其他分享
首页 > 其他分享> > 思科 计算机网络 第11章测试&考试 答案

思科 计算机网络 第11章测试&考试 答案

作者:互联网

测试

  1. 下列哪种方法被认为是缓解蠕虫攻击的最有效方法?
    选择一项:
    A. 每 30 天更改一次系统密码。
    B. 确保所有系统都有最新的病毒定义。
    C. 确保在网络中配置 AAA。
    D. 从操作系统供应商处下载安全更新,并为所有存在漏洞的系统应用补丁。

Refer to curriculum topic: 11.2.3
蠕虫会利用系统自身中的漏洞,因此缓解蠕虫攻击最有效的方法就是从操作系统供应商处下载安全更新,并为所有存在漏洞的系统应用补丁。

  1. 请将威胁类型与起因进行匹配。(并非全部选项都要用到)。
    在这里插入图片描述
    维护威胁 - 指关键电器组件处理不佳(静电放电),缺少关键备用组件、布线混乱和标识不明
    环境威胁 - 指极端温度(过热或过冷)或极端温湿度(过湿或过干)
    硬件威胁 - 对服务器、路由器、交换机、布线间和工作站的物理破坏
    电气威胁 - 电压尖峰、电源电压不足(电器管制)不合格电源(噪音)以及断电

  2. 网络技术人员正在检查从 PC 到地址为 10.1.1.5 的远程主机的网络连接。 下列哪个命令在 Windows PC 上发出时,将会显示通往远程主机的路径?
    选择一项:
    A. trace 10.1.1.5
    B. traceroute 10.1.1.5
    C. tracert 10.1.1.5
    D. ping 10.1.1.5

Refer to curriculum topic: 11.3.2
tracert 命令用于从 Windows PC 的命令提示符下发起跟踪。 traceroute 命令用于从思科路由器或交换机发起跟踪。 某些其他 PC 操作系统,比如 Linux 和 Mac 操作系统,也会使用 traceroute 命令。 ping 命令不会显示通往远程主机的网络路径。

  1. 下列哪项是保护用户远离外部威胁最为有效的安全工具之一?
    选择一项:
    A. 防火墙
    B. 运行 AAA 服务的路由器
    C. 补丁服务器
    D. 密码加密技术

Refer to curriculum topic: 11.2.3
防火墙是保护内部网络用户远离外部威胁的最为有效的安全工具之一。 防火墙驻留在两个或多个网络之间,控制其间的流量并帮助阻止未授权访问。 主机入侵防御系统可帮助阻止外部入侵者,应当用于所有系统。

  1. 如果在 10 秒内 2 次登录失败,以下哪个命令将在 30 秒内阻止路由器 A 上的登录尝试?
    选择一项:
    A. RouterA(config)# login block-for 10 attempts 2 within 30
    B. RouterA(config)# login block-for 30 attempts 2 within 10
    C. RouterA(config)# login block-for 2 attempts 30 within 10
    D. RouterA(config)# login block-for 30 attempts 10 within 2

Refer to curriculum topic: 11.2.4
正确的语法是RouterA(config)# login block-for (秒数)attempts (尝试次数) within秒数)。

  1. 如果计算机无法访问 Internet 而且未收到 IP 地址 169.254.142.5,是哪个进程失败了?
    选择一项:
    A. IP
    B. DNS
    C. DHCP
    D. HTTP

Refer to curriculum topic: 11.4.3
当 Windows 计算机无法与 IPv4 DHCP 服务器通信时,计算机会自动为自身分配一个 169.254.0.0/16 范围内的 IP 地址。Linux 和 Apple 计算机不会自动分配 IP 地址。

  1. 哪种类型的流量通过网络时最可能拥有最高优先级?
    选择一项:
    A. FTP
    B. 即时消息
    C. 语音
    D. SNMP

Refer to curriculum topic: 11.1.1
并不是所有流量通过网络时都应接收同样的处理或获得相同优先级。 某些类型的流量,比如语音和视频,要求最高优先级,因为它们对网络延时和延迟非常敏感。 其他类型的流量,比如 FTP,对延时和延迟不敏感,应给予最低级别的优先级,以便更高优先级的流量能够通过。

  1. 管理员想要将路由器配置文件备份到与路由器连接的 USB 驱动器上。管理员应当使用哪个命令来验证路由器是否识别了 USB 驱动器?
    选择一项:
    A. pwd
    B. cd USB
    C. dir flash0:
    D. show file systems

