CCNA十一章答案

上传人:M****1 文档编号:1119192 上传时间:2017-05-28 格式:DOC 页数:16 大小:845.50KB
返回 下载 相关 举报
CCNA十一章答案_第1页
第1页 / 共16页
CCNA十一章答案_第2页
第2页 / 共16页
CCNA十一章答案_第3页
第3页 / 共16页
CCNA十一章答案_第4页
第4页 / 共16页
CCNA十一章答案_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《CCNA十一章答案》由会员分享,可在线阅读,更多相关《CCNA十一章答案(16页珍藏版)》请在金锄头文库上搜索。

1、思科 ccna 第 11 章测试1 下列哪个网络设计注意事项对大型公司比对小型企业更为重要?正确 响应 您的 响应 Internet 路由器防火墙低端口密度交换机冗余目前许多小型企业都需要 Internet 访问,它们使用 Internet 路由器来满足需求。连接两台主机设备和任意 IP 电话或网络设备(例如打印机或扫描仪)需要使用交换机。交换机可以集成到路由器。防火墙可用来保护业务信息资产。很小型的公司通常不会有冗余,但是稍大的小型公司可以使用端口密度冗余或使用冗余 Internet 提供商/ 链路。此试题参考以下领域的内容:Introduction to Networks 11.1.1 小

2、型网络中的设备2 哪种协议支持流媒体的快速传输?正确 响应 您的 响应 SNMPTCPPoERTPSNMP 是一种管理协议。TCP 不适合流媒体的快速传输。PoE 不是一种协议,而是允许以太网电缆为设备输送电源的标准系统。此试题参考以下领域的内容:Introduction to Networks 11.1.2 小型网络中的协议3 如何捕获流量才能更好地了解网络中的流量模式?正确 响应 您的 响应 在利用率较低时在利用率高峰期当流量仅在主干网段上当流量来自用户子集时在利用率较低时捕获流量无法获得不同流量类型的正确表示。由于某些流量可能局限于特定网段,必须在不同网段上捕获流量。此试题参考以下领域的

3、内容:Introduction to Networks 11.1.3 发展为大型网络4 网络管理员检查安全日志,发现周末有人未经授权访问了一个内部文件服务器。经过仔细调查文件系统日志,管理员注意到几个重要文档被复制到公司外部的主机。这种情况代表哪种威胁?正确 响应 您的 响应 数据丢失身份盗窃信息盗窃服务中断信息盗窃威胁是指公司的内部信息被未授权的用户访问和复制。此试题参考以下领域的内容:Introduction to Networks 11.2.1 网络设备安全措施5 下列哪两项操作可以防止他人成功攻击电子邮件服务器帐户?(请选择两项。)正确 响应 您的 响应 不要通过网络以明文形式发送密码

4、。不要使用需要 Shift 键的密码。不要允许服务器控制台的物理访问。仅允许授权人员访问服务器机房。限制登录到服务器的失败尝试次数。最常见的一种访问攻击类型是利用数据包嗅探器来获取以明文形式传输的用户帐户和密码。反复尝试登录到服务器来进行未经授权的访问,属于另一种访问攻击。限制尝试登录到服务器的次数并使用加密密码,将有助于防止通过这些攻击类型成功登录。此试题参考以下领域的内容:Introduction to Networks 11.2.2 漏洞和网络攻击6 下列哪种网络攻击会导致网络、系统或服务的禁用或损坏?正确 响应 您的 响应 侦察攻击访问攻击拒绝服务攻击恶意代码攻击拒绝服务攻击是指网络、

5、系统或服务被禁用或损坏。侦察攻击是指未经授权搜索和映射系统、服务或漏洞。访问攻击是指未经授权而控制数据、系统访问或用户权限。恶意代码攻击是意图导致数据丢失或损坏的计算机程序。此试题参考以下领域的内容:Introduction to Networks 11.2.2 漏洞和网络攻击7 网络管理员发现网络中的各种计算机已经感染蠕虫。应按哪个步骤顺序消除蠕虫攻击?正确 响应 您的 响应 接种、控制、隔离、处理控制、隔离、处理、接种处理、隔离、接种、控制控制、接种、隔离、处理第一步是识别和控制所有被感染的系统(控制)。随后对系统进行修补(接种),断开网络连接(隔离),然后进行清理(处理)。此试题参考以下

