刷题
导入试题
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the actual los privilege level of User Exec mode?___
A. 1
B. 0
C. 5
D. 15
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption
【多选题】
Which two functions can SIEM provide ?___
A. correlation between logs and events from multiple systems
B. event aggregation that allows for reduced log storage requirements
C. proactive malware analysis to block malicious traffic
D. dual-factor authentication
E. centralized firewall management
【多选题】
Which two features of Cisco Web Reputation tracking can mitigate web-based threats?___
A. buffer overflow filterin dhsuowip
B. Bayesian filters
C. web reputation filters
D. outbreak filtering
E. exploit filtering
【多选题】
What are two challenges when deploying host- level IPS? ___
A. The deployment must support multiple operating systems.
B. It is unable to provide a complete networ k picture of an attack.
C. It is unable to determine the outcome of e very attack that it detects
D. It does not provide protection for offsite computers
E. It is unable to detect fragmentation attacks
【多选题】
Which technology can be used to rate data fidelity and to provide an authenticated hash for data?___
A. file reputation
B. file analysis
C. signature updates
D. network blocking
【多选题】
Which two statements about host-based iPS solutions are true?___
A. It uses only signature-based polices
B. It can be deployed at the perimeter.
C. It can be have more restrictive policies than network-based IPS
D. it works with deployed firewall
E. It can generate alerts based on be havior at the de sto
【多选题】
When two events would cause the state table of a stateful firewall to be updated? ___
A. when a packet is evaluated against the outbound access list and is denied
B. when a con nection is created
C. when rate-limiting is applied
D. when a connection s timer has expired within the state table.
E. when an outbound packet is forwarded to the outbound interface
推荐试题
【多选题】
毛泽东关于政策和策略的理论闪耀着无比的光辉,要求对敌斗争要做到___
A. 有理
B. 有利
C. 有节
D. 有义
【多选题】
关于党的建设理论,毛泽东多次提出务必使同志们继续地保持___的作风,务必使同志们继续地保持艰苦奋斗的作风。
A. 谦虚
B. 谨慎
C. 不骄
D. 不燥
【多选题】
下面属于毛泽东政策和策略思想的有___
A. 战略上重视敌人
B. 战略上藐视敌人
C. 战术上重视敌人
D. 战术上藐视敌人
【多选题】
关于独立自主,下列表述正确的是___
A. 把国家和民族发展的方针放在自己力量的基点上
B. 坚持民族自尊心和自信心
C. 坚定不移走自己的路
D. 拒绝一切外来文明成果
