【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
C
解析
暂无解析
相关试题
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the actual los privilege level of User Exec mode?___
A. 1
B. 0
C. 5
D. 15
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption
【多选题】
Which two functions can SIEM provide ?___
A. correlation between logs and events from multiple systems
B. event aggregation that allows for reduced log storage requirements
C. proactive malware analysis to block malicious traffic
D. dual-factor authentication
E. centralized firewall management
【多选题】
Which two features of Cisco Web Reputation tracking can mitigate web-based threats?___
A. buffer overflow filterin dhsuowip
B. Bayesian filters
C. web reputation filters
D. outbreak filtering
E. exploit filtering
【多选题】
What are two challenges when deploying host- level IPS? ___
A. The deployment must support multiple operating systems.
B. It is unable to provide a complete networ k picture of an attack.
C. It is unable to determine the outcome of e very attack that it detects
D. It does not provide protection for offsite computers
E. It is unable to detect fragmentation attacks
【多选题】
Which technology can be used to rate data fidelity and to provide an authenticated hash for data?___
A. file reputation
B. file analysis
C. signature updates
D. network blocking
【多选题】
Which two statements about host-based iPS solutions are true?___
A. It uses only signature-based polices
B. It can be deployed at the perimeter.
C. It can be have more restrictive policies than network-based IPS
D. it works with deployed firewall
E. It can generate alerts based on be havior at the de sto
【多选题】
When two events would cause the state table of a stateful firewall to be updated? ___
A. when a packet is evaluated against the outbound access list and is denied
B. when a con nection is created
C. when rate-limiting is applied
D. when a connection s timer has expired within the state table.
E. when an outbound packet is forwarded to the outbound interface
【多选题】
Which two characteristics apply to an intrusion Prevention System(IPS)?___
