刷题
导入试题
【多选题】
23甲、乙因做生意共同与丙产生较大矛盾。乙心里暗藏杀死丙之意,但其未告诉甲。某日,甲、乙二人约定共同去丙住处教训丙。甲、乙二人到丙家后,同时对丙进行殴打,致丙死亡。下列表述错误的是___。
A. 甲、乙均成立故意杀人罪(既遂),属于共同犯罪
B. 甲、乙均成立故意伤害罪(致人死亡),属于共同犯罪
C. 甲成立故意伤害罪(致人死亡),乙成立故意杀人罪(既遂),不属于共同犯罪
D. 甲成立故意伤害罪(致人死亡),乙成立故意杀人罪(既遂),在故意伤害范围内成立共同故意
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
ABC
解析
暂无解析
相关试题
【多选题】
24对直接从犯罪分子处追缴的被盗窃、抢劫的机动车辆,经检验鉴定,查证属实后,以下哪些处理方法是正确的?___
A. 可以先行返还失主
B. 在移送案件时附车辆的清单、照片及其他证据
C. 在返还失主前,按照赃物管理规定管理,任何单位和个人都不得自行处理
D. 应当将车辆移送人民法院序号
【多选题】
25刘某基于杀害潘某的意思将潘某勒昏,误以为其已死亡,为毁灭证据而将潘某扔下悬崖。事后查明,潘某不是被勒死而是从悬崖坠落致死。关于本案,下列哪些选项是正确的?___
A. 刘某在本案中存在因果关系的认识错误
B. 刘某在本案中存在打击错误
C. 刘某构成故意杀人罪未遂与过失致人死亡罪
D. 刘某构成故意杀人罪既遂
【多选题】
26甲整理好行装要去沙漠旅行,仇人乙在甲带的水中掺入了剧毒药品,之后仇人丙将甲的水壶钻了个洞使水蒸发和渗漏,结果甲在沙漠中干渴而死。下列哪些说法错误?___
A. 乙构成故意杀人既遂
B. 乙构成故意杀人未遂
C. 丙构成故意杀人既遂
D. 丙构成故意杀人未遂
【多选题】
27甲与乙共谋次日共同杀丙,但次日甲因腹泻未能前往犯罪地点,乙独自一人杀死丙。关于本案,下列哪些说法是正确的?___
A. 甲与乙构成故意杀人罪的共犯
B. 甲与乙不构成故意杀人罪的共犯
C. 甲承担故意杀人预备的刑事责任,乙承担故意杀人既遂的刑事责任
D. 甲与乙均承担故意杀人既遂的刑事责任
【多选题】
28甲与乙共谋次日共同杀害丙,但次日甲因腹泻未能前往犯罪地点,乙独自一人杀害了丙。关于此案,下列说法正确的是___。
A. 甲与乙构成故意杀人罪的共犯
B. 甲为丙的死亡承担责任
C. 甲承担故意杀人预备的刑事责任,乙承担故意杀人既遂的刑事责任
D. 甲与乙均承担故意杀人既遂的刑事责任
【多选题】
29甲追杀乙,乙逃到悬崖边,甲瞄准乙开枪但未能打中,这时乙受惊一脚踏空,摔下悬崖死亡。下列说法正确的是___。
A. 甲的行为与乙死亡结果间存在因果关系
B. 甲的行为与乙死亡结果间无因果关系
C. 甲属于故意杀人未遂
D. 甲属于故意杀人既
【多选题】
关于不作为犯,下列哪些选项是正确的?___
A. 《刑法》规定,依法配备公务用枪的人员丢失枪支不及时报告,造成严重后果的构成犯罪。该罪以不报告为成立条件,属于不作为犯罪
B. 逃税罪是一种不履行纳税义务的行为,只能由不作为构成
C. 遗弃罪是一种不履行扶养义务的行为,属于不作为犯罪
D. 《刑法》规定,将代为保管的他人财物非法占为己有,数额较大,拒不退还的,构成犯罪。该罪以拒不退还为成立条件,属于不作为犯罪
【多选题】
下列关于刑法上因果关系的说法哪些是正确的?___
A. 甲欲杀害其女友,某日故意破坏其汽车的刹车装置。女友如驾车外出,15分钟后遇一陡坡,必定会坠下山崖死亡。但是,女友将汽车开出5分钟后,即遇山洪暴发,泥石流将其冲下山摔死。死亡结果的发生和甲的杀害行为之间,没有因果关系
