【填空题】
41.凭借着___与 ___ 提供的“千里眼”、“顺风耳”,军事指挥员可以迅速、准确、全面地掌握敌方的情况,识别、跟踪和预测敌方未来的行动,从而为克敌制胜创造有利条件。
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
现代侦查|监视技术
解析
暂无解析
相关试题
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
推荐试题
【多选题】
81注册会计师确定恰当的非无保留意见类型,取决于下列事项___。
A. 导致非无保留意见的事项的严重程度,是财务报表存在重大错报,还是在无法获取充分、适当的审计证据的情况下,财务报表可能存在重大错报;
B. 导致非无保留意见的事项的性质,是财务报表存在重大错报,还是在无法获取充分、适当的审计证据的情况下,财务报表可能存在重大错报;
C. 注册会计师就导致非无保留意见的事项对财务报表产生或可能产生影响的广泛性作出的判断;
D. 注册会计师就导致非无保留意见的事项对财务报表产生或可能产生影响的严重程序作出的判断。
【多选题】
84在___的情况下,审计关系可能不独立。
A. 执行审计的人员与被审计单位总经理是夫妻关系
B. 主审注册会计师的儿子在被审计单位做统计员
C. 主审的注册会计师正在被审计单位担任董事
D. 主审的注册会计师曾经是被审计单位的会计
【多选题】
89注册会计师审计方法的发展经历的阶段有___。
A. 以会计凭证和账簿的详细检查为特征的账项基础审计
B. 以被审计单位是否遵守了特定的程序规划或条例为特征的合规性审计
C. 以内部控制测试为基础抽样审计为特征的制度基础审计
D. 以重大错报风险的识别、评估、应对为审计工作主线的风险导向审计
【多选题】
90下列有关审计监督体系的理解中,表述不正确的有___ 。
A. 注册会计师审计是独立性最强的一种审计
B. 注册会计师审计履行职责所必需的经费列入了财政预算
C. 政府审计意见旨在提高财务报表的可信赖程度
D. 内部审计是注册会计师审计的基础
【多选题】
91关于内部审计的下列论述中,正确的是___。
A. 其目标为对内部控制的有效性、财务信息的真实性和完整性以及经营活动的效率和效果开展评价
B. 其独立性较差,时间安排比较灵活
C. 内部审计是被审计单位内部控制系统的重要组成部分
D. 内部审计人员应当遵循政府审计准则
【多选题】
93注册会计师在判断证据是否充分时,以下考虑正确的有___。
A. 一般错报风险越大,则所需收集的证据的数量就越多
B. 越是重要的审计项目,注册会计师就越需要获取充分的审计证据以支持其审计意见
C. 在审计过程中发现舞弊或错误行为,则应相应减少审计证据的数量
D. 审计证据的质量高,注册会计师所需获取的审计证据的数量就可减少
E. 如果被审计单位的客户数量众多,交易频繁且数额较大,那么,就应该增加审计证据的数量
【多选题】
95下列与控制测试有关的表述中,正确的有___。
A. 如果控制设计不合理,则可以不必实施控制测试
B. 如果控制设计合理,但没有执行,则可以不必实施控制测试
C. 如果在评估认定层次重大错报风险时预期控制的运行时有效的,则应当实施控制测试
D. 如果认为仅实施实质性程序不足以提供认定层次充分、适当的证据,则应当实施控制测试
【多选题】
96在___的情况下,注册会计师可能不进行控制测试。
A. 企业规模小
B. 与认定相关的控制未能识别
C. 内部控制设计合理,但没有执行
D. 因控制测试而减少的实质性程序的工作量小于控制测试的工作量
【多选题】
97下列有关测试控制程序的说法中,正确的有___。
A. 观察提供的审计证据仅限于观察发生的时点
B. 检查程序适用于所有控制测试