Refer to curriculum topic: 11.2.5
show file systems 命令可显示设备上的所有可用文件系统。如果显示 usbflash0:,则路由器会将 USB 驱动器视为有效的存储设备。pwd 命令可显示正在导航的当前目录,cd 命令用于更改当前目录。dir flash0: 命令将显示闪存中的内容,而不是 USB 驱动器中的内容。

  1. 如何捕获流量才能更好地了解网络中的流量模式?
    选择一项:
    A. 在利用率较低时
    B. 在利用率高峰期
    C. 当流量仅在主干网段上
    D. 当流量来自用户子集时

Refer to curriculum topic: 11.1.3
在利用率较低时捕获流量无法获得不同流量类型的正确表示。由于某些流量可能局限于特定网段,必须在不同网段上捕获流量。

  1. 在哪两个接口或端口上可以通过配置执行超时设置来提高安全性?(请选择两项。)
    A. 快速以太网接口
    B. 控制台端口
    C. 串行接口
    D. vty 端口
    E. 环回接口

Refer to curriculum topic: 11.2.4
执行超时设置允许思科设备在闲置达到指定时间后自动断开与用户的连接。控制台、vty 和 aux 端口都可以配置执行超时设置。

  1. traceroute 命令使用哪种协议发送和接收回应请求和回应应答?
    选择一项:
    A. SNMP
    B. ICMP
    C. Telnet
    D. TCP

Refer to curriculum topic: 11.3.2
traceroute 使用 ICMP(互联网控制消息协议)发送和接收回应请求和回应应答消息。

  1. 小型公司只有一台路由器作为其 ISP 的出口点。如果路由器自身或其与 ISP 的连接发生故障,应该采用哪种解决方案来维持连接?
    选择一项:
    A. 激活与 ISP 连接的另一个路由器接口,以便流量由此通过。
    B. 使用第二台路由器连接到另一个 ISP。
    C. 从另一个 ISP 购买第二个成本最低链路来连接到该路由器。
    D. 在与内部网络连接的路由器上增加更多接口。

Refer to curriculum topic: 11.1.1
小型网络通常仅有一个指向 ISP 的链路用于建立 Internet 连接。网络可能会出现问题,从而导致服务中断。为了保持连接,必须提供冗余。如果问题出在连接 ISP 的路由器接口上,可激活路由器上的另一个接口。因此,如果一个接口故障,则流量可重定向到另一个接口。但是,如果路由器本身发生故障,则可使用连接到另一个 ISP 的备用路由器。

  1. 请参见图示。 图示配置是由网络管理员在一台新路由器中输入的。 一段时间后,接着有一位网络技术人员通过控制台连接登录路由器。 该技术人员输入 techadmin 作为用户名,并尝试输入密码 63t0ut0fh3r3!。 此操作的结果会是什么?
    在这里插入图片描述
    选择一项:
    A. 路由器将拒绝访问并显示一条错误消息。
    B. 路由器将拒绝访问并显示一条标语消息。
    C. 路由器将显示 DT_ATC_RS3> 提示符。
    D. 路由器将被锁定 2 分 30 秒。

Refer to curriculum topic: 11.2.4
每当管理员连接到控制台端口时,line con 0 接口下应用的配置就会判定用户的身份验证方式。 控制台端口配置中使用了 login 命令,包含关键字 local。 这意味着,即使管理员要查看使能模式提示符,也要求先输入用户名和密码。 由于输入了正确的用户名和密码,将为管理员显示使能模式提示符。

  1. 扩展网络时,哪个要素涉及物理和逻辑拓扑的确定?
    选择一项:
    A. 流量分析
    B. 网络文档
    C. 设备清单
    D. 成本分析

Refer to curriculum topic: 11.1.3
要扩展网络,要求有以下几个要素:
· 网络文档 - 物理和逻辑拓扑
· 设备清单 - 使用或组成网络的设备列表
· 预算 - 逐项记录的 IT 预算,包括财年设备的采购预算
· 流量分析 - 应当记录协议、应用程序和服务以及它们各自的流量要求

  1. Windows 7 计算机上的一个特定网站似乎没有响应。技术人员可以使用什么命令来显示此网页的任何缓存 DNS 条目?
    选择一项:
    A. ipconfig /all
    B. arp -a
    C. ipconfig /displaydns
    D. nslookup

