【多选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
Which type of firewall can server as the interme diary between a client and a server ?___
A. Stateless firewall
B. application firewall
C. proxy firewall
D. personal firewall
【单选题】
What is the highest security level that can be configured for an interface on an ASA?___
A. 0
B. 50
C. 10
D. 200
【单选题】
Which term refers to the electromagnetic interference that can radiate from network cables?___
A. Gaussian distributions
B. Doppler waves
C. emanations
D. multimode distortion
【单选题】
How does a zone pair handle traffic if the policy de fination of the zone pair is missing?___
A. It inspects all traffic.
B. It drops all traffic.
C. It permits all traffic wihtout logging
D. It permits and logs all traffic
【单选题】
default how does a zone based firewall handle traffic to add from the self zone?___
A. It permits all traffic without inspection
B. It inspects all traffic to determine how it is handled
C. It permits all traffic after inspection
D. It frops all traffic
【单选题】
Which command should beused to ena ble AAA Authentication to determine if a user can access the privilege command level?___
A. aaa authentication enable local
B. aaa authentication enable level=
C. aaa authentication enable method de fault
D. aaa authentication enable defa ult local
【单选题】
On an ASA, the policy indicates that traffic should not be translated is often referred to as which of the following?___
A. NAT zero
B. NAT forward
C. NAT nul
D. NAT allow
【单选题】
Which protocol offers data Integrity encryption, authentication, and anti-replay functions for IPSec VPN?___
A. ESP protocol
B. IKEv3 Protocol
C. AH protoco
D. IKEv1 Protocol
【单选题】
Which component offers a variety of security Solution, including firwall, IF Antivirus and antiphishing features?___
A. Cisco loS router
B. Cisco ASA 5500 Ser ies security appliance
C. Cisco ASA 5500 X series Next Gen Security appliance
D. Cisco 4200 series IPS appliance
【单选题】
Refer to the exhibit, A Network Secur ity administrator check the ASa firewall NAT policy table rith show nat command, which statement is fails?___
A. There are only reverse translation matches for the REAL SERvER object
B. First policy in the Section 1 is a dynamic nat entry defined in the object configuration
C. NAT policy in section 2 is static entry de fined in the object configuration
D. Translation in Section 3 used when a connection does not matches any entries in first two sections
【单选题】
What is true of an aSa in transparent mode ?___
A. It supports OSPF
B. It requires an IP address for each interface
C. It requires a management IP address
D. It allows the use of dynamic NaT
【单选题】
What is the effect of the ip scp server enable command?___
A. It references an access list that allows specific SCP servers
B. It allows the router to initiate requests to an SCP server
C. It allows the router to become an SCP server
D. It adds SCP to the list of allowed copy functions
【单选题】
How can you mitigate attacks in which the attacker attaches more than one vLan tag to a packet?___
A. Assign an access VLAN to every active port on the switch
B. Disable Ether Channel on the switch
C. Explicitly identity each VLAN allowed across the trunk
D.
