思科 计算机网络 第11章测试&考试 答案

您所在的位置:网站首页 isp是什么词 思科 计算机网络 第11章测试&考试 答案

思科 计算机网络 第11章测试&考试 答案

2023-07-21 03:21| 来源: 网络整理| 查看: 265

测试 下列哪种方法被认为是缓解蠕虫攻击的最有效方法? 选择一项: A. 每 30 天更改一次系统密码。 B. 确保所有系统都有最新的病毒定义。 C. 确保在网络中配置 AAA。 D. 从操作系统供应商处下载安全更新,并为所有存在漏洞的系统应用补丁。

Refer to curriculum topic: 11.2.3 蠕虫会利用系统自身中的漏洞,因此缓解蠕虫攻击最有效的方法就是从操作系统供应商处下载安全更新,并为所有存在漏洞的系统应用补丁。

如果网络管理员发现网络中的各种计算机已经感染蠕虫,则按以下步骤消除蠕虫攻击:第一步是识别和控制所有被感染的系统(控制)。随后对系统进行修补(接种),断开网络连接(隔密),然后进行清理(处理)。

请将威胁类型与起因进行匹配。(并非全部选项都要用到)。 在这里插入图片描述 维护威胁 - 指关键电器组件处理不佳(静电放电),缺少关键备用组件、布线混乱和标识不明 环境威胁 - 指极端温度(过热或过冷)或极端温湿度(过湿或过干) 硬件威胁 - 对服务器、路由器、交换机、布线间和工作站的物理破坏 电气威胁 - 电压尖峰、电源电压不足(电器管制)不合格电源(噪音)以及断电

网络技术人员正在检查从 PC 到地址为 10.1.1.5 的远程主机的网络连接。 下列哪个命令在 Windows PC 上发出时,将会显示通往远程主机的路径? 选择一项: A. trace 10.1.1.5 B. traceroute 10.1.1.5 C. tracert 10.1.1.5 D. ping 10.1.1.5

Refer to curriculum topic: 11.3.2 tracert 命令用于从 Windows PC 的命令提示符下发起跟踪。 traceroute 命令用于从思科路由器或交换机发起跟踪。 某些其他 PC 操作系统,比如 Linux 和 Mac 操作系统,也会使用 traceroute 命令。 ping 命令不会显示通往远程主机的网络路径。

下列哪项是保护用户远离外部威胁最为有效的安全工具之一? 选择一项: A. 防火墙 B. 运行 AAA 服务的路由器 C. 补丁服务器 D. 密码加密技术

Refer to curriculum topic: 11.2.3 防火墙是保护内部网络用户远离外部威胁的最为有效的安全工具之一。 防火墙驻留在两个或多个网络之间,控制其间的流量并帮助阻止未授权访问。 主机入侵防御系统可帮助阻止外部入侵者,应当用于所有系统。

如果在 10 秒内 2 次登录失败,以下哪个命令将在 30 秒内阻止路由器 A 上的登录尝试? 选择一项: A. RouterA(config)# login block-for 10 attempts 2 within 30 B. RouterA(config)# login block-for 30 attempts 2 within 10 C. RouterA(config)# login block-for 2 attempts 30 within 10 D. RouterA(config)# login block-for 30 attempts 10 within 2

Refer to curriculum topic: 11.2.4 正确的语法是RouterA(config)# login block-for (秒数) attempts (尝试次数) within(秒数)。

如果计算机无法访问 Internet 而且未收到 IP 地址 169.254.142.5,是哪个进程失败了? 选择一项: A. IP B. DNS C. DHCP D. HTTP

Refer to curriculum topic: 11.4.3 当 Windows 计算机无法与 IPv4 DHCP 服务器通信时,计算机会自动为自身分配一个 169.254.0.0/16 范围内的 IP 地址。 Linux 和 Apple 计算机不会自动分配 IP 地址。

??

