:AA:AA:AA:AA:AA,目标地址为分配给R2以太网接口的MAC地址,即BB:BB:BB:BB: BB:BB。

    •  
  1.  

传输层的三个职责是什么?(选择三个。)

    • 满足应用程序的可靠性要求(如果有)
    • 多路复用来自同一网络上许多用户或应用程序的多个通信流
    • 识别客户端和服务器上应处理传输数据的应用程序和服务
    • 将数据包引向目标网络
    • 将数据格式化为兼容格式以供目标设备接收
    • 对帧中的内容进行错误检测

说明:

传输层有几个职责。一些主要职责包括以下情况:
跟踪源上的应用程序和目标主机之间的各个通信流
的源数据分段并在目的地重新组装数据
通过使用端口号识别每个通信流的正确应用
复用单个网络上多个用户或应用程序的通信
管理应用程序的可靠性要求

    •  
  1.  

哪种协议将网站名称(例如www.cisco.com)转换为网络地址?

    • HTTP
    • 的FTP
    • DHCP服务器
    • 域名解析

说明:

域名服务将名称转换为数字地址,并将两者关联。DHCP为设备池动态提供IP地址。HTTP将网页交付给用户。FTP管理文件传输。

    •  
  1.  

请参见图示。网络安全分析员正在查看在交换机S1上转发的捕获数据包。哪个设备的MAC地址为d8:cb:8a:5c:d5:8a?

  1.  

 

  1.  

CCNA网络安全运营(1.1版)-2019年期末考试答案完全100%03

    • DG路由器
    • 个人电脑
    • 路由器ISP
    • 网络服务器
    • DNS服务器

说明:

Wireshark捕获是从DNS服务器到PC-A的DNS响应。由于该数据包是在PC所在的LAN上捕获的,因此路由器DG会将来自ISP路由器的响应数据包封装到以PC-A为目标的以太网帧中,并以PC-A的MAC地址作为目标转发该帧。 。

    •  
  1.  

通常由家庭或小型企业中使用的无线路由器执行哪两个角色?(选择两个。)

    • 中继器
    • 切入点
    • WLAN控制器
    • 以太网交换机
    • RADIUS认证服务器

说明:

除了充当路由器的角色外,典型的SOHO无线路由器还充当无线接入点和以太网交换机。RADIUS身份验证由外部服务器提供。WLAN控制器在企业部署中用于管理轻量级接入点组。中继器是增强输入信号并转发的设备。

    •  
  1.  

请参见图示。路由器R1上的哪个访问列表配置将阻止来自192.168.2.0 LAN的流量到达受限LAN,同时允许来自其他LAN的流量?

  1.  

 

  1.  

CCNA网络安全运营(1.1版)-2019年期末考试答案完全100%02

    • R1(config-std-nacl)#允许任何
      R1(config-std-nacl)#拒绝192.168.2.0 
      R1(config)#接口G0 / 2 
      R1(config-if)#ip访问组BLOCK_LAN2 out
    • R1(config-std-nacl)#拒绝192.168.2.0 
      R1(config-std-nacl)#允许任何
      R1(config)#接口G0 / 2 
      R1(config-if)#ip访问组BLOCK_LAN2 out
    • R1(config-std-nacl)#拒绝192.168.3.0 
      R1(config-std-nacl)#允许任何
      R1(config)#接口G0 / 2 
      R1(config-if)#ip访问组BLOCK_LAN2 in
    • R1(config-std-nacl)#允许任何
      R1(config-std-nacl)#拒绝192.168.3.0 
      R1(config)#接口G0 / 2 
      R1(config-if)#ip访问组BLOCK-LAN2 in
    •  

说明:

正确的访问列表语法要求deny源IP地址(192.168.2.0)语句位于allow语句之前,以便仅拒绝来自192.168.2.0 LAN的流量。然后,访问列表必须在出站方向应用于接口G0 / 2。

    •  
  1.  

