【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
【单选题】
What is the actual los privilege level of User Exec mode?___
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption
【多选题】
Which two functions can SIEM provide ?___
A. correlation between logs and events from multiple systems
B. event aggregation that allows for reduced log storage requirements
C. proactive malware analysis to block malicious traffic
D. dual-factor authentication
E. centralized firewall management
【多选题】
Which two features of Cisco Web Reputation tracking can mitigate web-based threats?___
A. buffer overflow filterin dhsuowip
B. Bayesian filters
C. web reputation filters
D. outbreak filtering
E. exploit filtering
【多选题】
What are two challenges when deploying host- level IPS? ___
A. The deployment must support multiple operating systems.
B. It is unable to provide a complete networ k picture of an attack.
C. It is unable to determine the outcome of e very attack that it detects
D. It does not provide protection for offsite computers
E. It is unable to detect fragmentation attacks
【多选题】
Which technology can be used to rate data fidelity and to provide an authenticated hash for data?___
A. file reputation
B. file analysis
C. signature updates
D. network blocking
【多选题】
Which two statements about host-based iPS solutions are true?___
A. It uses only signature-based polices
B. It can be deployed at the perimeter.
C. It can be have more restrictive policies than network-based IPS
D. it works with deployed firewall
E. It can generate alerts based on be havior at the de sto
【多选题】
When two events would cause the state table of a stateful firewall to be updated? ___
A. when a packet is evaluated against the outbound access list and is denied
B. when a con nection is created
C. when rate-limiting is applied