【多选题】
中国特色社会主义理论体系包括。___
A. 毛泽东思想
B. 邓小平理论
C. “三个代表”重要思想
D. 科学发展观
【多选题】
科学发展观的基本要求是___
A. 以人为本
B. 全面发展
C. 协调发展
D. 可持续发展
【多选题】
“四个全面”战略布局是一个整体,它既包括战略目标,有包括战略举措,其中___是战略举措。
A. 全面建成小康社会
B. 全面深化改革
C. 全面依法治国
D. 全面从严治党
【多选题】
围绕科学的思想方法和工作方法,习近平强调要引导党员干部提高___底线思维能力。
A. 战略思维
B. 历史思维
C. 辩证思维
D. 创新思维
【多选题】
中国特色社会主义理论体系的历史地位是___
A. 马克思主义中国化第二次历史性飞跃的理论成果
B. 新时期全党全国各族人民团结奋斗的共同思想基础
C. 实现中华民族伟大复兴的中国梦的根本指针
D. 中国人民扬眉世界的精神之钙
【多选题】
党的十八大报告明确指出,中国特色社会主义___
A. 既坚持了科学社会主义的基本原则,又根据时代条件赋予其鲜明的中国特色
B. 以全新的视野深化了对党的执政规律、社会主义建设规律、人类社会发展规律的认识
C. 从理论和实践结合上系统回答了建设什么样的社会主义、怎样建设社会主义这个根本问题
D. 为巩固社会主义制度,开创新时期新道路奠定了重要物质基础,促进了世界社会主义发展
【多选题】
改革开放以来,我们能从容应对国际风云变幻,能够战胜来自政治经济等各领域的各种困难和挑战,从根本上说是因为___
A. 我们有党中央的坚强领导
B. 有社会主义的制度优势
C. 有中国特色社会主义理论体系给予的信念力量
D. 有中国特色社会主义理论体系给予的指导作用
【多选题】
马克思主义中国化理论成果的组成部分邓小平理论、“三个代表”重要思想、科学发展观,之所以被统称为中国特色社会主义理论体系,三者除坚持共同的指导思想外,还___
A. 都坚持以中国特色社会主义为主题
B. 都坚持实事求是的思想路线
C. 都以社会主义初级阶段这一基本国情为立论基础
D. 都坚持把实现好,维护好,发展好最广大人民的根本利益作为出发点和落脚点
【多选题】
围绕全面从严治党,习近平强调要以踏石留印、抓铁有痕的劲头抓作风建设,反对___
A. 形式主义
B. 官僚主义
C. 享乐主义
D. 奢靡之风
【多选题】
围绕建立新型国际关系和我国外交战略,习近平强调___成为时代潮流。
A. 和平
B. 发展
C. 合作
D. 共赢
【多选题】
围绕促进经济发展健康发展,习近平强调大力实施创新驱动发展战略,推动以人为核心的新型城镇化,下定决心___。
A. 稳增长
B. 调结构
C. 促改革
D. 切实提高发展质量和效益
【多选题】
围绕坚持和发展中国特色社会主义,习近平强调中国特色社会主义是党和人民长期实践取得的根本成就,是当代中国发展进步的根本方向,中国特色社会主义特就特在___
A. 其道路、理论体系、制度上
B. 其实现途径、行动指南、根本保障的内在联系上
C. 实现途径、行动指南、根本保障三者统一于中国特色社会主义伟大实践上
D. 始终坚持中国共产党的领导上
【多选题】
围绕坚持和发展中国特色社会主义,习近平强调要深刻理解中国特色社会主义来之不易___
A. 新民主主义革命的胜利果实决不能丢失
B. 社会主义革命和建设的成就决不能否定
C. 改革开放和社会主义现代化建设的方向决不能动摇
D. 打江山坐江山的整体世袭制的思想决不容置疑
【多选题】
围绕坚持和发展中国特色社会主义,习近平强调要不断增强___,继续把中国特色社会主义这篇大文章写下去。
A. 道路自信
B. 理论自信
C. 制度自信
D. 政党自信
【多选题】
中国特色社会主义理论体系从整体上进一步深化和丰富了对___的认识,开拓了马克思主义中国化的新境界。
A. 共产党执政规律
B. 社会主义建设规律
C. 人类社会发展发展规律
D. 社会主义改革规律
【多选题】
建设中国特色社会主义___
A. 必须把马克思主义的普遍真理同本国的具体实际相结合
B. 要一切从实际出发,走自己的路
C. 没有固定的模式
D. 必须大胆吸收和借鉴人类社会创造的一切文明成果
【多选题】
实事求是是___。
A. 指从客观存在的事物中找出事物的规律性
B. 指打破习惯势力和主观偏见的速缚
C. 辩证唯物主义基本原则在实际工作中的体现
D. 马克思主义中国化理论成果的精髓
【多选题】
“实事求是”这一思想路线是在___
A. 中国共产党领导中国革命的实践中形成和发展起来的
B. 反对把马克思主义教条化的斗争中形成和发展起来的
C. 反对把苏联经验神圣化的过程中形成和发展起来的
D. 反对把共产国际的指示神圣化的斗争中形成和发展起来的
【多选题】
实事求是既是党的思想路线的核心,也是马克思主义中国化两大理论成果的精髓。因为___
A. 实事求是贯穿于马克思主义中国化两大理论成果形成和发展的全过程
B. 实事求是体现于马克思主义中国化两大理论成果基本内容的各个方面
C. 实事求是是渗透于马克思主义中国化两大理论成果的方法论原则
D. 实事求是使得我们党摆脱了教条主义经验主义等各种错误思想的影响
【多选题】
党的思想路线的主要内容是___
A. 一切从实际出发
B. 理论联系实际
C. 实事求是