哪种类型的流量通过网络时最可能拥有最高优先级? 选择一项: A. FTP B. 即时消息 C. 语音 D. SNMP

Refer to curriculum topic: 11.1.1 并不是所有流量通过网络时都应接收同样的处理或获得相同优先级。 某些类型的流量,比如语音和视频,要求最高优先级,因为它们对网络延时和延迟非常敏感。 其他类型的流量,比如 FTP,对延时和延迟不敏感,应给予最低级别的优先级,以便更高优先级的流量能够通过。

SNMP 是专门设计用于在 IP 网络管理网络节点(服务器、工作站、路由器、交换机及HUBS等)的一种标准协议,它是一种应用层协议。 SNMP 使网络管理员能够管理网络效能,发现并解决网络问题以及规划网络增长。通过 SNMP 接收随机消息(及事件报告)网络管理系统获知网络出现问题。

管理员想要将路由器配置文件备份到与路由器连接的 USB 驱动器上。管理员应当使用哪个命令来验证路由器是否识别了 USB 驱动器? 选择一项: A. pwd B. cd USB C. dir flash0: D. show file systems

Refer to curriculum topic: 11.2.5 show file systems 命令可显示设备上的所有可用文件系统。它提供了许多有用信息(例如闪存和 NVRAM 的可用存和空闲存)及其访问权限,包括只读 (ro)、只写 (wo) 和读写 (rw)。如果显示 usbflash0:,则路由器会将 USB 驱动器视为有效的存储设备。 pwd 命令可显示正在导航的当前目录。 cd 命令用于更改当前目录。 dir flash0: 命令将显示闪存中的内容,而不是 USB 驱动器中的内容。

如何捕获流量才能更好地了解网络中的流量模式? 选择一项: A. 在利用率较低时 B. 在利用率高峰期 C. 当流量仅在主干网段上 D. 当流量来自用户子集时

Refer to curriculum topic: 11.1.3 在利用率较低时捕获流量无法获得不同流量类型的正确表示。 由于某些流量可能局限于特定网段,必须在不同网段上捕获流量。

在哪两个接口或端口上可以通过配置执行超时设置来提高安全性?(请选择两项。) A. 快速以太网接口 B. 控制台端口 C. 串行接口 D. vty 端口 E. 环回接口

Refer to curriculum topic: 11.2.4 执行超时设置允许思科设备在闲置达到指定时间后自动断开与用户的连接。 控制台、vty 和 aux 端口都可以配置执行超时设置。

拓展: VTY详解 vty是一个虚拟终端连接,vty属于telnet的虚接口,如果想用telnet远程连接管理网络设备,需要提前在服务器配置vty,没有配置vty就无法使用telnet,vty就是远程登录的接口,即远程用户登录后占用vty进程,vty中还配置了登录信息的认证方法,vty 0 4后面的04代表0-4个用户和5个用户。 AUX端口为异步端口,主要用于远程配置,也可用于拨号连接,还可通过收发器与MODEM进行连接。AUX端口与Console端口通常同时提供,因为它们各自的用途不一样。 ??

traceroute 命令使用哪种协议发送和接收回应请求和回应应答? 选择一项: A. SNMP B. ICMP C. Telnet D. TCP

Refer to curriculum topic: 11.3.2 traceroute 使用 ICMP(互联网控制消息协议)发送和接收回应请求和回应应答消息。

小型公司只有一台路由器作为其 ISP 的出口点。如果路由器自身或其与 ISP 的连接发生故障,应该采用哪种解决方案来维持连接? 选择一项: A. 激活与 ISP 连接的另一个路由器接口,以便流量由此通过。 B. 使用第二台路由器连接到另一个 ISP。 C. 从另一个 ISP 购买第二个成本最低链路来连接到该路由器。 D. 在与内部网络连接的路由器上增加更多接口。

Refer to curriculum topic: 11.1.1 小型网络通常仅有一个指向 ISP 的链路用于建立 Internet 连接。网络可能会出现问题,从而导致服务中断。为了保持连接,必须提供冗余。如果问题出在连接 ISP 的路由器接口上,可激活路由器上的另一个接口。因此,如果一个接口故障,则流量可重定向到另一个接口。但是,如果路由器本身发生故障,则可使用连接到另一个 ISP 的备用路由器。