6、领域的内容:Introduction to Networks 11.2.3 缓解网络攻击8 网络使用 NAT 将有什么安全功能?正确 响应 您的 响应 对内部用户隐藏外部 IP 地址对外部用户隐藏内部 IP 地址拒绝来自私有 IP 地址的所有数据包拒绝所有内部主机与其网络外的设备通信网络地址转换 (NAT) 将私有地址转换为公有地址,以在公共网络上使用。此功能可防止外部设备查看内部主机使用的实际 IP 地址。此试题参考以下领域的内容:Introduction to Networks 11.2.3 缓解网络攻击9请参见图示。一家小型公司的基线文档显示,主机 H1 和 H3 之间的 ping 往返

7、时间统计为 36/97/132。今天,网络管理员在主机 H1 和 H3 之间执行 ping 操作来检查连接,得出往返时间 1458/2390/6066。这对网络管理员来说表示什么?正确 响应 您的 响应 H1 和 H3 之间的连接正常。H3 没有正确连接到网络。某种原因在 H1 和 R1 之间引起干扰。网络之间的性能在预计参数之内。某种原因在网络之间引起时间延迟。Ping 往返时间统计显示毫秒。数字越大,延迟越多。基线在性能低下时非常重要。通过查看网络性能良好时的文档,并与出现问题时的信息进行比较,网络管理员可以更快地解决问题。此试题参考以下领域的内容:Introduction to Netw

8、orks 11.3.1 Ping10 管理员应在什么时候建立网络基线?正确 响应 您的 响应 当网络中的流量达到峰值时当流量突然下降时当网络中的流量达到最低时每隔一段时间定期建立通过定期监控流量可以建立有效的网络基线。当网络中建立的标准连接出现异常时,管路员可以记录具体情况。此试题参考以下领域的内容:Introduction to Networks 11.3.1 Ping11请参见图示。管理员尝试排除 PC1 与 PC2 之间的连接故障,并使用 PC1 中的 tracert 命令执行操作。根据图中所示的输出,管理员应从哪开始故障排除过程?正确 响应 您的 响应 PC2R1SW2R2SW1Tra

9、cert 用于跟踪数据包所采取的路径。唯一的成功响应来自与发送主机相同 LAN 上的路径中的第一个设备。第一台设备是路由器 R1 的默认网关。因此管理员应首先对 R1 进行故障排除。此试题参考以下领域的内容:Introduction to Networks 11.3.2 Tracert12 从路由器 R1 到直接相连的路由器 R2 执行 ping 操作失败。网络管理员随即发出 show cdp neighbors 命令。网络管理员为什么要在两台路由器之间 ping 操作失败后发出此命令?正确 响应 您的 响应 由于 ping 命令不起作用,网络管理员怀疑存在病毒。网络管理员想检验第 2 层连接

10、。网络管理员想检验路由器 R2 的 IP 地址配置。网络管理员想确定能否从非直接连接的网络建立连接。show cdp neighbors 命令可用于证明,两台思科设备之间存在第 1 层和第 2 层连接。例如,如果两台设备有重复的 IP 地址,在设备之间执行 ping 操作将会失败,但是 show cdp neighbors 的输出将会成功。如果同一 IP 地址被分配给两台路由器,show cdp neighbors detail 可用于检验直连设备的 IP 地址。此试题参考以下领域的内容:Introduction to Networks 11.3.4 主机和 IOS 命令13 下列哪种说法正确

