刷题
导入试题
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the actual los privilege level of User Exec mode?___
A. 1
B. 0
C. 5
D. 15
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption
【多选题】
Which two functions can SIEM provide ?___
A. correlation between logs and events from multiple systems
B. event aggregation that allows for reduced log storage requirements
C. proactive malware analysis to block malicious traffic
D. dual-factor authentication
E. centralized firewall management
【多选题】
Which two features of Cisco Web Reputation tracking can mitigate web-based threats?___
A. buffer overflow filterin dhsuowip
B. Bayesian filters
C. web reputation filters
D. outbreak filtering
E. exploit filtering
推荐试题
【单选题】
任何科学理论都不能穷尽真理,而只能在实践中不断开拓认识真理的道路。这说明___
A. 真理具有客观性
B. 真理具有绝对性
C. 真理具有全面性
D. 真理具有相对性
【单选题】
在真理标准问题上坚持辩证法,就是要坚持___
A. 实践标准是确定性和不确定性统一的观点
B. 实践标准是主观性和客观性统一的观点
C. 实践是检验真理唯一标准的观点
D. 具体的实践能对一切认识做出确定检验的观点
【单选题】
一个完整的认识过程是___
A. 感觉—知觉—表象
B. 实践—认识—实践
C. 感性认识—理性认识—感性认识
D. 概念—判断—推理
【单选题】
要正确实现理性认识到实践的飞跃,必须使理论为群众所掌握,化为群众的自觉行动。这是因为___
A. 群众是人口中的大多数
B. 群众是社会实践的主体
C. 群众是意见都是正确的
D. 群众的行动都是合理的
【单选题】
在认识论上“跟着感觉走”是 ___
A. 唯物主义思想的表现
B. 机械唯物论的观点
C. 不可知论思想的表现
D. 否认理论对实践的指导作用
【单选题】
一种认识是不是真理,要看它 ___
A. 能否满足人的需要
B. 能否被多数人认可
C. 能否付诸实践
D. 能否在实践中最终取得预期的效果
【单选题】
改革开放以来,一些新的词汇不断出现。诸如:外企、知识经济、电子邮件、多媒体、下岗再就业等。这些现象表明___
A. 意识是客观存在的反映
B. 意识对客观存在具有促进作用
C. 认识的根本任务是指导实践
D. 科学理论对实践具有指导作用
【单选题】
“世人闻秋悲寂寥,我道秋日胜春潮。晴冬一鹤排出去,直领诗情到碧霄”。从唯物论的角度看,这首诗表明 ___
A. 事物是不断运动变化发展的
B. 人们对同一事物的反映是有差别的
C. 实践是认识的来源,认识反作用于实践
D. 诗人积极向上的人生观
【单选题】
“理论一定要随着实践的发展而发展,才能和变化了的客观实际相符合”。这句话表明___
A. 感性认识有待发展到理性认识
B. 真理不是绝对的而是相对的
C. 人们的认识能力是有限的
D. 理论和实践是具体、历史的统一
【单选题】
“昨夜江边春水生,蒙冲巨舰一毛轻。向来枉费推移力,此日中流自在行。”这是宋代大学者朱熹《观书有感二首》中的第二首。此诗中没有包含的哲理正确的有___
A. 主观能动性的发挥受客观因素的制约
B. 主观能动性的发挥受主观因素的制约
C. 盲目地发挥主观能动性,必然是劳而无获的
D. 要正确发挥主观能动性必须按客观规律办事,从实际条件出发
【单选题】
列宁在谈到检验真理的实践标准时指出;“这个标准也是这样的不确定,以便不至于使人的知识变成绝对,同时它又是这样的规定,以便同唯心主义和不可知论的一切变种进行无情的斗争。”这句话说明___
A. 实践不是检验真理的唯一标准
B. 实践标准并不可靠
C. 实践标准并不确定
D. 实践标准是绝对性和相对性的统一
【单选题】
从2000年起,报考普通高校不再受年龄和婚否的限制,这不仅体现了我国高等教育已在向大众化发展,而且体现了终身教育的思想,说明我国正在向学习型社会迈进。活到老、学到老已不仅是一种美德,而且是一种生存和发展的需要。这种变化所蕴涵的哲学道理是___
A. 正确认识只有在同错误认识的不断斗争中获得
B. 认识的任务是要透过现象看到本质
C. 认识要随着实践的发展而发展
D. 改造主观世界离不开改造客观世界
【单选题】
日本东京大家信息基础中心和日立制作所的联合研究小组2002年12月6 日宣布,他们用由144台电脑连接而成的每秒能完成2万亿次计算的超级电脑,将圆周率计算到小数点12411亿位。这表明___
A. 人们的认识是不断发展的,最终能够达到终极真理
B. 实践为认识提供水平越来越高的物质技术手段,推动认识不断发展
C. 实践是检验认识正确与否的唯一标准
D. 实践是客观的物质性活动
【单选题】
摩尔根曾长期生活于美洲土著印第安人的部落中,掌握了大量的实际材料,对这种社会组织做了深入的了解,才写出《古代社会》这部不朽之作,提出了一系列有重大科学价值的见解。这件事说明___