E. nable transparent VTP on the switch
【单选题】
Which technology can you implement to centrally mitigate potential threats when users on your network download files that might be malicious?___
A. Enable file-reputation services to inspect all files that traverse the company network and block files with low reputation scores
B. Verify that the compa ny IpS blocks all known malicious website
C. Verity that antivirus software is installed and up to date for all users on your network
D. Implement URL filtering on the perimeter firewall
【单选题】
What is the most common implementation of PaT in a standard networked environment?___
A. configuring multiple external hosts to join the self zo ne and to communicate with one another
B. configuring multiple internal hosts to communicate outside of the network using the outside interface IP address
C. configuring multiple internal hosts to communicate outside of the network by using the inside interface IP address
D. configuring an any any rule to enable external hosts to communicate inside the network
【单选题】
Which component of a bYod architecture provides aAa services for endpoint access ?___
A. Integrated Services Router
B. access point
C. ASA
D. Identity Services
E. ngine
【单选题】
You are configuring a NAT rule on a Cisco ASA ,Which description of a mapped interface is true?___
A. It is mandatory for all firewall modes
B. It is optional in routed mode
C. It is optional in transparent mode
D. It is mandatory for ide ntity NAT only
【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
推荐试题
【多选题】
公安机关勘查一般刑事案件现场应当(    )。___ 
A. 拍摄现场照片
B. 绘制现场图  
C. 制作笔录  
D. 录像
【多选题】
关于搜查的说法正确的是(  )。___    
A. 搜查只能针对犯罪嫌疑人、被告人进行    
B. 可以对犯罪嫌疑人的人身进行搜查    
C. 侦查人员在执行逮捕、拘留的时候,遇有紧急情况,不用搜查证也可以进行搜查
D. 搜查妇女的身体,只能由女工作人员进行
【多选题】