B. 乙欲杀其仇人苏某,在山崖边对其砍了7刀,被害人重伤昏迷。乙以为苏某已经死亡,遂离去。但苏某自己醒来后,刚迈了两步即跌下山崖摔死。苏某的死亡和乙的危害行为之间存在因果关系
C. 丙追杀情敌赵某,赵狂奔逃命。赵的仇人赫某早就想杀赵,偶然见赵慌不择路,在丙尚未赶到时,即向其开枪射击,致赵死亡。赵的死亡和丙的追杀之间没有因果关系
D. 丁持上膛的手枪闯入其前妻钟某住所,意图杀死钟某。在两人厮打时,钟某自己不小心触发扳机遭枪击死亡。钟的死亡和丁的杀人行为之间存在因果关系,即使丁对因果关系存在认识错误,也构成故意杀人罪既遂
【多选题】
32下列聚众犯罪中,除首要分子外,积极参加者也可以构成的有___。
A. 聚众扰乱社会秩序罪
B. 聚众扰乱公共场所秩序、交通秩序罪
C. 聚众冲击国家机关罪
D. 聚众斗殴罪
【多选题】
33甲见丙有钱,遂见财起意,找到乙共谋勒索丙的钱财。因甲与丙的儿子丁(17周岁)相识,某日下午,甲将丁邀到一家游乐场游玩,然后授意乙给丙打电话。乙打电话称丁被绑架,令丙赶快送3万元现金到约定地点,不许报警,否则杀死丁。丙担心儿子的生命安全而未报警,将3万元现金送往约定地点交给乙。乙取得钱后通知甲,甲随后与丁分手回家。下列表述正确的是___。
A. 甲和乙构成绑架罪
B. 甲和乙构成敲诈勒索罪
C. 甲和乙属于共同犯罪
D. 甲是主犯,乙是从犯
【多选题】
关于敲诈勒索罪的判断,下列哪些选项是正确的?___
A. 甲将王某杀害后,又以王某被绑架为由,向其亲属索要钱财。甲除构成故意杀人罪外,还构成敲诈勒索罪与诈骗罪的想象竞合犯
B. 饭店老板乙以可乐兑水冒充洋酒销售,向实际消费数十元的李某索要数千元。李某不从,乙召集店员对其进行殴打,致其被迫将钱交给乙。乙的行为构成抢劫罪而非敲诈勒索罪
C. 职员丙被公司辞退,要求公司支付10万元补偿费,否则会将所掌握的公司商业秘密出卖给其他公司使用。丙的行为构成敲诈勒索罪
D. 丁为谋取不正当利益送给国家工作人员刘某10万元。获取不正当利益后,丁以告发相要挟,要求刘某返还10万元。刘某担心被告发,便还给丁10万元。对丁的行为应以行贿罪与敲诈勒索罪实行并罚
【多选题】
35以下关于年满14周岁不满16周岁的未成年人所犯行为,不应当追究刑事责任的有___。
A. 组织卖淫罪
B. 非法拘禁期间,使用暴力致被害人死亡
C. 强迫卖淫期间,导致被强迫卖淫人重伤、死亡的
D. 抢夺致被害人重伤、死亡
【多选题】
36某日,甲在街上看见乙的手包很鼓,以为包内有很多钱,遂跟踪乙。此后,乙到一商场购物,拉开手包拉链,甲看到露出多张百元面额的人民币。甲见财起意,又尾随乙至一人员稀少处,趁其不备,从乙手中抢走手包,逃之夭夭。甲打开手包发现,包内除现金4000元外,还有六四手枪一支。甲将手枪藏在家中。甲的行为构成___。
A. 抢夺枪支罪
B. 抢夺罪
C. 抢劫罪
D. 非法持有枪支罪
【多选题】
37抢夺公私财物虽然达到“数额较大”的标准,但具有下列___情形的,可以视为犯罪情节轻微,免予刑事处罚。
A. 已满16周岁不满18周岁的未成年人作案的
B. 主动投案、全部退赃或者退赔的
C. 被胁迫参加抢夺,没有分赃或者获赃较少的
D. 其他情节轻微,危害不大的
【多选题】
38抢夺公私财物达到“数额较大”的标准,具有下列___情形的,以抢夺罪从重处罚。
A. 抢夺残疾人、老年人、不满14周岁未成年人的财物的
B. 抢夺救灾、抢险、防汛、优抚、扶贫、移民、救济等款物的
C. 一年内抢夺3次以上的
D. 利用行驶的机动车辆抢夺的
【多选题】
下列关于抢夺罪表述正确的是___。
A. 甲将仿真玩具手枪一支装在裤兜里埋伏在僻静处欲抢财物,恰巧乙边打电话边走了过来,甲见有机可乘,便迅速从暗处冲出抢了乙的手机就跑。甲的行为构成抢夺罪