拓展: 互联网服务提供商(Internet Service Provider),简称ISP,指的是面向公众提供下列信息服务的经营者:一是接入服务,即帮助用户接入Internet;二是导航服务,即帮助用户在Internet上找到所需要的信息;三是信息服务,即建立数据服务系统,收集、加工、存储信息,定期维护更新,并通过网络向用户提供信息内容服务。

请参见图示。 图示配置是由网络管理员在一台新路由器中输入的。 一段时间后,接着有一位网络技术人员通过控制台连接登录路由器。 该技术人员输入 techadmin 作为用户名,并尝试输入密码 63t0ut0fh3r3!。 此操作的结果会是什么? 在这里插入图片描述 选择一项: A. 路由器将拒绝访问并显示一条错误消息。 B. 路由器将拒绝访问并显示一条标语消息。 C. 路由器将显示 DT_ATC_RS3> 提示符。 D. 路由器将被锁定 2 分 30 秒。

Refer to curriculum topic: 11.2.4 每当管理员连接到控制台端口时,line con 0 接口下应用的配置就会判定用户的身份验证方式。 控制台端口配置中使用了 login 命令,包含关键字 local。 这意味着,即使管理员要查看使能模式提示符,也要求先输入用户名和密码。 由于输入了正确的用户名和密码,将为管理员显示使能模式提示符。

??

扩展网络时,哪个要素涉及物理和逻辑拓扑的确定? 选择一项: A. 流量分析 B. 网络文档 C. 设备清单 D. 成本分析

Refer to curriculum topic: 11.1.3 要扩展网络,要求有以下几个要素: · 网络文档 - 物理和逻辑拓扑 · 设备清单 - 使用或组成网络的设备列表 · 预算 - 逐项记录的 IT 预算,包括财年设备的采购预算 · 流量分析 - 应当记录协议、应用程序和服务以及它们各自的流量要求

Windows 7 计算机上的一个特定网站似乎没有响应。技术人员可以使用什么命令来显示此网页的任何缓存 DNS 条目? 选择一项: A. ipconfig /all B. arp -a C. ipconfig /displaydns D. nslookup

创建 nslookup 命令可以使用户手动查询 DNS 服务器来解析给定的主机名。 ipconfig /displaydns 命令只是显示之前已解析的 DNS 条目。 arp -a 命令查询系统中缓存的ARP表。ARP表用来维护IP地址与MAC地址的一一对应。 ipconfig /all 命令可以查看 IP 的主机信息,DNS 信息,物理地址信息,DHCP服务器信息等。

下列有关 Cisco IOS ping 指示符的陈述哪一项是正确的? 选择一项: A. “!”表示 ping 操作不成功,设备可能无法找到 DNS 服务器。 B. “U”可能表示沿途的某个路由器不包含通往目的地址的路由,而且 ping 操作不成功。 C. “.”表示 ping 操作是成功的,但是响应时间比正常情况下长。 D. “.”和“!”的组合表示沿途的某个路由器没有通往目的地址的路由并发回了一个 ICMP 无法到达消息。

Refer to curriculum topic: 11.3.1 从 Cisco IOS 发出的 ping 命令中最常用的指示符有“!”、“.”和“U”。 “!”表示 ping 命令成功完成,验证了第 3 层的连接。 “.”可能表示路径中存在连接问题、路由问题或设备安全问题,并且未提供 ICMP 目的地不可达消息。 “U”表示沿途的某个路由器没有通往目的地址的路由并发回了一个 ICMP 无法到达消息。

考试 下列哪两项陈述描述了如何使用协议分析工具评估流量传输模式和网络流量类型? (选择两项。) A. 只捕获 WAN 流量,因为指向 Web 的流量负责网络上最大的一部分流量。 B. 只在接收大部分流量的网络区域(比如数据中心)捕获流量。 C. 针对不同的网段捕获流量。 D. 通过捕获网络使用高峰期的流量准确了解各种不同的流量类型。 E. 在周末大多数员工不办公时捕获流量。

