2019年思科网络安全期末考试答案.pdf

上传人:精**** 文档编号:3158458 上传时间:2020-07-11 格式:PDF 页数:6 大小:369.20KB
返回 下载 相关 举报
2019年思科网络安全期末考试答案.pdf_第1页
第1页 / 共6页
2019年思科网络安全期末考试答案.pdf_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《2019年思科网络安全期末考试答案.pdf》由会员分享,可在线阅读,更多相关《2019年思科网络安全期末考试答案.pdf(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、网络安全不断努力保护连接互联网的网络系统以及与系统相关的所有数据免受未经授权的使用或免受 损害。 此试题参考以下领域的内容: Introduction to Cybersecurity 1.1.1 个人数据简介 数据完整性的目标包括数据在传输期间保持不变以及不会被未经授权的实体更改。身份验证和加密是 确保机密性的方法。可用性的目标是确保数据始终可用。 考试结果/ 试题反馈报告 Introduction to Cybersecurity (版本 2) - 网络安全课后评估* 以下是针对您未获得满分的试题给出的反馈。某些交互式试题可能不显示您的答案。 分项分数: 1 以下哪种说法正确描述了网络安全

2、? 正确您的 响应响应 它是一种安全策略开发框架。 它是基于标准的模型,用于开发防火墙技术以对抗网络犯罪分子。 它是一种面向最终用户的综合安全应用的名称,该应用用于保护工作站免遭攻击。 它不断努力保护连接互联网的系统以及与这些系统相关的数据免遭未经授权的使用或免遭损害。 2 确保数据完整性的两个目标是什么?(选择两项。) 正确您的 响应响应 数据随时可用。 数据在传输过程中保持不变。 对数据的访问需经过身份验证。 数据不被未经授权的实体更改。 数据在传输过程中和存储在磁盘上时经过加密。 专业知识 - 加权分数 机密性确保数据只能由已获得授权的人员访问。身份验证将有助于验证人员的身份。 此试题参

3、考以下领域的内容: Introduction to Cybersecurity 1.2.1 组织数据简介 3 Web 服务器管理员正在配置访问设置,要求用户在访问某些网页之前先 进行身份验证。通过该配置可以满足哪项信息安全要求? 正确您的 响应响应 完 整 性 可扩展性 可用性 机密性 此试题参考以下领域的内容: Introduction to Cybersecurity 1.2.1 组织数据简介 可用性确保网络服务在所有条件下均可访问且运行良好。通过对主Web 服务器的流量进行负载均衡, 当访问量巨大时,可以保证系统得到良好管理并享受良好服务。 此试题参考以下领域的内容: Introduct

4、ion to Cybersecurity 1.2.1 组织数据简介 这是一个灰色地带,需要同时靠当地法律进行约束。在许多情况下,当员工的行为是在明知公司知情 或批准的情况下做出的,那么法律责任可能由公司而不是员工承担。在某些地区或某些情况下,公司 和员工都应承担法律责任。 此试题参考以下领域的内容: Introduction to Cybersecurity 1.3.2 网络安全中的法律和道德问题 4 某公司的某个主要Web 服务器正在经历访问量轰炸攻击。IT 部门正在制 定计划,打算通过增加数台Web 服务器实现负载均衡和冗余。通过实施该 计划可以满足哪项信息安全要求? 正确您的 响应响应

5、完 整 性 可扩展性 可用性 机密性 5 判断对错 某个员工作为公司代表在公司知情的情况下做某事,并且此行动被认为是非 法的。该公司将对此行动负法律责任。 正确您的 响应响应 正确 错误 6 网络战的主要目的是什么? 正确您的 响应响应 保护基于云的数据中心 获得较对手而言的优势 开发高级网络设备 模拟国家间可能发生的战争情景 网络战是互联网上的对抗,涉及向其他国家/地区的网络和计算机系统渗透的活动。网络战的主要目的 是获得较对手(国家/地区或竞争对手)而言的优势。 此试题参考以下领域的内容: Introduction to Cybersecurity 1.4.1 网络战概述 7 在描述恶意软

6、件时,病毒与蠕虫之间的区别是什么? 正确您的 响应响应 病毒主要获取对设备的特权访问,而蠕虫则不会。 病毒可用于未经用户同意即投放广告,而蠕虫则不能。 病毒通过附加到另一个文件进行自我复制,而蠕虫则可以独立地进行自我复制。 病毒可用于发起DoS 攻击(而不是DDoS ),但蠕虫可用于发起DoS 和 DDoS 攻击。 恶意软件可以分为如下几类: - 病毒(通过附加到其他程序或文件实现自我复制) - 蠕虫(不依赖其他程序,自行实现复制) - 特洛伊木马(伪装成合法文件或程序) - Rootkit (获得对机器的特权访问,同时隐藏自身) - 间谍软件(从目标系统收集信息) - 广告软件(在获得或未获得同意的情况下提供广告) - 僵尸程序(等待黑客的命令) - 勒索软件(封锁计算机系统或冻结数据,直到收到赎金) 此试题参考以下领域的内容: Introduction to Cybersecurity 2.1.2 安全漏洞的类型 8 什么类型的攻击使用僵尸? 正确您的 响应响应 特洛伊木马 DDoS SEO 中毒 鱼叉式网络钓鱼 黑客感染多台机器(僵尸),创建僵尸网络。僵尸发起分布式拒绝服务(DDoS) 攻击。 此试题参考以下领域的内容: Introduction to Cybersecurity 2.1.5 拒绝服务

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 其他杂项

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