A. 学习有科学价值的书本知识十分重要
B. 只要掌握实际材料,就能获得理论知识
C. 一切真知都是从直接经验发源的
D. 深入实际调查研究,是获得知识的唯一途径
【单选题】
温家宝总理在给一位国务院参事的回信中,引用了两句诗:“知屋漏者在宇下,知政失者在草野。”这一古训蕴含的哲理是___
A. 人的经验是判断是非得失的根本尺度
B. 直接经验比间接经验更重要
C. 感性认识高于理性认识
D. 人民群众的直接经验即实践是认识的重要基础
【单选题】
不同的人对同一事物的认识往往各不相同,这说明…………………___
A. 认识是主体的自由创造
B. 认识不受客体的制约
C. 认识受主体状况的影响
D. 认识的内容和形式都是主观的
【单选题】
衡量社会生产力发展水平的客观尺度是___
A. 人民群众的生活水平
B. 生产工具的改进
C. 劳动对象的利用
D. 劳动者的思想觉悟
【单选题】
社会发展的决定力量是___
A. 人口因素
B. 地理环境
C. 国家政权
D. 生产方式
【单选题】
国家的本质是___
A. 阶级统治的工具
B. 各阶级利益的调解者
C. 人们相互约定的组织
D. 真个社会的代表者
【单选题】
经济基础是___
A. 一定历史阶段上生产力和生产关系的总和
B. 一定历史阶段上生产力和生产关系的总和
C. 一定历史阶段上科学技术和经济管理的总和
D. 一段历史阶段上占统治地位的生产关系各方面的总和
【单选题】
人类社会和自然界对立统一的基础是___
A. 地理环境
B. 劳动
C. 人口的生产和再生产
D. 物质资料的生产方式
【单选题】
必然和自由的关系是___
A. 只有摆脱必然性的制约,才能实现自由
B. 两者绝对对立的
C. 两者并无本质差别
D. 自由必须建立在对必然性的认识和对客观世界改造的基础上
【单选题】
划分阶级的标准是___
A. 经济标准
B. 政治标准
C. 思想标准
D. 社会标准
【单选题】
人的本质在于___
A. 人能够改造世界
B. 人有阶级性
C. 人有思想,有理性
D. 是一切社会关系的总和
【单选题】
群体意识是___
A. 集体主义的产物
B. 个体意识的总汇
C. 群体实践的产物
D. 群体共同意识的产物
【单选题】
自然科学是一种社会意识形式,它___
A. 属于没有阶级性的上层建筑
B. 属于非上层建筑的意识形式
C. 属于特定经济基础的上层建筑
D. 属于思想上层建筑
【单选题】
理解整个人类社会发展史的钥匙是___
A. 生产关系的发展史
B. 社会意识的发展史
C. 生产劳动的发展史
D. 阶级斗争的发展史
【单选题】
“英雄和人民群众共同创造历史”,这个观点的实质是___
A. 历史唯物主义
B. 历史唯心主义
C. 历史主义
D. 自然主义
【单选题】
党的十一届三中全会以来,由于党的路线、方针、政策的正确,促进了我国经济的迅速发展,这说明___
A. 先进的上层建筑对经济基础有能动的反作用
B. 上层建筑的进步可以决定经济基础的发展
C. 经济基础发展的总趋势是由上层建筑决定的
D. 经济发展的规律是可以改变的
【单选题】
“任何英雄人物的历史作用都不能超出他们所处历史条件所许可的范围”,这种看法是___
A. 宿命论的观点
B. 机械论的观点
C. 历史循环论的观点
D. 历史唯物主义的观点
【单选题】
上层建筑由两部分组成,即___
A. 政治法律制度与军队警察等武装力量
B. 生产关系和政治制度
C. 政权和政治法律制度及其设施
D. 政治上层建筑和思想上层建筑
【单选题】
个人意识与群体意识的联系表现为___
A. 群体意识是个人意识的总和
B. 个人意识决定群体意识
C. 个人意识从群体意识中产生
D. 两者相互依赖、作用和转化
【单选题】
社会主义的上层建筑先于它的经济基础而产生,这说明___
A. 上层建筑有其相对的独立性与不同步性
B. 上层建筑和经济基础的经济发展规律不适用于社会主义社会
C. 社会主义经济基础和上层建筑是相互决定的
D. 社会主义经济基础是由上层建筑决定的
【单选题】
经济基础决定上层建筑,就是说___
A. 一切社会的上层建筑都要在它的经济基础建立之后才能产生
B. 一切社会的上层建筑都根源于经济基础
C. 一切社会的上层建筑的变化都是同经济基础变化同步的
D. 社会中一切经济基础成分都决定着社会的上层建筑性质
【单选题】
关于人的价值的正确观点是___
A. 人的自我价值就在人本身,人生来都有平等的价值
B. 人的自我价值就在于自由,它是通过人的自由选择实现的
C. 人的自我价值在于采取必要手段赢得一定的社会地位
D. 人的自我价值在于社会对个人的尊重和满足
【单选题】
社会基本矛盾是___
A. 社会存在与社会意识的矛盾
B. 物质生产和精神生产的矛盾
C. 生产和消费的矛盾
D. 生产力与生产关系、经济基础和上层建筑的矛盾
【单选题】
社会物质生活条件是指___
A. 全部自然界
B. 人口
C. 地理环境
D. 地理环境、人口和生产方式诸要素的总和
【单选题】
区分国家性质的主要根据是___
A. 社会生产力发展的程度
B. 各阶级在国家中的地位
C. 国家政权的构成形式
D. 科学文化的发展水平
【单选题】
生产关系所体现的是生产过程中___
A. 人与自然的关系
B. 人与人的政治关系
C. 人与人的思想关系
D. 人与人的经济关系
【单选题】
生产里所体现的关系是___
A. 人和人的关系
B. 人和物的关系
C. 物与物的关系
D. 人和自然的关系
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用