刷题
导入试题
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the actual los privilege level of User Exec mode?___
A. 1
B. 0
C. 5
D. 15
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption
【多选题】
Which two functions can SIEM provide ?___
A. correlation between logs and events from multiple systems
B. event aggregation that allows for reduced log storage requirements
C. proactive malware analysis to block malicious traffic
D. dual-factor authentication
E. centralized firewall management
【多选题】
Which two features of Cisco Web Reputation tracking can mitigate web-based threats?___
A. buffer overflow filterin dhsuowip
B. Bayesian filters
C. web reputation filters
D. outbreak filtering
E. exploit filtering
【多选题】
What are two challenges when deploying host- level IPS? ___
A. The deployment must support multiple operating systems.
B. It is unable to provide a complete networ k picture of an attack.
C. It is unable to determine the outcome of e very attack that it detects
D. It does not provide protection for offsite computers
E. It is unable to detect fragmentation attacks
【多选题】
Which technology can be used to rate data fidelity and to provide an authenticated hash for data?___
A. file reputation
B. file analysis
C. signature updates
D. network blocking
【多选题】
Which two statements about host-based iPS solutions are true?___
A. It uses only signature-based polices
B. It can be deployed at the perimeter.
C. It can be have more restrictive policies than network-based IPS
D. it works with deployed firewall
E. It can generate alerts based on be havior at the de sto
【多选题】
When two events would cause the state table of a stateful firewall to be updated? ___
A. when a packet is evaluated against the outbound access list and is denied
B. when a con nection is created
C. when rate-limiting is applied
D. when a connection s timer has expired within the state table.
E. when an outbound packet is forwarded to the outbound interface
【多选题】
Which two characteristics apply to an intrusion Prevention System(IPS)?___
A. Cannot drop the packet on its own
B. Cabled directly inline with the flow of the network traffic
C. Runs in promiscuous mode wat
D. Does not add delay to the original traffic
E. Can drop traffic based on a set of rules
【多选题】
crypto ipsec trans form-set myset esp-md5-hmac esp-aes-256,What are two effects of the given command?___