B. 甲见一老农紧抱一包袱不放便欲抢走,甲用力拉扯包袱时,老农站立不稳栽倒在地跌成轻伤。甲的行为构成抢夺罪
C. 某日,甲抢走乙的笔记本电脑一台,乙在后面猛追,甲见无法摆脱,其自恃身强体壮,遂将乙打倒,致乙重伤。甲的行为构成抢夺罪
D. 甲在火车站候车室见乙身旁的座位上有一精致的小包便上前拿了就跑,但实际上包是另一侧丙的,其当时正在打盹,后经人提醒才发现包不见了。甲的行为构成抢夺罪
【多选题】
下列说法不正确的是___。
A. 《刑法》第266条规定的诈骗罪的法定最高刑为无期徒刑,而第198条规定保险诈骗罪的法定最高刑为15年有期徒刑。为了保持刑法的协调和实现罪刑相适应原则,对保险诈骗数额特别巨大的,应以诈骗罪论处
B. 根据《刑法》第358条的规定,“强奸后迫使卖淫的”成立强迫卖淫罪,不实行数罪并罚,已满14周岁不满16周岁的人,伙同他人强奸妇女后迫使卖淫的,不负刑事责任,因为《刑法》第17条没有规定已满14周岁不满16周岁的人应对强迫卖淫罪承担刑事责任
C. 《刑法》第382条明文规定一般公民与国家工作人员勾结伙同贪污的,以共犯论处,所以,一般公民可以与国家工作人员构成贪污罪的共犯《刑法》第385条对于受贿罪没有类似规定,所以,一般公民不可能与国家工作人员构成受贿罪的共犯
D. 《刑法》第399条第4款规定,“司法工作人员收受贿赂”有徇私枉法等行为的,依照处罚较重的规定定罪处罚。但是,司法工作人员索取贿赂并有徇私枉法等行为的,则应实行数罪并罚
【多选题】
关于诈骗罪,下列哪些选项是正确的?___
A. 收藏家甲受托为江某的藏品进行鉴定,甲明知该藏品价值100万,但故意贬其价值后以1万元收买。甲的行为构成诈骗罪
B. 文物贩子乙收购一些赝品,冒充文物低价卖给洪某。乙的行为构成诈骗罪
C. 店主丙在柜台内陈列了两块标价5万元的玉石,韩某讲价后以3万元购买其中一块,周某讲价后以3000元购买了另一块。丙对韩某构成诈骗罪
D. 画家丁临摹了著名画家范某的油画并署上范某的名章,通过画廊以5万元出售给田某,丁非法获利3万元。丁的行为构成诈骗罪
【多选题】
对未成年人的以下行为,处罚正确的是___。
A. 已满14周岁不满16周岁的人持凶器,采用暴力手段强行索要其他未成年人随身携带的生活、学习用品,数量不大的,不认为是犯罪
B. 已满14周岁不满16周岁的人使用轻微暴力或者威胁,强行索要其他未成年人的钱财数量不大,但造成了被害人轻微伤以上后果的,构成犯罪
C. 已满14周岁不满18周岁的人使用轻微暴力或者威胁,强行索要他人的钱财数量不大,且未造成被害人轻微伤以上或者不敢正常到校学习、生活等危害后果的,一般不认为是犯罪
D. 已满16周岁不满18周岁的人,出于寻求精神刺激、以强凌弱,随意殴打未成年人,多次对其他未成年人强拿硬要财物,情节严重的,以寻衅滋事罪定罪处罚
【多选题】
43刘某为了实施诈骗,伪造身份证、驾驶证,后用伪造的证件诈骗钱物2万余元,这种情形,下列表述正确的有___。
A. 刘某有伪造国家机关证件的行为
B. 应当以伪造国家机关证件罪和诈骗罪对刘某数罪并罚
C. 应当对刘某以诈骗罪处罚
D. 伪造国家机关证件是为了实施诈骗,属牵连行为
【多选题】
有下列___行为,破坏社会秩序的,构成寻衅滋事罪。
A. 马某在饭馆喝醉了酒,在大街上任意殴打他人,并将3个老人推倒致其骨折
B. 陈某怀疑刘某与自己丈夫有染,在刘某下班的路上拦截、追逐并辱骂刘某,情节十分恶劣
C. 周某在某个体商店中连喝带抽,临走还要拿一条香烟,老板稍有不满,周某便将其货柜砸烂
D. 孙某在列车中偶然将窗外掠过的一树影看做有人跳车,遂急忙拉下紧急制动信号闸,造成火车无故停车达15分钟
【多选题】