C. 通常只有当询问、观察和检查程序结合在一起仍无法获得充分的证据时, 注册会计师才会考虑实施重新执行程序
D. 必要时采用分析程序
【多选题】
100下列与控制测试有关的表述中,正确的有___。
A. 如果控制设计不合理,则不必实施控制测试
B. 如果控制设计得合理,但没有执行,则不必实施控制测试
C. 如果在评估认定层次重大错报风险时预期控制的运行是有效的,则应当实施控制测试
D. 如果认为仅实施实质性程序不足以提供认定层次充分、适当的证据,则应当实施控制测试
【多选题】
101在测试内部控制的运行有效性时,注册会计师应当获取的审计证据有___。
A. 控制设计得是否合理
B. 控制在所审计期间不同时点是如何运行的
C. 控制是否得到一贯执行
D. 控制由谁或以何种方式执行
【多选题】
104筹资与投资循环的特点包括___。
A. 交易数量少,金额通常较大
B. 交易数量大,金额通常较少
C. 会计处理不当,将会导致重大错误,影响会计报表的公允反映
D. 必须遵守国家法律、法规和相关契约的约定
【多选题】
105对于实收资本的减少,注册会计师应查明被审计单位是否___。
A. 事先通知债权人,债权人无异议
B. 事先通知债务人,债务人无异议
C. 经股东大会决议同意,并修改公司章程
D. 减资后的注册资本不低于法定注册资本的最低限额
【多选题】
106注册会计师对长期借款进行实质性测试时,-般应获取的审计证据包括___。
A. 长期借款明细表
B. 长期借款的合同和授权批准文件
C. 相关抵押资产的所有权证明文件
D. 长期借款的函证回函
【多选题】
107函证程序可应用于___项目的审计。
A. 由其他单位代为保管、加工或销售的存货与投资资产
B. 应收账款、应付账款、预付账款、预收账款
C. 应收票据、其他应收款
D. 应付债券、银行借款、银行存款
【多选题】
111下列属于交易性金融资产的实质性程序的是___。
A. 获取股票、债券及基金等交易流水单和交易记录
B. 函证交易性金融资产期末余额
C. 监盘库存交易性金融资产
D. 关注交易性金融资产是否存在重大的变现限制
【多选题】
114如果出现___的情况,注册会计师一般应认为审计范围受到限制,就不能发表无保留意见的审计报告。
A. 律师对被审计单位的叙述情况不加修正
B. 律师拒绝提供律师声明书
C. 律师在声明书中隐瞒信息
D. 律师在声明书中肯定被审计单位的叙述
【多选题】
116如果认为会计报表同时符合___ 情形,注册会计师应当出县无保留意见的审计报告。
A. 会计报表按照国家颁布的企业会计准则和相关会计制度的规定,在所有重大方面公允反映了被审计单位的财务状况、经营成果和现金流量
B. 注册会计师已经按照审计准则计划和实施了审计工作,在审计过程中受到限制
C. 存在应当调整或披露而被审计单位未予调整或披露的重要事项
D. 不存在应当调整或披露而被审计单位未予调整或披露的重要事项
【多选题】
117注册会计师在查阅其他信息时,如果发现其他信息确实存在重大错报,应提请被审计位修改其他信息。如果被审计单位拒绝修改,注册会计师可以___。
A. 发表否定意见
B. 拒绝出具审计报告
C. 将对其他信息的关注以书面形式告知被审计单位管理当局
D. 在股东大会上陈述
【多选题】
118下列属于管理层对财务报表责任的有___。
A. 按照适用的财务报告编制基础编制财务报表,并使其实现公允反映
B. 对财务报表是否不存在重大错报获取合理保证
C. 设计、执行和维护必要的内部控制,以使财务报表不存在由于舞弊或错误导致的重大错报
D. 在执行审计工作的基础上对财务报表发表审计意见
【判断题】
1审计是由独立的专门机构人员或人员接受委托或根据授权,对国家行政、事业单位及其他经济组织的会计报表和其他资料及所反映的经济活动进行审查并发表审计意见的过程
A. 对
B. 错