【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
AE
解析
暂无解析
相关试题
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
【单选题】
Which EAP method authenticates a client against Active Directory without the use of client-side 802.1X certificates?___
A. EAP-TLS
B. EAP-MSCHAPv2
C. EAP-PEAP
D.
E. AP-GTC
【单选题】
What is a limitation of network-based IPS?___
A. It must be in dividually configured to support every operating system on the network.
B. It is most effective at the in dividual host level
C. It is unable to monitor attacks across the entire netw ork
D. Large installations require numerous sensors to fully protect the network
【单选题】
When would you configure the ip dhcp snooping trust command on a sw itch?___
A. when the switch is connected to a DHCP server
B. when the switch is working in an edge capacit
C. when the switch is connected to a client system
D. when the switch is serving as an aggregator
【单选题】
How does the 802. 1x supplicant communicate with the authentication server?___
A. The supplicant creates EAP packets and sends them to the authenticator, which encapsulates them into RADIUS and forwards them to the authentication server.
B. The supplicant creates RADIUS packets and sends them to the authe nticator, which encapsulates the m into EAP and forwards them to the a uthentication server.
C. The supplicant creates RADIUS packets and sends them to the authenticator, which translates them into eap and forwards them to the a ut hentication server
D. The supplicant creates
E. AP packets and sends them to the authe nticator, which translates them into radius and forwards them to the authentication server.
【单选题】
Which command do you enter to verify the phase I status of a VPN connection?___
A. sh crypto se ssion
B. debug crypto isakmp
C. sh crypto isakmp sa
D. sh crypto ipsec sa
【单选题】
Refer to the exhibit. what is the e ffect of the given configuration?___
A. It enables authentication,
B. It prevents keychain authentication.
C. The two routers receive normal updates from one another.
D. The two device s are able to pass the message digest to one another.
【单选题】
Which command can you enter to configure OSPF to use hashing to authenticate routing updates?___
A. ip ospf aut hentication message-digest
B. neighbor 192 168.0 112 cost md5
C. ip ospf priority 1
D. ip ospf aut hentication-key
【单选题】
Which command can you enter to verify the status of Cisco lOS Resilient Configuration on a Cisco router?___