D. when a connection s timer has expired within the state table.
E. when an outbound packet is forwarded to the outbound interface
推荐试题
【多选题】
收缴假币时,应加盖假币章,印章采用蓝色印油,加盖在假币___和(C)位置。
A. 正面水印窗
B. 正面中间
C. 背面中间
D. 背面水印窗
【多选题】
收缴假币表述正确的是___
A. 柜员在办理业务时发现假币,应立即向客户声明,由两名或两名以上人员当面予以收缴,同时加盖“假币”字样的戳记
B. “假币”印章采用蓝色印油,加盖在假币正面水印窗和背面中间位置
C. 对假外币纸币及各种假硬币,应当面以统一格式的专用袋加封,封口处加盖“假币”字样戳记,并在专用袋上标明币种、券别、面额、张(枚)数、冠字号码、收缴人、复核人名章等细项
D. 假币是指伪造、变造的货币。
【多选题】
中国人民银行分支机构和中国人民银行授权的鉴定机构应当无偿提供鉴定货币真伪的服务,对盖有“假币”字样戳记的人民币纸币,经鉴定为假币的,由鉴定单位予以没收,并向收缴单位和持有人开具___
A. 《假币收缴凭证》
B. 《假币真伪鉴定书》
C. 《货币真伪鉴定书》
D. 《假币没收收据》
【多选题】
持有人对金融机构作出的有关收缴或鉴定假币的具体行政行为有异议,可在收到《假币收缴凭证》或《货币真伪鉴定书》之日起60个工作日内___。
A. 向直接监管该金融机构的中国人民银行分支机构申请行政复议
B. 向收缴假币的金融机构申请行政复议
C. 依法提起行政诉讼
D. 依法向银监会提起复查申请
【多选题】
假币收缴业务中币种可选择;___
A. CNY-人民币
B. GBP-英镑
C. HKD-港币
D. USD美元
E. JPY-日元
F. EUR-欧元
【多选题】
以下假币收缴注意事项正确的有___
A. 发现假币,应立即向客户声明
B. 由两名或两名以上持证人员当面予以收缴
C. 在持有人视线范围内加盖“假币”字样的戳记
【多选题】
下列关于假币鉴定的说法,正确的有___
A. 收缴单位应当自收到鉴定单位通知之日起2个工作日内,将需要鉴定的货币送达鉴定单位;
B. 经鉴定为假币的,由鉴定单位予以没收,并向收缴单位和持有人开具《货币真伪鉴定书》和《假币收缴凭证》;
C. 中国人民银行分支机构和中国人民银行授权的鉴定机构应当自受理鉴定之日起15个工作日内,出具《货币真伪鉴定书》;
D. 持有人对金融机构作出的有关收缴或鉴定假币的具体行政行为有异议,可在收到《假币收缴凭证》或《货币真伪鉴定书》之日起60个工作日内向直接监管该金融机构的中国人民银行分支机构申请行政复议,或依法提起行政诉讼。
【多选题】
关于假币收缴的程序说法正确的有___
A. 柜员在办理业务时发现假币,应立即向客户声明,由两名或两名以上持证人员当予以收缴,同时加盖“假币”字样的戳记;
B. “假面币”印章采用蓝色印油,加盖在假币正面水印窗和背面中间位置;
C. 对假外币纸币及各种假硬币,应当面以统一格式的专用袋加封,封口处加盖“假币”字样戳记;
D. 在专用袋上标明币种、券别、面额、张(枚)数、冠字号码、收缴人、复核人名章等细项。
【多选题】
假币收缴必须遵循___操作程序。
A. 在持有人视线范围内当面收缴
B. 加盖“假币”章或用专用袋加封
C. 出具《假币收缴凭证》
D. 向持有人告知其权利
E. 将盖章后的假币退还持有人
【多选题】
收缴假币包括___
A. 柜面收缴假币
B. 清分收缴假币
C. 现场收缴假币
D. 当面收缴假币
【多选题】
能辨别面额,票面剩余___,其图案、文字能按原样连接的残缺、污损人民币,金融机构应向持有人按原面额全额兑换。
A. 二分之一(含)以上
B. 四分之三(含)以上
C. 五分之三(含)以上
【多选题】
纸质呈正十字形缺少四分之一的,按原面额的___ 兑换。兑付额不足一分的,不予兑换;五分按半额兑换,兑付二分。
【多选题】
下列残缺、污损人民币兑换属于“半额”兑换的有___
A. 能辨别面额,票面剩余五分之四以上,其图案、文字能按原样连接的
B. 能辨别面额,票面剩余三分之二以上,其图案、文字能按原样连接的
C. 纸质呈正十字形缺少二分之一的