A. Cannot drop the packet on its own
B. Cabled directly inline with the flow of the network traffic
C. Runs in promiscuous mode wat
D. Does not add delay to the original traffic
E. Can drop traffic based on a set of rules
【多选题】
crypto ipsec trans form-set myset esp-md5-hmac esp-aes-256,What are two effects of the given command?___
A. It configures authentication use AES 256.
B. It configures authentication to use MD5 HMAC
C. It configures authentication use AES 256.
D. It configures encryption to ase MD5 HMAC.
E. It configures encryption to use AES 256
【多选题】
your security team has discovered a malicious program that has been harvesting the CEos email messages and the com pany 's user database for the last 6 months. What are two possible types of attacks your team discovered?___
A. social activism
B. EPolymorphic Virus
C. advanced persistent threat
D. drive-by spyware
E. targeted malware
【单选题】
以下关于数据处理的叙述中,不正确的足___。
A. :数据处理不仅能预测不久的未来,自时还能影响未
B. :数据处理和数据分析可以为决策提供真知灼见
C. :数据处理的重点应从技术角度去发现和解释数据蕴涵的意义
D. :数据处理足从现实世界到数据,冉从数据到现实世界的过程
【单选题】
“互联网十制造”是实施《中国制造2025》的重要措施。以下对“互联网十制造”主要特征的叙述中,不正确的是___。
A. :数字技术得到普遍应用,设计和研发实现协同与共享
B. :通过系统集成,打通整个制造系统的数据流、信息流
C. :企业生产将从以用户为中心向以产品为中心转型
D. :企业、产品和用户通过网络平台实现联接和交互
【单选题】
信息技术对传统教育方式带来了深刻的变化。以下叙述中,不正确的是___。
A. :学习者可以克服时空障碍,实现随时、随地、随愿学习
B. :给学习者提供宽松的、内容丰富的、个性化的学习环境
C. :通过信息技术与学科教学的整合,激发学生的学习兴趣
D. :教育信息化的发展使学校各学科全部转型为电子化教育
【单选题】
厂参加技能考核的女工有___人。
A. :16
B. :18
C. :20
D. :24
【单选题】
(a+b-|a-b|)/2=___。
A. :a
B. :b
C. : min (a,b)
D. :max (a,b)
推荐试题
【单选题】
在生态系统保护和修复中,把利用自然力___放在首位。
A. 开发自然资源
B. 修复生态系统
C. 保护生态资源
D. 整合自然系统
【单选题】
构建国土空间开发保护制度,完善主体功能区配套政策,建立以___为主体的自然保护体系。
A. 大型湿地
B. 国家林场
C. 生态保护区
D. 国家公园
【单选题】
生态文明建设的前提和关键是___。
A. 发展
B. 协调
C. 保护
D. 开发
【单选题】
党的___提出了到2020年全面建成小康社会的奋斗目标。
A. 十七大
B. 十六大
C. 十八大
D. 十九大
【单选题】
党的十八大提出了到___全面建成小康社会的奋斗目标。
A. 2020年
B. 2025年
C. 2030年
D. 2050年
【单选题】
___顺应我国经济社会新发展和广大人民群众新期待,赋予“小康”更高的标准、更丰富的内涵,对全面建成小康社会进行了总体部署,规划和设计了未来美好生活的宏伟蓝图,体现了目标导向与问题导向相统一,体现了坚持战略性和操作性相结合。
A. 党的十七大
B. 党的十八届五中全会
C. 党的十一届三中全会
D. 党的十九大
【单选题】
创新驱动成效显著。创新驱动发展战略深入实施,创业创新蓬勃发展,全要素生产率明显提高。科技与经济深度融合,创新要素配置更加高效,重点领域和关键环节核心技术取得重大突破,___全面增强,迈进创新型国家和人才强国行列。
