【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
【单选题】
What is the actual los privilege level of User Exec mode?___
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption
【多选题】
Which two functions can SIEM provide ?___
A. correlation between logs and events from multiple systems
B. event aggregation that allows for reduced log storage requirements
C. proactive malware analysis to block malicious traffic
D. dual-factor authentication
E. centralized firewall management
推荐试题
【判断题】
施工单位的主要负责人、项目负责人、专职安全生产管理人员应当经建设行政主管部门或者其他有关部门考核合格后方可任职。
【判断题】
作业人员进入新的岗位或者新的施工现场前,应当接受安全生产教育培训。未经教育培训或者教育培训考核不合格的人员,不得上岗作业。
【判断题】
施工单位应当为施工现场从事危险作业的人员办理意外伤害保险。意外伤害保险费由建设单位支付。
【判断题】
建设行政主管部门在审核发放施工许可证时,应当对建设工程是否有安全施工措施进行审查,对没有安全施工措施的,不得颁发施工许可证。
【判断题】
建设行政主管部门或者其他有关部门对建设工程是否有安全施工措施进行审查时,可以收取费用。
【判断题】
建设行政主管部门或者其他有关部门不得将施工现场的监督检查委托给建设工程安全监督机构具体实施。
【判断题】
施工单位应当制定本单位生产安全事故应急救援预案,建立应急救援组织或者配备应急救援人员,配备必要的应急救援器材、设备,并定期组织演练。
【判断题】
实行施工总承包的建设工程,由总承包单位负责上报事故。
【判断题】
企业未取得安全生产许可证的,不得从事生产活动。
【判断题】
国家建设部门负责中央管理的建筑施工企业安全生产许可证的颁发和管理。
【判断题】
有生产安全事故应急救援预案、应急救援组织或者应急救援人员,配备必要的应急救援器材、设备。
【判断题】
安全生产许可证颁发管理机关应当自收到申请之日起 30 日内审查完毕,经审查符合 《 安全生产许可证条例》规定的安全生产条件的,颁发安全生产许可证。
【判断题】
安全生产许可证的有效期为2年。安全生产许可证有效期满需要延期的,企业应当于期满前6个月向原安全生产许可证颁发管理机关办理延期手续。
【判断题】
煤矿企业安全生产许可证颁发管理机关、建筑施工企业安全生产许可证颁发管理机关、民用爆破器材生产企业安全生产许可证颁发管理机关,应当每年向同级安全生产监督管理部门通报其安全生产许可证颁发和管理情况。
【判断题】
国务院安全生产监督管理部门和省、自治区、直辖市人民政府、县级市人民政府安全生产监督管理部门对建筑施工企业、民用爆破器材生产企业、煤矿企业取得安全生产许可证的情况进行监督。
【判断题】
企业不得转让、冒用安全生产许可证或者使用伪造的安全生产许可证。
【判断题】
国家对在改善安全生产条件、防止安全生产事故、参加抢险救护等方面取得显著成绩的单位和个人,给予奖励。
【判断题】
生产经营单位应当具备的安全生产条件所必需的资金投入,由生产经营单位的决策机构、主要负责人或者个人经营的投资人予以保证即可。
【判断题】
矿山、建筑施工单位和危险物品的生产、运输、经营、储存单位,应当设置安全生产管理机构或者配备专职安全生产管理人员。
【判断题】
矿山、建筑施工单位和危险物品的生产、经营、储存单位,从业人员超过一百人的,应当设置安全生产管理机构或者配备专职安全生产管理人员;从业人员在一百人以下的,应当配备专职或者兼职的安全生产管理人员,或者委托具有国家规定的相关专业技术资格的工程技术人员提供安全生产管理服务。
【判断题】
生产经营单位的主要负责人和安全生产管理人员必须具备与本单位所从事的生产经营活动相应的安全生产知识和管理能力。
【判断题】
危险物品的生产、经营、储存单位以及矿山、建筑施工单位的主要负责人和安全生产管理人员,应当由有关主管部门对其安全生产知识和管理能力考核合格后方可任职。考核费用自理。
【判断题】
生产经营单位的特种作业人员必须按照国家有关规定经专门的安全作业培训,取得特种作业操作资格证书,方可上岗作业。
【判断题】
建设项目安全设施的设计人、设计单位应当对安全设施设计负责。
【判断题】
生产经营单位应当在有较大危险因素的生产经营场所和有关设施、设备上,设置明显的安全警示标志。
【判断题】
国家对严重危及生产安全的工艺、设备实行改进制度。生产经营单位不得使用国家明令淘汰、禁止使用的危及生产安全的工艺、设备。
【判断题】
生产、经营、运输、储存、使用危险物品或者处置废弃危险物品的,由有关主管部门依照有关法律、法规的规定和国家标准或者行业标准审批并实施监督管理。
【判断题】
生产经营单位进行爆破、吊装等危险作业,应当安排人员进行现场安全管理,确保操作规程的遵守和安全措施的落实。
【判断题】
生产经营单位应当安排用于配备劳动防护用品、进行安全生产培训的经费。
【判断题】
生产经营单位必须依法参加工伤社会保险,为从业人员缴纳保险费。
【判断题】
生产经营单位的从业人员有权了解其作业场所和工作岗位存在的危险因素、防范措施及事故应急措施,有权对本单位的安全生产工作提出建议。
【判断题】
从业人员发现直接危及人身安全的紧急情况时,不得自行停止作业或者在采取可能的应急措施后撤离作业场所。
【判断题】
从业人员发现事故隐患或者其他不安全因素,应当立即向现场安全生产管理人员或者本单位负责人报告;接到报告的人员应当及时予以处理。
【判断题】
任何单位或者个人对事故隐患或者安全生产违法行为,均有权向负有安全生产监督管理职责的部门报告或者举报。
【判断题】
核设施事故适用《生产安全事故报告和调査处理条例》。
【判断题】
一般事故,是指造成3人以下死亡,或者10人以下重伤,或者1000万元以下直接经济损失的事故,其中的“以下”包括本数。
【判断题】
事故发生后,事故现场有关人员应当立即向本单位负责人报告。
【判断题】
情况紧急时,事故现场有关人员可以直接向事故发生地县级以上人民政府安全生产监督管理部门和负有安全生产监督管理职责的有关部门报告。
【判断题】
安全生产监督管理部门和负有安全生产监督管理职责的有关部门不可以越级上报事故情况。
【判断题】
事故报告后出现新情况的,不用及时补报。