D. 纸质呈正十字形缺少三分之一的
【多选题】
残缺、污损人民币持有人对金融机构认定的兑换结果有异议的,经持有人要求,金融机构应出具认定证明并退回该残缺、污损人民币。持有人可凭认定证明到中国人民银行分支机构申请鉴定,中国人民银行自申请日起__个工作日内做出鉴定并出具鉴定书。___
【多选题】
根据《残缺污损人民币兑换办法》,下列说法错误的是___。
A. 能辨别面额,票面剩余3/4(含)以上,其图案、文字能按原样连接的残缺、污损人 民币,金融机构应向持有人按原面额全额兑换。
B. 能辨别面额,票面剩余1/4(含)以上,其图案、文字能按原样连接的残缺、污损人民币,金融机构应向持有人按原面额全额兑换。
C. 纸币呈正十字形缺少四分之一的,按原面额的一半兑换。
D. 兑付额不足一分的,不予兑换
【多选题】
中国人民银行关于《残缺人民币兑换办法》规定,票面剩余四分之三(含)以上,其余部分的图案、文字能照原样连接的,可以兑换___
A. 全额兑换
B. 照原面额半额兑换
C. 照原面额三分之一额兑换
D. 照原面额四分之一额兑换
【多选题】
我们在收兑外币残旧钞时,对残破币和已经停止流通的只能向___代理行办理托收,按规定收取托收费用。
【多选题】
特殊残缺污损人民币是指票面因___等特殊原因,造成外观、质地、防伪特征受损,纸张碳化、变形,图案不清晰,不宜再继续流通使用的人民币。
【多选题】
某张2005 年版第五套人民币100 元纸币正面左下角光变油墨“100”字样被墨水渍遮盖,该墨水渍面积约为100mm2,对该张纸币表述正确的是___。
A. 可以流通
B. 不宜流通
C. 纸币票面污渍、涂写字迹面积虽不超过200mm2,但遮盖了防伪特征
D. 纸币票面污渍未超过规定的200mm2
【多选题】
票币兑换业务表述正确的是___
A. 票币兑换业务包括大小票币兑换、残损票币兑换和外币兑换等几种类型。
B. 办理票币兑换业务必须坚持先兑入,后兑出,当面点清,一笔一清。
C. 兑出款项配妥,交付款项时,须核对兑出款项。
D. 已离开柜员双手、递出柜的现金客户要求退回重新兑换的款项,柜员收入后应重新清点,防止不法分子利用大小钞兑换作案。
【多选题】
凡残缺人民币属下列情形之一者不予兑换,并不得流通使用的有___
A. 票面残缺二分之一以上
B. 票面污损、熏焦、水湿、油浸、变色,不能辨别真假
C. 故意挖补、涂改、剪贴拼凑、揭去一面者
D. 锈蚀硬币
【多选题】
残缺人民币属下列情形___不予兑换,并不得流通使用。
A. 票面残缺四分之一以上;
B. 票面污损、熏焦、水湿、油浸、变色,不能辨别真假者;
C. 故意挖补、涂改、剪贴拼凑、揭去一面者;
D. 纸币防伪特征受损,纸张炭化变形,图案不清晰
【多选题】
以下有关残缺、污损人民币兑换“全额”和“半额”两种情况的说法正确的是___。
A. 能辨别面额,票面剩余四分之三(含)以上,其图案、文字能按原样连接的残缺、污损人民币,柜员应向持有人按原面额全额兑换。
B. 能辨别面额,票面剩余二分之一(含)至四分之三以下,其图案、文字能按原样连接的残缺、污损人民币,柜员应向持有人按原面额的一半兑换。
C. 纸质呈正十字形缺少四分之一的,按原面额的一半兑换。
D. 兑付额不足一分的,不予兑换;五分按半额兑换,兑付二分。
【多选题】
对外币残损券兑换工作上,通常各发钞银行都将以下哪几点作为收兑残旧钞的条件___
A. 发行银行名称必须完整
B. 签字连号必须完整
C. 主要图案及对防假比较重要的图案必须完整
【多选题】
下列情况通常会被拒收的是___
A. 故意行为所致的损毁钞票不予收兑。
B. 有政治性宣传口号或商业性广告的钞票不予收兑。
C. 改变钞票形象,如涂改、添画等的不予收兑。
D. 非同一钞票拼接而成的、被揭张的钞票不予收兑。
E. 被防爆烟箱的烟雾污染的钞票不
【多选题】
特殊残缺、污损人民币是指票面因火灾,虫蛀鼠咬、霉烂等特殊原因,造成___不宜再继续流通使用的人民币。
A. 外观质地
B. 防伪特征受损
C. 纸张炭化变形
D. 图案不清晰
【多选题】
大小票币兑换要求:___
A. 办理票币兑换业务必须坚持先兑入,后兑出,当面点清,一笔一清。
B. 兑出款项配妥,交付款项时,须核对兑出款项。
C. 已离开柜员双手、递出柜的现金,客户要求退回重新兑换的款项,柜员收入后应重新清点。
