【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
【单选题】
What is the actual los privilege level of User Exec mode?___
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption
【多选题】
Which two functions can SIEM provide ?___
A. correlation between logs and events from multiple systems
B. event aggregation that allows for reduced log storage requirements
C. proactive malware analysis to block malicious traffic
D. dual-factor authentication
E. centralized firewall management
【多选题】
Which two features of Cisco Web Reputation tracking can mitigate web-based threats?___
A. buffer overflow filterin dhsuowip
B. Bayesian filters
C. web reputation filters
D. outbreak filtering
E. exploit filtering
【多选题】
What are two challenges when deploying host- level IPS? ___
A. The deployment must support multiple operating systems.
B. It is unable to provide a complete networ k picture of an attack.
C. It is unable to determine the outcome of e very attack that it detects
D. It does not provide protection for offsite computers
E. It is unable to detect fragmentation attacks
推荐试题
【单选题】
以货运车辆枢纽为中心,包括仓库、批发,甚至包括小型加工和包装工场等组织在一起的综合性中心是___
A. 货运交通枢纽
B. 货运周转地
C. 流通中心
D. 城市模糊地带
【单选题】
《雅典宪章》提出的何种城市规划思想,是对传统的城市规划思想的重大突破,并引导城市规划向科学的方向发展?___
A. 功能分区思想
B. 结构主义思想
C. 有机分散思想
D. 邻里单位思想
【单选题】
城市道路按功能分类包括___。
A. 交通性道路、生活性道路
B. 货运道路,客运道路
C. 机动车道路、非机动车道路
D. 一块板、两块板、三块板、四块板
【单选题】
我国居住用地的四类居住用地指___
A. 市政公用设施齐会,布局完整,环境良好,以低层住宅为主的用地
B. 市政公用设施齐会,布局完整,环境良好,以多、中、高层住宅为主的用地
C. 市政公用设施齐会,布局不完整,环境一般,住宅与工业等用地混合交叉的用地
D. 以简陋住宅为主的用地
【单选题】
“田园城市”理论中,霍华德主张城市周边永久保留一定的绿地,主要目的不是___。
A. 保持生态环境
B. 提供休憩场所
C. 控制城市规模
D. 形成良好的花园城市景观
【单选题】
某城市拥有两个方向的全年盛行风时,应避免使有污染的工业处于___方向。
A. 两盛行风向的两侧
B. 两盛行风向的上风向
C. 最小风频风向
D. 两盛行风向的下风向
【单选题】
城市用地布局中要留有余地,但下列___项理解错误。
A. 城市空间布局要加强适应性,使之在不同发展阶段和不同情况下都相对合理
B. 城市当前发展必须集中紧凑,同时要为今后用地的发展、开拓新区创造条件
C. 规划布局中某些一时无法实现的合理设想,要留有发展余地,以便今后有可能实现
D. 在规划和征用城市建设用地时要多征一些用地,以应付不测用地需求
【单选题】
___使城市发生了巨大变化,变化之巨大超过以往任何时期。
A. 农业革命
B. 近代工业革命
C. 信息革命
D. 生产力发展
【单选题】
春兰集团将总部迁到上海,而生产基地仍留在泰州,这说明在经济全球化进程中,城市发生___。
A. 空间经济结构重组
B. 性质变化
C. 区域地位变化
D. 产业经济结构
【单选题】
城市的发展和城市建设的投资之间不是一个线性的函数关系而是跳跃式的,这是___的基本思想。
A. 环境容量
B. 门槛理论
C. 合理规模
D. 生态城市
【单选题】
城市化是18世纪产业革命以后,世界各国先后开始的以农业为主的乡村社会转向以___的现代城市社会的现象。
A. 工业为主
B. 工业和服务业为主
C. 工业和商业为主
D. 服务业为主
【单选题】
城市环境容量是对城市建设发展规模以及人们在城市中各项活动状况提出的___。
A. 容许限度
B. 最大规模
C. 合理规模
D. 基本规模
【单选题】
居住小区级的公共服务设施用地应纳入___计算。
A. 商业用地
B. 居住用地
C. 住宅用地