A. show secure bootset
B. secure boot-image
C. show binary file
D. ure boot-config
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
【单选题】
Which statement about interface and global access rules is true?___
A. Interface access rules are processed before global access rules.
B. Global access rules apply only to outbound traffic, but interface access rules can be applied in either direction
C. The implicit allow is proce ssed after both the global and interface access rules
D. If an interface access rule is applied, the global access rule is ignored
【单选题】
Which type of malicious software can create a back-door into a device or network?___
A. bot
B. worm
C. virus
D. Trojan
推荐试题
【多选题】
经济全球化对于发展中国家来说既是机遇又是挑战,在解决全球性问题时,我国所面对的最不利影响包括___
A. 发达国家是经济全球化的主导者和推动者
B. 现存的国际经济规则大部分是以发达国家为主导制定的
C. 我国经济基础不稳固,很容易受到经济全球化的冲击而产生国内经济波动
D. 被发达国家指责为破坏环境的对象
【多选题】
经济全球化本质上是___
A. 生产全球化
B. 贸易全球化
C. 资本全球化
D. 资源配置全球化
【多选题】
世界多极化的发展趋势在进入21世纪之后日趋明显,这主要是因为___ 。
A. 联合国地位和作用的加强
B. 地区一体化组织的建立
C. 主要霸权国家的衰落
D. 多个力量中心的崛起
【多选题】
以下属于新社会阶层的有___
A. 星巴克公司的中层管理人员
B. 富士康工人
C. 教师
D. 政府官员
【多选题】
___是马克思主义政党的生命所系、力量所在
A. 执政能力
B. 解放和发展生产力
C. 为人民服务
D. 先进性
【多选题】
保持党员队伍的先进性,根本在于___
A. 增强广大党员的先进性意识,激发其自我教育,自我提高的内在动力
B. 解决党员队伍中存在的突出问题,不断增强党员队伍整体的先进性
C. 完善制度和机制,把党的先进性要求转化为党员自觉遵守的行为准则
D. 不断开展保持共产党员先进性教育活动
【多选题】
中国先进生产力和生产关系的代表是___
A. 工人阶级
B. 农民阶级
C. 知识分子
D. 新社会阶层
【多选题】
中国共产党首次提出执政党建设问题的会议是___
A. 七大
B. 七届二中全会
C. 十一届三中全会
D. 八大
【多选题】
党的阶级基础是___
A. 工人阶级
B. 农民阶级
C. 知识分子
D. 爱国主义同盟
【多选题】
一切为了群众、一切依靠群众,从群众中来到群众中去,是我们党根本的___
A. 政治路线
B. 组织路线
C. 工作路线
D. 思想路线
【多选题】
改革开放以来出现的新社会阶层是___
A. 社会主义事业的领导力量
B. 中国特色社会主义的建设者
C. 私营企业家
D. 中国先进生产力的代表者
【多选题】
当前我国的知识分子是___
A. 小资产阶级
B. 中产阶级
C. 工人阶级的一部分
D. 一个独立阶级
【多选题】
加强党的执政能力建设的核心是___
A. 保持党同人民群众的血肉联系
B. 建设高素质干部队伍
C. 改革和完善党的领导体制和工作机制
D. 加强党的基层组织和党员队伍建设
【多选题】
工人阶级先进性的最根本体现在于它是___
A. 社会财富的主要创造者
B. 先进生产力的代表
C. 社会主义现代化的主要建设者,我国的领导阶级
D. 我国的领导阶级
【多选题】
在各项创新中处于先导地位的是___
A. 科技创新
B. 制度创新
C. 文化创新
D. 理论创新
【多选题】
我国实现工业化要走___
A. 新型工业化道路
B. 劳动密集型工业的道路
C. 优先发展重工业的道路
D. 优先发展轻工业的道路
【多选题】
中国特色社会主义文化,植根于___
A. 中华民族五千多年文明历史所孕育的中华优秀传统文
B. 党领导人民在革命、建设、改革中创造的革命文化和社会主义先进文化
C. 中国特色社会主义伟大实践
D. 物质文化遗产和非物质文化遗产
【多选题】
___是当代中国精神的集中体现,凝结着全体人民共同的价值追求
A. 中国传统文化
B. 社会主义理论
C. 社会主义文化
D. 社会主义核心价值观
【多选题】
文化建设的根本问题是___
A. 为什么人的问题
B. 代表谁的利益的问题
C. 对生产力发展起什么作用的问题
D. 以什么为指导,为什么人的问题
【多选题】
民族文化是一个民族赖以生存和发展的精神动力和精神支撑。民族文化的最本质、最深刻的体现是___
A. 思想道德
B. 社会公德、职业道德、家庭美德教育
C. 民族的思想道德素质和科学文化素质
D. 民族精神
【多选题】