45甲、乙二人酒后在二环路上飙车,甲违章超车,致使一辆正常行驶的机动车撞向护栏,司机受重伤。甲、乙停车报警,经酒精测试,乙达到醉酒状态。下列说法正确的是___。
A. 甲构成交通肇事罪
B. 乙构成交通肇事罪
C. 甲构成危险驾驶罪
D. 乙构成危险驾驶罪
【多选题】
46交通肇事并具有下列哪些情形的,应追究刑事责任?___
A. 致3人死亡,负事故同等责任的
B. 致2人死亡,负事故同等责任的
C. 酒后驾驶致1人重伤,负事故主要责任的
D. 造成财产损失50万元,负事故全部责任的
【多选题】
下列哪些情形不构成以危险方法危害公共安全罪?___
A. 投放虚假的爆炸性、毒害性、放射性、传染病病原体等物质,严重扰乱社会秩序的
B. 故意破坏正在使用的矿井下的通风设备的
C. 违反国家规定,向土地大量排放危险废物,造成重大环境污染事故,导致多人死亡的
D. 故意传播突发性传染病病原体,危害公共安全的
【多选题】
48患有突发传染病或者疑似突发传染病而___,过失造成传染病传播,情节严重,危害公共安全的,依照过失以危险方法危害公共安全罪定罪处罚。
A. 拒绝接受检疫
B. 拒绝接受强制隔离
C. 拒绝接受治疗
D. 隐瞒不报
【多选题】
49下列情形可以构成以危险方法危害公共安全罪的有___。
A. 破坏铁路轨道致乘客多人受伤死亡的
B. 在人群密集处驾车撞人致使多人伤亡
C. 挖掘水库堤坝导致决堤,造成多人伤亡
D. 在公共场所向人群开枪
【多选题】
50某地野猪出没猖獗,对庄稼危害严重,本地村民甲为防止自己的庄稼不被野猪糟蹋,遂在庄稼周围架设裸线电网,为防止无辜人员触电,在裸线通过的路口设置了警告牌,并告知通电时间为晚7点至早6点,村民乙上山采药,于凌晨5点30分触电身亡。关于甲的行为下列说法正确的是___。
A. 属于过于自信的过失
B. 构成过失致人死亡罪
C. 构成过失以危险方法危害公共安全罪
D. 属于疏忽大意的过失
【多选题】
下列情形构成以危险方法危害公共安全罪的有___。
A. 私设电网致人死亡
B. 在人群密集处故意驾车撞人致使多人伤亡
C. 制、输坏血、病毒血致使多名患者染上恶性传染病
D. 在公共场所向人群开枪
【多选题】
52以下行为,构成为境外窃取、刺探、收买、非法提供国家秘密、情报罪的___。
A. 为境外的机构、组织、人员窃取、刺探、收买、非法提供机密级国家秘密或者情报的
B. 为境外的机构、组织、人员窃取、刺探、收买、非法提供秘密级国家秘密或者情报的
C. 行为人知道或者应当知道没有标明密级的事项关系国家安全和利益,而为境外的机构、组织、人员窃取、刺探、收买、非法提供的
D. 通过互联网将国家秘密或者情报非法发送给境外的机构、组织、个人的
【多选题】
53甲系我国某军事研究所的一名高级工程师,在出国进修期间接受境外间谍机构任务。回国后多次从计算机中窃取国家核技术秘密送交国外。后被公安机关逮捕。甲的行为构成___。
A. 间谍罪
B. 非法侵入计算机信息系统罪
C. 非法获取秘密罪
D. 故意泄露国家秘密罪
【多选题】
下列有关叛逃罪的表述,哪些是正确的?___
A. 犯罪主体是特殊主体,必须是国家机关工作人员或者掌握国家秘密的国家工作人员
B. 叛逃行为必须发生在履行公务期间
C. 客观方面表现为擅离岗位,叛逃境外或者在境外叛逃
D. 如果行为人叛逃境外而又加入境外的敌方营垒的,按照投敌叛变罪和叛逃罪数罪并罚
【多选题】
55明知出版物中载有煽动分裂国家、破坏国家统一或者煽动颠覆国家政权、推翻社会主义制度的内容,而予以___的,依照《刑法》的规定,以煽动分裂国家罪或者煽动颠覆国家政权罪定罪处罚。
A. 出版
B. 印刷
C. 复制
D. 传播
【多选题】
