思科网络学院网络安全(CCNA ) - CCNAS 第8章)
- 格式:docx
- 大小:40.46 KB
- 文档页数:8
CCNA思科考试答案(全)第 1 章考试1一家拥有10 名员工的小型公司使用单个LAN 在计算机之间共享信息。
哪种类型连接适合此公司?由当地电话服务提供商提供的拨号连接能够使公司方便且安全地连接员工的虚拟专用网络通过当地服务提供商建立的私有专用线路通过当地服务提供商提供的宽带服务(如DSL)答案:4解析:对于这种小型办公室,比较适合通过被称为数字用户线路(DSL) 的常见宽带服务实现Internet 连接,这种服务由当地的电话服务提供商提供。
由于员工人数很少,带宽的问题并不突出。
如果公司较大,在远程站点有分支机构,则专用线路会更加适合。
如果公司员工需要通过Internet 与公司联系,则采用虚拟专用网。
2哪种网络情况需要使用WAN?员工工作站需要获取动态分配的IP 地址。
员工在出差时需要通过VPN 连接到公司电子邮件服务器。
分支机构的员工需要与同一园区网络上的另一座建筑物内的公司总部共享文件。
员工需要访问托管在其建筑物内DMZ 中的公司Web 服务器上的网页。
答案:2解析:当出差的员工需要通过WAN 连接到公司电子邮件服务器时,VPN 将通过WAN 连接在员工笔记本电脑与公司网络之间创建一个安全隧道。
通过DHCP 获取动态IP 地址是LAN 通信的功能。
在企业园区的不同建筑物之间共享文件可通过LAN 基础设施来实现。
DMZ 是企业LAN 基础设施内一个受保护的网络。
3以下哪项描述了WAN 的特征?WAN 和LAN 在同一地理范围内运行,但有串行链路。
WAN 网络归运营商所有。
所有串行链路均被视为WAN 连接。
WAN 可提供到园区主干网的终端用户网络连接。
答案:2解析:WAN 可用于将企业LAN 互连到远程分支机构站点LAN 和远程工作人员站点。
WAN 归运营商所有。
虽然WAN 连接一般通过串行接口实现,但并不是所有串行链路均连接至WAN。
LAN(而非WAN)可在组织中提供终端用户网络连接。
4电路交换WAN 技术的两个常见类型是什么?(请选择两项。
1文档收集于互联网,已整理,word 版本可编辑.ITN 第 8 章考试1 IPv4 地址由多少位组成?正确响应 您的 响应3264128256 IPv4 地址由 4 个二进制八位数组成,每个数字包含 8 个位,从而构成一个 32 位地址。
此试题参考以下领域的内容:Introduction to Networks• 8.1.1 IPv4 地址结构2 下列哪两项是 IPv4 地址的组成部分?(请选择两项。
) 正确响应 您的 响应子网部分2文档收集于互联网,已整理,word 版本可编辑.网络部分逻辑部分主机部分物理部分广播部分 IPv4 地址分为两个部分:网络部分 - 用于识别主机所在的特定网络,主机部分 - 用于识别网络中的特定主机。
子网掩码用于识别各个部分的长度。
此试题参考以下领域的内容:Introduction to Networks• 8.1.2 IPv4 子网掩码3 子网掩码 255.255.255.224 的前缀长度计数法是什么?正确响应您的 响应/25/26/27/28255.255.255.224 的二进制格式为 ...。
前缀长度是指子网掩码中连续的 1 的个数。
因此,前缀长度为/27。
此试题参考以下领域的内容:Introduction to Networks•8.1.2 IPv4 子网掩码4一条消息发送到远程网络上的所有主机。
它是哪种消息类型?正确响应您的响应有限广播组播定向广播单播定向广播是将消息发送到特定网络中的所有主机。
它适用于将广播发送到非本地网络中的所有主机。
组播消息是将消息发送到订阅组播组中的一组选定主机。
有限广播只限于将消息发送到本地网络中的主机。
单播消息是将消息从一台主机发送到另一台主机。
此试题参考以下领域的内容:Introduction to Networks•8.1.3 IPv4 单播、广播和组播3文档收集于互联网,已整理,word版本可编辑.5下列哪两种说法描述了第3 层广播的特征?(请选择两项。
第8章 网络安全 8.1概述 8.1.1网络安全的重要性 1. 网络经济业务容易引入恶意攻击 2. 网络安全是Internet的一个薄弱环节 3. 攻击者很容易进入开放的Internet进行非法网络活动
8.1.2网络攻击和网络安全服务 1. 网络攻击 2. 网络安全结构SA
8.2两种密码体制
8.2.1密码学基础 1. 相关术语 2. 早期的密码体制 3. 现代密码体制 4. Kerckoff原则 5. 穷举攻击和计算上不可破译
8.2.2对称密钥密码体制与公开密钥密码体制 1. 对称密钥密码体制 计算机网络(第3版) 图8.1对称密钥密码体制 2. 公开密钥密码体制
图8.2公开密钥密码体制 3. 应用场合
8.2.3对称密钥密码体制的经典算法DES 1. DES算法 计算机网络(第3版) 图8.3DES加密算法
图8.4初始置换和逆置换 图8.5扩展变换E() 图8.6S1() 计算机网络(第3版) 图8.7P()置换 图8.8置换 2. DES算法的发展
图8.9DES-CBC加密解密过程 3. 对称密钥密码体制的其他算法 计算机网络(第3版) 8.2.4公开密钥密码体制的经典算法RSA
1. RSA算法 2. RSA算法示例
3. 实用中的密钥长度 8.3数字签名和报文摘要
8.3.1数字签名 1. 数字签名的特点 2. 基于公开密钥算法的数字签名 计算机网络(第3版) 图8.10采用公开密钥算法的数字签名 3. 加密的数字签名
8.3.2报文摘要 1. 报文摘要产生的背景 2. 报文摘要及其特点 3. 使用报文摘要的数字签名
图8.11使用报文摘要的数字签名 4. MD5和SHA-1 计算机网络(第3版) 8.4身份认证和密钥分发
8.4.1概述 1. 身份认证 2. 密钥分发
8.4.2基于对称密钥的身份认证和密钥分发 1. 密钥分发与密钥分发中心 2. 基于对称密钥的身份认证和密钥分发机制
使用VPN 确保私有数据传输需要哪种技术?