11、描述了思科设备上的 CDP?正确 响应 您的 响应 如果有第 3 层连接,show cdp neighbor detail 命令将显示邻居的 IP 地址。要在全局禁用 CDP,则必须在接口配置模式下使用 no cdp enable 命令。CDP 可以全局禁用,也可以在特定接口上禁用。由于它在数据链路层运行,CDP 协议只能在交换机中实施。CDP 是一项思科专有协议,可以使用 no cdp run 全局配置命令在全局范围内禁用,也可使用 no cdp enable 接口配置命令在特定接口上禁用。由于 CDP 在数据链路层运行,即使不存在第 3 层连接,两台或多台思科网络设备(例如路由器)也可以互

12、相获取信息。无论能否对邻居执行 ping 操作,show cdp neighbors detail 命令都能显示相邻设备的 IP 地址。此试题参考以下领域的内容:Introduction to Networks 11.3.4 主机和 IOS 命令14 在路由器的特权 EXEC 模式发出 cd nvram: 命令,然后发出 dir 命令有什么作用?正确 响应 您的 响应 清除 NVRAM 的内容将所有新文件指向 NVRAM列出 NVRAM 的内容复制 NVRAM 的目录要查看 NVRAM 的内容,管理员需要使用 cd(更改目录)命令更改当前默认的文件系统。dir 命令可以列出文件系统的当前目录内

13、容。此试题参考以下领域的内容:Introduction to Networks 11.4.1 路由器和交换机文件系统15 如果配置文件已保存到连接在路由器上的 USB 闪存驱动器,网络管理员必须执行下列哪项操作才能让路由器使用文件?正确 响应 您的 响应 将文件系统从 FAT32 转换到 FAT16。使用文本编辑器编辑配置文件。将文件权限从 ro 更改为 rw。使用路由器上的 dir 命令,取消闪存驱动器上自动按照字母顺序排列 Windows 文件的功能。此试题参考以下领域的内容:Introduction to Networks 11.4.2 配置文件备份与恢复16 下列哪个命令可将 NVRA

14、M 中存储的配置复制到 TFTP 服务器?正确 响应 您的 响应 copy running-config tftpcopy tftp running-configcopy startup-config tftpcopy tftp startup-config启动配置文件存储在 NVRAM 中,而运行配置文件存储在 RAM 中。copy 命令先由源执行,再由目标执行。此试题参考以下领域的内容:Introduction to Networks 11.4.2 配置文件备份与恢复17 下列关于服务集标识符 (SSID) 的陈述中,哪两个是正确的? (选择两项。)正确 响应 您的 响应 标识无线设备所属

15、的 WLAN是一个包含 32 个字符的字符串,不区分大小写负责确定信号强度同一 WLAN 中的所有无线设备必须具有相同的 SSID用于加密通过无线网络发送的数据此试题参考以下领域的内容:Introduction to Networks 11.5.1 集成路由器18 符合 IEEE 802.11 标准的 WLAN 可让无线用户做什么?正确 响应 您的 响应 使用无线鼠标和键盘使用红外线技术创建一对多的本地网络在非常广大的区域内使用移动电话访问远程服务连接无线主机到有线以太网络中的主机或服务此试题参考以下领域的内容:Introduction to Networks 11.5.1 集成路由器19 哪

16、种 WLAN 安全协议会在每次客户端与接入点建立连接时,自动生成一个新的动态密钥?正确 响应 您的 响应 EAPPSKWEPWPA此试题参考以下领域的内容:Introduction to Networks 11.5.1 集成路由器20 下列哪两项陈述说明了无线网络安全的特征?(请选择两项。)正确 响应 您的 响应 无线网络提供的安全功能与有线网络相同。一些 RF 信道提供无线数据的自动加密。禁用 SSID 广播后,攻击者必须知道 SSID 才能连接。在接入点上使用默认 IP 地址使黑客攻击更容易。攻击者需要物理接触至少一台网络设备才能发动攻击。此试题参考以下领域的内容:Introduction to Networks 11.5.1 集成路由器 11.5.2 配置集成路由器21填空题。请勿使用缩写。在路由器上发出 命令可以检验软件配置寄存器的值。正确答案: show version在路由器上发出 show

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号