【多选题】
Which two features are supported in a VRF-aware softwar infrastructure before VRF-lite?___
A. multicast
B. fair queuing
C. WCCP
D.
E. IGRP
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
AD
解析
暂无解析
相关试题
【多选题】
.Which loS command do you enter to test authentication again a AAA server?___
A. dialer aaa suffix <suffix> password <password>
B. ppp authentication chap pap test
C. test aaa-server authentication dialer group user name <user> password <password>
D. aaa authentication enable default test group tacases
【多选题】
Which two statements about the self zone on a cisco Xone based policy firewall are true?___
A. Multiple interfaces can be assigned to the self zone
B. it supports stateful inspections for multicast traffic
C. zone pairs that include the self zone apply to traffic transiting the device.
D. it can be either the source zone or the destination zone
E. traffic entering the self zone must match a rule
【多选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which type of firewall can server as the interme diary between a client and a server ?___
A. Stateless firewall
B. application firewall
C. proxy firewall
D. personal firewall
【单选题】
What is the highest security level that can be configured for an interface on an ASA?___
A. 0
B. 50
C. 10
D. 200
【单选题】
Which term refers to the electromagnetic interference that can radiate from network cables?___
A. Gaussian distributions
B. Doppler waves
C. emanations
D. multimode distortion
【单选题】
How does a zone pair handle traffic if the policy de fination of the zone pair is missing?___
A. It inspects all traffic.
B. It drops all traffic.
C. It permits all traffic wihtout logging
D. It permits and logs all traffic
【单选题】
default how does a zone based firewall handle traffic to add from the self zone?___
A. It permits all traffic without inspection
B. It inspects all traffic to determine how it is handled
C. It permits all traffic after inspection
D. It frops all traffic
【单选题】
Which command should beused to ena ble AAA Authentication to determine if a user can access the privilege command level?___
A. aaa authentication enable local
B. aaa authentication enable level=
C. aaa authentication enable method de fault
D. aaa authentication enable defa ult local
【单选题】
On an ASA, the policy indicates that traffic should not be translated is often referred to as which of the following?___
A. NAT zero
B. NAT forward
C. NAT nul
D. NAT allow
【单选题】
Which protocol offers data Integrity encryption, authentication, and anti-replay functions for IPSec VPN?___
A. ESP protocol
B. IKEv3 Protocol
C. AH protoco
D. IKEv1 Protocol
【单选题】
Which component offers a variety of security Solution, including firwall, IF Antivirus and antiphishing features?___
A. Cisco loS router
B. Cisco ASA 5500 Ser ies security appliance
C. Cisco ASA 5500 X series Next Gen Security appliance
D. Cisco 4200 series IPS appliance
【单选题】
Refer to the exhibit, A Network Secur ity administrator check the ASa firewall NAT policy table rith show nat command, which statement is fails?___
A. There are only reverse translation matches for the REAL SERvER object
B. First policy in the Section 1 is a dynamic nat entry defined in the object configuration
C. NAT policy in section 2 is static entry de fined in the object configuration
D. Translation in Section 3 used when a connection does not matches any entries in first two sections
【单选题】
What is true of an aSa in transparent mode ?___
A. It supports OSPF
B. It requires an IP address for each interface
C. It requires a management IP address
D. It allows the use of dynamic NaT
【单选题】
What is the effect of the ip scp server enable command?___
A. It references an access list that allows specific SCP servers
B. It allows the router to initiate requests to an SCP server
C. It allows the router to become an SCP server
D. It adds SCP to the list of allowed copy functions
【单选题】
How can you mitigate attacks in which the attacker attaches more than one vLan tag to a packet?___
A. Assign an access VLAN to every active port on the switch
B. Disable Ether Channel on the switch
C. Explicitly identity each VLAN allowed across the trunk
D.