确保使用VPN进行私人数据传输需要哪种技术?

    • 授权
    • 加密
    • 可扩展性
    • 虚拟化

说明:

使用VPN进行机密和安全的数据传输需要数据加密。

    •  
  1.  

在标准ACL中如何使用源IP地址?

    • 这是用于过滤流量的标准。
    • 它用于确定应用了ACL的路由器的默认网关。
    • 它是路由器用来确定转发数据包的最佳路径的地址。
    • 该地址是未知地址,因此ACL必须放置在最靠近源地址的接口上。

说明:

可以与标准ACL一起应用的唯一过滤器是源IP地址。扩展ACL用于过滤诸如源IP地址,目标IP地址,流量类型和消息类型之类的流量。

    •  
  1.  

SNMP的功能是什么?

    • 提供对流经思科路由器或多层交换机的数据包的统计分析
    • 提供用于网络设备管理器和代理之间通信的消息格式
    • 捕获进入和退出网络接口卡的数据包
    • 在网络上所有设备上同步时间

说明:

SNMP是应用程序层协议,允许管理员通过提供用于网络设备管理器和代理之间通信的消息传递格式来管理网络上的设备。

    •  
  1.  

蠕虫的哪两个特征?(选择两个。)

    • 在计算机上运行软件时执行
    • 是自我复制
    • 隐藏在休眠状态,直到攻击者需要
    • 通过附加到软件代码来感染计算机
    • 在没有任何用户干预或知识的情况下迁移到新计算机

说明:

蠕虫是自我复制的软件,它们在系统之间传播时会占用网络带宽。与病毒不同,它们不需要主机应用程序。另一方面,病毒携带可执行的恶意代码,这些恶意代码会损害它们所在的目标计算机。

    •  
  1.  

如果电子表格加载项禁用了本地软件防火墙,哪种类型的安全威胁将负责?

    • 拒绝服务
    • 缓冲区溢出
    • 特洛伊木马
    • 蛮力攻击

说明:

特洛伊木马是一种执行有害操作的软件,但隐藏在合法软件代码中。拒绝服务(DoS)攻击会导致对用户,网络设备或应用程序的网络服务中断。蛮力攻击通常涉及尝试访问网络设备。当程序试图在内存位置中存储超出其容量的数据时,就会发生缓冲区溢出。

    •  
  1.  

病毒的哪两个陈述是特征?(选择两个。)

    • 病毒通常需要最终用户激活。
    • 病毒具有启用漏洞,传播机制和有效负载。
    • 病毒通过独立利用网络中的漏洞来复制自身。
    • 病毒为攻击者提供了敏感数据,例如密码。
    • 病毒可以处于休眠状态,然后在特定时间或日期激活。

说明:

发起病毒所需的最终用户交互类型通常是打开应用程序,打开网页或打开计算机电源。激活后,病毒可能会感染位于同一网络上的计算机或其他计算机上的其他文件。

    •  
  1.  

哪两个陈述描述了访问攻击?(选择两个。)

    • 端口重定向攻击使用混杂模式的网络适配器卡来捕获通过LAN发送的所有网络数据包。
    • 可以使用蛮力攻击方法,特洛伊木马或数据包嗅探器来实施密码攻击。
    • 缓冲区溢出攻击将数据写到已分配的缓冲区之外,以覆盖有效数据或利用系统执行恶意代码。
    • 为了检测侦听服务,端口扫描攻击会扫描主机上的一系列TCP或UDP端口号。
    • 信任利用攻击通常涉及使用笔记本电脑作为恶意接入点,以捕获和复制公共位置(例如无线热点)中的所有网络流量。

说明:

访问攻击试图使用被劫持的帐户或其他方式来访问资源。五种类型的访问攻击包括以下内容:密码-字典用于重复的登录尝试
信任利用-授予的权限访问未经授权的材料使用
端口重定向-使用损害内部主机通过防火墙传递通信
人在the-中间–位于两个合法设备之间的未经授权的设备,用于重定向或捕获流量
缓冲区溢出–太多数据发送到已经包含数据的内存位置

    •  
  1.  

