【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
【单选题】
What is the actual los privilege level of User Exec mode?___
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption
【多选题】
Which two functions can SIEM provide ?___
A. correlation between logs and events from multiple systems
B. event aggregation that allows for reduced log storage requirements
C. proactive malware analysis to block malicious traffic
D. dual-factor authentication
E. centralized firewall management
【多选题】
Which two features of Cisco Web Reputation tracking can mitigate web-based threats?___
A. buffer overflow filterin dhsuowip
B. Bayesian filters
C. web reputation filters
D. outbreak filtering
E. exploit filtering
【多选题】
What are two challenges when deploying host- level IPS? ___
A. The deployment must support multiple operating systems.
B. It is unable to provide a complete networ k picture of an attack.
C. It is unable to determine the outcome of e very attack that it detects
D. It does not provide protection for offsite computers
E. It is unable to detect fragmentation attacks
【多选题】
Which technology can be used to rate data fidelity and to provide an authenticated hash for data?___
A. file reputation
B. file analysis
C. signature updates
D. network blocking
推荐试题
【单选题】
通过( )的示范作用,就能够较好地确保整个组织风险管理文化建设的方向。___
A. 基层员工
B. 相关部门员工
C. 风险管理人员
D. 核心成员
【单选题】
风险管理文化建设的远期目标是( )。___
A. 服务品牌和品质得到客户的高度认同
B. 具备了较强的风险管理能力
C. 风险管理信息系统也较为完善
D. 能够运用模型对信用风险、市场风险和操作风险进行量化
【单选题】
而首席风险官或风险管理职能部门在规划整个机构的风险管理文化体系中,要以( )基础,提升广大员工认同的核心价值观、企业精神、经营理念、风险意识、行为规范。___
A. 培育和确立先进的风险管理理念
B. 确立先进的风险管理理念
C. 培育和确立先进的风险管理方法
D. 确立先进的风险管理方法
【单选题】
在渐进的过程中,以整个机构企业文化建设为依托,对( )进行整合,促使风险管理文化的发育和成长,最终创建一个有自身特色的、完善的风险管理文化体系。___
A. 风险管理制度规范
B. 险管理资源
C. 流程操作
D. 人才培育
【单选题】
要突破风险管理文化建设中的( )状态,归根结底还在于农商行(农信社)是否具有一定的企业文化深度和独创性,并能使之系统化。___
A. 概念化和零散化
B. 概念化和制度化
C. 制度化和零散化
D. 流程化和制度化
【单选题】
农商行(农信社)特别是农村信用社有三个突出的问题值得关注,一下不属于这三个主要问题的是( )。___
A. 资本充足率很低
B. 没有战略思维
C. 不良贷款总量大
D. 受资本金的约束
【单选题】
农商行(农信社)是以追求( )为目标的金融企业,风险管理文化建设的总体目标与风险管理的目的趋同,即要把各种风险管理行为或手段上升到文化层面,最大限度地发挥员工在风险管理方面的积极性、创造性和智慧,防范和化解风险,避免或减少损失,确保各项业务健康持续发展。___
A. 风险最小化
B. 价值最大化
C. 利润最大化
D. 市场最大化
【单选题】
行业监管环境由合规监管到( )监管。___
【单选题】
2004年年初颁布的《银行资本充足率管理办法》,要求银行资本充足率在2007 年之前必须达到( )。___
A. 0.07
B. 0.08
C. 0.09
D. 0.1
【单选题】
外资银行拓展中国市场的战略重心是( )。___
A. 存款业务和零售业务
B. 中间业务和存款业务
C. 中间业务和零售业务
D. 信贷业务和存款业务
【单选题】
( )是充分将风险因素、资本成本、资金的时间价值等因素结合起来,着眼于可持续增长的经营理念。___
A. 风险最小化
B. 利润最大化
C. 市场最大化
D. 价值最大化
【单选题】
在管理创新方面,努力借鉴先进银行管理经验,提高管理素质和管理水平,重塑机构总部与各经营单位和网点之间的责、权、利关系,逐步向( )组织架构转变。___
A. 直线型
B. 职能型
C. 事业部制
D. 扁平化
【单选题】
与原有模式相比,转型后的农商行(农信社)或改制后的农村银行及农村合作银行,在管理层需要大批精通银行业务、知识全面、专业技能突出、管理经验丰富的( )。___
A. 中层经营管理人员
B. 高层经营管理人员
C. 中高层经营管理人员
D. 基层经营人员