E. nable transparent VTP on the switch
【单选题】
Which technology can you implement to centrally mitigate potential threats when users on your network download files that might be malicious?___
A. Enable file-reputation services to inspect all files that traverse the company network and block files with low reputation scores
B. Verify that the compa ny IpS blocks all known malicious website
C. Verity that antivirus software is installed and up to date for all users on your network
D. Implement URL filtering on the perimeter firewall
【单选题】
What is the most common implementation of PaT in a standard networked environment?___
A. configuring multiple external hosts to join the self zo ne and to communicate with one another
B. configuring multiple internal hosts to communicate outside of the network using the outside interface IP address
C. configuring multiple internal hosts to communicate outside of the network by using the inside interface IP address
D. configuring an any any rule to enable external hosts to communicate inside the network
【单选题】
Which component of a bYod architecture provides aAa services for endpoint access ?___
A. Integrated Services Router
B. access point
C. ASA
D. Identity Services
E. ngine
【单选题】
You are configuring a NAT rule on a Cisco ASA ,Which description of a mapped interface is true?___
A. It is mandatory for all firewall modes
B. It is optional in routed mode
C. It is optional in transparent mode
D. It is mandatory for ide ntity NAT only
【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
推荐试题
【多选题】
建设社会主义政治文明,最根本的就是要___。
A. 坚持党的领导
B. 发展社会主义民主
C. 全面深化改革
D. 坚持党的领导、人民当家作主和依法治国的有机统一
【多选题】
社会主义基本经济制度是___
A. 以公有制经济为主体、多种所有制经济共同发展
B. 以公有制为主导地位
C. 非公有制经济是社会主义市场经济的重要组成部分
D. 非公有制经济是有益补充
【多选题】
党的一切工作,必须以___为最高标准。
A. 生产力的发展
B. 经济效益和社会效益的统一
C. 最广大人民的根本利益
D. 共同富裕
【多选题】
发展先进文化的重要内容和中心环节是___。
A. 坚持党的领导
B. 以马克思主义为指导
C. 两手抓,两手都硬
D. 加强社会主义思想道德建设
【多选题】
2000年2月,江泽民在___党建工作座谈会上完整地提出了“三个代表”重要思想。
A. 上海
B. 广州
C. 高州
D. 深圳
【多选题】
江泽民同志认为,中国共产党必须解决好的两大历史性课题是___。
A. 纠正党的不良作风
B. 进一步提高党的领导水平和执政水平
C. 防范“四大危险”
D. 提高拒腐防变和抵御风险的能力
【多选题】
2000年5月,江泽民在上海主持党建工作座谈会,强调:“三个代表”重要思想是___。
A. 立党之本
B. 执政之基
C. 强国之路
D. 力量之源
【多选题】
江泽民强调,我们想事情,做工作,想得对不对,做得好不好,根本的衡量尺度,就是___。
A. 人民拥护不拥护
B. 人民赞成不赞成
C. 人民高兴不高兴
D. 人民答应不答应
【多选题】
“三个代表”的相互关系是___。
A. 发展先进生产力,是发展先进文化的、实现最广大人民根本利益的基础和前提
B. 发展先进文化,是发展先进生产力和实现最广大人民根本利益的重要思想保证
C. 发展先进生产力和先进文化,归根到底都是为了实现最广大人民的根本利益
D. 三者是统一的整体,相互联系,相互促进
【多选题】
在十六大报告中,江泽民把社会主义___一起确立为社会主义现代化建设的目标。
A. 物质文明
B. 政治文明
C. 生态文明
D. 精神文明
【多选题】
江泽民要求领导干部一定要___。
A. 讲公正
B. 讲学习
C. 讲政治
D. 讲正气
【多选题】
“三个代表”重要思想是___。
A. 马克思列宁主义、毛泽东思想和邓小平理论的继承和发展
B. 中国特色社会主义理论体系的重要组成部分
C. 中国特色社会主义理论体系的接续发展
D. 推进中国特色社会主义事业的强大理论武器
【多选题】