黑客使用的两种规避技术是什么?(选择两个。)

    • 网络钓鱼
    • 特洛伊木马
    • 侦察
    • rootkit

说明:

黑客使用以下方法来避免检测:加密和隧道传输–隐藏或扰乱恶意软件内容
资源耗尽–使主机设备忙于检测入侵
流量碎片化–将恶意软件分为多个数据包
协议级误解–偷偷摸摸防火墙
Pivot –使用受感染的网络设备尝试访问另一台设备
Rootkit –允许黑客未被发现并隐藏黑客安装的软件

    •  
  1.  

什么是网络水龙头?

    • 将所有流量和物理层错误转发到分析设备的无源设备
    • 思科交换机支持的一项功能,使交换机能够复制帧并将其转发到分析设备
    • 提供有关通过路由器或多层交换机流动的数据包的统计信息的思科技术
    • 一种用于提供安全事件的实时报告和长期分析的技术

说明:

网络分接头用于捕获流量以监视网络。分路器通常是在网络上串联实现的无源拆分设备,并将所有流量(包括物理层错误)转发到分析设备。

    •  
  1.  

请参见图示。网络管理员向初级网络工程师显示服务器上的一些输出。必须在服务器上启用哪个服务才能接收此类输出?

  1.  

 

  1.  

CCNA网络安全运营(1.1版)-2019年期末考试答案完全100%05

    • AAA级
    • 调试
    • ICMP
    • SNMP协议

说明:

网络设备使用简单网络管理协议将消息发送和记录到syslog服务器,以监视流量和网络设备事件。必须在服务器上启用syslog服务,或者必须安装syslog服务器应用程序才能接收此类流量。

    •  
  1.  

网络犯罪分子如何利用恶意的iFrame?

    • iFrame允许浏览器从其他来源加载网页。
    • 攻击者将恶意内容嵌入适合业务的文件中。
    • 攻击者将流量重定向到错误的DNS服务器。
    • iFrame允许使用多个DNS子域。

说明:

内联框架或iFrame是HTML元素,允许浏览器从其他来源加载不同的网页。

    •  
  1.  

分层深入防御方法中的哪个设备拒绝从不受信任的网络发起到内部网络的连接,但允许组织内的内部用户连接到不受信任的网络?

    • 接入层交换机
    • 防火墙
    • 内部路由器
    • 入侵防御系统

说明:

在网络安全的分层纵深防御方法中,防火墙通常是第二道防线。防火墙通常连接到连接服务提供商的边缘路由器。防火墙跟踪在公司内部发起的,从公司外部发起的连接,并拒绝从外部不受信任的网络到内部受信任的网络的连接的发起。

    •  
  1.  

由于实施了安全控制,因此用户只能使用FTP访问服务器。哪个AAA组件可以做到这一点?

    • 可及性
    • 会计
    • 审核
    • 认证方式
    • 授权

说明:

AAA中的组件之一是授权。通过AAA对用户进行身份验证后,授权服务将确定用户可以访问哪些资源以及允许用户执行哪些操作。

    •  
  1.  

哪条陈述指出了TACACS +和RADIUS协议之间的重要区别?

    • 与RADIUS相比,TACACS +提供了广泛的计费功能。
    • TACACS +协议允许将身份验证与授权分开。
    • RADIUS协议对整个数据包传输进行加密。
    • RADIUS可以通过为每个授权请求建立一个新的TCP会话来引起延迟。

说明:

TACACS +和RADIUS协议之间的主要区别之一是TACACS +通过分离身份验证和授权过程来提供灵活性。另一方面,RADIUS将身份验证和授权结合为一个过程。

    •  
  1.  