D. 在实践中检验真理和发展真理
【多选题】
在党的思想路线重新确立过程中,遇到的主要思想障碍是___
A. “两个凡是”
B. 资产阶级自由化的思想
C. 教条主义
D. 个人崇拜
【多选题】
关于实事求是思想路线,习近平明确指出___
A. 实事求是是马克思主义的根本观点
B. 实事求是是中国共产党人认识世界、改造世界的根本要求
C. 实事求是是我们党的基本思想方法、工作方法、领导方法
D. 无论过去、现在和将来,我们都要坚持一切从实际出发,理论联系实际,在实践中检验真理和发展真理
【多选题】
实事求是是马克思主义中国化理论成果的精髓,主要体现在,实事求是___
A. 是马克思主义中国化两大理论成果都坚持的思想路线
B. 是渗透于马克思主义中国化两大理论成果的方法论原则
C. 贯穿于马克思主义中国化两大理论成果形成和发展的全过程
D. 体现于马克思主义中国化两大理论成果基本内容的各个方面
【多选题】
下列与“实事求是”这一思想路线的相关表述正确的有___
A. 在一切工作中要真正坚持实事求是,首先必须解放思想
B. 坚持了实事求是,就似乎坚持了一切从实际出发,坚持理论与实际相结合
C. 作为实事求是思想路线前提和基础的一切从实际出发,其中心一环是调查研究
D. 党领导人民在革命、建设和改革中取得的一切胜利,从根本上说,是因为坚持了实事求是
【多选题】
党的思想路线的内在逻辑关系是___
A. 一切从实际出发是前提和基础
B. 理论联系实际是根本途径和方法
C. 在实践中检验和发展真理是验证条件和目的
D. 求真务实是思想路线的核心和本质要求
【多选题】
“文化大革命”结束后,邓小平领导全党首先抓思想路线的拨乱反正,旗帜鲜明地提出了毛泽东思想的精髓是实事求是,着手准备解决党的思想路线问题。为此,邓小平提出了___
A. 在一切工作中要真正坚持实事求是,首先必须解放思想
B. 实事求是,一切从实际出发,理论联系实际,坚持实践是检验真理的标准
C. 强调弘扬与时俱进精神,指出与时俱进是马克思主义的理论品质
D. 强调大兴求真务实之风
【多选题】
新民主主义的经济纲领是___
A. 没收封建地主阶级的土地归农民所有
B. 没收官僚资产阶级的垄断资本归新民主主义国家所有
C. 保护民族工商业
D. 消灭富农经济
【多选题】
无产阶级的领导权是中国革命的中心问题,也是新民主主义革命革命理论的核心问题。无产阶级及其政党要实现自己对于被领导者的领导,必须具备的条件是___
A. 率领被领导者(同盟者)向着共同的敌人作坚决的斗争,并取得胜利
B. 对被领导者给以物质福利,至少不损害其利益,同时对被领导者给以政治教育
C. 不是自然而然得来的,而是在与资产阶级的斗争中实现的
D. 对同盟者采取“有理、有利、有节”的策略和又联系、又斗争的原则
【多选题】
统一战线在中国革命中有着特殊的重要性,主要是由以下因素决定的___
A. 半殖民地半封建的中国在阶级构成上是一个“两头小、中间大”的社会
B. 统一战线是中国革命进程中又一个基本特点,是中国革命的又一个法宝
C. 统一战线是无产阶级政党的基本策略路线
D. 近代中国经济政治发展的敌我力量对比的不平衡性
【多选题】
新民主主义的政治纲领是___
A. 无产阶级领导的
B. 以工农联盟为基础
C. 各革命阶级联合专政的民主共和国
D. 推翻帝国主义和封建主义的统治
【多选题】
中国共产党在中国革命统一战线问题上的基本经验有___
A. 无产阶级领导的统一战线要争取民族资产阶级参加,并且在特殊条件下把一部分大资产阶级也包括在内
B. 对资产阶级采取又联合又斗争的策略
C. 在被迫同资产阶级分裂时,要敢于并善于同大资产阶级进行坚决的武装斗争,同时要继续争取民族资产阶级的同情和中立
D. 无产阶级及其政党必须保持在思想上、政治上和组织上的独立性,坚持独立自主原则
【多选题】
党在民主革命时期形成的土地革命路线是___
A. 依靠贫雇农            
B. 团结中农   
C. 步骤、有分别的消灭封建剥削制度,发展农业生产    
D. 消灭富农
【多选题】
近代中国社会的性质和主要矛盾,决定了近代中国革命的根本任务是___
A. 推翻帝国主义、封建主义和官僚资本的统治   
B. 从根本上推翻反动腐朽的政治上层建筑
C. 变革阻碍生产力发展的生产关系                   
D. 为建设富强民主的国家、改善人民的生活、确立人民当家作主的政治地位扫清障碍,创造必要条件
【多选题】
反对封建主义,从根本上说就是___
A. 要在经济上消灭封建制度 
B. 通过暴力结束地主的生命
C. 消灭封建体系之下的官僚  
D. 在政治上消灭军阀的专制统治
【多选题】
无产阶级的领导权是___
A. 中国革命的中心问题 
B. 新民主主义理论的核心问题
C. 区分新旧民主主义革命的根本标志  D.与革命能否胜利无关的
【多选题】
中国无产阶级处理具有一般无产阶级的基本优点外,还具有自身的特点和优点___
A. 革命更坚决和彻底 
B. 分布集中,有利于无产阶级队伍的组织团结,有利于革命思想的传播和形成强大的革命力量
C. 和农民有着天然的联系                   
D. 与先进的生产方式相联系
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用