【单选题】
If a switch port goes directly into a blocked state only when a superior BPDU is received, what mechanism must be in use?___
A. STP BPDU guard
B. Loop guard
C. EtherChannel guard
D. STP Root guard
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
D
解析
暂无解析
相关试题
【单选题】
what improvement does EAP-FASTv2 provide over EAP-FAST? ___
A. It allows multiple credentials to be passed in a single EAP exchange.
B. It supports more secure encryption protocols
C. It allows faster authentication by using fewer packets.
D. It addresses security vulnerabilities found in the original protocol
【单选题】
When users login to the Client less Ssl Vpn using https://209.165.201.2/test ,which group policy will be applied?___
A. test
B. clientless
C. sales
D. DfitGrp Policy
E. Default RAGroup
F. Default WEB VPN
G. roup
【单选题】
Which user authentication method is used when users login to the Clientless SSLVPN portal using https://209.165.201.2/test?___
A. AAA with LOCAL database
B. AAA with RADIUS server
C. Certificate
D. :Both Certificate and aaa with LoCAL database
E. Both Certificate and AAA with RADIUS server
【单选题】
What' s the technology that you can use to prevent non malicious program to runin the computer that is disconnected from the network?___
A. Firewall
B. Sofware Antivirus
C. Network IPS
D. Host IPS
【单选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【单选题】
Which product can be used to provide application layer protection for tcp port 25 traffic?___
A. ESA
B. CWS
C. WSA
D. ASA
【单选题】
which iPS mode is less secure than other options but allows optimal network through put ?___
A. inline mode
B. inline-bypass mode
C. transparent mode
D. Promiscuous mode
【单选题】
Which feature of the Cisco Email security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attack?___
A. reputation based filtering
B. signature based IPS
C. contextual analysis
D. graymail management and filtering
【单选题】
Which type of social-engineering attack uses normal tele phone service as the attack vector?___
A. smishing
B. dialing
C. phishing
D. vishing
【单选题】
Which quantifiable item should you consider when you organization adopts new technologies?___
A. exploits
B. vulnerability
C. threat
D. Risk
【单选题】
Referencing the ClA model, in which scenario is a hash- only function most appropriate ?___
A. securing data at rest
B. securing real-time traffic
C. securing data in files
D. securing wireless transmissions
【单选题】
Which ports must be open between a aaa server and a microsoft server to permit Active Directory authentications?___
A. 445 and 389
B. 888 and 3389
C. 636 and 4445
D. 363 and 983
【单选题】
Refer to the exhibit for which reason is the tunnel unable to pass traffic___
A. the tunnel is failing to receive traffic from the remote peer
B. the local peer is unable to encrypt the traffic
C. the ip address of the remote peer is incorrect
D. UDP port 500 is blocked
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
How can you protect CDP from reconnaissance attacks?___
A. Enable dynamic ARP inspection on all untrusted ports.
B. Enable dot1x on all ports that are connected to other switches.
C.
D. isable CDP on ports connected to endpoints.
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which option is a key security compone nt of and MDM deployment ?___
A. using network-specific installer packages
B. using an application tunnel by default
C. using self-signed certificates to validate the server
D. using MS-CHAPv2 as the primary
E. AP method
【单选题】
Which Firepower Management Center feature detects and block exploits and hack attempts?___
A. Content blocker
B. file control
C. intrusion prevention
D. advanced malware protection
【单选题】
hich description of the nonsecret numbers that are used to start a Diffie- Hellman exchange is ture?___
A. They are preconfigured prime integers.
B. They are large pseudorandom numbers.
C. They are very small numbers chosen from a table of known valuses
D. They are numeric values extracted from ha shed system hostnames
【多选题】
Which two characteristics of an application layer firewall are true?___
A. provides stateful firewal functionality
B. has low processor usage
C. provides protection for multiple applications
D. provides rever se proxy services
E. is immune to URL manipulation
【多选题】
Which two devices are components of the BYOD architectural framework?___
A. Nexus 7010 switch
B. Cisco 3945 Router
C. Identify Services Engine
D. Wireless Access oints
E. Prime Infrastructure
【多选题】
Which two actions can a zone based firewall take when looking at traffic? ___
A. forward
B. inspect
C. drop
D. broadcast
E. filter
【多选题】
n which two situations should you use in-band management?___
A. when management applications need concurrent access to the device
B. when you require administrator access from multiple locations
C. when a network device fails to forward packets
D. when you require ROMMON access
E. when the control plane fails to respond
【多选题】
What are two ways to prevent eavesdropping when you perform device management tasks?___