【单选题】
21世纪是知识经济时代,银行之间的竞争首先会表现在企业( )上。___
A. 战略竞争
B. 管理竞争
C. 文化竞争
D. 资本竞争
【单选题】
银行采取什么样的业务发展战略、风险偏好,部门之间的业务关系是否顺畅,不同部门、不同层次的工作人员是否能够在重大的风险问题上达成基本的共识等,这些问题的解答在很大程度上取决于银行董事会和高级管理层的( )所设定的经营管理理念和基调。___
A. 风险管理理念
B. 风险价值观
C. 风险管理行为规范
D. 风险管理人员能力
【单选题】
未来的银行业机闯将是一个庞大的金融实体,风险管理越来越受到( )的强大制约。___
A. 风险管理文化
B. 风险预测方法
C. 风险控制技术
D. 风险识别技术
【单选题】
风险管理文化作为银行企业文化的重要内容,是银行各项( )的一种补充和完善。___
A. 管理规章制度
B. 业务管理
C. 管理理念
D. 文化价值观
【单选题】
( )是全面风险管理运行机制的灵魂。___
A. 风险管理人员
B. 风险管理文化
C. 风险管理方法
D. 风险管理流程
【单选题】
( )是银行业管理模式的最高阶段。___
A. 文化管理
B. 制度管理
C. 经验管理
D. 权治管理
【单选题】
农商行(农信社)通过风险管理文化建设,在机构内部的各项业务或活动中确定理念中不包括( )。___
A. 利润为根理念
B. 风险为本理念
C. 资本约束理念
D. 风险价值观理念
【单选题】
农商行(农信社)作为独立的法人机构,肩负着为广大投资者最大限度地( )的神圣使命。___
A. 创造价值
B. 降低风险
C. 精细管理
D. 高效运营
【单选题】
( )是股东价值最大化的重要体现。___
A. 价值最大化
B. 利润最大化
C. 市场最大化
D. 风险最小化
【单选题】
风险管理制度文化是围绕企业的( ),要求全体员工共同遵守的、对员工的行为产生约束性与规范性影响的风险管理流程、组织结构与制度的总和。___
A. 风险理念文化
B. 风险价值观
C. 风险控制技术
D. 风险制度
【单选题】
银行业发展的经验告诉我们,银行的风险管理文化源自其( )。___
A. 基层的操作
B. 中层的管理
C. 高层战略思维
D. 领导层的行为示范
【单选题】
( )是农商行(农信社)发展的第一要素。___
【单选题】
( )是银行行为文化、制度文化和理念文化的外在显现。___
A. 物质文化
B. 管理行为文化
C. 管理制度文化
D. 管理精神文化
【单选题】
通过( )完善售后服务和金融产品缺陷弥补机制,达到或超过客户预期,从而创造更多的利润。___
A. 明确相关业务创新部门职责
B. 再造业务流程
C. 宣传工作
D. 建立统一的客户服务中心
【单选题】
目前,大多数农商行(农信社)与其他银行业务和产品同质化现象严重,追求规模扩张和高速增长的惯性思维还普遍存在,对业绩考核还主要以( )指标为主。___
A. 利润、存贷款
B. 利润、发展潜力
C. 利润、社会价值
D. 存贷款、社会价值
【单选题】
部分农商行(农信社)对于风险管理的研究方法还停留在( )初级层面。___
A. 定性、专家判断
B. 定量、专家判断
C. 定性、系统分析
D. 定性、客观分析
【单选题】
农商行(农信社)高级管理层要指定首席风险官或风险管理职能部门根据董事会确定的风险管理机制建设3—5年规划,以( )为依托。___
A. 机构总体企业文化建设
B. 组织结构
C. 发展目标
D. 风险状况
【单选题】
省级联社的统一策划下,从整个系统利益出发,对包括风险管理文化在内的企业文化建设进行统一规划,统一推进,不包括( )。___
A. 统一的品牌
B. 统一风险管理理念
C. 统一制度规范
D. 统一的人员结构
【单选题】
农商行(农信社)早日实现由传统的外延粗放式增长方式向( )增长方式的转变,既是农商行(农信社)战略发展的需要,也是建设现代风险管理文化的必然要求。___
A. 内涵集约型
B. 利益导向型
C. 市场导向型
D. 问题导向型
【单选题】
中国银监会在《关于做好当前农商行(农信社)监管工作的通知》等指导性文件中,多次强调“拨备和资本必须充足”,要求农商行(农信社)降低风险资产的比例,确保( )扩张速度的匹配。___
A. 资本规模与信贷资产规模
B. 利润规模与信贷资产规模
C. 资本规模与利润资产规模
D. 人员规模与利润资产规模
【单选题】
通过推进代理业务、理财业务、银行卡业务等,大力开拓对私业务和代理类等中间业务,调整( ),努力提高非利息收入占比,实现均衡协调发展。___
A. 人员结构、业务结构和收入结构
B. 客户结构、人员结构和收入结构
C. 客户结构、业务结构和人员结构
D. 客户结构、业务结构和收入结构
【单选题】
进一步完善公司治理机制,农商行(农信社)发展转型的最终目的是要建立健全( )。___
A. 可持续发展的机制
B. 低风险的运营的机制
C. 合规运营程序的机制
D. 扩大市场的机制
【单选题】
不属于操作风险管理基本工具的是( )。___
A. 风险控制自我评估
B. 资信评估
C. 关键风险指标
D. 事件与损失管理
【单选题】
( )是指故意骗取、盗用财产或违反监管规章、法律或公司政策导致的损失,此类事件至少涉及内部一方,但不包括歧视及差别待遇事件。___
A. 内部欺诈
B. 失职违规
C. 督导落实
D. 检查整改
【单选题】
( )是指银行内部员工因过失没有按照雇佣合同、内部员工守则、相关业务及管理规定操作或者办理业务造成的风险。___
A. 内部欺诈
B. 知识/技能匮乏
C. 违反用工法
D. 失职违规
【单选题】
( )是指各类文件档案的制定、管理不善,包括不合适的或不健全的文档结构、协议中出现错误或缺乏协议等,历来是各银行加强关键流程控制的重点。___
A. 财务/会计错误
B. 产品设计缺陷
C. 错误监控/报告
D. 文件/合同缺陷
【单选题】
( )是指银行为公司、个人、金融机构等客户提供的产品在业务管理框架、权利义务结构、风险管理要求等方面存在不完善、不健全等问题。___
A. 产品设计缺陷
B. 财务/会计错误
C. 错误监控/报告
D. 文件/合同缺陷