Refer to curriculum topic: 11.1.3 在利用率较低时捕获流量无法获得不同流量类型的正确表示。 由于某些流量可能局限于特定网段,必须在不同网段上捕获流量。

可以在思科路由器上启用 SSH 之前需要哪两个步骤? (选择两项。) A. 生成一组用于加密和解密的密钥。 B. 设置身份验证服务器以处理传入的连接请求。 C. 创建一个将在用户连接时向其显示的标语。 D. 为路由器提供主机名和域名。 E. 在将会接收传入的连接请求的物理接口上启用 SSH。

一个小型园区网络的网络管理员在交换机上执行了 show ip interface brief 命令。 管理员使用此命令来检验什么? A. 交换机接口的状态和接口 vlan 1 上配置的地址 B. 交换机使用的默认网关 C. 可以到达的另一网络上的特定主机 D. 用于到达另一网络上的特定主机的路径

show ip int b是show ip interface brief 的缩写形式,意思是:查看当前设备上当前状态下所有接口的ip简单配置信息。

使用 show version 命令可以验证有关思科路由器的哪些信息? A. 用于访问网络的管理距离 B. 配置寄存器的值 C. 串行接口的运行状况 D. 启用的路由协议版本

在路由器上发出 show version 命令将显示配置寄存器的值、当前使用的Cisco IOS版本、设备上的闪存大小以及其他信息。

下列哪个网络设计注意事项对大型公司比对小型企业更为重要? A. 低端口密度交换机 B. 防火墙 C. 冗余 D. Internet 路由器

目前许多小型企业都需要 Internet 访问,它们使用 Internet 路由器来满足需求。连接两台主机设备和任意 IP 或网络设备(例如打印机或扫描仪)需要使用交换机。交换机可以集成到路由器。防火墙可用来保护业务信息资产。很小型的公司通常不会有冗余,但是稍大的小型公司可以使用端口密度冗余或使用冗余 Internet 提供商/链路。

要允许日志消息在使用 Telnet 或 SSH 实现的远程连接会话中显示,应该在思科路由器或交换机上使用哪个命令? A. show running-config B. debug all C. logging synchronous D. terminal monitor

show running-config:查看你的思科路由器当前运行的配置情况。这里的running-config指的是思科网络设备的“当前运行中”(running)的配置(configuration),它仅保存在设备内存(RAM)中,如果设备突然断电重启,那么running-config中未保存的那部分配置是会丢失的。Show running-config命令不仅适用于路由器,也可用于思科交换机、防火墙等设备。 debug all:打开系统所有的调试开关。 logging synchronous:设置模式同步。如果没有这个命令,比方说你正在输入命令,CONSOLE 台这个时候弹出了些信息,就把你的命令打断了 。输入LOGGING SYNCHRON 后,就不会打断你正在输的命令。简单说就是输出同步。 terminal monitor:作用是打开或关闭路由器对终端界面的日志记录功能。

拓展:cisco debug 命令详解、Cisco路由器用SSH替代Telnet连接

新聘用的网络技术人员接到一项任务,要为一个预计会有大规模扩张的小型企业订购新硬件。 在选择新设备时,该技术人员应该考虑哪个主要因素? A. 冗余设备 B. 支持网络监控的设备 C. 具有固定接口数量和类型的设备 D. 支持模块化的设备

哪种防火墙功能用于确保传入网络的数据包是从内部主机发出的合法响应? A. 数据包过滤 B. 状态包侦测 C. URL 过滤 D. 应用程序过滤

防火墙上的状态包侦测会检查传入数据包是否确实是对网络内主机所发出请求的合法响应。 数据包过滤可用于根据 IP 或 MAC 地址允许或拒绝资源访问。 应用程序过滤可以根据端口号允许或拒绝访问。 URL 过滤用于根据 URL 或关键字允许或拒绝访问。

