相关试题
【填空题】
46.天基武器系统主要指攻击对方航天器用的卫星和卫星平台,包括 ___ 、 ___和___ 等。
【填空题】
47.中国人民解放军海军成立于___年。
【填空题】
48.新概念武器主要有 ___ 、___、 ___ 、 ___ 、___ 等。
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
【单选题】
What is the actual los privilege level of User Exec mode?___
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
推荐试题
【判断题】
公安机关办理治安案件的期限,自受理之日起不得超过30日;案情重大、复杂的,经本级公安机关负责人批准,可以延长30日。
【判断题】
侦查人员在侦查过程中,发现与案件有关的犯罪嫌疑人的财物、文件和邮件需要扣押,经办案部门负责人批准后,制作扣押决定书予以扣押。
【判断题】
朱某购得一批利用伪造的高等院校印章制作的学历、学位证明用来出售,获利3万元。对朱某的行为应以伪造事业单位印章罪的共犯论处。
【判断题】
根据我国《刑法》第267条第2款的规定,携带凶器抢夺的,依照我国《刑法》关于抢劫罪的规定定罪处罚。
【判断题】
人民警察对有违反公安行政管理嫌疑的人员,可以直接带至公安机关继续盘问。
【判断题】
李某扬言实施放火扰乱公共秩序,因其并未真正实施,故李某不应受到治安管理处罚。
【判断题】
某派出所在办理一起殴打他人案件时,需要对被侵害人黄某(15周岁)进行询问,派出所可以不通知其父母或者其他监护人到场。
【判断题】
人民警察使用武器造成人员伤亡的,应当立即向其所属公安机关报告,也可以向当地公安机关报告。
【判断题】
养花专业户李某为防止有人偷花,在花房周围私拉220伏的电网。一日晚,白某偷花不慎触电,经送医院抢救,不治身亡。李某对这种结果的主观方面是间接故意。
【判断题】
任何人为避免本人危险而实施的紧急避险行为,都可以适用我国《刑法》关于紧急避险的规定。
【判断题】
社会主义法治理念是社会主义法治的精髓和灵魂,是立法、执法、司法、守法和法律监督等法治领域的基本指导思想。
【判断题】
甲将依法持有的猎枪寄存乙处,某日甲至乙处,对乙讲明,要用该猎枪杀丙,请乙交还猎枪,乙即交还,甲遂持枪杀丙。甲、乙成立共同犯罪。
【判断题】
违反治安管理行为人的居住场所与其在工商行政管理部门注册登记的经营场所合一的,在经营时间内对其检查时,应当按照检查经营场所办理相关手续;在非经营时间内对其检查时,应当按照检查公民住所办理相关手续。
【判断题】
公安机关终止调查时,违法嫌疑人已被采取行政强制措施的,应当立即解除。
【判断题】
李某使用变造的汇款凭证进行诈骗,数额较大,构成票据诈骗罪。
【判断题】
(17年新增试题)冯某涉嫌宣扬恐怖主义罪被执行逮捕,为防止其同案的堂弟冯三逃跑,办案单位可暂不予通知家属。
【判断题】
赵某(15周岁)抢夺他人人民币30万元,应当追究其刑事责任。
【判断题】
虽然检察院的证据不能证明甲有罪,但由于甲也不能提供证明自己无罪的证据,法院可以判决其有罪。
【判断题】
询问不满16周岁的被侵害人或者其他证人,因种种原因无法找到其父母或者其他监护人的,以及其父母或者其他监护人收到通知后拒不到场或者不能及时到场的,办案民警应当将有关情况在笔录上注明。
【判断题】
人民警察对公民提出解决纠纷的要求,应当给予帮助。
【判断题】
公安机关在办理行政案件中,对查获的赌资应当依法予以收缴。
【判断题】
犯罪的时候不满18周岁的人和审判的时候怀孕的妇女,不适用死刑。
【判断题】
某抢劫犯罪嫌疑人驾车冲出警方包围,强闯公路上一堵截卡点后,正要冲向行人集中的步行街时,被民警直接开枪击毙。民警的做法是对的。
【判断题】
保险事故的鉴定人、证明人、财产评估人故意提供虚假证明文件,为他人骗取保险金提供条件的,以保险诈骗罪的共犯论处。
【判断题】
行政处罚的种类包括警告、罚款、没收违法所得、收缴违禁品、行政拘留等。
【判断题】
公正与效率都是法治社会所追求的重要价值,二者是相互依赖、相互制约的统一体。
【判断题】
450、江某在准备实施恐怖活动犯罪时被抓获,公安机关决定对其监视居住。虽然江某在当地有住处,但考虑到在其住处执行可能有碍侦查,在履行相应程序后,可在指定的居所执行监视居住。
【判断题】
公安机关办理治安案件,对被侵害人或者善意第三人合法占有的财产,不得扣押,应当予以登记。
【判断题】
公安机关因侦查犯罪的需要,使用有关组织的交通工具造成损失的,由该组织自行承担修复费用。
【判断题】
王某从其所在的公司窃取该公司的商业秘密,因发现及时,尚未给公司造成重大损失,王某的行为不构成侵犯商业秘密罪。
【判断题】
刘某违反危险化学品安全管理规定运输危险化学品,危及公共安全,构成以危险方法危害公共安全罪。
【判断题】
甲、乙在山上玩耍,甲见山下有一老人,便对乙说将石头推下去可能砸着老头。乙不信,于是甲将石头推下山,结果老头被砸死,则甲属于间接故意。
【判断题】
民警小张在追捕持枪犯罪嫌疑人陈某时,发现其正处于群众聚集的菜市场,人员集中,易伤及无辜群众,此时,出现任何情况小张都不能使用武器。
【判断题】
人民警察使用武器造成犯罪嫌疑人伤亡的,应当立即将伤者送医院治疗,并立即通知其家属或者其所在单位。
【判断题】
在办理治安案件中,无论是依据一般程序还是简易程序作出的处罚决定,只要有被侵害人,公安机关都应当将处罚决定书副本抄送被侵害人。
【判断题】
县级以上地方人民政府公安机关和公安分局内设机构分为后勤保障机构和对外执法机构。
【判断题】
人民警察在对到案的违法行为人进行安全检查时,发现管制器具、武器、易燃易爆等危险品的,应当立即予以扣押。
【判断题】
正当防卫明显超过必要限度造成重大损害的,应当负刑事责任,但是应当减轻或者免除处罚。
【判断题】
根据《行政强制法》的规定,实施扣押应当制作并当场交付扣押决定书和清单,情况紧急可以事后补做现场笔录。
【判断题】
个人为进行违法犯罪活动而设立的公司、企业、事业单位实施犯罪的,或者公司、企业、事业单位设立后,以实施犯罪为主要活动的,不以单位犯罪论处。