A. Use an SSH connection.
B. Use SNMPv3
C. Use out-of-band management
D. Use SNMP
E. Use in-band management
【多选题】
Which two features are commonly used CoPP and CPPr to protect the control plane? ___
A. QoS
B. traffic classification
C. access lists
D. policy maps
E. class maps
F. Cisco Express Forwarding
【多选题】
Which four tunne ling prot ocols are enabled in the Dfit GrpPolicy group policy ?___
A. Clientless SSL VPN
B. SSL VPN Client
C. PPTP
D. L2TP/IPsec
E. IPsec IKEv1
F. IPsec IKEv2
【多选题】
Which two statements regarding the aSA VPN configurations are correct?___
A. The asa has a certificate issued by an external certificate authority associated to the ASDM TrustPoint1
B. The Default WEBVPNGroup Connection Profile is using the aaa with RADIUS server method
C. The Inside-srvbook mark references the https://192.168.1.2url
D. Only Clientless SSL VPN access is allowed with the Sales group policy
E. Any Connect, IPSec IKEv1, and IPSec IKEv2 VPN access is enabled on the outside interface
F. The Inside -SRV bookmark has not been applied to the Sales group policy
【多选题】
Which three ESP fields can be encrypted during transmission?___
A. Security Parameter Index
B. Sequence Number
C. MAC Address
D. Padding
E. Pad length
F. Next Header
【多选题】
.Which three statements de scribe DHCP spoofing attacks?___
A. They can modify traffic in transit.
B. They are used to perform man- in-the-middle attacks
C. They use ARP poisoning
D. They can access most network devices
E. They protect the ide ntity of the attacker by masking the DHCP address.
F. They are can physically modify the network gateway.
【多选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【多选题】
In which two situations should you use in band management? ___
A. when the control plane fails to respond
B. when you require administrator access from multiple locations
C. when you require ROMMON access.
D. where a network device fails to forward packets
E. when multiple ma nagement applications need concument access to the device.
【多选题】
Which two features are supported in a VRF-aware softwar infrastructure before VRF-lite?___
A. multicast
B. fair queuing
C. WCCP
D.
E. IGRP
【多选题】
.Which loS command do you enter to test authentication again a AAA server?___
A. dialer aaa suffix <suffix> password <password>
B. ppp authentication chap pap test
C. test aaa-server authentication dialer group user name <user> password <password>
D. aaa authentication enable default test group tacases
【多选题】
Which two statements about the self zone on a cisco Xone based policy firewall are true?___
A. Multiple interfaces can be assigned to the self zone
B. it supports stateful inspections for multicast traffic
C. zone pairs that include the self zone apply to traffic transiting the device.
D. it can be either the source zone or the destination zone
E. traffic entering the self zone must match a rule
【多选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which type of firewall can server as the interme diary between a client and a server ?___
A. Stateless firewall
B. application firewall
C. proxy firewall
D. personal firewall
【单选题】
What is the highest security level that can be configured for an interface on an ASA?___
A. 0
B. 50
C. 10
D. 200
【单选题】
Which term refers to the electromagnetic interference that can radiate from network cables?___
A. Gaussian distributions
B. Doppler waves
C. emanations
D. multimode distortion
【单选题】
How does a zone pair handle traffic if the policy de fination of the zone pair is missing?___
