【单选题】
Which command can you enter to verify the status of Cisco lOS Resilient Configuration on a Cisco router?___
A. show secure bootset
B. secure boot-image
C. show binary file
D. ure boot-config
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
A
解析
暂无解析
相关试题
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
【单选题】
Which statement about interface and global access rules is true?___
A. Interface access rules are processed before global access rules.
B. Global access rules apply only to outbound traffic, but interface access rules can be applied in either direction
C. The implicit allow is proce ssed after both the global and interface access rules
D. If an interface access rule is applied, the global access rule is ignored
【单选题】
Which type of malicious software can create a back-door into a device or network?___
A. bot
B. worm
C. virus
D. Trojan
【单选题】
Which security term refers to the like lihood that a weakness will be exploited to cause damage to an asset?___
A. threat
B. risk
C. countermeasure
D. vulnerability
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
A. 4
B. 3
C. 2
D. 5
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
【单选题】
What is the minimum Cisco lOS version that supports zone-based firewalls?___
A. 12.1T
B. 15.1
C. 15.0
D. 124
【单选题】
In which type of attack does an attacker overwrite an entry in the CAM table to divert traffic destined to a legitimate host?___
A. DHCP spoofing
B. ARP spoofing
C. CAM table overflow
D. MAC spoofing
【多选题】
Which two attack types can be prevented with the impleme ntation of a Cisco IPS solution?___
A. DDos
B. man-in-the-middle
C. worms
D. ARP spoofing
E. VLAN hopping
【多选题】
choose four___
A. DHCP snooping ——————————blocks DHCP messages
B. Dynamic ARP inspection——————verifies IP-to-MAC traffic on untrusted ports
C. IP sources guard ——————————provides layer 2 interface security with ports ACLs
D. Port security————————————mitigates MAC-address spoofing at the access interface
【多选题】
choose four___
A. Step1————————run the system setup wizard
B. Step2————————add an authentication realm
C. Step3————————configure identity management
D. Step4————————configure directory group
【多选题】
What are two advanced features of the Cisco AMp solution for endpoints ___
A. contemplation
B. foresight
C. sandboxing
D. reputation
E. reflection
【多选题】
Which two characteristics of RADIUS are true?___
A. It encrypts only the password between user and server.
B. It uses TCP ports 1812/1813
C. It uses UDP ports 1812/1813.
D. It uses UDP port 49
E. It uses TCP port 49
【多选题】
What are two challenges of using a network-based IPS? ___
A. It is unable to determine whether a detected attack was successful
B. It requires additional storage and proce ssor capacity on syslog servers
C. As the network expands, it requires you to add more sensors.
D. It is unable to detect attacks across the entire network
E. It must support multiple operating systems.
【多选题】
What are two default be haviors of the traffic on a zone-based firewall?___
A. Traffic within the self -zone uses an im plicit deny all.
B. All traffic between zones is implicitly blocked
C. Communication is allowed between interfadAss that are members of the same zone
D. Communication is blocked between interfaces that are members of the same zone
E. The CBAC rules that are configured on router interfaces apply to zone interfaces
【多选题】
Which two advantages does the on-premise model for MDM deployment have over the cloud-based model?___
A. The on-premise model is easier and faster to de ploy than the cloud-based model
B. The on-premise model is more scalable than the cloud-based model
C. The on-premise model is generally less expensive than the cloud-based model
D. The on-premise model generally has less latency than the cloud- based model.
E. The on-premise model provides more control of the MDM solution than the cloud
【多选题】
Which two actions can an end usts take to manage a lost or stolen device in Cisco ISE? ___
A. Activate Cisco ISE End point Protection Services to quarantine the device.
B. Add the mac address of the device to a list of blacklisted devices
C. Force the device to be locked with a PIN
D. Request revocation of the digital certificate of the device.
E. Reinstate a device that the user previously marked as lost or stolen
【多选题】
Which two problems can arise when a proxy firewall serves as the gateway between networks?___