某公安局刑警队侦查员席某、高某在讯问抢劫犯罪嫌疑人陈某到深夜时,陈某交代,作案工具匕首和抢得的现金在其家中卧室床底下。席某、高某向大队领导做汇报后,立即赶到陈某住处,并叫醒其家人进入屋内,按照陈某的供述,很快找到物证,带回刑警队,并立即制作了扣押清单,让陈某签字确认,次日补了一份搜查证让陈某签字。席某、高某在侦查过程中违反程序的行为有(  )。___  
A. 搜查时既未经公安机关负责人批准,又不开具搜查证    
B. 搜查时未制作搜查笔录     
C. 搜查时未让见证人签名,陈某不在现场,由其签名不当    
D. 扣押物品制作的扣押清单未当场开列,未让见证人签名
【多选题】
以下关于刑事侦查中搜查和检查的说法正确的有(  )。___   
A. 一般情况下,搜查需要县级以上公安机关负责人批准,而检查则不需要    
B. 搜查妇女的身体,应当由女工作人员进行    
C. 检查妇女身体应当由女工作人员或医师进行   
D. 检查的对象是被害人、犯罪嫌疑人,搜查的对象包括犯罪嫌疑人以及可能隐藏犯罪证据的所有人的身体
【多选题】
侦查人员在侦查刘某涉嫌盗窃案时,实施了下列行为,其中错误的是(  )。___   
A. 认为应当扣押刘某与国外友人往来的邮件,直接通知邮政机关将有关邮件扣押
B. 在搜查刘某家时,刘某虽不在家,但在刘某母亲的见证下进行了搜查    
C. 在搜查刘某家时,对与盗窃无关的一张淫秽光盘也进行了扣押   
D. 1名侦查人员带领1名协警进行搜查
【多选题】
办理刑事案件中采取下列措施,不需要公安机关负责人批准的有(  )。___   
A. 拘传盗窃嫌疑人    
B. 扣押匕首    
C. 辨认故意杀人嫌疑人
D. 侦查实验
【多选题】
王某窜至甲县盗窃作案,两日后被公安机关抓获,以下说法错误的是(  )。___ 
A. 在搜查中发现的盗窃当日王某到甲县所乘坐的火车票不应当扣押    
B. 在王某身上搜出1部手机,其说不清来源,应当扣押
C. 搜查出尚未查清来源的物品,公安机关可以暂时使用,但损坏应当赔偿    
D. 王某对证明自己无罪的物品拒绝扣押的,公安机关不能强行扣押
【多选题】
在搜查犯罪嫌疑人李某的住处时,发现下列物品,其中属于应当被扣押的有(  )。___ 
A.  50克大麻    
B. 五四式手枪1把    
C. 盗窃得来的笔记本电脑1台 
D. 记录有盗窃次数、时间、地点的笔记本
【多选题】
  133、下列关于刑事侦查中查封、扣押清单的表述正确的是(  )。___   
A. 对查封、扣押的财物和文件,当场开列查封、扣押清单    
B.  查封、扣押清单应写明财物或者文件的名称、编号、数量、特征及其来源等    
C. 查封、扣押清单由侦查人员、持有人、公安机关保管人员和见证人签名   
D. 查封、扣押清单一份交给持有人,一份交给公安机关保管人员,一份附卷备查
【多选题】
下列关于刑事侦查中查询、冻结存款、汇款的说法正确的是(  )。___ 
A. 查询存款、汇款,应当经县级以上公安机关负责人批准    
B. 冻结存款、汇款,应当制作协助冻结财产通知书,通知金融机构等单位执行 
C. 存款已被冻结的,不得重复冻结,但可以轮候冻结
D. 存款冻结期限届满前,需要延长期限的,应当办理继续冻结手续
【多选题】
下列关于刑事侦查中查询、冻结存款、汇款的说法错误的是(  )。___ 
A. 不需要继续冻结犯罪嫌疑人存款、汇款时,应当经县级以上公安机关负责人批准,制作协助解除冻结财产通知书  
B. 犯罪嫌疑人的存款冻结期限为3个月   
C. 冻结存款每次续冻期限最长不超过3个月    
D. 对于冻结的存款经查明确实与案件无关的,应当在5日以内通知金融机构等单位解除冻结
【多选题】
办理刑事案件中,下列应当补充鉴定的情形有(  )。___ 
A. 鉴定内容有明显遗漏的
B. 发现新的有鉴定意义的证物的    
C. 对鉴定证物有新的鉴定要求的  
D. 鉴定意见不完整,委托事项无法确定的
【多选题】
办理刑事案件中,下列应当重新鉴定的情形是(  )。___
A. 鉴定程序违法或者违反相关专业技术要求的    
B. 鉴定机构、鉴定人不具备鉴定资质和条件的    
C. 鉴定意见依据明显不足的
D. 鉴定内容有明显遗漏的
【多选题】
下列关于办理刑事案件中鉴定的说法,错误的有(  )。___ 
A. 鉴定的时间不计入办案期限  
B. 多人参加鉴定,鉴定人有不同意见的,应当注明