A. It inspects all traffic.
B. It drops all traffic.
C. It permits all traffic wihtout logging
D. It permits and logs all traffic
【单选题】
default how does a zone based firewall handle traffic to add from the self zone?___
A. It permits all traffic without inspection
B. It inspects all traffic to determine how it is handled
C. It permits all traffic after inspection
D. It frops all traffic
推荐试题
【单选题】
BXA81.在采购过程评审期间,项目经理发现,自项目启动以来,实施成本增加了6%,为了减少项目工作来满足预算,批准了一项变更请求。项目经理应更新哪一个项目管理计划要素?___
A. 采购管理计划
B. 变更管理计划
C. 范围管理计划
D. 风险管理计划
【单选题】
BXA82.在测试新的网络基础设施时,供应商发现由于存在潜在硬件缺陷,一个组件必须升级。为确保团队有效参与项目,项目经理应该怎么做?___
A. 生成变更请求
B. 执行优势、劣势、机会与威胁(SWOT)分析
C. 更新执行、负责、咨询和知情(RACI)矩阵
D. 修订相关方登记册
【单选题】
BXA83.在第三方供应商交付项目组件后报告发生故障,项目经理在供应商的支持下应用应急计划。为了确保风险应对措施的有效性,项目经理应该怎么做?___
A. 更新风险登记册
B. 开展风险审计
C. 更新工作说明书(SOW),包含该应对措施
D. 执行供应商绩效再评估
【单选题】
BXA84.在风险管理规划期间,项目团队决定外包一项关键服务,并与供应商签订了服务水平协议(SLA),项目团队使用的是哪一项风险应对策略?___
A. 回避
B. 减轻
C. 接收
D. 转移
【单选题】
BXA85.在开发的最后一天,软件开发团队的项目主管宣布由于意外停电可能导致延期。由于测试时间有限,软件开发主管和测试主管之间展开激烈的讨论。下列哪一项冲突解决技术将提供长期解决方案?___
A. 妥协/调解
B. 合作/解决问题
C. 缓解/包容
D. 强迫/命令
【单选题】
BXA86.在开发阶段结束时,一名关键开发人员因工作量繁重而想要辞职,但是,该开发人员的专业知识在用户验收测试和调试期间至关重要。项目经理应该怎么做?___
A. 查看资源日历,以获取资源平衡机会
B. 要求人力资源部门替换该开发人员
C. 将该问题上报给开发人员的直线经理
D. 将该问题上报给项目管理办公室(PMO)
【单选题】
BXA88.在一个价值200万美元项目的测试阶段,团队发现了一些缺陷。由于截止期限很紧,团队成员承认他们可能无法修复所有缺陷。若要确定应集中哪些工作,项目经理应该使用什么工具或技术?___
A. 帕累托图
B. 矩阵图
C. 散点图
D. 专家判断
【单选题】
BXA89.在项目执行过程中,项目经理发现供应的材料晚到,且在某些情况下还不正确。项目经理应该怎么做?___
A. 更新质量计划
B. 拒绝向供应商付款
C. 执行风险分析
D. 修改项目进度计划
【单选题】
BXA90.在项目执行阶段,项目经理发现工作分解结构(WBS)中遗漏一个工作包。项目经理应该怎么做?___
A. 压缩进度计划以适应来自该工作包的额外工作量
B. 更新项目进度计划和人力资源计划
C. 分析影响以及让项目回到正轨将要采取的变更
D. 将遗漏的工作包增加到WBS
【单选题】
BXA91.在项目执行期间,一名团队成员识别到以前未被识别为项目相关方的职能经理提交了新需求。项目经理应该怎么做?___
A. 与项目发起人开会,获得反馈
B. 启动实施整体变更控制过程
C. 对需求执行成本效益分析
D. 将该职能经理添加进沟通管理计划
【单选题】
BXA92.在项目执行期间,一名外部相关方反对一项重大范围变更。除非重新评估相关方的决定,否则项目进展将受到影响。项目经理下一步该怎么做?___
A. 审查相关方争取计划评估影响
B. 请求项目发起人解决相关方的问题