公司执行一项安全策略,以确保只能使用预定代码打开从总部办公室发送到分支机构的文件。该代码每天都会更改。可以使用以下两种算法来完成此任务?(选择两个。)

    • MD5
    • AES
    • 3DES
    • SHA-1
    • HMAC

说明:

确保只有授权人员才能打开文件的任务是数据机密性,可以通过加密来实现。AES和3DES是两种加密算法。HMAC可用于确保原始身份验证。MD5和SHA-1可用于确保数据完整性。

    •  
  1.  

在哪种情况下使用非对称密钥算法?

    • 两台Cisco路由器通过CHAP相互认证。
    • 网络管理员使用SSH连接到Cisco路由器。
    • 建立VPN后,用户数据将通过网络传输。
    • 办公室经理在将机密文件保存到可移动设备之前对其进行加密。

说明:

SSH协议使用非对称密钥算法来验证用户身份并加密传输的数据。SSH服务器为连接生成一对公用/专用密钥。在将文件保存到存储设备之前对其进行加密使用对称密钥算法,因为该密钥用于加密和解密文件。通过CHAP进行的路由器身份验证使用对称密钥算法。密钥是由网络管理员预先配置的。VPN可以同时使用非对称密钥和对称加密算法。例如,在IPSec VPN实现中,数据传输使用共享机密(通过非对称密钥算法生成)和用于性能的对称加密算法。

    •  
  1.  

对称和非对称加密算法有什么区别?

    • 对称算法通常比非对称算法慢数百到数千倍。
    • 对称加密算法用于验证安全通信。非对称加密算法用于拒绝消息。
    • 对称加密算法用于加密数据。非对称加密算法用于解密数据。
    • 对称加密算法使用预共享密钥。非对称加密算法使用不同的密钥来加密和解密数据。

说明:

非对称算法可以使用很长的密钥长度,以避免被黑。与对称算法相比,这导致使用大量增加的资源和时间。

    •  
  1.  

为什么通常不使用Diffie-Hellman算法来加密数据?

    • DH需要一个共享密钥,该共享密钥可以在发送方和接收方之间轻松交换。
    • 大多数数据流量是使用非对称算法加密的。
    • DH使用的大量数据使其对于批量数据传输而言太慢了。
    • DH运行太快而无法实现高安全性。

说明:

Diffie-Hellman(DH)是一种非对称数学算法,对于加密大量数据而言太慢了。DH较长的密钥长度和复杂性使其非常适合生成对称算法使用的密钥。对称算法通常会加密数据,而DH会创建它们使用的密钥。

    •  
  1.  

对于从Internet下载的代码,数字签名能提供哪些两项保证?(选择两个。)

    • 该代码是真实的,实际上是由发布者提供的。
    • 该代码不包含任何错误。
    • 该代码使用私钥和公钥进行了加密。
    • 该代码离开软件发行者以来尚未修改。
    • 该代码不包含病毒。

说明:

数字签名代码为代码提供了一些保证:
该代码是真实的,实际上是由发布者提供的。
该代码离开软件发行者以来尚未修改。
发行商不可否认地发布了代码。这提供了不可否认的出版行为。

    •  
  1.  

哪种技术可能会增加在企业环境中实施物联网的安全性挑战?

    • 数据存储
    • 云计算
    • 网络带宽
    • CPU处理速度

说明:

通过云计算,企业网络的边界得以扩展,以包括企业不负责的Internet上的位置。恶意软件可能会访问内部网络端点来攻击内部网络。

    •  
  1.  

哪条陈述描述了基于策略的入侵检测方法?

    • 它将主机的操作与定义明确的安全规则进行比较。
    • 它将传入流量的签名与已知的入侵数据库进行比较。
    • 它将反恶意软件定义与中央存储库进行比较,以获取最新更新。
    • 它将主机的行为与已建立的基准进行比较,以识别潜在的入侵。

说明:

使用基于异常的入侵检测方法,可以将一组规则或策略应用于主机。违反这些政策被解释为潜在入侵的结果。

    •  
  1.  

