【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
BC
解析
暂无解析
相关试题
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
【单选题】
Which EAP method authenticates a client against Active Directory without the use of client-side 802.1X certificates?___
A. EAP-TLS
B. EAP-MSCHAPv2
C. EAP-PEAP
D.
E. AP-GTC
【单选题】
What is a limitation of network-based IPS?___
A. It must be in dividually configured to support every operating system on the network.
B. It is most effective at the in dividual host level
C. It is unable to monitor attacks across the entire netw ork
D. Large installations require numerous sensors to fully protect the network
【单选题】
When would you configure the ip dhcp snooping trust command on a sw itch?___
A. when the switch is connected to a DHCP server
B. when the switch is working in an edge capacit
C. when the switch is connected to a client system
D. when the switch is serving as an aggregator
【单选题】
How does the 802. 1x supplicant communicate with the authentication server?___
A. The supplicant creates EAP packets and sends them to the authenticator, which encapsulates them into RADIUS and forwards them to the authentication server.
B. The supplicant creates RADIUS packets and sends them to the authe nticator, which encapsulates the m into EAP and forwards them to the a uthentication server.
C. The supplicant creates RADIUS packets and sends them to the authenticator, which translates them into eap and forwards them to the a ut hentication server
D. The supplicant creates
E. AP packets and sends them to the authe nticator, which translates them into radius and forwards them to the authentication server.
【单选题】
Which command do you enter to verify the phase I status of a VPN connection?___
A. sh crypto se ssion
B. debug crypto isakmp
C. sh crypto isakmp sa
D. sh crypto ipsec sa
【单选题】
Refer to the exhibit. what is the e ffect of the given configuration?___
A. It enables authentication,
B. It prevents keychain authentication.
C. The two routers receive normal updates from one another.
D. The two device s are able to pass the message digest to one another.
【单选题】
Which command can you enter to configure OSPF to use hashing to authenticate routing updates?___
A. ip ospf aut hentication message-digest
B. neighbor 192 168.0 112 cost md5
C. ip ospf priority 1
D. ip ospf aut hentication-key
【单选题】
Which command can you enter to verify the status of Cisco lOS Resilient Configuration on a Cisco router?___
A. show secure bootset
B. secure boot-image
C. show binary file
D. ure boot-config
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
推荐试题
【单选题】
1958年10月,山东范县县委书记作报告:“人民进入新乐园,吃穿喝用不要钱,......人民都说天堂好,天堂不如新乐园。”这一现象产生的影响是 ___。
A. 提高了生产力
B. 调动了农民的积极性
C. 出现了农村城镇化趋势
D. 破坏了农村生产力
【单选题】
20世纪60年代山东,农村吹哨上工,农民听到头遍哨子不买帐,二遍哨子伸头望,三遍哨子慢晃晃。为解决这一问题,最有效的措施是___。
A. 人民公社
B. 大跃进
C. 农业合作化
D. 家庭联产承包责任制
【单选题】
1958年,中共提出建设社会主义的总路线,主要教训是 ___。
A. 生产关系一定要适应生产力的发展
B. 经济建设的速度一定要快速发展
C. 社会主义阶段要实行按劳分配
D. 经济指导方针要符合经济规律
【单选题】
余华的小说《活着》中有一段描写20世纪50年代末的事情:有个小孩拿着父亲的铁皮箱交街道干部炼钢。这段描写反映的历史现象应该是在___。
A. 土地改革运动中
B. 三大改造中
C. 大跃进运动中
D. 人民公社运动中
【单选题】
2011年3月,全国两会期间,代表们围绕着“建设社会主义新农村”这个话题展开热烈讨论。有代表强调,我们一定要吸取历史的教训,警惕新农村建设刮起“大拆大建风”。其中“历史的教训”主要指下列哪一事件___。