56甲将头痛粉冒充海洛因欺骗乙,让乙出卖“海洛因”,然后二人均分所得款项。乙出卖后获款4000元,但在未来得及分赃时,被公安机关查获。关于本案,下列哪些说法是正确的?___
A. 甲与乙构成贩卖毒品罪的共犯
B. 甲的行为构成诈骗罪
C. 甲属于间接正犯
D. 甲的行为属于犯罪未遂
【多选题】
下列属于过失犯罪的有___。
A. 危险物品肇事罪
B. 交通肇事罪
C. 决水罪
D. 重大责任事故罪
【多选题】
下列犯罪中,以非法占有目的为构成要件的是___。
A. 合同诈骗罪
B. 侵占罪
C. 挪用资金罪
D. 挪用公款罪
【多选题】
59下列犯罪中,以非法占有为目的作为犯罪构成主观要件的是___。
A. 合同诈骗罪
B. 职务侵占罪
C. 非法吸收公众存款罪
D. 挪用公款罪序号
【多选题】
构成过失犯罪应具备以下条件___。
A. 行为人对危害结果的发生既不追求,也不放任,而是应当预见而没有预见,或已经预见却轻信能够避免,主观上根本反对发生这种危害结果,因而主观恶性较故意犯罪要小得多
B. 只有当行为已经给社会造成危害结果的情况下,才能构成犯罪。如果没有造成严重后果,就不存在过失犯罪
C. 只有在《刑法》分则条文有明确规定的情况下,才能负刑事责任。如果《刑法》分则条文没有规定,无论某一过失行为危害程度如何,都不能构成犯罪
D. 必须是因为疏忽大意或者过于自信
【多选题】
61陈某因灭鼠需要,将一包刚买的浸入了鼠药的饼干放在租住房内的桌上,致使同住的室友食后死亡。对陈某的行为应当如何处罚?___
A. 过失引起中毒,致人死亡,应当负刑事责任
B. 属于疏忽大意的过失
C. 属于意外事件,不负刑事责任
D. 属于民法调整的范畴
【多选题】
62王某(男,1982年10月4日生)于1998年9月2日在某市人民商场见一妇女出手大方,即尾随至商场外存车处,趁该妇女开自行车之际,将其裤袋中的钱包(内有现金3800元)偷走,后被抓获。王某的行为___。
A. 构成盗窃罪
B. 不构成犯罪
C. 不应当追究刑事责任
D. 应当追究刑事责任
【多选题】
63甲和乙素有矛盾,某日二人在街上相遇,甲对乙破口大骂,并用力推搡乙,乙挥拳打甲,甲拾起一根木棒向乙头部打去,致乙重伤。甲的行为属于___。
A. 正当防卫
B. 故意伤害
C. 应当负刑事责任
D. 不负刑事责任
推荐试题
【单选题】
Which type of firewall can server as the interme diary between a client and a server ?___
A. Stateless firewall
B. application firewall
C. proxy firewall
D. personal firewall
【单选题】
What is the highest security level that can be configured for an interface on an ASA?___
A. 0
B. 50
C. 10
D. 200
【单选题】
Which term refers to the electromagnetic interference that can radiate from network cables?___
A. Gaussian distributions
B. Doppler waves
C. emanations
D. multimode distortion
【单选题】
How does a zone pair handle traffic if the policy de fination of the zone pair is missing?___
