2.1 摸底测验
CCNP安全Secure 642-637认证考试指南
摸底测验有助于读者了解自己目前的知识水平并制订相应的学习计划。如果需要从头至尾阅读本章内容,则可以暂时跳过摸底测验。
摸底测验包括8道题,均取自本章“基础知识点”中的内容。读者可以将该测验作为分配学习时间的辅助手段。
表2-1列出了本章的主要知识点以及对应的摸底测验题号。
注意:
摸底测验旨在评估读者对本章内容的掌握程度。如果答错了某道题目或对某道题目有疑问,请将其标记为错误。不要将没有把握的题目一笔带过,这样会降低测验结果的准确性,还可能误导自己。
1.A good rule of thumb for “strong” passwords is that they follow which of the followingguidelines?高强度密码的设置规则包括:
a. Should be uppercase and lowercase, numbers, and special characters由大小写字母、数字以及特殊字符构成
b. Should be complex and documented someplace足够复杂并将其记录在某个地方
c. Should be common words all strung together全部由常见词汇构成
d. Should be documented so that you can reference them将其记录下来以便记忆
e. All of these answers are correct.以上答案均正确
2.Which of the following are the main reasons why security attacks occur? 以下哪些是导致网络攻击的主要原因?
a. Lack of effective network security policy缺乏有效的网络安全策略
b. Insecure physical premises物理边界存在漏洞
c. Network configuration weaknesses网络配置存在缺陷
d. Technology weaknesses技术存在缺陷
e. Improperly documented changes未能正确记录参数的变化
3.Which of the following are the main categories of threats? 安全威胁主要分为哪几类?
a. Categorized分类
b. Structured结构化
c. Open开放式
d. Closed封闭式
e. Unstructured非结构化
f. Uncategorized未分类
4.Which of the following are major network attack types? 以下哪些属于主要的网络攻击?
a. Reconnaissance侦察攻击
b. Access访问攻击
c. Distributed分布式攻击
d. Aggressive挑衅攻击
e.DoS拒绝服务攻击
5.Which of the following are considered to be intruders on a computer system? 以下哪类人群属于计算机系统的入侵者?
a. Crackers骇客
b. Hackers黑客
c.Phreakers飞客
d. Script kiddies脚本小子
e. All of these answers are correct.以上答案均正确
6.An intruder who enjoys the challenge of being able to bypass security measures isconsidered intruding for which of the following reasons? 某些入侵者乐于享受突破安全系统时所经历的挑战,他们的动机是什么?
a. Curiosity好奇心
b. Fun and pride乐趣与成就感
c. Revenge报复
d. Profit利益
e. Political purpose政治目的
f. None of these answers are correct.以上答案均不正确
7.Which of the following areas of the network are the most susceptible to configurationerrorsaffecting security? 以下哪种配置错误最容易影响到网络安全?
a. Firewall settings防火墙设置
b. DHCP settings DHCP设置
c. SNMP settings SMNP设置
d. IPS/IDS rules IPS/IDS规则
e. IP assignment settings IP分配设置
8.Which of the following are methods for performing a fabrication access attack?以下哪些要素可以用于实施捏造访问攻击?
a. Virus病毒
b.DoS拒绝服务
c. Worm蠕虫
d. Spoofing欺骗
e. Trojan horse木马
摸底测验的答案请参见附录A。根据摸底测验的结果,读者可以参考以下建议安排自己的学习。
答对6道或更少:从头至尾阅读本章,包括“基础知识点”与“备考指南”。
答对7道或更多:如果希望进一步复习本章内容,可以直接阅读“备考指南”,或开始第3章的学习。
基础知识点
今天,计算机系统在各行各业中都扮演着不可或缺的角色。大中型企业、政府机构以及其他组织投入了大量人力和物力维护它们的网络,即便是小公司也可能利用计算机管理其人事档案和财务信息。计算机网络不仅可以快速准确地处理各种信息,还能促进人与人之间的交流。这使得网络的发展速度日益加快,网络之间的互联也日趋紧密。对外界开放的企业网通常都需要连接到互联网,但同时也要承担一定的安全风险。这一章将介绍网络存在的漏洞以及针对网络的攻击。读者还将了解到,无效的安全策略会进一步降低网络的安全系数。机密性(confidentiality)、完整性(integrity)与可用性(availability)是网络安全中的3个关键要素。