可扩展性

虚拟化

加密

授权
2
哪种类型的站点间VPN 使用受信任组成员来消除组成员之间的点到点IPsec 隧道?
GRE

DMVPN

MPLS

GETVPN
3
必须允许哪三个协议通过公司防火墙,以建立IPsec 站点间VPN?(选择三项。
)
NTP

HTTPS

AH

ISAKMP

ESP

SSH
4
NAT-T 的目的是什么?

当VPN 的一端或两端使用NAT 时允许VPN 正常工作

允许为IPv6 地址使用NAT

为基于PC 的VPN 客户端启用NAT

为IPv4 升级NAT
 请参见图示。
路由器如何处理与访问列表101 定义的流量不匹配的流量?
它将以未加密的方式发送。

它将被丢弃。

它将被加密发送。

它将被阻止。
导航条
6
以下哪两项是对IPsec 特征的准确描述?(选择两项。
)

IPsec 在网络层运行,并涵盖所有第2 层协议。

IPsec 在传输层工作,并保护网络层的数据。

IPsec 是依赖于现有算法的开放标准框架。

IPsec 在应用程序层工作,并保护所有应用程序数据。

IPsec 是依赖于思科特定算法的专有标准框架。

IPsec 是思科开发的标准框架,依赖于OSI 算法。
7
下列哪项是对VPN 的正确描述?

VPN 使用开源虚拟化软件通过互联网创建隧道。

VPN 使用虚拟连接通过公共网络创建专用网络。

VPN 使用专用物理连接在远程用户之间传输数据。
VPN 使用逻辑连接通过互联网创建公共网络。
8
在创建IPsec 隧道时,定义需要关注的流量需要什么?

访问列表

散列算法

安全关联

转换集
9
如果使用IPsec VPN 隧道连接两个站点,何时会创建安全关联(SA)?
仅在第1 阶段期间

在第1 阶段和第2 阶段都创建

仅在第2 阶段期间

创建隧道后,发送流量之前
导航条
10
下列哪个术语描述了接口接收的VPN 流量被路由回同一接口的情况?
拆分隧道

发夹(Hairpinning)

MPLS

GRE
11
请考虑思科ASA 上的以下配置:
crypto ipsec transform-set ESP-DES-SHA esp-des esp-sha-hmac
此命令的用途是什么?