A. 新中国的成立
B. 三大改造
C. “大跃进”和人民公社化运动
D. 文化大革命
【单选题】
20世纪50年代末,中国出现了严重的“左”的错误,其主要标志是___:①高指标;②瞎指挥;③打倒一切,全面内战;④浮夸风;⑤集中力量发展重工业;⑥“共产”风。
A. ①②③④⑥
B. ①②③④
C. ①②④⑥
D. ①②③④⑤
【单选题】
“调动一切积极因素,为社会主义事业服务。”作为社会主义建设的基本方针是在下列哪篇文章中提出的___。
A. 《不要四面出击》
B. 《论人民民主专政》
C. 《论十大关系》
D. 《关于正确处理人民内部矛盾的问题》
【单选题】
决定社会主义初级阶段社会性质的最主要因素是___。
A. 我国社会主义初级阶段的主要矛盾
B. 多种经济成分并存
C. 公有制经济在社会经济中占主体地位
D. 生产力水平低,经济文化落后
【单选题】
现阶段我国的基本国情是___。
A. 还处于并将长时期处于社会主义初级阶段
B. 小康还是低水平的、不全面的、发展很不平衡的小康
C. 人口多,底子薄
D. 社会生产力水平低
【单选题】
在读苏联《政治经济学教科书》时提出了一个重要观点认为:“社会主义这个阶段,可能分为两个阶段,第一个阶段是不发达的社会主义,第二个阶段是比较发达的社会主义。后一个阶段可能比前一个阶段需要更长的时间。”提出者是___。
A. 周恩来
B. 毛泽东
C. 邓小平
D. 陈云
【单选题】
我们讲一切从实际出发建设社会主义,现阶段中国最大的实际是___。
A. 生产力水平低 ,商品经济不发达
B. 人口多,劳动者素质不高
C. 生态环境恶化,资源相对短缺
D. 正处于并将长期处于社会主义初级阶段
【单选题】
马克思主义创始人认为,未来社会要经历___。
A. 从资本主义社会到社会主义的革命转变时期
B. 从资本主义社会到共产主义社会的革命转变时期
C. 从封建社会到社会主义社会的革命转变时期
D. 从新民主主义社会到社会主义社会的革命转变时期
【单选题】
第一次提出我国社会主义制度还处于初级阶段是___。
A. 1981年6月,党的十一届六中全会通过的《关于建国以来党的若干历史问题的决议》
B. 1982年9月党的十二大《政治报告》
C. 1986年十二届六中全会通过的《中共中央关于社会主义精神文明建设指导方针的决议》
D. 1987年党的十三大《政治报告》
【单选题】
我国社会主义初级阶段的时间跨度是指___。
A. 中华人民共和国成立到社会主义现代化基本实现
B. 社会主义改造基本完成到社会主义现代化基本实现
C. 中华人民共和国成立到社会主义改造基本完成
D. 社会主义改造基本完成到实现发达的社会主义
【单选题】
社会主义初级阶段是___。
A. 任何国家进入社会主义都必然经历的起始阶段
B. 特指我国在生产力落后、商品经济不发达条件下建设社会主义必然要经历的阶段
C. 全面建设小康社会的阶段
D. 向社会主义社会过渡的阶段
【单选题】
社会主义初级阶段的主要矛盾是___。
A. 人民群众同敌视、破坏社会主义事业的敌对分子的矛盾
B. 人口、资源、环境同社会发展之间的矛盾
C. 先进的生产关系同落后的生产力之间的矛盾
D. 人民群众日益增长的物质文化需要同落后的社会生产之间的矛盾
【单选题】
明确指出了社会主义初级阶段的含义和基本特征,形成了比较完整的社会主义初级阶段理论的是___。
A. 1982年9月党的十二大
B. 1987年党的十三大
C. 1992年9月党的十四大
D. 1997年党的十五大
【单选题】
我党制定和执行正确路线、方针、政策的依据是___。
A. 我国社会正处于并将长期处于社会主义初级阶段
B. 建设中国特色的社会主义实践
C. 建设中国特色的社会主义理论体系
D. 全面建设小康社会的伟大实践
【单选题】
我国社会主义初级阶段的主要矛盾是___。
A. 生产力与生产关系、经济基础与上层建筑之间的矛盾
B. 人民日益增长的物质文化需要和落后的社会生产之间的矛盾
C. 促进效率与体现社会公平之间的矛盾
D. 工人阶级和资产阶级的矛盾
【单选题】
对我国社会主要矛盾作了规范的表述:“在社会主义改造基本完成以后,我国所要解决的主要矛盾是人民日益增长的物质文化需要和落后的社会生产之间的矛盾。”是___。
A. 1987年党的十三大《政治报告》
B. 1981年6月,党的十一届六中全会通过的《关于建国以来党的若干历史问题的决议》
C. 1986年十二届六中全会通过的《中共中央关于社会主义精神文明建设指导方针的决议》
D. 1992年党的十四大《政治报告》
【单选题】
正式提出党在社会主义初级阶段的基本路线:领导和团结全国各族人民,以经济建设为中心,坚持四项基本原则,坚持改革开放,自力更生,艰苦创业,为把我国建设成为富强、民主、文明的社会主义现代化国家而奋斗。是___。
A. 1982党的十二大
B. 1986年十二届六中全会
C. 1987年党的十三大
D. 1992年党的十四大
【单选题】
党的基本路线即“一个中心、两个基本点”,两个基本点是指___。
A. 坚持公有制和共同富裕
B. 坚持四项基本原则和改革开放
C. 持发展生产力和提高人民生活水平
D. 发展社会主义民主
【单选题】
把“和谐”与“富强民主文明”一起写入了社会主义初级阶段基本路线的是___。
A. 2002年党的十六大通过的党章
B. 2007年党的十七大通过的党章
C. 1992年9月党的十四大通过的党章
D. 1997年党的十五大通过的党章
【单选题】
党在社会主义初级阶段基本路线的最主要的内容就是___。
A. 坚持以经济建设为中心
B. 领导和团结全国各族人民艰苦创业
C. 坚持两个基本点
D. “一个中心、两个基本点”
【单选题】
坚持党的基本路线必须坚持四项基本原则,下列命题中不属于四项基本原则的是___。
A. 坚持中国共产党的领导
B. 坚持社会主义道路
C. 坚持人民民主专政
D. 坚持改革开放
【单选题】
必须在改革开放中坚持四项基本原则___。
A. 以保证社会主义现代化建设的正确方向
B. 以保证社会主义经济建设快速发展
C. 为社会主义物质文明建设提供精神动力
D. 为社会主义物质文明建设提供文化支持和智力支持
【单选题】
党的十五大根据社会主义初级阶段基本路线的要求,围绕社会主义现代化建设的总题目,制定了党在社会主义初级阶段的___。
A. 基本路线
B. 基本纲领
C. 基本方针
D. 基本政策
【单选题】
社会主义初级阶段的基本纲领具体规定了___。
A. 全面建设小康社会的基本目标
B. 中国特色社会主义经济、政治、文化等方面的基本目标和基本政策
C. 依法治国的基本方略
D. “三步走”的战略
【单选题】
建设有中国特色社会主义政治的基本目标是___。
A. 发展民主,健全法制,建设社会主义法治国家
B. 坚持和完善人民民主专政
C. 完善人民代表大会制
D. 在中共的领导下,在人民当家作主的基础上,依法治国,发展社会主义民主政治
【多选题】
马克思主义中国化的目标和要求是___。
A. 运用马克思主义解决中国革命、建设和改革的实际问题
B. 把中国革命建设和改革的实践经验和历史经验提升为理论
C. 把马克思主义植根于中国的优秀文化之中
D. 从现实出发,修正改造马克思主义