A. It can prevent content caching
B. It can limit application support
C. It is unable to prevent direct connections to other networks
D. It can cause reduced throughput.
E. It is unable to provide antivirus protection
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two methods are available to add a new root certificate?___
A. Use sCep
B. Install from SFTP server
C. Install from a file
D. Use Https
E. Use LDAP
【多选题】
Which two are considered basic security principles?___
A. Accountability
B. Redundancy
C. High Availabilit
D. Integrity
E. Confidentiality
【多选题】
Which two roles of the Cisco WSA are true?___
A. IPS
B. firewall
C. antispam
D. web proxy
E. URL filter
【单选题】
Which next-generation encryption algorithm supports four variants?___
A. SHA-2
B. SHA-1
C. MD5
D. HMAC
【单选题】
What aims to remove the abil ity to deny an action?___
A. Non-Repudiation
B. Accountability
C. Integrity
D. Deniability
推荐试题
【单选题】
在下列( )情形下,人民警察一般不得使用武器。
A. 聚众扰乱群众聚集的火车站候车室的公共秩序
B. 国家规定的警卫目标受到暴力袭击
C. 劫持人质,危及公民生命安全
D. 持械抢劫公私财物
【单选题】
下列情形中,人民警察可以使用驱逐性、制服性警械的是( )。
A. 不遵守交通规则,经警告无效的
B. 犯罪嫌疑人被拘传时企图吞刀片,经警告无效的
C. 强行冲越人民警察为履行职责设置的警戒线,经警告无效的
D. 犯罪嫌疑人被抓捕时企图用头撞墙,经警告无效的
【单选题】
下列关于使用武器的说法正确的是( )。
A. 犯罪分子劫持人质的,人民警察应当立即停止使用武器
B. 只要实施犯罪的人为怀孕妇女、儿童的,人民警察就不得使用武器
C. 犯罪分子处于群众聚集的场所,人民警察应当立即停止使用武器
D. 犯罪分子失去继续实施犯罪能力的,人民警察应当立即停止使用武器
【单选题】
郑某持枪杀死3人、伤2人后逃跑。当地动员了近万余人围捕。次日下午,郑某拦乘一辆载满乘客的长途大客车,行至市区大桥时,被警察堵截。经侦查,郑某随身未携带枪支、刀具等危险物品。下面做法正确的是( )。
A. 立即使用武器
B. 可以使用武器
C. 不得使用武器
D. 应当使用武器
【单选题】
民警甲、乙在盘查过程中,发现李某有吸毒嫌疑,且无正当理由拒绝接受传唤。李某在被民警强制传唤的过程中,试图将口袋内圆珠笔拆解吞下。此时,民警可以使用( )。
A. 特种防暴枪
B. 枪支
C. 警棍
D. 手铐
【单选题】
下列情形中,人民警察不得使用武器的是( )。
A. 犯罪分子冲击看守所劫夺在押嫌犯
B. 怀孕妇女持枪进行暴力恐怖袭击,正在杀害群众
C. 涉嫌抢劫罪的犯罪分子在群众聚集的闹市区中逃逸
D. 涉嫌故意杀人的犯罪分子拒捕逃入农田
【单选题】
谢某、刘某因小孩矛盾发生纠纷,进而大打出手,民警小王、老田接到报警到达现场时,谢某正用菜刀砍刘某,刘某到处躲闪。此时,( )。
A. 民警经警告无效后可以使用武器
B. 民警不得对谢某使用武器
C. 民警应当先使用警械,不能制止的再使用武器
D. 民警可以立即使用武器制止谢某
【单选题】
某市发生一起暴力恐怖袭击案件,一名犯罪分子在砍杀路人后,持刀冲向赶到现场处置的民警,被民警开枪击中大腿,倒地不起。此时,该民警应当( )。