A. 科技创新能力
B. 全民创新能力
C. 自主创新能力
D. 攻坚创新能力
【单选题】
___进一步明确了决胜全面建成小康社会的战略安排。
A. 党的十八大
B. 党的十八届四中全会
C. 党的十八届五中全会
D. 党的十九大
【单选题】
我们要紧扣社会主要矛盾变化,统筹推进___总体布局,坚定实施科教兴国、人才强国、创新驱动发展、乡村振兴、区域协调、可持续发展、军民融合发展战略,突出抓重点、补短板、强弱项,使全面建成小康社会得到人民认可、经得起历史检验,在此基础上开启全面建设社会主义现代化国家新的伟大征程,并将赋予“四个全面”战略布局新内涵。
A. “四个全面”
B. “三去一降一补”
C. “五位一体”
D. “三位一体”
【单选题】
我们已经进入全面建成小康社会___,到了一鼓作气向终点线冲刺的历史时刻。下大气力破解制约如期全面建成小康社会的重点难点问题,这既是必须完成的任务,也是必须迈过的一道坎。
A. 新阶段
B. 决胜阶段
C. 过渡阶段
D. 起始阶段
【单选题】
我们党在经济体制改革中的一个伟大创举是提出___。
A. 把社会主义和市场经济结合起来
B. 股份制是公有制实现形式
C. 把公有制与非公经济相结合
D. 把按劳分配与按生产要素分配相结合
【单选题】
进一步完善我国社会主义市场经济体制,关键是要处理好___。
A. 计划和市场的关系
B. 政府和市场的关系
C. 效率与公平的关系
D. 经济增长与收入分配的关系
【单选题】
我国社会主义市场经济体制已经初步建立,要继续朝着加快完善社会主义市场经济体制的目标努力,着力健全使___在资源配置中起决定性作用。
A. 政府
B. 企业、
C. 市场
D. 个人
【单选题】
协调推进“四个全面”战略布局,是党的十八大以来党中央从实现“两个一百年”奋斗目标、实现中华民族伟大复兴的中国梦的战略高度,统筹国内国际两个大局,把握我国发展新征确定的治国理政新方略。在“四个全面”战略布局中居于突破性和先导性地位的是___。
A. 全面从严治党
B. 全面深化改革
C. 全面依法治国
D. 全面建成小康社会
【单选题】
坚持中国特色社会主义政治发展道路,关键是要坚持党的领导、人民当家作主、依法治国有机统一。其中___是根本保证。
A. 党的领导
B. 人民当家作主
C. 依法治国
D. 民主集中制
【单选题】
___是社会主义民主政治的本质和核心要求,是社会主义政治文明建设的根本出发点和归宿。
A. 党的领导
B. 人民当家作主
C. 依法治国
D. 民主集中制
【单选题】
党的十八届三中全会,着眼于维护最广大人民根本利益、最大限度增加和谐因素、增强社会发展活力,提出了___的新观点新要求新部署。
A. 创新社会管理体制
B. 创新社会治理体制
C. 创新社会改革体制
D. 创新社会发展体制
【单选题】
2013年11月9日至12日,中国共产党第十八届三中全会在北京召开。全会审议通过了___
A. 《中共中央关于全面深化改革若干重大问题的决定》
B. 《中共中央关于建立社会主义市场经济体制若千问题的决定》
C. 《中共中央关于制定国民经济和社会发展笫十三个五年规划的建议》
D. 《中共中央关于全面推进依法治国若干重大问题的决定》
【单选题】
定》指出全面深化改革,全面深化改革必须以___为出发点和落脚点。
A. 为人民服务
B. 立党为公、执政为民
C. 促进社会公平正义、增进人民福祉
D. 完善和发展中国特色社会主义制度,推进国家治理体系和治理能力现代
【单选题】
实行依法治国,建设社会主义法治国家,是党领导人民治理国家的___
A. 基本政策
B. 指导方针
C. 基本方略
D. 指导原则
【单选题】
___是中国特色社会主义最本质的特征,是社会主义法治最根本的保证。
A. 坚持党的领导
B. 人民当家作主
C. 人民代表大会
D. 民主集中制
【单选题】
全面依法治国,总目标是___,建设会主义法治国家。
A. 建设中国特色社会主义法律体系
B. 建设中国特色社会主义法治体系
C. 建设中国特色社会主义政治制度
D. 建设中国特色社会主义民主
【单选题】
加强社会主义法制建设的核心是___
A. 有法可依
B. 有法必依
C. 执法必严
D. 违法必究
【单选题】
全面推进依法治国,总目标是建设中国特色社会主义法治体系,建设社会主义法治国家。关于对全面推进依法治国的重大意义和总目标的理解,下列哪一选项是不正确的?___
A. 依法治国事关我们党执政兴国,事关人民的幸福安康,事关党和国家的长治久安
B. 依法治国是实现国家治理体系和治理能力现代化的必然要求
C. 总目标包括形成完备的法律规范体系和高效的法律实施体系
D. 通过将全部社会关系法律化,为建设和发展中国特色社会主义法治国家提供保障
【单选题】