C. 需要聘请有专门知识的人进行鉴定,应当经办案部门负责人批准   
D. 辩护人对鉴定意见有异议,经人民法院依法通知的,公安机关鉴定人应当出庭作证
【多选题】
甲因抢劫他人财物被公安机关依法逮捕,在侦查期间,甲不讲真实姓名、住址,身份不明。对于该案,公安机关的做法正确的有(  )。___  
A. 侦查羁押期限自查清甲真实身份之日起计算    
B. 认为犯罪事实清楚,证据确实、充分,按甲自报姓名移送人民检察院审查起诉    
C. 因未查清甲的真实身份后,一直未移送审查起诉
D. 在查清甲的真实身份之前,中止其他侦查活动
【多选题】
犯罪嫌疑人肖某因涉嫌非法经营罪被公安机关立案侦查。下列说法正确的是(  )。___ 
A. 如果犯罪事实清楚,证据确实、充分,公安机关应当制作起诉意见书,移送同级人民检察院审查起诉    
B. 如果公安机关经侦查,认为犯罪情节显著轻微、危害不大,不认为是犯罪的,应当撤销案件
C. 如果公安机关认为属于法定不需要追究刑事责任的情形,应当作出撤销案件的处理    
D. 公安机关决定撤销案件的,应当立即释放犯罪嫌疑人肖某
【多选题】
在侦查过程中,公安机关发现共同犯罪案件中在押的犯罪嫌疑人甲不够刑事处罚,应当(  )。___
A. 对甲终止侦查    
B. 对该案件继续侦查 
C. 应当立即释放甲,发给释放证明书    
D. 对甲撤销案件
【多选题】
对人民检察院退回补充侦查的案件,下列处理正确的是(  )。___   
A. 原认定犯罪事实清楚,证据不够充分的,应当在补充证据后,制作补充侦查报告书,移送人民检察院审查    
B. 在补充侦查过程中,发现新的同案犯,需要追究刑事责任的,应当重新制作起诉意见书,移送人民检察院审查    
C. 在补充侦查过程中,发现新的罪行,需要追究刑事责任的,应当重新制作起诉意见书,移送人民检察院审查
D. 发现原认定的犯罪事实有重大变化,不应当追究刑事责任的,应当重新提出处理意见,并将处理结果通知退查的人民检察院
【多选题】
对于公安机关移送起诉的案件,人民检察院决定不起诉的,(  )。___
A. 应当将不起诉决定书送达公安机关    
B. 对于有被害人的案件,决定不起诉的,人民检察院应当将不起诉决定书送达被害人
C. 公安机关认为不起诉的决定有错误的时候,可以向上一级检察院要求复议 
D. 被害人不同意不起诉决定的,有权向人民法院起诉
【多选题】
对人民检察院作出的不起诉决定不服的,被害人(  )。___   
A. 可向上一级人民检察院申诉,请求提起公诉
B. 对维持不起诉决定的,可以向人民法院起诉
C. 可以不经申诉,直接向人民法院起诉
D. 可以向检察院检委会提出控告
【多选题】
甲向公安局报案,控告乙盗窃其价值10万元的名画。公安局以没有证据证明是乙所为不予立案,并出具了不予立案通知书,甲不服,可以采取的救济途径有(  )。___   
A. 若甲有证据证明乙盗窃其名画,甲可以向人民法院起诉    
B. 向人民检察院提出申诉
C. 对不立案决定申请复议
D. 向人民法院起诉公安局不作为
【多选题】
关于刑事诉讼中查封、扣押、冻结在案财物的处理,下列选项正确的是(  )。___   
A. 张三盗窃李四电视机1台,公安机关在侦查过程中将电视机发还李四    
B. 王五被控贩卖毒品,作为证据使用的海洛因应当随案移送当庭出示质证    
C. 马六被控受贿金条若干,未随案移送,判决生效后,根据人民法院通知,该金条由查封、扣押的检察机关上缴国库    
D. 牛七涉嫌受贿罪,在侦查期间自杀身亡,现有证据证明其被查封财产系受贿所得,应当予以没收
【多选题】
关于办理刑事案件中涉案财物和证据处理,下列说法正确的是( )。___  
A. 公安机关对查封、扣押、冻结的犯罪嫌疑人的财物及其孳息,应当制作清单,随案移送
B. 对查封、扣押、冻结的财物属于被害人的合法财产,应当及时返还。对违禁品或者不宜长期保存的物品,应当依照国家有关规定处理
C. 对作为证据使用的实物应当随案移送,对不宜移送的,应当将其清单、照片或者其他证明文件随案移送
D. 人民法院作出的判决生效后,有关机关应当根据判决对查封、扣押、冻结的财物及其孳息作出处理
【多选题】
公安机关执行刑罚的任务有(  )。___    
A. 执行拘役
B. 执行剥夺政治权利
C. 对假释和判处拘役缓刑、有期徒刑缓刑的罪犯监督、考察
