【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
【单选题】
What is the actual los privilege level of User Exec mode?___
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption
【多选题】
Which two functions can SIEM provide ?___
A. correlation between logs and events from multiple systems
B. event aggregation that allows for reduced log storage requirements
C. proactive malware analysis to block malicious traffic
D. dual-factor authentication
E. centralized firewall management
推荐试题
【多选题】
各中资银行业金融机构案件防控与治理工作考评结果,与以下___监管行为挂钩。___
A. 市场准入
B. 现场检查频度
C. 高管人员履职评价
D. 监管评级
【多选题】
为提高整改的持续性和有效性,各银行经营机构应当重点从以下__角度提出整改措施,从根本上解决表面整改、形式整改的弊端:___
A. 完善制度建设
B. 业务流程
C. 管理控制
D. 内控制衡
【多选题】
商业银行应当建立内部控制的评价制度,对内部控制的制度建设、执行情况定期进行回顾和检讨,并根据___的变化进行修订和完善。___
A. 国家法律规定
B. 银行组织结构
C. 经营状况
D. 市场环境
【多选题】
对于以下人员代客办理业务行为要严格禁止:___
A. 行内辞退、辞职人员
B. 社会上的“中间人”
C. 仍处于强制轮岗期间的员工
D. 客户经理
【多选题】
下面的选项中属于商业银行内部控制原则的有____。___
A. 内部控制的监督、评价部门应当独立于内部控制的建设、执行部门,并有直接向董事会、监事会和高级管理层报告的渠道
B. 内部控制应当以防范风险、审慎经营为出发点,商业银行的经营管理,尤其是设立新的机构或开办新的业务,均应当体现“内控优先”的要求
C. 内部控制应当具有高度的权威性,任何人不得拥有不受内部控制约束的权力,内部控制存在的问题应当能够得到及时反馈和纠正
D. 内部控制应当渗透商业银行的各项业务过程和各个操作环节,覆盖所有的部门和岗位,并由全体人员参与,任何决策或操作均应当有案可查
【多选题】
下面的选项中属于内部控制应当包括的要素有___。___
A. 信息交流与反馈
B. 风险识别与评估
C. 激励约束机制
D. 内部控制环境
【多选题】
企业识别内部风险,应当关注的因素有___。___
A. 技术进步、工艺改进等科学技术因素
B. 营运安全、员工健康、环境保护等安全环保因素
C. 财务状况、经营成果、现金流量等财务因素
D. 法律法规、监管要求等法律因素
【多选题】
企业识别外部风险,应当关注的因素有___。___
A. 自然灾害、环境状况等自然环境因素
B. 组织机构、经营方式、资产管理、业务流程等管理因素
C. 安全稳定、文化传统、社会信用、教育水平、消费者行为等社会因素
D. 研究开发、技术投入、信息技术适用等自主创新因素
【多选题】
中国银监会关于银行业金融机构案件处置三项制度包括:___。___
A. 银行业金融机构案件处置工作规程
B. 银行业金融机构案件(风险)信息报送及登记办法
C. 银行业金融机构案件防控工作联席会议制度
D. 银行业金融机构案件防控督导办法
【多选题】
银行业金融机构在贯彻落实银监会13条防范操作风险制度的基础上,提高八个方面的管理水平。一是__,二是印鉴密押,三是__,四是金库尾箱,五是查询对账,六是轮岗休假,七是__,八是枪支弹药。这八个领域案发率较高,各银行业金融机构要制定切实有效的措施重点防范。___
A. 授权卡或柜员卡
B. 双人会同
C. 空白凭证
D. 录像检查
【多选题】
针对案件中发现的问题,深入解剖每一个制度的操作环节,对规章制度进行清理和完善,逐条落实银监会提出的案件防范要求,从充分性、__、有效性和__等四个方面对内部防控进行评价。___
A. 合理性
B. 合规性
