刷题
导入试题
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the actual los privilege level of User Exec mode?___
A. 1
B. 0
C. 5
D. 15
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption
【多选题】
Which two functions can SIEM provide ?___
A. correlation between logs and events from multiple systems
B. event aggregation that allows for reduced log storage requirements
C. proactive malware analysis to block malicious traffic
D. dual-factor authentication
E. centralized firewall management
【多选题】
Which two features of Cisco Web Reputation tracking can mitigate web-based threats?___
A. buffer overflow filterin dhsuowip
B. Bayesian filters
C. web reputation filters
D. outbreak filtering
E. exploit filtering
【多选题】
What are two challenges when deploying host- level IPS? ___
A. The deployment must support multiple operating systems.
B. It is unable to provide a complete networ k picture of an attack.
C. It is unable to determine the outcome of e very attack that it detects
D. It does not provide protection for offsite computers
E. It is unable to detect fragmentation attacks
【多选题】
Which technology can be used to rate data fidelity and to provide an authenticated hash for data?___
A. file reputation
B. file analysis
C. signature updates
D. network blocking
【多选题】
Which two statements about host-based iPS solutions are true?___
A. It uses only signature-based polices
B. It can be deployed at the perimeter.
C. It can be have more restrictive policies than network-based IPS
D. it works with deployed firewall
E. It can generate alerts based on be havior at the de sto
【多选题】
When two events would cause the state table of a stateful firewall to be updated? ___
A. when a packet is evaluated against the outbound access list and is denied
B. when a con nection is created
C. when rate-limiting is applied
D. when a connection s timer has expired within the state table.
E. when an outbound packet is forwarded to the outbound interface
【多选题】
Which two characteristics apply to an intrusion Prevention System(IPS)?___
A. Cannot drop the packet on its own
B. Cabled directly inline with the flow of the network traffic
C. Runs in promiscuous mode wat
D. Does not add delay to the original traffic
E. Can drop traffic based on a set of rules
【多选题】
crypto ipsec trans form-set myset esp-md5-hmac esp-aes-256,What are two effects of the given command?___
A. It configures authentication use AES 256.
B. It configures authentication to use MD5 HMAC
C. It configures authentication use AES 256.
D. It configures encryption to ase MD5 HMAC.
E. It configures encryption to use AES 256
推荐试题
【多选题】
网络大学是各级单位实施___的媒介和载体。
A. 实施线上培训考试
B. 大数据管理
C. 资质认证
D. 开展能力评价
【多选题】
依据《公民道德建设实施纲要》,从业人员应共同遵循的职业道德要求包括___。
A. 爱国守法
B. 诚实守信
C. 自强创新
D. 奉献社会
【多选题】
___是备课时要遵循的基本原则。
A. 教学目的的决定性
B. 教学内容的规定性
C. 教学对象的可受性
D. 教学方法的适应性
E. 教学活动的训练性
【多选题】
逻辑推理模式的推理过程包括了___等阶段。