A. 立即停止使用武器
B. 立即通知当地检察机关
C. 继续射击
D. 及时对现场进行勘验、调查
【单选题】
根据《人民警察使用警械和武器条例》的规定,公安机关接到人民警察使用武器造成无辜人员伤亡的报告后,应及时通知当地( )。
A. 人民检察院
B. 行政监察机关
C. 人民法院
D. 新闻媒体
【单选题】
赵某涉嫌故意杀人罪。民警抓捕赵某时,依法向其射击,致其受重伤倒地,此时民警做法不正确的是( )。
A. 保护现场
B. 立即向其所属公安机关报告
C. 及时通知赵某家属
D. 及时抢救赵某
【单选题】
民警小王在巡逻过程中遇到一醉酒男子,该男子对小王出言不逊,小王遂使用催泪瓦斯将该男子制服,造成该男子眼部红肿,经送医就诊后逐步好转。对于小王违法使用警械的行为,下列说法正确的是( )。
A. 应当承担刑事责任
B. 应当承担民事赔偿责任
C. 应当予以行政处分
D. 应当予以行政处罚
【单选题】
某派出所民警朱某在处置一起聚众斗殴警情中,刘某不听制止,持刀砍向朱某,朱某躲避倒地后,刘某继续追砍,朱某情急之下开枪造成刘某死亡,同时造成一名围观群众受伤。下列说法错误的是( )。
A. 朱某开枪后应当立即向所属分局报告
B. 因朱某开枪造成围观群众受伤,不能给予其处分
C. 朱某所属公安机关应当对受伤群众给予赔偿
D. 朱某开枪的行为合法
【单选题】
某日,多人在A市政府门口非法游行,表达不合理诉求,沿途有不少群众围观。现场执勤民警命令游行人员解散,游行人员拒不执行且起哄闹事,造成现场交通秩序瘫痪。民警经警告无效且命令在场无关人员躲避后,使用高压水枪强行驱散游行人员,但还是造成围观群众王某受伤住院。下列说法正确的是( )。
A. 王某系无辜群众,受到民警执行职务行为的伤害,应由造成伤害的民警赔偿
B. 王某系无辜群众,受到民警执行职务行为的伤害,应由造成伤害的民警所属公安机关赔偿
C. 王某虽未参加游行,但其并未按命令躲避,应当由自己承担受伤住院责任
D. 王某系无辜群众,受到民警执行职务行为的伤害,应得到国家的补偿
【单选题】
下列关于使用武器的说法错误的是( )。
A. 人民警察违法使用警械、武器,造成不应有的人员伤亡、财产损失的,对受到伤亡或者财产损失的人员,由该人民警察所属机关依照《国家赔偿法》的有关规定给予赔偿
B. 对于正在进行持枪抢劫的孕妇,人民警察不可以使用武器
C. 人民警察使用武器的,应当将使用武器的情况如实向所属机关书面报告
D. 人民警察判明有符合使用武器条件的暴力犯罪行为,来不及警告或者警告后可能导致更为严重危害后果的,可以直接使用武器
【单选题】
下列关于人民警察使用武器的说法正确的是( )。
A. 以暴力妨害公务,构成犯罪,经警告无效的,可以使用武器
B. 在群众聚集的场所煽动群众抗拒法律实施,经警告无效的,可以使用武器
C. 怀孕妇女持枪抢劫,即使警告无效的,也不可以使用武器
D. 劫持人质,危及人质生命安全,经警告无效的,可以使用武器
【单选题】
张某与李某为邻居。一日张某回家路过李某家,见李妻独自一人在家收拾衣服,遂起歹念,便破门而入,将其推倒在院内柴堆上欲行强奸,李妻大声呼救。刚好民警王某下班路过听到,王某表明身份后,喝令张某住手。张某掏出随身携带的匕首袭击王某,刺伤王某胸部,王某倒地。张某仍持匕首继续刺向王某。王某掏枪射击,将张某击伤,同时将刚回家的李某误伤。下列说法正确的是( )。
A. 王某射击前应先警告
B. 击伤李某是违法行为
C. 王某开枪后应当立即报告当地检察院
D. 王某开枪的行为合法
【单选题】
关于社会主义法治理念的理解,下列选项正确的是( )。
A. 社会主义法治理念是建设社会主义法治文化的价值指引
B. 社会主义法治理念主要以马克思主义的剩余价值学说为基础
C. 社会主义法治理念与中国传统法律文化有本质区别,它与后者之间不存在继承关系
D. 社会主义法治理念本身属于社会主义法治的制度体系
【单选题】
下列关于执法为民的说法错误的是( )。
A. 执法为民应当以人为本
B. 执法为民要求尊重和保障人权,这是宪法规定的一项基本原则
C. 执法为民说明执法活动以"及时"、"高效"作为最根本的出发点
D. 执法为民表明执法机关存在的目的在于合法地行使人民赋予的权力
【单选题】
关于执法为民,下列做法错误的是( )。
A. 某区公安分局为减少当事人的办事成本,推行"网上预约"、"网上办事"等措施