A. It inspects all traffic.
B. It drops all traffic.
C. It permits all traffic wihtout logging
D. It permits and logs all traffic
【单选题】
default how does a zone based firewall handle traffic to add from the self zone?___
A. It permits all traffic without inspection
B. It inspects all traffic to determine how it is handled
C. It permits all traffic after inspection
D. It frops all traffic
【单选题】
Which command should beused to ena ble AAA Authentication to determine if a user can access the privilege command level?___
A. aaa authentication enable local
B. aaa authentication enable level=
C. aaa authentication enable method de fault
D. aaa authentication enable defa ult local
【单选题】
On an ASA, the policy indicates that traffic should not be translated is often referred to as which of the following?___
A. NAT zero
B. NAT forward
C. NAT nul
D. NAT allow
【单选题】
Which protocol offers data Integrity encryption, authentication, and anti-replay functions for IPSec VPN?___
A. ESP protocol
B. IKEv3 Protocol
C. AH protoco
D. IKEv1 Protocol
【单选题】
Which component offers a variety of security Solution, including firwall, IF Antivirus and antiphishing features?___
A. Cisco loS router
B. Cisco ASA 5500 Ser ies security appliance
C. Cisco ASA 5500 X series Next Gen Security appliance
D. Cisco 4200 series IPS appliance
【单选题】
Refer to the exhibit, A Network Secur ity administrator check the ASa firewall NAT policy table rith show nat command, which statement is fails?___
A. There are only reverse translation matches for the REAL SERvER object
B. First policy in the Section 1 is a dynamic nat entry defined in the object configuration
C. NAT policy in section 2 is static entry de fined in the object configuration
D. Translation in Section 3 used when a connection does not matches any entries in first two sections
【单选题】
What is true of an aSa in transparent mode ?___
A. It supports OSPF
B. It requires an IP address for each interface
C. It requires a management IP address
D. It allows the use of dynamic NaT
【单选题】
What is the effect of the ip scp server enable command?___
A. It references an access list that allows specific SCP servers
B. It allows the router to initiate requests to an SCP server
C. It allows the router to become an SCP server
D. It adds SCP to the list of allowed copy functions
【单选题】
How can you mitigate attacks in which the attacker attaches more than one vLan tag to a packet?___
A. Assign an access VLAN to every active port on the switch
B. Disable Ether Channel on the switch
C. Explicitly identity each VLAN allowed across the trunk
D.
E. nable transparent VTP on the switch
【单选题】
Which technology can you implement to centrally mitigate potential threats when users on your network download files that might be malicious?___
A. Enable file-reputation services to inspect all files that traverse the company network and block files with low reputation scores
B. Verify that the compa ny IpS blocks all known malicious website
C. Verity that antivirus software is installed and up to date for all users on your network
D. Implement URL filtering on the perimeter firewall
【单选题】
What is the most common implementation of PaT in a standard networked environment?___
A. configuring multiple external hosts to join the self zo ne and to communicate with one another
B. configuring multiple internal hosts to communicate outside of the network using the outside interface IP address
C. configuring multiple internal hosts to communicate outside of the network by using the inside interface IP address
D. configuring an any any rule to enable external hosts to communicate inside the network
【单选题】
Which component of a bYod architecture provides aAa services for endpoint access ?___
A. Integrated Services Router
B. access point
C. ASA
D. Identity Services
E. ngine
【单选题】
You are configuring a NAT rule on a Cisco ASA ,Which description of a mapped interface is true?___
A. It is mandatory for all firewall modes
B. It is optional in routed mode
C. It is optional in transparent mode
D. It is mandatory for ide ntity NAT only
【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用