正如SANS研究所所描述的,哪个攻击面包括对社会工程的使用?

    • 人为攻击面
    • 互联网攻击面
    • 网络攻击面
    • 软件攻击面

说明:

SANS研究所描述了攻击面的三个组成部分:

      • 网络攻击面 –利用网络中的漏洞
      • 软件攻击面 –利用Web,云或基于主机的软件应用程序中的漏洞
      • 人为攻击面 –利用用户行为中的弱点
    •  
  1.  

CVSS基本度量标准组中的哪个度量标准类确定对机密性,完整性和可用性的影响?

    • 影响力
    • 可利用性
    • 修改基础
    • 利用代码成熟度

说明:

CVSS的基本度量标准组表示漏洞的特征,该特征在一段时间内以及在各种情况下都保持不变。它包含两类指标:

      • 可利用性指标 –漏洞利用的功能,例如漏洞利用所需要的向量,复杂性和用户交互
      • 影响指标 –源自CIA三重机密性,完整性和可用性的漏洞利用的影响
    •  
  1.  

威胁参与者可能如何使用DNS来制造混乱?

    • 从公司网络外部监视或拒绝服务。
    • 拦截和解密网络流量。
    • 更改网络消息的时间戳,以隐藏网络攻击。
    • 收集个人信息并在传出DNS查询中对数据进行编码。

说明:

威胁参与者可能使用恶意软件来收集被盗的编码数据,对其进行解码,然后访问公司数据,例如用户名/密码数据库

    •  
  1.  

使用包含HTTPS解密和检查服务的安全设备会有什么结果?

    • 这些设备会带来处理延迟和隐私问题。
    • 设备必须为所有用户预先配置用户名和密码。
    • 设备需要连续监控和微调。
    • 与信誉良好的网站过滤站点签订的月度服务合同可能会非常昂贵。

说明:

HTTPS为HTTP形成的数据包增加了额外的开销。HTTPS使用安全套接字层(SSL)进行加密。即使某些设备可以执行SSL解密和检查,这也会带来处理和隐私问题。

    •  
  1.  

哪个Windows Event Viewer日志包含有关驱动程序,进程和硬件操作的事件?

    • 设置日志
    • 系统日志
    • 安全日志
    • 应用程序日志

说明:

默认情况下,Windows保留四种类型的主机日志:

      • 应用程序日志 –各种应用程序记录的事件
      • 系统日志 –有关驱动程序,进程和硬件操作的事件
      • 设置日志 –有关软件安装的信息,包括Windows更新
      • 安全日志 –与安全有关的事件,例如登录尝试以及与文件或对象管理和访问有关的操作

NetFlow工具提供哪些两项服务?(选择两个。)

    • 访问列表监控
    • 网络监控
    • 日志分析
    • 基于使用情况的网络计费
    • QoS配置

说明:

NetFlow有效地为IP应用程序提供了一组重要的服务,包括网络流量统计,基于使用情况的网络计费,网络规划,安全性,拒绝服务监视功能和网络监视。

    •  
  1.  

请参见图示。网络安全专家发出命令tcpdump捕获事件。数字6337表示什么?

  1.  

 

  1.  

CCNA网络安全运营(1.1版)-2019年期末考试答案完全100%01

    • tcpdump正在侦听的端口
    • tcpdump命令的进程ID
    • 当前捕获的交易数
    • tcpdump将监视和捕获的Snort签名ID

说明:

发出tcpdump命令后,设备将显示消息[1]6337。该消息表明已将PID为6337的进程发送到后台。

    •  
  1.  

真正的负面安全警报分类表示什么?

    • 警报被确认为实际的安全事件。
    • 正常流量将被正确忽略,并且不会发出错误警报。
    • 警报发出不正确,并不表示实际的安全事件。
    • 现有的安全系统未检测到漏洞。

说明:

真正的否定分类是可取的,因为它们表明安全措施不能正确地将正常流量识别为恶意流量。

    •  
  1.  