哪种服务定义了通过 IP 网络传输语音数据包的协议和技术? A. NAT B. VoIP C. DHCP D. QoS

网络管理员在路由器上输入 login block-for 180 attempts 2 within 30 命令。网络管理员想要阻止哪种威胁? A. 试图检查链路流量的设备 B. 试图猜测口令以访问路由器的用户 C. 试图进入网络设备间的不明身份的人员 D. 试图访问网络其他部分的蠕虫

管理员应在什么时候建立网络基线? A. 当网络中的流量达到最低时 B. 当网络中的流量达到峰值时 C. 当流量突然下降时 D. 每隔一段时间定期建立

通过定期监控流量可以建立有效的网络基线。当网络中建立的标准连接出现异常时,管理员可以记录具体情况。

请参见图示。一家小型公司的基线文档显示,主机 H1 和 H3 之间的 ping 往返时间统计为 36/97/132。今天,网络管理员在主机 H1 和 H3 之间执行 ping 操作来检查连接,得出往返时间 1458/2390/6066。这对网络管理员来说表示什么? 在这里插入图片描述 A. 某种原因在网络之间引起时间延迟。 B. H1 和 H3 之间的连接正常。 C. 某种原因在 H1 和 R1 之间引起干扰。 D. 网络之间的性能在预计参数之内。 E. H3 没有正确连接到网络。

ping 往返时间统计显示毫秒。数字越大,延迟越多。基线在性能低下时非常重要。通过查看网络性能良好时的文档,并与出现问题时的信息进行比较,网络管理员可以更快地解决问题。

网络安全身份验证功能有什么用途? A. 要求用户证明自己的身份 B. 跟踪用户的操作 C. 确定用户可以访问的资源 D. 提供提示问题和响应问题

将信息安全威胁类型与场景配对。 (并非所有选项都会用到) 在这里插入图片描述 安装病毒代码,以毁坏一定天数内的监控记录 ----数据丢失 使用窃取到的个人信息,假扮他人申请信用卡 ----身份盗窃 通过在短时间内发送大量链路请求来阻止用户访问网站 -----服务中断 非法获取商业机密文件 ----信息盗窃 破解服务器上管理员帐户密码

网络技术人员在一台 Windows PC 上发出 C:> tracert -6 www.cisco.com 命令。 -6 命令选项的作用是什么? A. 它会将跟踪限制为仅 6 跳。 B. 它将迫使跟踪使用 IPv6。 C. 它为每次重播设置 6 毫秒的超时。 D. 它会在每个 TTL 时段发送 6 次检测。

使用 SSH 连接路由器的目的是什么? A. 允许通过图形界面配置路由器。 B. 允许建立到路由器命令行界面的安全远程连接。 C. 允许通过网络管理应用程序监控路由器。 D. 允许通过不安全的工作站或服务器安全传输 IOS 软件映像。

哪种类型的网络威胁意图阻止授权用户访问资源? A. 访问攻击 B. 信任利用 C. DoS 攻击 D. 侦察攻击

访问攻击利用一些身份验证服务,ftp服务和web服务的已知的漏洞,来获取对一些机密信息,如重要的数据库,账户信息,一些其他的敏感信息的访问权限,进行窃取信息或者远程控制网络中的主机,提升攻击者的访问权限,执行此项攻击时是已经开始入侵攻击操作了,也就是说已经开始真正“黑”你了。 访问攻击使用无线或者规避无线局域网访问控制方法,比如APMAC过滤器和 802.1X端口访问控制,进而试图穿透网络。 Dos攻击也就是拒绝服务攻击,Dos攻击顾名思义就是中断一项正在运行的服务,对于用户,应用或者是设备本身造成服务的某种中断。举个例子,日常说的网站被Dos攻击了,极有可能是攻击者发起了大量的流量去访问这个网站,网站服务器一时间处理不过来,就会使正常用户访问的服务被中断。 侦查攻击先通过一些工具对目标进行基础的扫描,明确目标设备的系统类型,网络端口开放状态等等,也会使用漏洞扫描工具对设备进行扫描,是攻击前获取目标情报的一个过程。