D. 公共设施用地
【单选题】
城市的人口主要受到___和机械增长的影响。
A. 自然增长
B. 自然增长率
C. 出生
D. 迁移
【单选题】
城市干道网的结构类型为___。
A. 方格网式、环形放射式、自由式、混合式
B. 快速道路网和常速道路网
C. 交通性路网和生活服务性路网
D. 货运路网和客运路网
【单选题】
城市公共停车场的用地总面积可以按城市人口每人平均为___计算。
A. 0.2-0.4m2
B. 0.6-0.8m2
C. 0.8-1.0m2
D. 1.5-2.0m2
【单选题】
城市道路横断面类型有___。
A. 全填式,半填半挖式、路堑式
B. 双车道、四车道、六车道和八车道
C. 直线形、抛物线形、直线加抛物线形
D. 一块板、二块板、三块板和四块板
【单选题】
城市对外交通主要包括___。
A. 地铁、轻轨、道路、码头
B. 公交车站、货场和机场
C. 铁路、公路、水运和航空
D. 汽车、火车、轮船和飞机
【单选题】
城市规划区是指___
A. 城市市区、近郊区以及城市行政区域内因城市建设和发展需要实行规划控制的区域
B. 城市行政区域内因城市建设和发展需要实行规划控制的区域
C. 由城市人民政府在编制城市总体规划中划定的区域
D. 城市市区,近郊区以及城市行政区域
【单选题】
索里亚·玛塔的线形城市以___为前提。
A. 城市运输
B. 城市工作
C. 城市居住
D. 城市道路
【单选题】
按照《城市规划编制办法实施细则》规定,城市用地的适宜性区划中,一类用地指___。
A. 用地的工程地质等自然环境、条件比较优越,能适应各项城市设施的建设需要,一般不需要或只需要稍加采取工程措施,即可用于建设的用地
B. 需要采取一定的工程措施,改善条件后方能修建的用地
C. 需要采取特殊工程措施后才能用作建设的用地
D. 不适于修建的用地
【单选题】
在漫长的农业社会中,城市的主要功能是___的。
【单选题】
城市社会的演化趋势是___
A. 人口老龄化,家庭核心化,生活闲暇化
B. 人口老龄化,家庭核心化,教育普及化
C. 家庭核心化,生活闲暇化,购物信息化
D. 生活闲暇化,文化多元化,人口老龄化
【单选题】
老年型人口是指65岁以上老年人口占的比例达到___的人口型态。
A. 7%
B. 13%
C. 10%
D. 8%
【单选题】
编制和修订城市总体规划时,工业用地一般占城市建设用地比例的___。
A. 10%-15%
B. 10%-20%
C. 15%-25%
D. 25%-30%
【单选题】
城市化水平是指___。
A. 城市数量的多少
B. 城镇人口占总人口的比重
C. 城镇规模的大小
D. 工业化程度的高低
【单选题】
第二次世界大战后,以美国规划师为主提出了一种基于可持续发展的住区发展模式, 称为___。
A. 都市村落
B. 绿色住区
C. 生态住区
D. 可持续发展住区
【单选题】
下列关于城市总体布局中工业区布局的叙述,___不正确。
A. 工业区与居住区之间需要有方便的联系,职工上下班要有便捷的交通条件
B. 有污染的工业区与居住区之间要有足够的防护用地
C. 工厂在布置上应相互保持一定距离,以免相互影响
D. 工厂出入口避免过多地干扰对外交通
【单选题】
封建社会时期,中国的城市是___中心,欧洲的城市是___中心。
A. 政治、经济;政治、经济
B. 政治;经济
C. 政治;政治、经济
D. 政治、经济;经济
【单选题】
联合国有关规定中,60岁以上老年人口比重达到___或65岁以上老年人口比重达到___以上的人口形态属于“老年型人口”。
A. 15%;10%
B. 12%;9%
C. 10%;7%
D. 9%;6%
【单选题】
中国古代城市规划思想最早形成的朝代是___。
【单选题】
城市居住用地的代码是___,道路广场用地代码是____。
A. H;H
B. J;R
C. R;S
D. Z;Y
【单选题】
高速公路与高速公路或其它干线公路相交时,一般采用___路。
A. 平交
B. 直通或立交
C. 半完全立交
D. 互通式立交
【单选题】
城市主干道上单侧人行道步行带一般不少于___条。
【单选题】
城市用水主要有四类,分别是___。
A. 生活用水,工业用水,市政用水,消防用水
B. 生活用水,工业用水,绿化用水,消防用水
C. 生活用水,生产用水,市政用水,消防用水
D. 生活用水,工业用水,绿化用水,消防用水
【单选题】
由___完成的芝加哥规划被称为第一份城市范围的总体规划。
A. 伯汉姆(D.Burnham)
B. 奥姆斯特(F.L.Olmsted)
C. 西谛(Sitte)
D. 豪斯曼(George
E. Haussman)
【单选题】
巴黎的城市改建体现了___的影响,形成放状的街道,且轴线对称,具有雄伟壮丽的宫殿和规整对称的公共广场。
A. 中世纪城市
B. 古罗马风
C. 古典主义思潮
D. 现代城市规划
【单选题】
西汉长安城的布局及形态体现了___思想。
A. 强调皇权、周礼制
B. 尊重自然、因地制宜为主,兼强调皇权、周礼制
C. 尊重自然、因地制宜
D. 强调皇权、周礼制为主,兼尊重自然、因地制宜
【单选题】
霍华德的规划奠基于社会改革的理想,在其论述过程中更多体现对___的对关怀。
A. 建筑、工程内容
B. 生态环境
C. 人文的关怀和社会经济
D. 解决“城市病”
【单选题】
高速公路与高速公路或其他干线公路相交时,一般采用___路。
A. 平交
B. 直通式立交
C. 半完全立交
D. 互通式立交