社会主义法治理念是以社会主义为本质属性的系统化的法治意识形态。关于社会主义法治理念的意识形态属性,下列哪一说法不能成立?___
A. 是新中国成立以来长期遵循的指导思想
B. 是马克思主义法律思想中国化进程中的重大突破
C. 为中国走独特的社会主义法治道路创造了理论前提
D. 是建立于我国社会发展阶段的正确判断
【单选题】
依法治国方略的实施是一项浩瀚庞大、复杂而艰巨的系统工程,要全面发挥各种社会规范的调整作用,综合协调地运用多元化的手段和方法实现对国家的治理和管理。关于依法治国理念的基本要求,下列哪一说法是不准确的?___
A. 在指导思想上,要坚持党的领导、人民当家作主和依法治国三者有机统一
B. 在评价尺度上,要坚持法律效果与政治效果、社会效果有机统一
C. 在法的作用上,要构建党委调解、行政调解、司法调解三位一体纠纷解决机制
D. 在法的成效上,要实现依法治国与以德治国的结合与统一
【单选题】
关于公平正义,下列哪一说法是正确的?___
A. 人类一切法律都维护公平正义
B. 不同的时代秉持相同的正义观
C. 公平正义是一个特定的历史范畴
D. 严格执法等于实现了公平正义
【单选题】
依法治国是社会主义法治的核心内容。关于依法治国的理解,下列哪一选项是正确的?___
A. 只需建成完备的社会主义法律体系即可实现依法治国
B. 依法治国仅要求运用法律约束国家机关和官员的权力,而无需约束公民的权利和自由
C. 依法治国要求在解决社会问题时应将法律作为主要的、排他性的手段
D. 依法治国就是人民群众在党的领导下,依照宪法和法律的规定,通过各种途径和形式管理国家事务、经济文化事务、社会事务,保证国家各项工作都依法进行,逐步实现社会主义民主的制度化、法律化
【单选题】
关于贯彻依法治国理念的基本要求,下列哪一说法是不正确的?___
A. 社会成员要知法、信法、守法、用法,这是依法治国方略实施的社会基础
B. 依法治国需要与我国不同发展阶段的主要实践结合起来
C. 实现依法治国的首要目的是运用法律手段加快解决公共卫生保障、文化教育、保障性住房等领域的现实问题
D. 依法治国要求领导干部善于运用法治思维和法治方式深化改革、推动发展、化解矛盾和维护稳定
【单选题】
关于党对法治事业的领导,下列哪一说法是不正确的?___
A. 党的领导理念可以追溯到列宁关于无产阶级专政与社会主义法治的思想
B. 应将党所倡导的政治文明充分体现在对法治实践活动的领导之中
C. 党对法治事业的领导,集中体现在思想领导、政治领导和组织领导三个方面
D. 党对法治事业的组织领导,主要是指党在宏观上把握好法治发展和运行的方向,而不是通过组织建设对法治实践活动进行监督
【单选题】
社会主义法治把公平正义作为一切法治实践活动的价值追求。下列哪一说法正确体现了公平正义理念的基本要求?___
A. 在法律实施中为维护法律的权威性和严肃性,应依据法理而不是考虑情理
B. 在法治实践活动中,仅仅保证程序公正
C. 迟到的正义是非正义,法治活动应同时兼顾公正与效率
D. 法律是全社会平等适用的普遍性规范,为维护法制统一,对特殊地域和特殊群体应一视同仁,不作任何区别化对待
【单选题】
中国特色社会主义法治体系的提出是___。
A. 形式创新
B. 政治创新
C. 观念创新
D. 口号创新
【单选题】
全面推进依法治国的根本制度保障是___。
A. 中国特色社会主义法律体系
B. 中国共产党章程
C. 中国特色社会主义制度
D. 中国特色社会主义法治体系
【单选题】
下列对中国特色社会主义法治体系特征的认识,哪一项是错误的?___
A. 中国特色社会主义法治体系是中国特色社会主义制度体系的规范表达
B. 中国特色社会主义法治体系是法治诸要素、结构、功能、过程内在协调统一的有机综合体
C. 中国特色社会主义法治体系是社会主义法治国家的自觉建构
D. 中国特色社会主义法治体系是中国特色社会主义法律体系的另一种说法
【单选题】
___是新时代党的建设的根本方针。
A. 坚定信念、坚守追求
B. 坚持党要管党、全面从严治党
C. 以人为本、执政为民、
D. 积极发扬党内民主
【单选题】
全面从严治党是推进___战略布局的关键。
A. 干部建设
B. “四个全面”
C. 党员素质现代化
D. 法治与德治
【单选题】
全面从严治党为全面建成小康社会、全面深化改革、全面依法治国提供了___
A. 基本前提
B. 自我保障
C. 根本政治保证
D. 制度基础
【单选题】
___是党的纪律中最重要、最根本、最关键的纪律。
A. 政治纪律
B. 组织纪律
C. 群众纪律
D. 外事纪律
【单选题】
___是党指挥枪原则落地生根的坚实基础。
A. 军委主席负责制
B. 首长分工负责制
C. 支部建在连上
D. 政治委员制
【单选题】
把___作为唯一的根本的标准,是有效履行我军根本职能的内在要求,也是提高军队建设质量效益的客观需要。
A. 战斗力
B. 创新力
C. 学习力
D. 改革力