哪两种流量类型要求延迟敏感型传输? (选择两项。) A. Web B. 电子邮件 C. 视频 D. FTP E. 语音

下列哪种说法正确描述了思科设备上的 CDP? A. 要在全局禁用 CDP,则必须在接口配置模式下使用 no cdp enable 命令。 B. 如果有第 3 层连接, show cdp neighbor detail 命令将显示邻居的 IP 地址。 C. 由于它在数据链路层运行,CDP 协议只能在交换机中实施。 D. CDP 可以全局禁用,也可以在特定接口上禁用。

CDP 是一项思科专有协议,可以使用 no cdp run 全局配置命令在全局范围内禁用,也可使用 no cdp enable 接口配置命令在特定接口上禁用。由于 CDP 在数据链路层运行,即使不存在第3层连接,两台或多台思科网络设备(例如路由器)也可以互相获取信息。无论能否对邻居执行 ping 操作,show cdp neighbors detail 命令都能显示相邻设备的 IP 地址。 拓展: show cdp neighbors 命令可用于证明,两台思科设备之间存在第1层和第2层连接。例如,如果两台设备有重复的IP地址,在设备之间执行ping操作将会失败,但是 show cdp neighbors 的输出将会成功。如果同一IP地址被分配给两台路由器,show cdpneighbors detail 可用于检验直连设备的IP地址。

一家小型公司的网络管理员正在考虑在未来三年内如何扩展网络以满足预期增长需求。 以下哪三种类型的信息应该用于网络增长规划? (选择三项。) A. 有关当前物理和逻辑拓扑的文档 B. 公司历史和使命宣言 C. 当前网络中所使用设备的清单 D. 公司现有员工及其职位列表 E. 针对公司所有员工的人力资源策略和程序 F. 基于网络中使用的协议、应用程序和服务进行的网络流量分析

Refer to curriculum topic: 11.1.3 要扩展网络,要求有以下几个要素: · 网络文档 - 物理和逻辑拓扑 · 设备清单 - 使用或组成网络的设备列表 · 预算 - 逐项记录的 IT 预算,包括财年设备的采购预算 · 流量分析 - 应当记录协议、应用程序和服务以及它们各自的流量要求

请参见图示。管理员尝试排除 PC1 与 PC2 之间的连接故障,并使用 PC1 中的 tracert 命令执行操作。根据图中所示的输出,管理员应从哪开始故障排除过程? 在这里插入图片描述 A. PC2 B. SW2 C. SW1 D. R2 E. R1

Tracert 用于跟踪数据包所采取的路径。唯一的成功响应来自与发送主机相同 LAN 上的路径中的第一个设备。第一台设备是路由器 R1 的默认网关。因此管理员应首先对 R1 进行故障排除。

下列哪两项操作可以防止他人对电子邮件服务器帐户成功进行网络攻击? (选择两项。) A. 不要使用需要 Shift 键的密码。 B. 不要通过网络以明文形式发送密码。 C. 将服务器分布到整栋大楼中,将它们放在靠近利益相关者的地方。 D. 限制登录到服务器的失败尝试次数。 E. 使用来自不同供应商的服务器。

最常见的一种访问攻击类型是利用数据包嗅探器来获取以明文形式传输的用户和密码。反复尝试登录到服务器来进行未经授权的访问,属于另一种访问攻击。限制尝试登录到服务器的次数并使用加密密码,将有助于防止通过这些攻击类型成功登录。

在一个空调装置发生故障后,配线间的某些路由器和交换机无法正常工作。 这一情形描述的是哪种类型的威胁? A. 环境 B. 配置 C. 电气 D. 维护

在连接到 LAN 的路由器重新配置后,网络技术人员在 PC 上发出 arp -d * 命令。 发出此命令后会产生什么结果? A. ARP 缓存的当前内容将会显示。 B. ARP 缓存的详细信息将会显示。 C. ARP 缓存将与路由器接口同步。 D. ARP 缓存会被清除。



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3