C. 合法性
D. 适宜性
【多选题】
银行的__和__必须实行专人、专库管理,做到“证、印、押”三分离。___
A. 重要空白凭证
B. 空白凭证
C. 印章
D. 密押
【多选题】
要将双人临柜、交叉复核、钱账分管、审贷分离等制度要求落实到位。要严格___、保证账账、账据、账款、账实、账表和内外账相符。___
A. 双人管库
B. 定期查库
C. 查帐
D. 查交易凭证
【多选题】
商业银行内部控制的目标是______
A. 确保国家法律规定和商业银行内部规章制度的贯彻执行
B. 确保商业银行发展战略和经营目标的全面实施和充分实现
C. 确保风险管理体系的有效性
D. 确保业务记录、财务信息和其他管理信息的及时、真实和完整
【多选题】
下列哪几种情形为监管部门所禁止?___
A. 将具有中、高风险的理财产品销售给风险承受能力较低的客户
B. 销户时未收回未使用的重要空白凭证,且销户客户未出具承担风险责任承诺书
C. 使用银行贷款作为银行承兑汇票保证金
D. 将个人印章、权限卡、操作号、密码交与他人办理各项业务
【多选题】
下列哪几种情形为监管部门所禁止?___
A. 截留、挪用客户资金为其他客户垫款
B. 知道发生重大业务差错、责任事故和重大风险,隐瞒不报
C. 离开工位时不签退操作系统
D. 预先在重要空白凭证、有价单证上加盖业务印章、公章
【多选题】
下列哪几种情形为监管部门所禁止?___
A. 开户应由法定代表人或单位负责人直接办理,授权他人办理的,应要求出具法定代表人或单位负责人的授权委托书
B. 开户签字环节,有权人可以离柜签字,也可以由他人代签
C. 开立账户业务处理中必须做到“本人办、面对面、不间隔、交本人”
D. 客户办理电子银行业务注册、变更业务时,可以委托他人代为办理
【多选题】
下列关于开户管理的做法,正确的是:___
A. 开户应由法定代表人或单位负责人直接办理,授权他人办理的,应要求出具法定代表人或单位负责人的授权委托书
B. 开户签字环节,有权人可以离柜签字,也可以由他人代签
C. 开立账户业务处理中必须做到“本人办、面对面、不间隔、交本人”
D. 客户办理电子银行业务注册、变更业务时,可以委托他人代为办理
【多选题】
银行员工下列哪几种行为被监管部门所禁止?___
A. 银行员工个人卡(账)与企业账户发生资金往来
B. 银行员工为亲属和朋友代开账户
C. 银行员工为客户垫款、提取现金、购汇
D. 在工作时间为企业代处理账务,在营业场所为企业保管账册、票据印鉴、密码等
【多选题】
下列关于企业开户的做法,错误的是:___
A. 企业开户资料和预留印鉴经银行审核后,不准再由企业或他人经手,否则所有开户视同无效
B. 银行内部可以任意调阅、复印和使用企业开户资料和预留印鉴
C. 企业开户资料和预留印鉴被企业以任何理由取回或经手后,再次交回时,企业如果出具情况说明,可以认定此次开户有效
D. 对于行内离职员工、老熟人、社会“中间人”代理客户开户时,应当提供优质服务,开户要求可以降低
【多选题】
下列关于企业开户的做法,正确的是:___
A. 企业开户资料和预留印鉴被企业以任何理由取回或经手后,再次交回时,所有开户审核手续和程序应按新开户处理,严防有关资料被调包
B. 所有企业开户必须留有企业负责人和财务负责人的联系电话。银行工作人员在开户时要亲自电话核对,核对无误后才能办理开户手续
C. 开户手续完成后,应交给企业的有关资料、回单、印鉴卡、支付密码及网上银行密钥等材料,一律直接交给有权人,并由其签字确认,严禁由他人代领
D. 开户后短时间内大笔资金入账,又在短时间内划出的可疑账户,要及时主动与开户企业对账,资金大额划出时要与预留联系人确认
【多选题】
下列关于流动资金贷款用途的说法,正确的是:___
A. 流动资金贷款可以用于借款人日常生产经营周转
B. 流动资金贷款可以用于固定资产投资
C. 流动资金贷款可以用于股权投资
D. 流动资金贷款不得用于国家禁止生产、经营的领域和用途
【多选题】
具有下列___情形的流动资金贷款,原则上应采用贷款人受托支付方式:___
A. 与借款人新建立信贷业务关系且借款人信用状况一般
B. 与借款人有十年信贷关系,借款人信用状况较高
C. 支付对象明确且单笔支付金额较小
D. 支付对象明确且单笔支付金额较大
【多选题】
下列关于流动资金贷款的说法,正确的是:___
A. 贷款人应合理测算借款人营运资金需求,审慎确定借款人的流动资金授信总额及具体贷款的额度