  2. 下列有关 Cisco IOS ping 指示符的陈述哪一项是正确的?
    选择一项:
    A. “!”表示 ping 操作不成功,设备可能无法找到 DNS 服务器。
    B. “U”可能表示沿途的某个路由器不包含通往目的地址的路由,而且 ping 操作不成功。
    C. “.”表示 ping 操作是成功的,但是响应时间比正常情况下长。
    D. “.”和“!”的组合表示沿途的某个路由器没有通往目的地址的路由并发回了一个 ICMP 无法到达消息。

Refer to curriculum topic: 11.3.1
从 Cisco IOS 发出的 ping 命令中最常用的指示符有“!”、“.”和“U”。 “!”表示 ping 命令成功完成,验证了第 3 层的连接。 “.”可能表示路径中存在连接问题、路由问题或设备安全问题,并且未提供 ICMP 目的地不可达消息。 “U”表示沿途的某个路由器没有通往目的地址的路由并发回了一个 ICMP 无法到达消息。

考试

  1. 下列哪两项陈述描述了如何使用协议分析工具评估流量传输模式和网络流量类型? (选择两项。)
    A. 只捕获 WAN 流量,因为指向 Web 的流量负责网络上最大的一部分流量。
    B. 只在接收大部分流量的网络区域(比如数据中心)捕获流量。
    C. 针对不同的网段捕获流量。
    D. 通过捕获网络使用高峰期的流量准确了解各种不同的流量类型。
    E. 在周末大多数员工不办公时捕获流量。

  2. 可以在思科路由器上启用 SSH 之前需要哪两个步骤? (选择两项。)
    A. 生成一组用于加密和解密的密钥。
    B. 设置身份验证服务器以处理传入的连接请求。
    C. 创建一个将在用户连接时向其显示的标语。
    D. 为路由器提供主机名和域名。
    E. 在将会接收传入的连接请求的物理接口上启用 SSH。

  3. 一个小型园区网络的网络管理员在交换机上执行了 show ip interface brief 命令。 管理员使用此命令来检验什么?
    A. 交换机接口的状态和接口 vlan 1 上配置的地址
    B. 交换机使用的默认网关
    C. 可以到达的另一网络上的特定主机
    D. 用于到达另一网络上的特定主机的路径

  4. 使用 show version 命令可以验证有关思科路由器的哪些信息?
    A. 用于访问网络的管理距离
    B. 配置寄存器的值
    C. 串行接口的运行状况
    D. 启用的路由协议版本

  5. 下列哪个网络设计注意事项对大型公司比对小型企业更为重要?
    A. 低端口密度交换机
    B. 防火墙
    C. 冗余
    D. Internet 路由器

  6. 要允许日志消息在使用 Telnet 或 SSH 实现的远程连接会话中显示,应该在思科路由器或交换机上使用哪个命令?
    A. show running-config
    B. debug all
    C. logging synchronous
    D. terminal monitor

  7. 新聘用的网络技术人员接到一项任务,要为一个预计会有大规模扩张的小型企业订购新硬件。 在选择新设备时,该技术人员应该考虑哪个主要因素?
    A. 冗余设备
    B. 支持网络监控的设备
    C. 具有固定接口数量和类型的设备
    D. 支持模块化的设备

  8. 哪种防火墙功能用于确保传入网络的数据包是从内部主机发出的合法响应?
    A. 数据包过滤
    B. 状态包侦测
    C. URL 过滤
    D. 应用程序过滤

防火墙上的状态包侦测会检查传入数据包是否确实是对网络内主机所发出请求的合法响应。 数据包过滤可用于根据 IP 或 MAC 地址允许或拒绝资源访问。 应用程序过滤可以根据端口号允许或拒绝访问。 URL 过滤用于根据 URL 或关键字允许或拒绝访问。

  1. 哪种服务定义了通过 IP 网络传输语音数据包的协议和技术?
    A. NAT
    B. VoIP
    C. DHCP
    D. QoS

  2. 网络管理员在路由器上输入 login block-for 180 attempts 2 within 30 命令。网络管理员想要阻止哪种威胁?
    A. 试图检查链路流量的设备
    B. 试图猜测口令以访问路由器的用户
    C. 试图进入网络设备间的不明身份的人员
    D. 试图访问网络其他部分的蠕虫

  3. 管理员应在什么时候建立网络基线?
    A. 当网络中的流量达到最低时
    B. 当网络中的流量达到峰值时
    C. 当流量突然下降时
    D. 每隔一段时间定期建立