C. 修订预算,反映可选方案的成本
D. 调查相关方反对背后的理由
【单选题】
BXA93.在新项目启动会议期间,因为项目将需要采购新设备,生产经理拒绝接受批准的章程,然而,项目经理通知项目发起人,由于生产经理缺席,章程未能包括设备采购。项目经理下一步应该怎么做?___
A. 与客户一起审查生产经理关切的问题
B. 记录生产经理关切的问题,并在项目启动大会之后获得他们的支持
C. 开展另一项成本效益分析,包括生产经理的反馈
D. 向生产经理解释设备成木不会影响项目业务价值
【单选题】
BXA94.执行质量控制的项目经理希望了解一个变量是否会对另一个变量产生影响,项目经理应该使用什么基本质量工具来确定这个问题?___
A. 散点图
B. 控制图
C. 帕累托图
D. 流程图
【单选题】
BXA95.质量检査揭示了一个制造缺陷。若要继续该项目,项目经理必须快速确定深层原因。可以使用什么类型的分析来完成这项工作?___
A. 帕累托图
B. 趋势
C. 优势、劣势、机会与威胁(SWOT)
D. 根本原因
【单选题】
BXA96.重要材料需要运输供应商。如果该材料不能按时交付,项目预算将严重受到影响。为降低这个风险,项目经理购买了保险。项目经理采用了哪一种消极风险策略?___
A. 规避
B. 接受
C. 减轻
D. 转移
【单选题】
BXA97.组织要求项目经理为所有关键风险制定风险应对策略,评级分布如下://本题附表在答案页//。项目经理应为哪一个风险制定应对策略?___
A. 1
B. 2
C. 3
D. 4
【单选题】
BXA98.提交、讨论并批准项目管理计划的会议计划将于明天举行,但一个项目发起人突然在未来一周内都没有空。若要防止项目启动延迟,项目经理应该怎么做?___
A. 继续按计划开会,并仅根据其余项目发起人的意见执行项目
B. 将会议重新安排在所有项目发起人都有空的日期举行
C. 继续按计划开会,然后将会议记录发送给缺席的发起人并要求即时反馈
D. 与其他项目发起人讨论该问题
【单选题】
BXA99.在客户验收项目可交付成果后,项目经理开始存档项目文件。同时,在完成前一个项目的收尾工作之前,项目经理被任命管理一个新的、引人注目的项目。项目经理应该怎么做?___
A. 完成公司的最低记录保存要求
B. 开始在新项目上工作
C. 与前一个项目的相关方商量
D. 按照项目管理计划进行项目收尾
【单选题】
BXA100.在准备工作分解结构(WBS)之后,项目经理准备将任务区分配给项目团队成员。随后,项目发起人要求增加团队认为无法实现的需求。项目经理下一步应该怎么做?___
A. 收集需求,并召开团队头脑风暴会议
B. 根据新的需求使用专家判断来调整WBS
C. 审查项目范围和资源,来评估满足该请求的可行性
D. 评估该请求对项目范围、进度计划和预算影响
【单选题】
BXA101.—个项目符合预算,但落后于进度。因为之前己公布将在两个月内完成该产品,客户体验副总裁(VP)为项目施加压力。副总裁要求项目经理缩短产品的测试阶段,以满足已公布的产品发布日期。项目经理下一步该怎么做?___
A. 创建一个显示新产品发布日期的项目预测报告,这可能会改变副总裁的想法
B. 分析可以进行减少哪些以及如何减少以满足副总裁的要求
C. 通知测试团队,已经缩短时间范围并且必须得到满足
D. 分析缩短测试时间的可能方案,以符合副总裁的要求
【单选题】
BXA103.随着项目进展,项目经理预测到即将开展的活动中存在一些风险。项目经理应该使用哪一份文件进行风险分类?___
A. 风险分解结构
B. 风险管理计划
C. 风险登记册
D. 风险绩效报告
【单选题】
BXA105.一家公司正在三个不同地区建造新建筑,项目经理感受到一些严重影响关键路径的延迟。经过调查后,项目经理注意到,在他之前监管的一个类似项目中提到缺乏工程师的参与。在当前项目中也是如此,但在公司档案或文档的任何地方均没有提及。若要更好地了解这个潜在问题,项目经理事先应该怎么做?___
A. 将这种情况记录在之前项目的问题日志中
B. 在项目开始时获得组织过程资产
C. 在之前项目结束时将经验教训转移到知识库中
D. 在规划会议期间进行适当的标杆对照
【单选题】
BXA106.项目经理得知在他不知情的情况下己经为项目分配了资源,经过调查,项目经理发现这些资源需求是合理的。若要避免这种沟通不畅的情况,项目经理事先应该做什么?___