B. 贷款人不得超过借款人的实际需求发放流动资金贷款
C. 贷款人应设立独立的责任部门或岗位,负责流动资金贷款发放和支付审核
D. 贷款人应通过借款合同的约定,要求借款人指定专门资金回笼账户并及时提供该账户资金进出情况
【多选题】
贷款人在办理流动资金贷款业务时,发生下列___行为,将会受到监管部门的处罚。___
A. 没有对2000年制定的流动资金贷款管理规定进行修订
B. 将贷款管理各环节的责任落实到具体部门和岗位
C. 贷款调查、风险评价、贷款管理未尽职
D. 对借款人违反合同约定的行为应发现而未发现
【多选题】
以下哪些属于《担保法》中规定的担保方式:___
【多选题】
一般情况下,下列哪些单位不能作为保证人___
A. 学校
B. 医院
C. 国家机关
D. 有限公司子公司
【多选题】
担保法规定下列哪些财产不得抵押___
A. 土地使用权
B. 学校、幼儿园、医院等以公益为目的的事业单位、社会团体的教育设施、医疗卫生设施和其他社会公益设施
C. 所有权、使用权不明或者有争议的财产
D. 依法被查封、扣押、监管的财产
【多选题】
银行业监督管理机构根据审慎监管的要求,可以采取___措施进行现场检查:___
A. 进入银行业金融机构进行检查
B. 询问银行业金融机构的工作人员,要求其对有关检查事项作出说明
C. 查阅、复制银行业金融机构与检查事项有关的文件、资料,对可能被转移、隐匿或者毁损的文件、资料予以封存
D. 检查银行业金融机构运用电子计算机管理业务数据的系统
【多选题】
有权查询单位、个人存款的执法机关有:___
A. 中国人民银行
B. 银行业监督管理机构
C. 人民法院
D. 公安机关
【多选题】
根据《中华人民共和国银行业监督管理法》有关规定,银行业监督管理机构办理查询涉嫌金融违法的银行业金融机构及其工作人员以及关联行为人的账户时,需要经 批准:___
A. 被查询的金融机构负责人
B. 进场调查的工作小组负责人
C. 国务院银行业监督管理机构负责人
D. 国务院银行业监督管理机构省一级派出机构负责人
【多选题】
银行业监督管理机构依法对银行业金融机构进行检查时,以下说法正确的是 ___
A. 需要经设区的市一级以上银行业监督管理机构负责人批准,可以对与涉嫌违法事项有关的单位和个人采取一定措施
B. 调查人员发现文件可能被转移、隐匿等紧急情况时,既便仅有一人也可以立即出示证件调查
C. 调查人员可询问有关单位或者个人,要求其对有关情况作出说明
D. 对监管机构依法采取的措施,有关单位和个人应当配合,如实说明有关情况并提供有关文件、资料,不得拒绝、阻碍和隐瞒
【多选题】
我国刑法中的“贷款诈骗罪”,一般包括哪些形式?___
A. 编造引进资金、项目等虚假理由的;
B. 使用虚假的经济合同的、虚假证明文件的
C. 夸大自身还贷能力的
D. 使用虚假的产权证明作担保或者超出抵押物价值重复担保的;
【多选题】
《中华人民共和国刑法(修正案六)》中规定的洗钱行为包括___
A. 提供资金账户的
B. 协助将财产转换为现金、金融票据、有价证券的
C. 通过转账或者其他结算方式协助资金转移的
D. 协助将资金汇往境外的
【多选题】
金融机构履行反洗钱义务可以采取的措施有___
A. 客户身份识别
B. 反洗钱侦查
C. 大额和可疑交易报告
D. 保存客户身份资料及交易记录
【多选题】
可以挂失止付的票据有___。
A. 填明“现金”字样的银行本票
B. 转帐支票
C. 已承兑的商业汇票
D. 现金支票
E. 未填明“现金”字样和代理付款人的银行汇票
【多选题】
需经人民银行核准的账户除基本存款账户外,还有___。
A. 临时存款账户
B. 预算单位专用存款账户
C. 注册验资和增资验资开立账户
D. 合格境外机构投资者在境内从事证券投资开立的人民币特殊账户和人民币结算账户
【多选题】
下列____可以支取现金。___
A. 基本存款账户
B. 一般存款账户
C. 专用存款账户
D. 临时存款账户
【多选题】
支付结算的原则是____。___
A. 恪守信用,履约付款
B. 谁的钱进谁的账,由谁支配
C. 银行不垫款
D. 为客户保密
【多选题】
账外经营主要表现为哪几种情形?___
A. 办理存款、贷款等业务不按照会计制度记账、登记,或者不在会计报表中反映
B. 将存款与贷款等不同业务在同一账户内轧差处理
C. 经营收入未列入会计账册
D. 其他方式的账外经营行为