视频1 视频21 视频41 视频61 视频文章1 视频文章21 视频文章41 视频文章61 推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37 推荐39 推荐41 推荐43 推荐45 推荐47 推荐49 关键词1 关键词101 关键词201 关键词301 关键词401 关键词501 关键词601 关键词701 关键词801 关键词901 关键词1001 关键词1101 关键词1201 关键词1301 关键词1401 关键词1501 关键词1601 关键词1701 关键词1801 关键词1901 视频扩展1 视频扩展6 视频扩展11 视频扩展16 文章1 文章201 文章401 文章601 文章801 文章1001 资讯1 资讯501 资讯1001 资讯1501 标签1 标签501 标签1001 关键词1 关键词501 关键词1001 关键词1501 专题2001
Chapter 7-Security
2025-09-30 19:39:18 责编:小OO
文档
QUESTION 29

What are two security appliances that can be installed in a network? (Choose two.)

A.ATM
B.IDS
C.IOS
D.IOX
E.IPS
F.SDM
Answer: BE

Section: Chapter 7: Security

Explanation/Reference:

Explanation:

IDS is an abbreviation of "Intrusion Detection Systems", which means to detect the operation status of network and system according to some security policy, and find every kind of 

intrusion attempts, intrusion actions or intrusion results, to enhance the confidentiality, integrality and usability.

IPS(Intrusion Prevention System) is between firewall and network devices. When attacks detected, IPS would stop this malicious communication before the diffusion of this attack to other areas.

QUESTION 135

A.show ip interface [interface] access-lists
B.show ip access-lists interface [interface]
C.show ip interface [interface]
D.show ip access-lists [interface]
Answer: C

QUESTION 151

Refer to the exhibit. What will happen to HTTP traffic coming from the Internet that is destined for 172.16.12.10 if the traffic is processed by this ACL?

A.Traffic will be dropped per line 30 of the ACL.
B.Traffic will be accepted per line 40 of the ACL.
C.Traffic will be dropped, because of the implicit deny all at the end of the ACL.
D.Traffic will be accepted, because the source address is not covered by the ACL.
Answer: C

Section: Chapter 7: Security

QUESTION 152

Refer to the exhibit. Which statement describes the effect that the Router1 configuration has on devices in the 172.16.16.0 subnet when they try to connect to SVR-A using Telnet or SSH?

A.Devices will not be able to use Telnet or SSH.
B.Devices will be able to use SSH, but not Telnet.
C.Devices will be able to use Telnet, but not SSH.
D.Devices will be able to use Telnet and SSH.
Answer: B

Section: Chapter 7: Security

Explanation/Reference:

This question is to examine the use of ACL.

According to the information provided in the exhibit: 

172.16.16.0 can reach SVR-A by using SSH. 

SVR-A can reach 172.16.16.0 by using telnet.

QUESTION 13

Which type of attack is characterized by flood of packet that requesing a TCP connection to a server?

A.denial of service
B.brute force
C.reconnaissance
D.Trojan horse
Answer: A

Section: Chapter 7: Security

Explanation/Reference:下载本文

显示全文
专题