A. It configures authentication use AES 256.
B. It configures authentication to use MD5 HMAC
C. It configures authentication use AES 256.
D. It configures encryption to ase MD5 HMAC.
E. It configures encryption to use AES 256
【多选题】
your security team has discovered a malicious program that has been harvesting the CEos email messages and the com pany 's user database for the last 6 months. What are two possible types of attacks your team discovered?___
A. social activism
B. EPolymorphic Virus
C. advanced persistent threat
D. drive-by spyware
E. targeted malware
【单选题】
以下关于数据处理的叙述中,不正确的足___。
A. :数据处理不仅能预测不久的未来,自时还能影响未
B. :数据处理和数据分析可以为决策提供真知灼见
C. :数据处理的重点应从技术角度去发现和解释数据蕴涵的意义
D. :数据处理足从现实世界到数据,冉从数据到现实世界的过程
【单选题】
“互联网十制造”是实施《中国制造2025》的重要措施。以下对“互联网十制造”主要特征的叙述中,不正确的是___。
A. :数字技术得到普遍应用,设计和研发实现协同与共享
B. :通过系统集成,打通整个制造系统的数据流、信息流
C. :企业生产将从以用户为中心向以产品为中心转型
D. :企业、产品和用户通过网络平台实现联接和交互
【单选题】
信息技术对传统教育方式带来了深刻的变化。以下叙述中,不正确的是___。
A. :学习者可以克服时空障碍,实现随时、随地、随愿学习
B. :给学习者提供宽松的、内容丰富的、个性化的学习环境
C. :通过信息技术与学科教学的整合,激发学生的学习兴趣
D. :教育信息化的发展使学校各学科全部转型为电子化教育
推荐试题
【单选题】
从全面建设社会主义现代化国家进程的阶段安排看来,到2035年,我国将___。
A. 全面建成小康社会
B. 实现中华民族伟大复兴的中国梦
C. 把我国建设成为富强美丽文明和谐的社会现代化强国。
D. 基本实现社会主义现代化
【单选题】
实现社会主义现代化和中华民族伟大复兴,在全面建成小康社会的基础上,分两步走在本世纪中叶建成富强民主文明和谐美丽的社会主义现代化强国。这是___。
A. 坚持和发展中国特色社会主义的总依据
B. 坚持和发展中国特色社会主义的总布局
C. 坚持和发展中国特色社会主义的总任务
D. 坚持和发展中国特色社会主义的总安排
【单选题】
把握历史新方位,顺应时代新特点,党的十九大提出分___实现全面建成社会主义现代化强国的战略安排。
A. 两个阶段
B. 三个阶段
C. 四个阶段
D. 五个阶段
【单选题】
新时代中国特色社会主义发展的战略安排是___。
A. 从全面建成小康社会,到基本实现现代化,再到全面建成社会主义现代化强国
B. 从贫困到温饱,再到小康
C. 从温饱到小康,再到共同富裕
D. 从总体小康到全面小康,再到共同富裕
【单选题】
到2035年,基本实现社会主义现代化的目标中,属于政治建设目标的是___。
A. 基本建成现代化经济体系
B. 国家治理体系和治理能力现代化基本实现
C. 人民生活基本公共服务均等化基本实现
D. 美丽中国目标基本实现
【单选题】
实现中华民族伟大复兴,是一项光荣而艰巨的事业,需要每个人付出艰苦努力,用___托起中国梦。
A. 理想
B. 信仰
C. 实干
D. 援助
【单选题】
实现中华民族伟大复兴的中国梦任重而道远,___。
A. 需要锲而不舍,驰而不息的艰苦努力
B. 道路不可能一帆风顺
C. 蓝图可能一蹴而就
D. 梦想可能一夜成真
【单选题】
把我国建成社会主义现代化强国,就是___。
A. 把我国建设成为富强民主文明和谐美丽的社会主义现代化强国
B. 把我国建设成为一个超级大国
C. 把我国建设成为一个傲视群雄的社会主义国家
D. 把我国建设成为一个有强大威慑力的国家
【单选题】
综合分析国际国内形势和我国发展条件,从2020年到本世纪中叶可以分两个阶段来安排。第一个阶段,从 到 在全面建成小康社会的基础上,再奋斗十五年,基本实现社会主义现代化___
A. 2020年 2035年
B. 2025年 2040年
C. 2030年2045年
D. 2035年 本世纪中叶
【单选题】
___是解决我国一切问题的基础和关键。
A. 文化
B. 交流
C. 外交
D. 发展
【单选题】
发展是解决我国一切问题的基础和关键,发展必须是科学发展,必须坚定不移贯的发展理念。___
A. 创新、协调、绿色、开放、共享
B. 创造、协调、生态、开放、共享
C. 创新、统筹、绿色、开放、共享
D. 创造、统筹、生态、开放、共享
【单选题】
中国特色社会主义事业总体布局是___。
A. 四位一体
B. 五位一体
C. 三位一体
D. 六位一体
【单选题】
党的十九大报告提出一个新目标,即“在本世纪中叶建成___的社会主义现代化强国。
A. 富强民主文明幸福绿色