A. 亲自创建资源管理计划
B. 更新采购和成本管理计划
C. 明确定义并沟通每个资源的角色与职责
D. 修订沟通管理计划
【单选题】
BXA107.—个计算机更换项目延迟了两周时间,因为团队发现一些组件存在质量问题。顶目经理下一步应该怎么做?___
A. 提交变更请求
B. 重定项目进度计划
C. 更新项目管理计划
D. 取消项目
【单选题】
BXA108.客户识别到一个新实施产品的性能问题。项目经理应使用哪一个质量成本(COQ)类别来估算这项成本?___
A. 预防成本
B. 外部失败成本
C. 评估成本
D. 内部失败成本
【单选题】
BXA109.项目已按时执行,项目经理现在必须确保可交付成果符合客户验收的质量标准。项目经理应使用什么工具或技术?___
A. 控制图
B. 散点图
C. 帕累托图
D. 直方图
【单选题】
BXA110.项目已经执行六个月了,在与五名团队负责人中的两名讨论项目状态时,项目经理注意到一个信息差。若要解决这个问题,项目经理应该查询哪一份计划?___
A. 相关方参与计划
B. 沟通管理计划
C. 资源管理计划
D. 风险管理计划
【单选题】
BXA111.一个项目按时执行,但客户现在要求比进度计划提前三个星期交付,而不要缩小范围。这对组织将存长期效益。项目经理应使用哪一项风险应对策略?___
A. 减轻
B. 接受
C. 转移
D. 开拓
【单选题】
BXA113.项目经理完成项目计划并提交所有文件以供审批,没有分配延迟审批的时间。若要解决这个潜在风险,项目经理应该事先做什么?___
A. 选择一名风险责任人并将该责任人确定的行动纳入计划文件中
B. 与项目相关方分享这个潜在风险信息,以加快审批
C. 计划具体的行动,包括主要和备用策略,并选择一名风险责任人
D. 提前启动项目,以避免影响进度
【单选题】
BXA114.项目经理建议为一个软件开发团队提供单元测试技术培训,该技术可以在编码阶段应用。另外,项目经理建议在软件开发期间采购一台服务器来运行测试用例。这个例子是什么?___
A. 质量管理预算
B. 预防成本
C. 评价成本
D. 软件测试预算
【单选题】
BXA115.项目经理发现公司的质量保证(QA)部门可能没有足够的人员根据合同约定的进度计划测试项目产品。项目经理首先应该怎么做?___
A. 审查问题日志
B. 更新风险登记册
C. 取消一些非关键测试
D. 压缩进度计划
【单选题】
BXA116.项目经理发现项目可交付成果与发起人期望之间存在若干不一致之处,为确保一致,项目经理应该制定下列哪一项?___
A. 风险登记册
B. 相关方参与计划
C. 沟通管理计划
D. 工作分解结构(WBS)
【单选题】
BXA117.项目经理正在管理一个旨在减少有缺陷和受损产品的自动化项目。实施新的自动化生产线三周后,最终产品中增加的缺陷己超过目标水平,若要确定导致缺陷增加的原因。项目经理可以使用什么工具或技术?___
A. 控制图
B. 散点图
C. 石川图
D. 过程分析
【单选题】
BXA118.相关方称一个可交付成果中遗漏一项功能。之前的任何讨论中都没有提到这项功能,也没有被纳入验收标准。然而,相关方却坚持认为这项功能是必要的,可以充分利用该可交付成果。项目经理应该怎么做?___
A. 实施该可交付成果并为遗漏的功能提交变更请求
B. 实施该可交付成果并开始遗漏功能的工作
C. 推迟实施该可交付成果并为遗漏的功能提交变更请求
D. 推迟实施该可交付成果并开始遗漏功能的工作
【单选题】
BXA119.项目经理正在为一个项目工作,该项目的相关方分布在多个国家,为确保有效沟通并获得相关方批准项目管理计划,项目经理应该怎么做?___
A. 提供有关该项目的详细信息,包括风险、升级上报途径、进度计划、成本和所有可交付成果
B. 请求项目发起人协助
C. 准备相关方参与计划和相关方登记
D. 沟通PMO(项目管理办公室)的项目知识和期望,已取得相关方的支持
【单选题】
BXA120.项目经理加入一个项目并与相关方开会以了解他们的期望。会议结束后,项目经理定义了所有里程碑并详细描述所有可交付成果,然后安排了与相关方的另一次会议,以进行效益分析。这次会议的主要目的是什么?___
A. 分享在启动阶段创建的文件
B. 检查组织战略,目的和目标是否会得到满足
C. 就沟通管理计划和项目治理达成一致意见
D. 获得质量管理计划的批准