___是发展科学技术和培养人才的基础
A. 文化
B. 教育
C. 哲学
D. 管理
【多选题】
教育科学文化建设是增强我国综合力和国际竞争力的 ___
A. 基础
B. 根本要求
C. 前提
D. 决定性因素
【多选题】
___
A. 中国特色社会主义政治的根本要求
B. 中国特色社会主义文化的根本保证
C. 中国特色社会主义经济的根本动力
D. 中国特色社会主义政治和经济的根本动力
【多选题】
在当代中国,发展社会主义先进文化,建设和谐文化,就是建设___
A. 中国特色社会主义文化
B. 融入西方文明的文化
C. 中华民族的文化
D. 面向现代化的文化
【多选题】
中国特色社会主义文化建设的主要内容是加强思想道德建设和___
A. 和谐文化建设
B. 社会主义精神文明建设
C. 发展教育和科学
D. 传统文化建设
【多选题】
中国特色社会主义文化,熔铸于党领导人民在革命、建设、改革中创造的___和社会主义先进文化
A. 中华优秀传统文化
B. 革命文化
C. 改革文化
D. 建设文化
【多选题】
我们党必须解决好的两大历史性课题是___
A. 改进党的思想作风
B. 进一步提高党的领导水平和执政水平
C. 提高全国人民的生活水平和质量
D. 完成祖国统一大业
E. 提高拒腐防变和抵御风险的能力
【多选题】
十六大报告指出,在社会变革中出现的一些新的社会阶层,都是中国特色社会主义事业的建设者。这些新的社会阶层包括___
A. 民营科技企业的创业人员和技术人员
B. 受聘于外资企业的管理技术人员
C. 个体户、私营企业主
D. 中介组织的从业人员和自由职业人员
E. 广大农民
【多选题】
“三个代表”重要思想形成的社会历史条件是___
A. 当代世界的新变化是“三个代表”重要思想形成的时代背景
B. 社会主义兴衰成败的经验教训是“三个代表”重要思想形成的历史依据
C. 国情和党情的新变化是“三个代表”重要思想形成的现实依据
D. 反映了当代世界和中国的发展变化对党和国家工作的新要求
E. 科学判断党的历史方位的基础上提出来的
【多选题】
为适应经济全球化的经济形势,我国必须正确定位政府管理经济的职能。下列说法正确的是___
A. 政府应进一步放权,增强服务功能,减少对企业的行政干预
B. 政府制定政策既要符合WTO规则,又要适合国情,加强对国内市场的培育
C. 政府应为最重要的市场主体,既是市场经济活动的参与者,又是市场规则的制定者和监管者
D. 建立起反贸易壁垒的政府反应机制
E. 政府干预的范围应是弥补市场的缺陷和不足,是对市场机制的"拾遗补缺"
【多选题】
在十六大通过的《中国共产党章程》中,关于党的性质的表述正确的是___
A. 中国共产党是中国工人阶级的先锋队
B. 中国共产党不是全体中国人民的先锋队
C. 中国共产党是中国特色社会主义事业的领导核心
D. 中国共产党代表了中国先进生产力的发展要求
E. 党的最高理想和最终目标是实现共产主义
【多选题】
江泽民在2001年“七·一”讲话中,要求全党要不断深化对“三个规律”的认识,这“三个规律”是___
A. 人类社会发展规律
B. 改革开放规律
C. 共产党执政规律
D. 领导规律
E. 社会主义建设规律
【多选题】
与时俱进就是党的全部理论和工作要___
A. 体现时代性
B. 把握规律性
C. 富于创造性
D. 提高自觉性
E. 发挥主动性
【多选题】
坚持与时俱进必须自觉地把思想认识___
A. 从那些不合时宜的观念、做法和体制的束缚中解放出来
B. 从对马克思主义的错误的和教条式的理解中解放出来
C. 从地方保护主义的落后意识和狭隘利益中解放出来
D. 从主观主义和形而上学的桎梏中解放出来
E. 从闭关自守的狭隘民族主义思想和做法中解放出来
【多选题】
创新包括___
A. 理论创新
B. 制度创新
C. 科技创新
D. 文化创新
E. 其他各方面的创新
【多选题】
坚持一切从实际出发,就要___
A. 尊重和承认客观事实
B. 全面地看问题,不能只见树木,不见森林
C. 批判唯心论和机械唯物论
D. 发展地看问题,不能静止地僵化地看问题
E. 坚持自己的亲眼所见亲耳所闻才是客观事实
【多选题】
坚持一切从实际出发,就要把现象当作入门的向导,通过___的科学分析,揭示事物的本质。
A. 由浅入深
B. 由表及里
C. 去伪存真
D. 由此及彼
E. 去粗取精
【多选题】
为适应经济全球化的经济形势,我国必须正确定位政府管理经济的职能。下列说法正确的是___
A. 政府应进一步放权,增强服务功能,减少对企业的行政干预
B. 政府制定政策既要符合WTO规则,又要适合国情,加强对国内市场的培育
C. 政府应为最重要的市场主体,既是市场经济活动的参与者,又是市场规则的制定者和监管者
D. 建立起反贸易壁垒的政府反应机制
E. 政府干预的范围应是弥补市场的缺陷和不足,是对市场机制的"拾遗补缺"
【多选题】
加入世界贸易组织是我国深化改革、扩大开放和建立社会主义市场经济体制的内在要求,是我国经济发展的需要。以发展中国家的身份加入世界贸易组织,对我国经济发展的好处有 ___
A. 有利于进一步扩大出口和吸引外资
B. 有利于加快国内产业结构的调整和优化
C. 有利于继续深化我国经济体制改革
D. 有利于我国参与国际贸易新规则的制定,维护我国的正当权益
E. 有利于中国参与世界经济全球化的进程
【多选题】
下列选项中对跨国公司理解正确的是___
A. 它是指在一国拥有一个总部,并在其他国家或其他地区拥有子公司的国际性企业
B. 跨国公司是实现经济全球化的主要载体
C. 跨国公司推动了国际分工水平的提高
D. 跨国公司的首要目标是实现经济全球化
E. 跨国公司具有全球战略目标和高度集中统一的经营管理