【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
What is the actual los privilege level of User Exec mode?___
A. 1
B. 0
C. 5
D. 15
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption
【多选题】
Which two functions can SIEM provide ?___
A. correlation between logs and events from multiple systems
B. event aggregation that allows for reduced log storage requirements
C. proactive malware analysis to block malicious traffic
D. dual-factor authentication
E. centralized firewall management
【多选题】
Which two features of Cisco Web Reputation tracking can mitigate web-based threats?___
A. buffer overflow filterin dhsuowip
B. Bayesian filters
C. web reputation filters
D. outbreak filtering
E. exploit filtering
【多选题】
What are two challenges when deploying host- level IPS? ___
A. The deployment must support multiple operating systems.
B. It is unable to provide a complete networ k picture of an attack.
C. It is unable to determine the outcome of e very attack that it detects
D. It does not provide protection for offsite computers
E. It is unable to detect fragmentation attacks
【多选题】
Which technology can be used to rate data fidelity and to provide an authenticated hash for data?___
A. file reputation
B. file analysis
C. signature updates
D. network blocking
【多选题】
Which two statements about host-based iPS solutions are true?___
A. It uses only signature-based polices
B. It can be deployed at the perimeter.
C. It can be have more restrictive policies than network-based IPS
D. it works with deployed firewall
E. It can generate alerts based on be havior at the de sto
【多选题】
When two events would cause the state table of a stateful firewall to be updated? ___
A. when a packet is evaluated against the outbound access list and is denied
B. when a con nection is created
C. when rate-limiting is applied
D. when a connection s timer has expired within the state table.
E. when an outbound packet is forwarded to the outbound interface
【多选题】
Which two characteristics apply to an intrusion Prevention System(IPS)?___
A. Cannot drop the packet on its own
B. Cabled directly inline with the flow of the network traffic
C. Runs in promiscuous mode wat
D. Does not add delay to the original traffic
E. Can drop traffic based on a set of rules
【多选题】
crypto ipsec trans form-set myset esp-md5-hmac esp-aes-256,What are two effects of the given command?___