A. 说明目前员工工作的现状
B. 培训专家通过培训给予员工协助
C. 消除员工心理上存在的障碍
D. 要考虑员工的健康状况及其他个人问题是否是导致不良工作表现的原因
【多选题】
备课的基本要领是___。
A. 领会大纲
B. 吃透教材
C. 了解学员
D. 了解实习场地
E. 了解训练设备
【多选题】
高级企业培训师咨询、指导的方法有___。
A. 建立和谐,融洽关系的方法
B. 通过咨询,指导员工改变行为的方法
C. 契约式学习的方法
D. 团体辅导的方法
E. 战略思考的方法
【多选题】
以下心理现象属于人格范畴的有___。
A. 能力
B. 意识
C. 性格
D. 动机
【多选题】
培训开发项目验收内容主要包括___。
A. 项目规范性
B. 预期目标完成情况
C. 推广应用价值
D. 经费使用情况
【多选题】
培训质量管理的基础性工作包括___。
A. 加强培训质量教育
B. 加强培训师资队伍建设
C. 强化培训质量信息工作
D. 健全培训质量管理责任制
E. 推行规范化和标准管理
【多选题】
以下属于培训项目实施计划内容的是___。
A. 培训的组织范围
B. 培训规模
C. 培训的方式、方法
D. 经费投入
E. 培训教师
F. 培训效益、效果的预期
【多选题】
以下选项中适合开发技能类课件的是___。
A. 技能案例
B. 问题/经验
C. 任务/操作
D. 知识/方法论
【多选题】
湖北省公司教育培训体系建设的必要性体现___。
A. 是贯彻党的十九大精神的战略需要
B. 是适应人才评价机制变革的必然选择
C. 是实现公司发展战略目标的关键路径
D. 是落实人资工作会议精神的重要举措
E. 是提升公司教育培训质效的内在要求
【多选题】
评估指标体系科学性的含义包括如下方面___。
A. 全面性
B. 一致性
C. 独立性
D. 可靠性
E. 实际性
【多选题】
编辑讲授法教材教材时要注意___。
A. 篇章布局要体现系统结构与层次结构的合理性
B. 正确反映教学内容的内在逻辑关系
C. 要符合学员的认知习惯和规律
D. 对视听媒体的应用说明
【多选题】
教育心理学对教育教学实践具有___作用。
A. 描述
B. 解释
C. 预测
D. 控制
【多选题】
以下选项中关于网络大学遵循原则说法正确的是___。
A. 统一规划、统一运营
B. 分级管理、全员应用
C. 统一规划、统一建设
D. 两级管理、全员应用
【多选题】
核心骨干员工具有以下哪几种特征___。
A. 高职务
B. 高业绩
C. 高技能
D. 高潜质
【多选题】
示范性培训教材开发的原则包括___。
A. 以企业新技术、新技能发展需求为导向,以突出职业能力培养为核心
B. 要充分利用新技术、新方法去开发示范性的教材
C. 内容精选的个性化
D. 表现形式要更加灵活
【多选题】
教育心理学研究的思想方法是包括___。
A. 辩证观
B. 人性观
C. 系统观
D. 世界观
【多选题】
拓展训练对学员的基本要求包括___。
A. 参训人员应有心里准备
B. 符合着装要求
C. 遵守纪律
D. 无严重疾病
【多选题】
对于节俭,从业人员应树立的正确认识有___。
A. 不绝欲,亦不纵欲
B. 有钱则花,没钱照样过
C. 节俭至上,甘当苦行僧
D. 不为物役
【多选题】
湖北省公司教育培训体系建的核心业务是___。
A. 职工培训
B. 人才开发
C. 资源建设
D. 软件开发
【多选题】
计算机多媒体教材的特点集中表现在___。
A. 多样性
B. 智能性
C. 交互性
D. 重复性
E. 可控性
【多选题】
下列选项中,属于世界500强企业敢于优秀员工的核心标准的是___。
A. 不为人际关系所左右
B. 自动自发地工作
C. 注重细节,追求完美
D. 不找任何借口
【多选题】
远程教育培训网络的功能是___。
A. 远程学习
B. 网上答疑讨论 
C. 考试评测功能
D. 教务管理功能
【多选题】
信息加工心理学家一般把解决问题分为___。
A. 问题表征
B. 监控
C. 设计解题计划
D. 执行解题策划
【多选题】
正常的人际关系是以人际交往的正常心理为基础,工作中正常的人际关系表现为___。
A. 真诚
B. 信任
C. 克制
D. 自信
E. 热情
【多选题】
以下哪些属于培训教材开发的新理念___。
A. 适应现代培训理念
B. 树立可持续发展的理念
C. 树立适应智力开发的理念
D. 树立服务于终身学习的理念
【多选题】
对于准备不充分,内容记不住,所讲内容不擅长型的紧张,解决方法可以是___。
A. 提升专业素养,充实课程相关内容
B. 平时就要注重相关专业知识的积累
C. 讲授有感悟的内容
D. 讲表面内容,放弃课程深度
【多选题】
成人的学习障碍有___。
A. 情景障碍
B. 制度障碍
C. 能力障碍
D. 认识障碍
【多选题】
在教学活动中,课堂失控的表现有___。
A. 课堂气氛沉闷
B. 课堂秩序混乱
C. 遇到意外
D. 讨论热烈
【多选题】
以下选项中属于网络大学培训活动的是___。
A. 推送学习
B. 在线论坛
C. 自主学习
D. 在线培训
【多选题】
编辑培训教材的方法包括___。
A. 教授法教材编辑
B. 多媒体教学法教材编辑
C. 角色扮演法教材编辑
D. 案例法教材编辑
E. 成套系统培训法教材编辑
【多选题】
测验的主要指标有信度指标、效度指标、___。
A. 标准化
B. 常模
C. 难度指标
D. 区分度指标
E. 测量的公平性
【多选题】
制定培训项目实施计划的一般步骤包括___。
A. 研究培训项目报告书,明确具体培训实施目标
B. 围绕培训实施目标,拟定计划书
C. 以师资条件为依据
D. 审定、修改计划书
E. 领导决策
【多选题】
培训师的绩效评估,主要从___方面进行。
A. 工作态度
B. 课堂气氛
C. 业务能力
D. 管理能力
E. 培训效果
【多选题】
以下属于课程设置要素的有___。
A. 选择企业培训师
B. 顺序
C. 培训技法
D. 时间分配
E. 指导方案
【多选题】
培训评估系统性原则的要点是___。
A. 对培训评估的指导必须依据系统论的理论指导
B. 组成培训系统的要素是相互依存,互为条件的有机整体
C. 系统性是相对的
D. 要注意收集培训系统不同阶段的信息
E. 要对复杂系统作适当简化
【多选题】
D型培训师的弥补不足的方法包括:___。
A. 加案例
B. 加故事
C. 减自我
D. 加观点
【多选题】
广义的课程不包括___。
A. 各类理论教学内容
B. 一门学科
C. 实际训练科目
D. 各种有计划有组织的课外活动
E. 一项培训活动
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用