坚持中国共产党的领导,就是要___。
A. 坚持党在建设中国特色社会主义事业中的领导核心地位,发挥党总揽全局、协调各方的作用
B. 坚持党对国家大政方针和全局工作的政治领导
C. 坚持党管干部的原则
D. 坚持党对意识形态领域的领导
【多选题】
“三个代表”重要思想从___方面,揭示了社会主义制度自我完善和发展的途径,
A. 物质基础
B. 文化支撑
C. 政治保证
D. 社会基础
【多选题】
之所以要全面建设小康社会,是因为___。
A. 总体小康社会是低水平的、不全面的、不平衡的。
B. 我国人均生产的物质产品和物质财富较少,劳动生产率较低。
C. 总体小康社会偏重于满足物质消费,而文化消费还得不到有效满足。
D. 存在地区之间、城乡之间的发展不协调、不平衡问题。
【多选题】
党的文件中第一次提出科学发展观是在___
A. 党的十六届三中全会通过《中共中央关于完善社会主义市场经济体制若干问题的决定》
B. 2004年3月,胡锦涛在中央人口资源环境座谈会上发表重要讲话
C. 党的十六届四中全会通过的《中共中央关于加强党的执政能力建设的决定》
D. 党的十六届五中全会通过的《中共中央关于制定国民经济和社会发展第十一个五年规划的建议》
【多选题】
以党的___为标志,科学发展观进一步走向成熟。
A. 十七大
B. 十六届三中全
C. 十六届四中全会
D. 十六届五中全会
【多选题】
科学发展观,核心立场是___,
A. 发展
B. 以人为本
C. 全面协调可持续
D. 统筹兼顾
【多选题】
___是科学发展观的第一要义。
A. 推动经济社会发展
B. 以人为本
C. 全面协调可持续
D. 统筹兼顾
【多选题】
科学发展观,基本要求是___
A. 发展
B. 以人为本
C. 全面协调可持续
D. 统筹兼顾
【多选题】
科学发展观,根本方法是___
A. 发展
B. 以人为本
C. 全面协调可持续
D. 统筹兼顾
【多选题】
科学发展观强调,社会主义民主政治的本质和核心是___。
A. 无产阶级专政
B. 党的领导
C. 以法治国
D. 人民当家作主
【多选题】
___是我国社会主义文化的引领和主导。
A. 党的领导
B. 社会主义核心价值体系
C. “三个代表”重要思想
D. 科学发展观
【多选题】
科学发展观强调, ___实质上就是要建设以资源环境承载力为基础、以自然规律为准则、以可持续发展为目标的资源节约型、环境友好型社会。
A. 建设生态文明
B. 建设和谐社会
C. 建设文化强国
D. 建设民主政治
【多选题】
科学发展观强调,___是党执政后的一项根本建设。
A. 执政能力建设
B. 党要管党
C. 传统文化建设
D. 以法行政建设
【多选题】
科学发展观形成的现实依据是___
A. 社会主义初级阶段的基本国情和新的阶段性特征
B. 党带领人民战胜各种风险挑战、坚持和发展中国特色社会主义的成功探索
C. 当今世界发展大势
D. 国外发展的经验教训
【多选题】
进入21世纪,党中央根据经济发展的实际情况,进一步提出了继续推进西部大开发、振兴东北老工业基地、促进中部崛起、鼓励东部地区率先发展的战略布局。这是为了___
A. 转变经济发展方式
B. 加快城镇化进程
C. 增强自主创新能力
D. 促进区域协调发展
【多选题】
中共十七大通过的党章把“和谐”与“富强、民主、文明”一起作为社会主义现代化建设的目标写入社会主义初级阶段的基本路线。其原因在于社会和谐是___
A. 中国特色社会主义的本质属性
B. 中国传统文化的价值取向
C. 社会建设的内在要求
D. 解决收入分配差距的重要途径
【多选题】
科学发展观强调,社会主义民主政治的本质和核心是___
A. 党的领导
B. 人民当家作主
C. 依法治国
D. 社会和谐
【多选题】
中国特色社会主义的共同理想是___
A. 全面建设小康社会,建设富强、民主、文明、和谐的社会主义国家
B. 走中国特色社会主义道路,实现中华民族的伟大复兴
C. 构建社会主义和谐社会
D. 实现共产主义
【多选题】
中国特色社会主义的本质属性是___
A. 民主法治
B. 公平正义
C. 社会和谐
D. 安定有序
【多选题】
___是人和社会持续发展的根本基础。
A. 科技创新
B. 良好的生态环境
C. 强有力的军事实力
D. 稳定的政治环境
【多选题】
科学发展观最鲜明的精神实质是___
A. 实事求是、群众路线、独立自主
B. 解放思想、实事求是、与时俱进、求真务实
C. 统一战线、武装斗争、党的建设
D. 党的建设、独立自主、求真务实
【多选题】
科学发展观指出,马克思主义政党自身的根本任务和永恒的课题是___
A. 加强党的执政能力建设
B. 保持和发展党的先进性
C. 保持和发展党的纯洁性
D. 扩大党的群众基础
【多选题】
我们要构建的社会主义和谐社会的总要求是___
A. 坚持以马列主义、毛泽东思想、邓小平理论和“三个代表”重要思想为指导
B. 民主法制、公平正义、诚信友爱、充满活力、安定有序、人与自然和谐相处
C. 解决人民群众最关心、最直接、最现实的利益问题
D. 到2020年完全实现社会主义和谐社会
【多选题】
坚持以人为本的根本含义主要有___
A. 坚持全心全意为人民服务,始终把最广大人民的根本利益作为党和国家工作的根本出发点和落脚点
B. 坚持尊重社会发展规律与尊重人民历史主体地位的一致性
C. 坚持发展为了人民、发展依靠人民、发展成果由人民共享
D. 坚持为崇高理想奋斗与为最广大人民谋利益的一致性
【多选题】
党的十六届三中全会提出要做好这几个方面的统筹___
A. 统筹城乡发展
B. 统筹区域发展
C. 统筹经济社会发展
D. 统筹人与自然和谐发展
【多选题】
社会主义核心价值体系的基本内容是___
A. 中国共产党的领导
B. 社会主义荣辱观
C. 中国特色社会主义共同理想
D. 以爱国主义为核心的民族精神和以改革创新为核心的时代精神统
【多选题】
下列属于构建社会主义和谐社会的总要求内容的是___
A. 充满活力
B. 诚信友爱
C. 公平正义
D. 民主法治
【多选题】
科学发展观强调,建设生态文明,要坚持节约资源和保护环境的基本国策,坚持___的方针。
A. 保护优先
B. 节约优先
C. 发展优先
D. 自然恢复为主