A. It configures authentication use AES 256.
B. It configures authentication to use MD5 HMAC
C. It configures authentication use AES 256.
D. It configures encryption to ase MD5 HMAC.
E. It configures encryption to use AES 256
【多选题】
your security team has discovered a malicious program that has been harvesting the CEos email messages and the com pany 's user database for the last 6 months. What are two possible types of attacks your team discovered?___
A. social activism
B. EPolymorphic Virus
C. advanced persistent threat
D. drive-by spyware
E. targeted malware
【单选题】
以下关于数据处理的叙述中,不正确的足___。
A. :数据处理不仅能预测不久的未来,自时还能影响未
B. :数据处理和数据分析可以为决策提供真知灼见
C. :数据处理的重点应从技术角度去发现和解释数据蕴涵的意义
D. :数据处理足从现实世界到数据,冉从数据到现实世界的过程
【单选题】
“互联网十制造”是实施《中国制造2025》的重要措施。以下对“互联网十制造”主要特征的叙述中,不正确的是___。
A. :数字技术得到普遍应用,设计和研发实现协同与共享
B. :通过系统集成,打通整个制造系统的数据流、信息流
C. :企业生产将从以用户为中心向以产品为中心转型
D. :企业、产品和用户通过网络平台实现联接和交互
【单选题】
信息技术对传统教育方式带来了深刻的变化。以下叙述中,不正确的是___。
A. :学习者可以克服时空障碍,实现随时、随地、随愿学习
B. :给学习者提供宽松的、内容丰富的、个性化的学习环境
C. :通过信息技术与学科教学的整合,激发学生的学习兴趣
D. :教育信息化的发展使学校各学科全部转型为电子化教育
【单选题】
厂参加技能考核的女工有___人。
A. :16
B. :18
C. :20
D. :24
【单选题】
(a+b-|a-b|)/2=___。
A. :a
B. :b
C. : min (a,b)
D. :max (a,b)
【单选题】
在信息收集过过程中,需要根据项目的目标把握数据___要求,既不要纳入过多无关的数据,也不要短缺主要的数据:既不要过于简化,也不要过于繁琐。
A. :适用性
B. :准确性
C. :安全性
D. :及时性
【单选题】
许多企业常把大量暂时不用的过期数据分类归档转存于___中。
A. :ROM
B. :移动硬盘
C. :cache
D. :RAM
【单选题】
信息传递的三个基本环节中,信息接收者称为___。
A. :信源
B. :信道
C. :信标
D. :信宿
【单选题】
数据处理过程中,影响数据精度的因素不包括___。
A. :显示器的分辨率
B. :收集数据的准确度
C. :数据的类型
D. :对小数位数的指定
【单选题】
某商场记录(统计)销售情况的数据库中,对每一种商品采用了国家统一的商品编码。这种做法的好处不包括___
A. :节省存储量
B. :确保唯一性
C. :便于人识别
D. :便于计算机处理
【单选题】
某地区对高二学生举行了一次数学统考,并按“成绩一人数”绘制了分布曲线。考试成绩呈___,分布比较合理。
A. :比较平坦的均匀分布
B. :两头高中间低的凹型分布
C. :大致逐渐降低的分布
D. :两头低中间高的正态分布
【单选题】
数据分析工具的___特性是指它能导入和导出各种常见格式的数据文件或分析结果。
A. :硬件兼容性
B. :软件兼容性
C. :数据兼容性
D. :应用兼容性
【单选题】
某数字校同平台的系统架构包括用户层和以下四层。制作各种可视化图表的工具属于___。
A. :基础设施层
B. :支撑平台层
C. :应用层
D. :表现层
【单选题】
微机CPU的主要性能指标不包括___。
A. :主频
B. :字长
C. :芯片尺寸
D. :运算速度
推荐试题
【多选题】
电气设备按其电压高低分为___两种。
A. 低压电气设备
B. 中压电气设备
C. 高压电气设备
【多选题】
在下列___运用中的电气设备上工作的人员都必须遵守《安规》。
A. 发、输、变、配电
B. 用户
C. 基建安装
D. 农电人员
【多选题】
运用中的电气设备是指___的电气设备。
A. 全部带有电压
B. 一部分带有电压
C. 一经操作即带有电压
D. 正在安装
【多选题】
各单位可根据现场情况制定本规程补充条款和实施细则,经___批准后执行。
A. 当地政府
B. 本单位主管生产的领导
C. 本单位总工程师
【多选题】
10kV配电装置的裸露部分在跨越人行过道或作业区时,若导电部分对地高度为___m,该裸露部分两侧和底部不需要装设护网。
A. 2.6
B. 2.7
C. 2.8
【多选题】
雷雨天气,需要巡视室外高压设备时,应穿绝缘靴,并不得靠近___。
A. 避雷器
B. 避雷针
C. 构架
【多选题】
封闭式组合电器的___应用专用器具封闭。
A. 引出电缆备用孔
B. 母线的终端备用孔
