【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
【单选题】
What is the actual los privilege level of User Exec mode?___
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption
【多选题】
Which two functions can SIEM provide ?___
A. correlation between logs and events from multiple systems
B. event aggregation that allows for reduced log storage requirements
C. proactive malware analysis to block malicious traffic
D. dual-factor authentication
E. centralized firewall management
【多选题】
Which two features of Cisco Web Reputation tracking can mitigate web-based threats?___
A. buffer overflow filterin dhsuowip
B. Bayesian filters
C. web reputation filters
D. outbreak filtering
E. exploit filtering
【多选题】
What are two challenges when deploying host- level IPS? ___
A. The deployment must support multiple operating systems.
B. It is unable to provide a complete networ k picture of an attack.
C. It is unable to determine the outcome of e very attack that it detects
D. It does not provide protection for offsite computers
E. It is unable to detect fragmentation attacks
【多选题】
Which technology can be used to rate data fidelity and to provide an authenticated hash for data?___
A. file reputation
B. file analysis
C. signature updates
D. network blocking
推荐试题
【单选题】
以毛泽东为代表的中国共产党人初步开辟了农村包围城市、武装夺取政权革命道路是在:
A. 国民革命战争时期
B. 土地革命战争时期
C. 抗日战争时期
D. 解放战争时期
【单选题】
毛泽东思想得到系统总结和多方面展开而趋于成熟是在:
A. 国民革命战争时期
B. 土地革命战争时期
C. 抗日战争时期
D. 解放战争时期
【单选题】
正式把毛泽东思想写入党章,并确立为党必须长期坚持的指导思想的是在:
A. 遵义会议
B. 党的六届六中全会
C. 党的七大
D. 党的七届二中全会
【单选题】
中国的武装斗争是无产阶级领导下的以()为主体的革命战争:
A. 工人
B. 农民
C. 城市小资产阶级
D. 知识分子
【单选题】
中国革命战争在长时期内的主要作战形式是:
A. 游击战
B. 阵地战
C. 游击战和运动战
D. 游击战和阵地战
【单选题】
经济工作和其他一切工作的生命线是:
A. 思想政治工作
B. 组织建设工作
C. 作风建设工作
D. 军队建设工作
【单选题】
中国共产党历史上,第一次使用“毛泽东思想的活的灵魂”的表述是在:
A. 《反对本本主义》
B. 《关于若干历史问题的决议》
C. 《关于修改党章的报告》
D. 《关于建国以来党的若干历史问题的决议》
【单选题】
()是马克思主义的根本观点,中国共产党人认识世界、改造世界的根本要求:
A. 解放思想
B. 实事求是
C. 与时俱进
D. 求真务实
【单选题】
毛泽东思想的精髓是:
A. 实事求是
B. 群众路线
C. 独立自主
D. 艰苦奋斗
【单选题】
中国共产党的根本工作路线是:
A. 实事求是
B. 群众路线
C. 独立自主
D. 自力更生
【单选题】
( )是我们党一切行动的根本出发点和落脚点,是我们党区别于其他一切政党的根本标志:
A. 实事求是
B. 全心全意为人民服务
C. 独立自主
D. 党的优良作风
【单选题】
中国共产党历史上,第一个明确提出“马克思主义中国化”科学命题和重大任务的领导人是:
A. 李大钊
B. 毛泽东
C. 周恩来
D. 邓小平
【单选题】
中国共产党历史上,第一次明确提出“马克思主义中国化”科学命题和重大任务的的会议是:
A. 党的二大
B. 遵义会议
C. 党的六届六中全会
D. 党的七大
【单选题】
我们一切路线、方针、政策的制定仍应牢牢立足()这个最大实际,充分体现其必然要求:
A. 主要矛盾
B. 基本国情
C. 社会性质
D. 根本制度
【单选题】
已经包含了毛泽东思想的活的灵魂的实事求是、群众路线、独立自主三个方面的基本因子的著作是:
A. 《星星之火,可以燎原》
B. 《反对本本主义》
C. 《矛盾论》、《实践论》
D. 《新民主主义论》
【单选题】
华为公司,5G基站占了一半以上的销售额并且因为美国的打压自己不需要投放什么广告,财源滚滚而入。根据波士顿咨询集团分析法,5G基站是华为的___。
A. 问号类战略业务单位
B. 明星类战略业务单位
C. 奶牛类战略业务单位
D. 瘦狗类战略业务单位
【单选题】
“人无我有,人有我优”,体现的市场营销管理哲学是___。
A. 产品观念
B. 推销观念
C. 市场营销观念
D. 生产观念
【单选题】
英国忌用大象.山羊做商品装潢图案,中东地区严禁带六角形的包装,这些都是因为不同地区的___不同。
A. 价值观念
B. 受教育程度
C. 经济发展水平
D. 风俗习惯
【单选题】
刘志正在购买汽车,其购买行为应该属于___。
A. 习惯性购买行为
B. 寻求多样化购买行为
C. 减少失调感的购买行为
D. 复杂购买行为
【单选题】
消费者的购买决策过程为___。
A. 收集信息→引起需要→评价方案→决定购买→买后行为
B. 收集信息→评价方案→引起需要→决定购买→买后行为
C. 引起需要→收集信息→评价方案→决定购买→买后行为
D. 引起需要→决定购买→收集信息→评价方案→买后行为
【单选题】
某企业生产四大类产品,其中每一大类平均有八个产品项目,则产品组合的宽度是___。
【单选题】
如图所示的目标市场营销战略是___。
A. 无差异市场营销
B. 差异市场营销
C. 集中市场营销
D. 大市场营销
【单选题】
某服装制造商为“时髦妇女”、“家庭妇女”、“传统妇女”、“有男子气的妇女”等分别设计和生产妇女服装。其细分市场的依据是___。
A. 教育水平
B. 性别
C. 消费者所追求的利益
D. 生活方式
【单选题】
宝洁公司将自己不同的产品分别选用不同的名称,如海飞丝.飘柔等,这属于___
A. 个别品牌决策
B. 统一品牌决策
C. 家族品牌决策
D. 使用品牌决策
【单选题】
在产品生命周期的衰退阶段,企业最有效的促销方式应是___。
A. 广告
B. 宣传报道
C. 销售促进
D. 人员推销
【单选题】
某汽车制造商给全国各地的汽车经销商一种额外的折扣,以促进他们执行配件提供、免费咨询.售后服务等更多的功能。这种折扣属于___。
A. 现金折扣
B. 数量折扣
C. 功能折扣
D. 季节折扣
【单选题】
“美菱”冰箱通过向消费者提供赠品电饭锅的方式来吸引顾客购买,这种促销属于___。
A. 节日促销
B. 人员推销
C. 销售促进
D. 公共关系
【单选题】
产品生命周期中的___,市场竞争呈现白热化。
A. 成长期
B. 成熟期
C. 介绍期
D. 衰退期
【单选题】
在波士顿咨询集团公司分析法中,市场增长率高. 相对市场占有率低的业务是___。
A. 问题业务
B. 明星业务
C. 金牛业务
D. 瘦狗业务
【单选题】
在春节、中秋节、情人节等节日即将来临的时候,许多商家都大作广告,以促销自己的产品。他们对市场进行细分的方法是___。
A. 地理细分
B. 心理细分
C. 人口细分
D. 行为细分
【单选题】
消费者购买决策过程分为明显的五个阶段,这主要是针对___的购买行为。
A. 减少失调感购买行为
B. 复杂购买行为
C. 习惯性购买行为
D. 多样性购买行为
【单选题】
当产品市场需求富有弹性且生产成本和经营费用随着生产经营经验的增加而下降时,企业便具备了___的可能性。
A. 渗透定价
B. 撇指定价
C. 尾数定价
D. 招徕定价
【单选题】
___主要指协助企业促销、销售和经销其产品给最终购买者的机构。
A. 供应商
B. 制造商
C. 营销中间商
D. 广告商
【单选题】
生产者在某一地区仅通过少数几个精心挑选的中间商来分销产品,这是___分销策略。
【单选题】
在产品生命周期的投入期,消费品的促销目标主要是宣传介绍产品,刺激购买欲望的产生,因而主要应采用___促销方式。
A. 广告
B. 人员推销
C. 价格折扣
D. 营销推广
【单选题】
___差异的存在是市场细分的客观依据。
A. 产品
B. 价格
C. 需求偏好
D. 细分
【单选题】
个人为了人身安全和财产安全而对防盗设备、保安用品、保险产品产生需要是属于___。
A. 生理需要
B. 社会需要
C. 尊敬需要
D. 安全需要
【单选题】
下列描述,哪一项不属于直接分销渠道分销___。
A. 有些制造商采取邮购方式,将其产品直接销售给最终消费者
B. 制造商通过电视、电话将其产品直接销售给最终消费者
C. 农民在自己农场门口开设门市部,或者在城市市场上摆货摊销售
D. 某制造商通过自己的代理商将产品销售给最终用户