思科网络安全 第十一章测验答案

填空题
威胁发起者可能攻击 NTP 基础设施,以损坏网络日志时间戳并伪装所留下的任何痕迹。

NIDS/NIPS 已识别威胁。系统将生成哪种类型的安全数据并将其发送至日志记录设备?
选择一项:

警报
会话
统计
事务
反馈
Refer to curriculum topic: 11.2.1
警报数据由 IPS 或 IDS 设备生成,以响应违反某项规则或与已知安全威胁签名匹配的流量。
正确答案是:警报

可使用哪种 Windows 工具查看主机日志?
选择一项:

服务
事件查看器
任务管理器
设备管理器
反馈
Refer to curriculum topic: 11.2.2
Windows 中的事件查看器可用于查看各种日志中的条目。
正确答案是:事件查看器

哪种类型的服务器守护程序接受网络设备发送的消息,以创建日志条目的集合?
选择一项:

SSH
NTP
系统日志
AAA
反馈
Refer to curriculum topic: 11.1.1
系统日志对于安全监控非常重要,这是因为网络设备将周期性消息发送至系统日志服务器。可以检查这些日志,以检测网络中的不一致性以及存在的问题。
正确答案是:系统日志

在思科 AVC 系统中,NBAR2 部署在哪个模块中?
选择一项:

控制
指标收集
应用识别
管理和报告
反馈
Refer to curriculum topic: 11.2.3
AVC 使用思科下一代基于网络的应用识别 (NBAR2) 来发现网络中使用的应用并进行分类。
正确答案是:应用识别

下列哪项正确描述了 NetFlow 的操作特性?
选择一项:

NetFlow 捕获数据包的全部内容。
NetFlow 可以提供用户访问控制服务。
NetFlow 流记录可以通过 tcpdump 工具进行查看。
NetFlow 收集有关数据包流的元数据,而不是流数据本身。
反馈
Refer to curriculum topic: 11.2.3
NetFlow 不捕获数据包的全部内容。相反,NetFlow 收集元数据或有关流的数据,而不是流数据本身。可以使用 nfdump 和 FlowViewer 等工具查看 NetFlow 信息。
正确答案是:NetFlow 收集有关数据包流的元数据,而不是流数据本身。

威胁发起者可以使用 DNS 与哪种类型的服务器进行通信?
选择一项:

CnC
数据库
NTP
Web
反馈
Refer to curriculum topic: 11.1.1
有些恶意软件使用 DNS 和命令与控制 (CnC) 服务器进行通信,以窃取流量(伪装成正常 DNS 查询流量的流量)中的数据。
正确答案是:CnC

哪种 Windows 主机日志事件类型描述应用、驱动程序或服务的成功运行?
选择一项:

错误
警告
信息
成功审核
反馈
Refer to curriculum topic: 11.2.2
各种 Windows 主机日志可以有各种不同的事件类型。信息事件类型记录描述应用、驱动程序或服务成功运行的事件。
正确答案是:信息

哪种类型的安全数据可用于描述或预测网络行为?
选择一项:

警报
会话
统计
事务
反馈
Refer to curriculum topic: 11.2.1
统计数据是通过分析其他形式的网络数据而产生的。这些分析的结论可用于描述或预测网络行为。
正确答案是:统计

安全分析师查看网络日志。数据将显示用户网络活动,如用户名、IP 地址、访问的网页和时间戳。分析师正在查看的是哪种类型的数据?
选择一项:

警报
会话
应用
事务
反馈
Refer to curriculum topic: 11.2.1
交易记录注重服务器进程所保存设备日志(如访问某个网站的用户详细信息)反映的网络会话结果。
正确答案是:事务

下列哪项正确描述了 tcpdump 工具?
选择一项:

它是一个命令行数据包分析器。
它用于控制多个基于 TCP 的应用。
它接受并分析 Wireshark 捕获的数据。
它可以用于分析网络日志数据,以描述和预测网络行为。
反馈
Refer to curriculum topic: 11.2.3
tcpdump命令行工具是一种常用的数据包分析器。它可以实时显示数据包捕获,或将数据包捕获写入文件。
正确答案是:它是一个命令行数据包分析器。

请参见图示。网络管理员正在查看 Apache 访问日志消息。“jsmith”之前的连字符 (-) 表示什么?
选择一项:

客户端信息不可用或不可靠。
对 Web 服务器上的资源请求不成功。
客户端端口号为动态分配。
它是客户端 IP 地址与用户 ID 之间的分隔符。
反馈
Refer to curriculum topic: 11.2.2
Apache 访问日志消息的第二个字段是客户端标识。在大多数情况下,它并不可靠且经常被一个连字符 (-) 占位符(用于表示丢失或不可用的数据)所取代。
正确答案是:客户端信息不可用或不可靠。

设备在发送邮件的应用过程中可能会使用哪两种协议?(选择两项。)
选择一项或多项:

HTTP
SMTP
POP
IMAP
DNS
POP3
反馈
Refer to curriculum topic: 11.1.1
POP、POP3 和 IMAP 是用于从服务器检索邮件的协议。SMTP 是用于发送邮件的默认协议。发送方邮件服务器可以使用 DNS 查找目的邮件服务器的地址。
正确答案是:SMTP, DNS

Tor 有何用途?
选择一项:

将处理器周期贡献给共享 P2P 网络的处理器中的分布式计算任务
允许用户匿名浏览互联网
通过不安全的链接(如互联网连接)安全连接到远程网络
检查传入流量并查找任何违反某项规则或与已知漏洞攻击签名匹配的流量
反馈
Refer to curriculum topic: 11.1.2
Tor 是一个可作为路由器的软件平台和 P2P 网络主机。用户可以通过使用允许匿名浏览的特殊浏览器访问 Tor 网络。
正确答案是:允许用户匿名浏览互联网

正确还是错误?
ICMP 可在公司内部使用,以形成一种威胁。
选择一项:

正确
错误
反馈
Refer to curriculum topic: 11.1.1
公司内部的 ICMP 威胁有时会被忽略,但这是一种对公司资源的威胁。
正确答案是:正确

.
.
.
.
.

*—————— 素质三连~~~orz// ——————

*—— 欢迎点击关注 cookie 的博客!orz// ——

————— 关注了即可查看更多 —————

*————— 记得常来康康!orz// —————

———— 后续还将更新更多实用干货! ————

你可能感兴趣的:(思科网络安全,思科)