D. 对人民法院判处的罚金予以执行
【多选题】
对被判处(  )的罪犯,由公安机关执行刑罚。___ 
A. 管制
B. 拘役
C. 有期徒刑
D. 剥夺政治权利
【多选题】
在校学生甲、乙、丙、丁(女)四人(均不满18周岁)因没钱上网,结伙抢劫戊,并对其进行殴打,导致戊轻微伤,并抢走人民币5000元,后四人被公安机关抓获。下列选项正确的是(  )。___ 
A. 对四人讯问应当采取适合未成年人的方式,耐心细致地听取其供述或者辩解
B. 对四人应当与成年人分别关押
C. 讯问时,乙、丙法定代理人不能到场,也可以通知二人所在学校老师到场
D. 对丁讯问时,如果丁要求,可以指派女工作人员在场
【多选题】
公安机关在办理未成年人刑事犯罪案件时,应当重点查清未成年人实施犯罪行为时(  )。 ___ 
A. 是否已满10周岁
B. 是否已满14周岁
C. 是否已满16周岁
D. 是否已满18周岁
【多选题】
犯罪嫌疑人甲,17周岁,因涉嫌强奸罪5月20日被依法传唤到公安机关进行讯问,5月21日被拘留。按照《公安机关办理刑事案件程序规定》的规定,下列说法正确的是(  )。___   
A. 在询问时,侦查机关应当通知被害人乙(16周岁,女)的法定代理人到场    
B. 在询问被害人乙(16周岁,女)时,应当有女工作人员在场
C. 公安机关应当在5月20日第一次讯问甲时,告知其有权委托辩护人  
D. 公安机关可以在5月20日第一次讯问甲时告知其有权委托辩护人,也可以在5月21日对甲拘留时告知
【多选题】
杜某(15周岁)涉嫌抢劫,被公安机关抓获。公安机关在侦查过程中应当遵循的程序有(  )。___ 
A. 杜某没有委托辩护人的,应当通知法律援助机构为其指派律师进行辩护   
B. 讯问杜某时,应通知其法定代理人到场
C. 应当将杜某与成年犯罪嫌疑人分开羁押    
D. 应当将杜某与其他同案犯分开讯问
【多选题】
下列关于讯问未成年犯罪嫌疑人李某(女)的说法正确的是(  )。___ 
A. 可以通知李某的父亲到场
B. 讯问李某,应当有女工作人员在场   
C. 讯问笔录应当交李某、其父亲阅读或者向其宣读   
D. 李某父亲如到场,其可以代为行使李某的诉讼权利
【多选题】
刘某今年15周岁,因犯抢劫罪被公安机关依法拘留。公安机关在讯问时,下列说法正确的是( )。___ 
A. 应当通知他的法定代理人到场
B. 讯问应由2名以上的侦查人员进行
C. 第一次讯问应在刘某被拘留后24小时之内进行
D. 讯问未成年犯罪嫌疑人应当采取适合未成年人的方式,耐心细致地听取其供述或者辩解
【多选题】
人民检察院对犯罪嫌疑人甲(16周岁)拟作出附条件不起诉决定,下列说法正确的是(   )。___    
A. 人民检察院在作出附条件不起诉的决定以前,应当听取公安机关、被害人的意见
B. 公安机关附条件不起诉的书面意见应当经县级以上公安机关负责人批准
C. 公安机关如果认为附条件不起诉决定有错误的,应当在收到不起诉决定书后5日以内要求复议
D. 要求复议的意见不被接受的,可以在收到复议决定书后7日以内提请复核
【多选题】
关于封存的未成年人犯罪记录,下列说法正确的是( )。___   
A. 司法机关为办案需要可以查询
B. 有关单位根据国家规定可以查询
C. 被封存犯罪记录的未成年人,如果发现漏罪,合并被判处5年有期徒刑以上刑罚的,应当对其犯罪记录解除封存
D. 因为办案需要,公安机关可以提供
【判断题】
党的政策属于当代中国法的正式渊源。
A. 对
B. 错
【判断题】
法律由法律规范组成,其基本内容是法律权利和法律义务。
A. 对
B. 错
【判断题】
当代中国法的形式,除法律、法规外,还包括规章、特别行政区法和国际条约等。
A. 对
B. 错
【判断题】
根据《立法法》的规定,涉及对公民政治权利的剥夺、限制人身自由的强制措施和处罚的事项只能制定法律。
A. 对
B. 错
【判断题】
经济特区法规根据授权可以对法律、行政法规、地方性法规作变通规定,但只适用于本经济特区
A. 对
B. 错
【判断题】
当处于同一位阶的规范性法律文件在某个问题上有不同规定时,应当依据特别法优于一般法的原则适用法律
A. 对
B. 错
【判断题】
部门规章与地方政府规章之间对同一事项的规定不一致时,适用部门规章的规定
A. 对
B. 错