【多选题】
电气设备停电后(包括事故停电),在未拉开有关刀闸或做好安全措施前,不得___,以防突然来电。
A. 进入现场
B. 触及设备
C. 进入遮栏
【多选题】
不停电的工作,系指___。
A. 高压设备部分停电
B. 室内设备已停电
C. 但电缆引入线仍带电
【多选题】
在高压设备上工作,应至少由两人进行,并完成保证安全的___。
A. 组织措施
B. 技术措施
C. 避险措施
【多选题】
下列___是保证在电气设备上安全工作的组织措施。
A. 工作许可制度
B. 悬挂标示牌
C. 停电
D. 工作票制度
E. 验电
【多选题】
下列___工作需要填用第一种工作票。
A. 高压设备上工作需要全部停电者
B. 高压电力电缆需停电的工作
C. 二次系统和照明等回路上的工作,需要将高压设备停电或做安全措施者
【多选题】
下列___工作,应填用第二种工作票。
A. 控制盘和低压配电盘、配电箱、电源干线上的工作
B. 二次系统上的工作,无需将高压设备停电但需要做一些安全措施者
C. 运行人员用钳型电流表测量高压回路的电流
D. 非运行人员用绝缘棒和电压互感器定相
【多选题】
下列___工作,应填用带电作业工作票。
A. 带电作业工作
B. 与邻近带电设备距离小于表2-1规定的工作
C. 非运行人员用绝缘棒和电压互感器定相
【多选题】
下列哪些装配式构件应该计算安装、制作或堆放损耗___。
A. 地沟盖板
B. 屋架
C. 桁架
D. 空心板
【多选题】
有关肋形楼板,错误的说法是___。
A. 肋形楼板是形状似肋的结构$;$无梁楼板也是肋形楼板
B. 平板是一种没有肋的肋形楼板
C. 若板内有两根过梁、一根圈梁。该板也是肋形楼板
D. 肋形楼板工程量是梁板合并计算
【多选题】
木作工程中。木材均以___类为准。若实际用材与定额不符,可以调整。
A. 一
B. 二
C. 三
【多选题】
楼地面工程中,计算整体面层工程量时,应扣除的部位有___。
A. 凸出地面的构筑物
B. 设备基础
C. 孔洞
【多选题】
防水工程适用于___。
A. 楼地面
B. 建筑物±0.000以下的防潮
C. 墙身
D. 构筑物
【多选题】
在防腐、保温、隔热工程中,有关踢脚板的说法,正确的是___。
A. 应扣除门洞所占面积
B. 不应扣除门洞所占面积
C. 应增加侧壁展开面积
【多选题】
下列哪些项目的普通抹灰应并入外墙普通抹灰面积___。
A. 附墙垛
B. 洞口侧壁
C. 梁侧面
D. 柱侧面
【多选题】
厂区、生活区道路中,各种路面面层及垫层的铺设工程量,应区分设计图纸的___计算。
A. 图号
B. 结构
C. 做法
D. 厚度
【多选题】
沉降观测的操作要求有___。
A. 仪器固定
B. 人员固定
C. 观测的线路固定
【多选题】
土的物理性质包括___。
A. 土的天然密度和干密度
B. 土的天然含水量
C. 土的可松
【多选题】
脚手架中关于纵向水平杆下列正确的是___。
A. 同一步架中,内外两根纵向水平杆的对接头应尽量错开一跨
B. 两根纵向水平杆的对接接头必须采用对接扣件连接
C. 凡与直柱相交处均必须用直角扣什与立杆固定
【多选题】
下列属砖砌体质量控制措施的是___。
A. 立皮数杆
B. 三皮一吊、五皮一靠
C. 挂线
D. 采用三一砌筑法
E. 砖浇水淋湿
【多选题】
对模板安装的要求下列正确的是___。
A. 应对模板及其支架进行观察和维护
B. 上、下支架的立柱应对准并铺设垫扳
C. 浇水后模板内可适量积水
D. 模板内的杂物可不清理干净
【多选题】
大体积混凝土的浇筑方案有___。
A. 全面分层浇筑
B. 分段分层浇筑
C. 斜面分层浇筑
【多选题】
柱子垂直度的校正办法有___。
A. 钢钎校正法
B. 撑杆校正法
C. 千斤顼校正法
【多选题】
《安全生产法》立法的目是为了___。
A. 加强安全生产监督管理
B. 防止和减少生产安全事故
C. 保障人民群众生命和财产
D. 安全促进经济发展
【多选题】
下列会造成瓦斯爆炸的火源是___。
A. 明火
B. 摩擦火花
C. 机电火花
【多选题】
“一通三防”中的“三防”是指___。
A. 防瓦斯
B. 防尘
C. 防火
D. 防水
【多选题】
常用提高空压机的工作效率的措施有___。
A. 减少漏气
B. 加强冷却
C. 加强润滑
【多选题】
滤风器的组成有___。
A. 顶盖
B. 底盖
C. 外壳
D. 滤芯
【多选题】
空气压缩机排气压力低于规定值的原因是___。
A. 耗气量超过排气量
B. 排气管路泄漏
C. 空气滤风器滤芯阻塞
D. 安全阀泄露
【多选题】
下列不属于空压机最重要且经常需要维护的易损件是___。
A. 空气滤器
B. 安全阀
C. 联轴节
【多选题】
为了加强电力安全事故的应急处置工作,规范电力安全事故的调查处理,___电力安全事故损害,制定电力安全事故应急处置和调查处理条例。
A. 控制
B. 减轻
C. 消除
【多选题】
根据电力安全事故(以下简称事故)影响电力系统安全稳定运行或者影响电(热力)正常供应的程度,事故分为___。
A. 特别重大事故
B. 重大事故
C. 较大事故
D. 一般事故
【多选题】
国务院电力监管机构、国务院能源主管部门和国务院其他有关部门、地方人民政府及有关部门按照国家规定的权限和程序,___事故的应急处置工作。
A. 组织
B. 协调
C. 参与
【多选题】
为了加强电力安全事故的应急处置工作,规范电力安全事故的调查处理,___电力安全事故损害,制定电力安全事故应急处置和调查处理条例。
A. 伪造
B. 欺瞒
C. 隐匿
D. 毁灭