B. 某省为及时化解社会矛盾,积极推进建立人民调解、行政调解、司法调解联动的多元化解矛盾纠纷机制
C. 某县公安局通过中介机构以有偿方式提供无违法犯罪证明
D. 某市公安局为派出所民警制作"民警联系牌",悬挂在社区居民楼入口处,以方便居民联系
【单选题】
下列关于群众工作表述不恰当的是( )。
A. 司法权必须坚持专门机关工作与群众路线相结合
B. 政法机关既是执法司法机关,也是群众工作机关
C. 人民群众是执法主体,法治建设要坚持群众运动
D. 政法干警既是执法司法工作者,也是群众工作者
【单选题】
某高校司法研究中心的一项研究成果表明:处于大城市"陌生人社会"的人群会更多地强调程序公正,选择诉诸法律解决纠纷;处于乡村"熟人社会"的人群更看重实体公正,倾向于以调解、和解等中国传统方式解决纠纷。据此,下列关于公平正义说法错误的是( )。
A. 对公平正义的理解具有一定的文化相对性、社会差异性
B. 程序公正以实体公正为目标,实体公正以程序公正为基础
C. 程序公正只适用于"陌生人社会",实体公正只适用于"熟人社会"
D. 实现公平正义的方式既应符合法律规定,又要合乎情理
【单选题】
下列做法符合服务大局理念的是( )。
A. 某县法院拒绝受理外地居民起诉本地企业的案件
B. 某省工商局开展为本省旅游岛建设保驾护航的执法大检查活动
C. 某市规定只有本地企业生产的汽车才可申请出租车牌照
D. 某县环保局为避免工人失业,未关停污染企业
【单选题】
甲驾驶从朋友处借来的小轿车,伪装成出租车,在某火车站拉乘刚下火车的乙去某地。到目的地后,甲要求乙按已做过手脚的计价器显示的69元付钱,乙嫌多不答应,甲便朝乙胸部打了一拳,又给了他一个耳光,无奈,乙交给了甲40元钱。此外,甲又用同样手段作案数起。甲的行为构成( )。
A. 强迫交易罪
B. 抢劫罪
C. 寻衅滋事罪
D. 敲诈勒索罪
【单选题】
下列行为不能以贪污罪论处的是( )。
A. 国家工作人员丁利用职务之便,将依法扣押的陈某私人所有的汽车据为己有
B. 国家工作人员甲在国内公务活动中收受礼物,依照国家规定应当交公而不交公,数额较大
C. 国家工作人员丙利用职务上的便利,挪用公款数额巨大不能退还
D. 乙受国家机关的委托经营某小型国有企业,利用职务上的便利,将该国有企业的资产转移到个人名下
【单选题】
李某与医生王某约定,由李某招募、供养器官提供者,王某主刀摘取器官,再由李某出卖,利益五五分成。二人共出卖5个肾脏,分别获利5万元。下列说法正确的是( )。
A. 李某与王某都是主犯
B. 李某是主犯,王某是从犯
C. 李某构成组织出卖人体器官罪,王某构成故意伤害罪
D. 李某与王某不构成共同犯罪
【单选题】
下列行为中,不构成组织出卖人体器官罪的是( )。
A. 张某专门招募器官提供者,为人体器官需求者牵线搭桥,并已促成两对交易,从中获利4万元
B. 李某为了谋取个人暴利,先后强迫、欺骗多人捐献了器官
C. 罗某为了谋取个人私利,应器官提供者请求,先后帮助多人摘取器官用于出卖
D. 王某为了谋取个人暴利,先后供养多名器官提供者,并已成功促成一人出卖器官
【单选题】
关于组织出卖人体器官罪,以下说法错误的是( )。
A. 构成本罪以牟利为必要条件
B. 未经本人同意摘取其器官的,依照故意伤害罪、故意杀人罪的规定定罪处罚
C. 本罪侵犯的客体为复杂客体,即公民的身体权利和国家器官移植医疗管理秩序
D. 违背本人生前意愿摘取其尸体器官的,以盗窃、侮辱尸体罪定罪处罚
【单选题】
下列行为不以故意伤害罪论处的是( )。
A. 强迫或欺骗他人捐献器官的
B. 明知是未成年人而摘取其器官的
C. 未经本人同意摘取其器官的
D. 违背本人生前意愿摘取其尸体器官的
【单选题】
以下关于犯罪认定正确的是( )。
A. 吴某取得17周岁的郑某同意后摘取郑某一枚肾脏,并付给2万元。吴某构成故意伤害罪
B. 郑某雇佣赵某深夜驾驶货车送货,途中撞伤路边行走的母子二人。郑某说:"别下车,赶紧走!"赵某驾车逃离现场,两名伤者天亮被人发现后,在送医途中死亡。郑某的行为构成故意杀人罪
C. 货车车主齐某为完成紧急送货任务,强令雇佣的司机赵某超速驾驶,在高速公路上撞上正常行驶的小轿车一辆,车内两人当场死亡。齐某的行为不构成犯罪
D. 李某家住某封闭住宅小区,某日在家吃饭时喝酒,后醉酒下楼欲将停在小区院内的汽车开进小区地下车库,不慎将一3周岁小孩轧死。李某构成交通肇事罪