B. 富强民主文明幸福美丽
C. 富强民主文明和谐绿色
D. 富强民主文明和谐美丽
【单选题】
建设中国特色社会主义,总依据是___,总布局是五位一体,总任务是实现社会主义现代化和中华民族伟大复兴。
A. 社会主义初级阶段
B. 党的总路线
C. 社会主义和谐社会
D. 科学发展观
【单选题】
十八大进一步把___纳入到现代化建设布局里,形成了“五位一体”的建设布局。
A. 社会和谐
B. 生态文明
C. 政治
D. 文化
【单选题】
___是引领发展的第一动力,是建设现代化经济体系的战略支撑。
A. 传统
B. 政策
C. 教育
D. 创新
【单选题】
现代化经济体系必须坚持质量第一___优先。
A. 利益
B. 速度
C. 人才
D. 效益
【单选题】
坚持协调发展,要在增强国家硬实力的同时注重提升国家软实力,不断增强发展 ___。
A. 整体性
B. 分散性
C. 高效性
D. 经济性
【单选题】
___是永续发展的必要条件和人民对美好生活追求的重要体现。
A. 创新
B. 绿色
C. 开放
D. 共享
【单选题】
___是中国特色社会主义的本质要求。
A. 协调
B. 开放
C. 共享
D. 共同富裕
【单选题】
坚持共享发展,就是要促进就业创业,坚持就业优先战略,实施更加积极的就业政策,完善创业扶持政策,加强对灵活就业、新就业形态的支持,提高___待遇。
A. 教师
B. 公务员
C. 技术工人
D. 工程师
【单选题】
经济改革的方向是要让___在资源配置中发挥决定性作用。
A. 科技、
B. 创新、
C. 政府、
D. 市场
【单选题】
我国经济已由什么阶段转向什么阶段,正处在转变发展方式、优化经济结构、转换增长动力的攻关期,建设现代化经济体系是跨越关口的迫切要求和我国发展的战略目标。___
A. 高速增长 高水平发展
B. 高速发展 高水平发展
C. 高速增长 高质量发展
D. 高速发展 高质量发展
【单选题】
贯彻新发展理念,建设现代化经济体系,必须坚持质量第一、效益优先,以___为主线。
A. 转变发展方式
B. 优化经济结构
C. 供给侧结构性改革
D. 转换增长动力
【单选题】
经济进入新常态后,伴随着经济增长速度的下降,推动___成为经济生活中的主旋律。
A. 供给侧改革
B. 产业结构升级
C. 建设社会主义市场经济体制
D. 建设现代化经济体系
【单选题】
建设现代化经济体系,必须把发展经济的着力点放在实体经济上,把___作为主攻方向,显著增强我国经济质量优势。
A. 提高产品商品质量
B. 提高供给体系质量
C. 提高生活物质水平
D. 提高供给物质水平
【单选题】
目前迷失的经济增长导致消费与生产失衡,属于___现象。
A. 通货膨胀
B. GDP中毒
C. 科技失灵
D. 精神中毒
【单选题】
___是中国特色社会主义的本质要求和重要保障。
A. 全面依法治国
B. 全面从严治党
C. 全面发展经济
D. 全面可持续发展
【单选题】
坚持党的领导、人民当家作主、依法治国有机统一___ 是社会主义民主政治的本质特征。
A. 党的领导
B. 人民当家作主
C. 依法治国
D. 政治体制改革
【单选题】
中国特色社会主义最本质的特征是___。
A. 共同富裕
B. 中国共产党的领导
C. 社会主义市场经济
D. 现代化建设
【单选题】
___是当代中国发展进步的根本制度保障。
A. 中国特色社会主义道路
B. 中国特色社会主义理论体系
C. 中国特色社会主义制度
D. 中国特色社会文化
【单选题】
加强人民当家作主制度保障。___是坚持党的领导、人民当家作主、.依法治国有机统一的根本政治制度安排。
A. 人民代表大会制度
B. 多党合作和政治协商制度
C. 民族区域自治制度
D. 基层群众自治制度
【单选题】
民族区域自治制度是在中央政府的统一领导下___
A. 各民族都建立自己的自治政府
B. 各少数民族聚居的区域建立特别行政区
C. 各少数民族聚居的地方实行区域自治
D. 各民族实行完全自治
【单选题】
人民行使国家权力的机关是___
A. 国务院
B. ,最高人民法院
C. 最高人民检察院
D. 全国人民代表大会和地方各级人民代表大会
【单选题】
实现”一国两制”的前提和基础是___
A. 台、港、澳享有高度自治
B. 中国坚持社会主义
C. 一个中国
D. 台、港、澳保持原有的资本主义制度不变
【单选题】
1997年7月1日,中国政府对香港恢复行使主权,香港特别行政区成立。香港特别行政区基本法开始实施。香港进入了“一国两制”“港人治港”、高度自治的历史新纪元。香港特别行政区的高度自治权是___。
A. 特别行政区的完全自治权
B. 中央授权之外的剩余权
C. 特别行政区本身固有的权利
D. 中央授予的地方事务管理权
【单选题】
解决台湾问题,实现祖国完全统一,是全体中华儿女 ,是中华民族 所在。___
A. 一致愿望;根本利益
B. 共同愿望;本质利益
C. 一致愿望;本质利益
D. 共同愿望;根本利益
【单选题】
文化是人类文明成果当中最___的因素。
A. 稳定
B. 混乱
C. 活跃
D. 短暂
【单选题】
___是一个国家、一个民族发展中更基本、更深沉、更持久的力量。
A. 道路自信
B. 理论自信
C. 制度自信
D. 文化自信
【单选题】
___是当代中国精神的集中体现,凝结着全体人民共同的价值追求。
A. “八荣八耻”
B. 核心价值观
C. 社会主义价值观
D. 社会主义核心价值观
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用