  4. 请参见图示。一家小型公司的基线文档显示,主机 H1 和 H3 之间的 ping 往返时间统计为 36/97/132。今天,网络管理员在主机 H1 和 H3 之间执行 ping 操作来检查连接,得出往返时间 1458/2390/6066。这对网络管理员来说表示什么?
    在这里插入图片描述
    A. 某种原因在网络之间引起时间延迟。
    B. H1 和 H3 之间的连接正常。
    C. 某种原因在 H1 和 R1 之间引起干扰。
    D. 网络之间的性能在预计参数之内。
    E. H3 没有正确连接到网络。

  5. 网络安全身份验证功能有什么用途?
    A. 要求用户证明自己的身份
    B. 跟踪用户的操作
    C. 确定用户可以访问的资源
    D. 提供提示问题和响应问题

  6. 将信息安全威胁类型与场景配对。 (并非所有选项都会用到)
    在这里插入图片描述
    安装病毒代码,以毁坏一定天数内的监控记录
    ----数据丢失
    使用窃取到的个人信息,假扮他人申请信用卡
    ----身份盗窃
    通过在短时间内发送大量链路请求来阻止用户访问网站
    -----服务中断
    非法获取商业机密文件
    ----信息盗窃
    破解服务器上管理员帐户密码

  7. 网络技术人员在一台 Windows PC 上发出 C:> tracert -6 www.cisco.com 命令。 -6 命令选项的作用是什么?
    A. 它会将跟踪限制为仅 6 跳。
    B. 它将迫使跟踪使用 IPv6。
    C. 它为每次重播设置 6 毫秒的超时。
    D. 它会在每个 TTL 时段发送 6 次检测。

  8. 使用 SSH 连接路由器的目的是什么?
    A. 允许通过图形界面配置路由器。
    B. 允许建立到路由器命令行界面的安全远程连接。
    C. 允许通过网络管理应用程序监控路由器。
    D. 允许通过不安全的工作站或服务器安全传输 IOS 软件映像。

  9. 哪种类型的网络威胁意图阻止授权用户访问资源?
    A. 访问攻击
    B. 信任利用
    C. DoS 攻击
    D. 侦察攻击

  10. 哪两种流量类型要求延迟敏感型传输? (选择两项。)
    A. Web
    B. 电子邮件
    C. 视频
    D. FTP
    E. 语音

  11. 下列哪种说法正确描述了思科设备上的 CDP?
    A. 要在全局禁用 CDP,则必须在接口配置模式下使用 no cdp enable 命令。
    B. 如果有第 3 层连接, show cdp neighbor detail 命令将显示邻居的 IP 地址。
    C. 由于它在数据链路层运行,CDP 协议只能在交换机中实施。
    D. CDP 可以全局禁用,也可以在特定接口上禁用。

  12. 一家小型公司的网络管理员正在考虑在未来三年内如何扩展网络以满足预期增长需求。 以下哪三种类型的信息应该用于网络增长规划? (选择三项。)
    A. 有关当前物理和逻辑拓扑的文档
    B. 公司历史和使命宣言
    C. 当前网络中所使用设备的清单
    D. 公司现有员工及其职位列表
    E. 针对公司所有员工的人力资源策略和程序
    F. 基于网络中使用的协议、应用程序和服务进行的网络流量分析

  13. 请参见图示。管理员尝试排除 PC1 与 PC2 之间的连接故障,并使用 PC1 中的 tracert 命令执行操作。根据图中所示的输出,管理员应从哪开始故障排除过程?
    在这里插入图片描述
    A. PC2
    B. SW2
    C. SW1
    D. R2
    E. R1

  14. 下列哪两项操作可以防止他人对电子邮件服务器帐户成功进行网络攻击? (选择两项。)
    A. 不要使用需要 Shift 键的密码。
    B. 不要通过网络以明文形式发送密码。
    C. 将服务器分布到整栋大楼中,将它们放在靠近利益相关者的地方。
    D. 限制登录到服务器的失败尝试次数。
    E. 使用来自不同供应商的服务器。

  15. 在一个空调装置发生故障后,配线间的某些路由器和交换机无法正常工作。 这一情形描述的是哪种类型的威胁?
    A. 环境
    B. 配置
    C. 电气
    D. 维护

  16. 在连接到 LAN 的路由器重新配置后,网络技术人员在 PC 上发出 arp -d * 命令。 发出此命令后会产生什么结果?
    A. ARP 缓存的当前内容将会显示。
    B. ARP 缓存的详细信息将会显示。
    C. ARP 缓存将与路由器接口同步。
    D. ARP 缓存会被清除。

标签:11,思科,curriculum,网络,流量,计算机网络,命令,连接,路由器
来源: https://blog.csdn.net/Jessieeeeeee/article/details/117656254