定义用于建立隧道的ISAKMP 参数

定义用于构建IPsec 隧道的加密和完整性算法

仅定义允许的加密算法

定义允许通过隧道且受隧道保护的流量
导航条
12
 请参见图示。
哪种HMAC 算法用于提供数据完整性?

DH

MD5

SHA

AES
13
Diffie-Hellman 算法在IPsec 框架内的功能是什么?

保证消息完整性

允许对等体交换共享密钥

提供认证

提供强大的数据加密
导航条
14
IPsec VPN 隧道必须允许哪两个协议才能正常运行?(选择两项。
)
500

50

501

169

168

51
15
IPsec 对等体在IKE 第2 阶段交换期间采取哪些操作?

验证对等体的身份

协商IPsec 策略

协商IKE 策略集

交换DH 密钥
导航条
16
 请参见图示。
哪一对crypto isakmp key 命令能在两台路由器上正确配置PSK?
R1(config)# crypto isakmp key cisco123 address 209.165.200.227
R2(config)# crypto isakmp key cisco123 address 209.165.200.226

R1(config)# crypto isakmp key cisco123 address 209.165.200.226
R2(config)# crypto isakmp key cisco123 address 209.165.200.227

R1(config)# crypto isakmp key cisco123 address 209.165.200.226
R2(config)# crypto isakmp key secure address 209.165.200.227

R1(config)# crypto isakmp key cisco123 hostname R1
R2(config)# crypto isakmp key cisco123 hostname R2
导航条
17
以下哪三项是对IPsec 协议框架的描述?(选择三项。
)

AH 使用IP 协议51。

AH 提供完整性和认证。

AH 提供加密和完整性。

ESP 要求认证和加密。

ESP 使用UDP 协议50。

ESP 提供加密、认证和完整性。
导航条
18
 请参见图示。
哪种算法可用于提供保密性?

RSA

Diffie-Hellman

AES

DES
19
以下哪项陈述描述了密钥长度对阻止攻击者通过加密密钥进行攻击的影响?
密钥长度在加密算法之间不会变化。

密钥越短,越难破解。

密钥越长,存在的密钥可能性越多。

密钥长度不会影响安全程度。
20
以下哪项陈述准确描述了IPsec 的特征?

IPsec 是依赖于现有算法的开放标准框架。

IPsec 在传输层工作,并保护网络层的数据。

IPsec 是思科开发的标准框架,依赖于OSI 算法。

IPsec 在应用程序层工作,并保护所有应用程序数据。

IPsec 是依赖于思科特定算法的专有标准框架。
导航条
21
哪种转换集提供最佳的保护?

crypto ipsec transform-set ESP-DES-SHA esp-3des esp-sha-hmac

crypto ipsec transform-set ESP-DES-SHA esp-aes-256 esp-sha-hmac

crypto ipsec transform-set ESP-DES-SHA esp-des esp-sha-hmac

crypto ipsec transform-set ESP-DES-SHA esp-aes esp-des esp-sha-hmac 导航条
22
哪种协议提供身份认证、完整性和保密性服务,且是一种VPN?
ESP

IPSec

AES

MD5
23
远程访问VPN 的重要特征是什么?

VPN 连接由远程用户启动。

建立VPN 所需的信息必须保持不变。

内部主机不知道VPN。

远程设备之间的VPN 配置完成相同。
导航条
24
在远程站点之间构建VPN 连接时,配置多个加密ACL 的目的是什么?

多个加密ACL 可以定义多个远程对等体,以便通过互联网或网络连接启用VPN 的路由器。
当选择多种IPsec 保护组合时,多个加密ACL 可以定义不同的流量类型。

通过在公共接口上应用ACL,可以构建多个加密ACL,以防止公共用户连接到启用VPN 的路由器。

可以配置多个加密ACL,以阻止特定网络流量通过VPN。
25
哪两个IPsec 协议用于提供数据完整性?

DH

SHA

RSA

MD5

AES。