哪种类型的数据将被视为易失性数据的示例?

    • 内存寄存器
    • 日志文件
    • 临时文件
    • Web浏览器缓存

说明:

易失性数据是存储在诸如寄存器,高速缓存和RAM之类的内存中的数据,或者是传输中存在的数据。当计算机断电时,易失性内存将丢失。

    •  
  1.  

根据NIST的说法,数字取证过程中的哪一步涉及准备和展示通过仔细检查数据而获得的信息?

    • 采集
    • 检查
    • 分析
    • 报告

说明:

NIST将数字取证过程描述为涉及以下四个步骤:

      • 收集 –识别法医数据的潜在来源以及该数据的获取,处理和存储
      • 检查 –评估并从收集的数据中提取相关信息。这可能涉及数据的解压缩或解密
      • 分析 –从数据中得出结论。应记录重要特征,例如人物,地点,时间,事件等
      • 报告 –准备和呈现分析产生的信息。报告应公正无私,并酌情提供其他解释
    •  
  1.  

为什么威胁参与者会更喜欢在“网络杀伤链”武器化阶段使用零日攻击?

    • 获得免费的恶意软件包
    • 向目标发起DoS攻击
    • 避免被目标发现
    • 以更快地传递对目标的攻击

说明:

当威胁参与者准备攻击武器时,威胁参与者会选择可以通过发现的漏洞进行部署的自动化工具(武器生成器)。然后,将进行预期攻击的恶意软件作为有效负载内置到工具中。武器(工具加上恶意软件有效载荷)将交付给目标系统。通过使用零日武器器,威胁参与者希望不会检测到该武器,因为它对于安全专业人员来说是未知的,并且尚未开发出检测方法。

    •  
  1.  

威胁者已经获得了对系统的管理访问权限,并通过与威胁者拥有的CnC建立通信通道来实现针对将来的DDoS攻击控制系统的目标。网络杀伤链模型中的哪个阶段描述了情况?

    • 交货
    • 开发
    • 目标行动
    • 命令与控制

说明:

网络杀伤链指定威胁行为者完成攻击必须完成的七个步骤(或阶段)和顺序:侦察–威胁行为者进行研究,收集情报并选择目标。
武器化–威胁参与者使用侦察阶段的信息来开发针对特定目标系统的武器。
交付–使用交付矢量将武器传输到目标。
剥削–威胁参与者使用提供的武器来打破漏洞并获得对目标的控制。
安装–威胁参与者在系统中建立了后门,以允许继续接近目标。
命令与控制(CnC)–威胁参与者与目标系统建立命令与控制(CnC)。
针对目标采取的行动–威胁参与者能够对目标系统采取行动,从而实现了最初的目标。

    •  
  1.  

使用社区VERIS数据库有两个优点?(选择两个。)

    • 数据集紧凑,易于下载。
    • 访问费用是最低的。
    • 数据是向公众开放和免费的。
    • 数据库由政府赞助和支持。
    • 数据采用允许操作的格式。

说明:

VERIS社区数据库(VCDB)向公众免费开放。VCDB使用度量标准以结构化和可重复的方式描述事件,从而允许进行数据操作。

    •  
  1.  

在处理安全事件时,人力资源部门的职责是什么?

    • 与其他利益相关者协调事件响应,并最大程度地减少事件造成的损害。
    • 查看有关地方或联邦准则违反事件的政策,计划和程序。
    • 采取措施使攻击的有效性最小化并保存证据。
    • 如果事故是由员工引起的,请采取纪律措施。

说明:

如果事故是由员工引起的,则可能会要求人力资源部门采取纪律措施。

    •  

 

Logo

旨在为数千万中国开发者提供一个无缝且高效的云端环境,以支持学习、使用和贡献开源项目。

更多推荐