【多选题】
残缺、污损硬币的兑换方法___
A. 先辨别真伪
B. 确认为真币的,只要能辨别正面的图案、背面的数字、边部设计,即可兑换全额
C. 确认为假币的,按假币收缴办法办理
D. 无法辨别真伪的,可不予办理,但必须做好客户解释工作
E. 如遇特殊情况,留下客户的联系方式和身份证号码,并及时请示上级会计管理部门后再作妥善处理
【多选题】
《金融机构特殊残缺污损人民币兑换单》一式三联___
A. 一联交人民银行
B. 一联营业机构留存
C. 一联粘贴在专用袋上
D. 一联交持有人。
【多选题】
B、人民币纸币形状、尺寸发生变化,票幅长边与标准规格相差( )以上,或票幅宽边与标准规格相差( )以上的,为不宜流通人民币。___
A. 2% 4%
B. 2% 5%
C. 3% 5%
D. 3% 6%
【多选题】
下列为不宜流通人民币的是___
A. 票面出现一处脱墨,脱墨面积大于80mm2的;
B. 票面出现多处脱墨,累计脱墨面积大于60mm2的;
C. 票面脱墨面积虽未超过以上标准,但重要防伪特征之一脱墨严重,影响防伪功能的;
D. 票面出现多处脱墨,累计脱墨面积大于70mm2的。
【多选题】
人民币纸币票面缺损,票面安全线缺失( )以上,或其他重要防伪特征之一缺失,影响防伪功能的。 ___
A. 20mm
B. 15mm
C. 8mm
D. 10mm
【多选题】
一张人民币纸币损坏为( )部分(含)以上,通过粘贴等方式,按原样连接的,为不宜流通人民币。___
【多选题】
《不宜流通人民币纸币》行业标准自___开始执行
A. 2003年1月1日
B. 2004年1月1日
C. 2017年1月1日
D. 2017年5月25日
【多选题】
人民币纸币票面出现皱褶、折痕,有下列情形之一的,为不宜流通人民币: ___
A. 票面出现4处以上皱褶,褶纹明显、无法恢复原状,累计皱褶长度大于20mm,或票面单个皱褶长度大于10mm的;
B. 票面出现3处以上皱褶,褶纹明显、无法恢复原状,累计皱褶长度大于20mm,或票面单个皱褶长度大于8mm的;
C. 票面出现2处以上皱褶,褶纹明显、无法恢复原状,累计皱褶长度大于20mm,或票面单个皱褶长度大于10mm的;
D. 票面出现2处以上皱褶,褶纹明显、无法恢复原状,累计皱褶长度大于20mm,或票面单个皱褶长度大于5mm的。
【多选题】
人民币纸币在流通过程中因受到侵蚀,形成票面局部污渍,有下列情形之一的,为不宜流通人民币: ___
A. 印刷区域出现多处污渍,累计污渍面积大于150mm2,或单个污渍面积大于100mm2的;
B. 印刷区域出现多处污渍,累计污渍面积大于60mm2,或单个污渍面积大于50mm2的;
C. 非印刷区域出现多处污渍,累计污渍面积大于60mm2,或单个污渍面积大于50mm2的;
D. 非印刷区域出现多处污渍,累计污渍面积大于150mm2,或单个污渍面积大于100mm2的;
E. 污渍面积虽未超过规定标准,但遮盖重要防伪特征之一,影响防伪功能的。
【多选题】
人民币纸币票面撕裂,有下列情形之一的,为不宜流通人民币:___
A. 票面出现一处撕裂,撕裂长度大于9mm的;
B. 票面出现多处撕裂,最短撕裂长度大于3mm,累计撕裂长度大于9mm的
C. 票面出现一处撕裂,撕裂长度大于10mm的;
D. 票面出现多处撕裂,最短撕裂长度大于5mm,累计撕裂长度大于10mm的
【多选题】
人民币纸币票面出现人为的文字、图画、符号或其他标记,有下列情形之一的,为不宜流通人民币: ___
A. 票面出现一处涂写,其涂写面积大于200mm2的;
B. 票面出现多处涂写,累计涂写面积大于100mm2的;
C. 票面出现多处涂写,累计涂写面积大于200mm2的;
D. 票面涂写面积虽未超过规定标准,但遮盖了重要防伪特征之一,影响防伪功能的。
E. 人民币纸币票面缺损,有下列情形之一的,为不宜流通人民币: (A.B.C)
【多选题】
不宜流通人民币纸币指(),影响正常流通的人民币纸币。 ___
A. 外观、质地、防伪特征受损
B. 变色变形
C. 图案模糊
D. 尺寸、重量发生变化
【多选题】
人民币纸币票面出现人为的(),有下列情形之一的,为不宜流通人民币。___
A. 文字
B. 图画
C. 符号
D. 其他标记