ccna十一章标准详解

ccna十一章标准详解

ID:28659350

大小:846.50 KB

页数:18页

时间:2018-12-12

ccna十一章标准详解_第1页
ccna十一章标准详解_第2页
ccna十一章标准详解_第3页
ccna十一章标准详解_第4页
ccna十一章标准详解_第5页
资源描述:

《ccna十一章标准详解》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、实用标准文案思科ccna第11章测试1窗体顶端下列哪个网络设计注意事项对大型公司比对小型企业更为重要?正确 响应 您的 响应 Internet路由器防火墙低端口密度交换机冗余目前许多小型企业都需要Internet访问,它们使用Internet路由器来满足需求。连接两台主机设备和任意IP电话或网络设备(例如打印机或扫描仪)需要使用交换机。交换机可以集成到路由器。防火墙可用来保护业务信息资产。很小型的公司通常不会有冗余,但是稍大的小型公司可以使用端口密度冗余或使用冗余Internet提供商/链路。窗体底端此试题

2、参考以下领域的内容:IntroductiontoNetworks·11.1.1小型网络中的设备2窗体顶端哪种协议支持流媒体的快速传输?正确 响应 您的 响应 精彩文档实用标准文案SNMPTCPPoERTPSNMP是一种管理协议。TCP不适合流媒体的快速传输。PoE不是一种协议,而是允许以太网电缆为设备输送电源的标准系统。窗体底端此试题参考以下领域的内容:IntroductiontoNetworks·11.1.2小型网络中的协议3窗体顶端如何捕获流量才能更好地了解网络中的流量模式?正确 响应 您的 响应 在利

3、用率较低时在利用率高峰期当流量仅在主干网段上当流量来自用户子集时在利用率较低时捕获流量无法获得不同流量类型的正确表示。由于某些流量可能局限于特定网段,必须在不同网段上捕获流量。窗体底端此试题参考以下领域的内容:精彩文档实用标准文案IntroductiontoNetworks·11.1.3发展为大型网络4窗体顶端网络管理员检查安全日志,发现周末有人未经授权访问了一个内部文件服务器。经过仔细调查文件系统日志,管理员注意到几个重要文档被复制到公司外部的主机。这种情况代表哪种威胁?正确 响应 您的 响应 数据丢失身

4、份盗窃信息盗窃服务中断信息盗窃威胁是指公司的内部信息被未授权的用户访问和复制。窗体底端此试题参考以下领域的内容:IntroductiontoNetworks·11.2.1网络设备安全措施5窗体顶端下列哪两项操作可以防止他人成功攻击电子邮件服务器帐户?(请选择两项。)正确 响应 您的 响应 精彩文档实用标准文案不要通过网络以明文形式发送密码。不要使用需要Shift键的密码。不要允许服务器控制台的物理访问。仅允许授权人员访问服务器机房。限制登录到服务器的失败尝试次数。最常见的一种访问攻击类型是利用数据包嗅探器来

5、获取以明文形式传输的用户帐户和密码。反复尝试登录到服务器来进行未经授权的访问,属于另一种访问攻击。限制尝试登录到服务器的次数并使用加密密码,将有助于防止通过这些攻击类型成功登录。窗体底端此试题参考以下领域的内容:IntroductiontoNetworks·11.2.2漏洞和网络攻击6窗体顶端下列哪种网络攻击会导致网络、系统或服务的禁用或损坏?正确 响应 您的 响应 侦察攻击访问攻击拒绝服务攻击恶意代码攻击精彩文档实用标准文案拒绝服务攻击是指网络、系统或服务被禁用或损坏。侦察攻击是指未经授权搜索和映射系统、

6、服务或漏洞。访问攻击是指未经授权而控制数据、系统访问或用户权限。恶意代码攻击是意图导致数据丢失或损坏的计算机程序。窗体底端此试题参考以下领域的内容:IntroductiontoNetworks·11.2.2漏洞和网络攻击7窗体顶端网络管理员发现网络中的各种计算机已经感染蠕虫。应按哪个步骤顺序消除蠕虫攻击?正确 响应 您的 响应 接种、控制、隔离、处理控制、隔离、处理、接种处理、隔离、接种、控制控制、接种、隔离、处理第一步是识别和控制所有被感染的系统(控制)。随后对系统进行修补(接种),断开网络连接(隔离),

7、然后进行清理(处理)。窗体底端此试题参考以下领域的内容:IntroductiontoNetworks·11.2.3缓解网络攻击8窗体顶端网络使用NAT将有什么安全功能?正确 您的 精彩文档实用标准文案响应 响应 对内部用户隐藏外部IP地址对外部用户隐藏内部IP地址拒绝来自私有IP地址的所有数据包拒绝所有内部主机与其网络外的设备通信网络地址转换(NAT)将私有地址转换为公有地址,以在公共网络上使用。此功能可防止外部设备查看内部主机使用的实际IP地址。窗体底端此试题参考以下领域的内容:Introductiont

8、oNetworks·11.2.3缓解网络攻击9窗体顶端精彩文档实用标准文案请参见图示。一家小型公司的基线文档显示,主机H1和H3之间的ping往返时间统计为36/97/132。今天,网络管理员在主机H1和H3之间执行ping操作来检查连接,得出往返时间1458/2390/6066。这对网络管理员来说表示什么?正确 响应 您的 响应 H1和H3之间的连接正常。H3没有正确连接到网络。某种原因在H1和R1之间引起干扰

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。