刷题
导入试题
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the actual los privilege level of User Exec mode?___
A. 1
B. 0
C. 5
D. 15
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption
【多选题】
Which two functions can SIEM provide ?___
A. correlation between logs and events from multiple systems
B. event aggregation that allows for reduced log storage requirements
C. proactive malware analysis to block malicious traffic
D. dual-factor authentication
E. centralized firewall management
【多选题】
Which two features of Cisco Web Reputation tracking can mitigate web-based threats?___
A. buffer overflow filterin dhsuowip
B. Bayesian filters
C. web reputation filters
D. outbreak filtering
E. exploit filtering
【多选题】
What are two challenges when deploying host- level IPS? ___
A. The deployment must support multiple operating systems.
B. It is unable to provide a complete networ k picture of an attack.
C. It is unable to determine the outcome of e very attack that it detects
D. It does not provide protection for offsite computers
E. It is unable to detect fragmentation attacks
【多选题】
Which technology can be used to rate data fidelity and to provide an authenticated hash for data?___
A. file reputation
B. file analysis
C. signature updates
D. network blocking
【多选题】
Which two statements about host-based iPS solutions are true?___
A. It uses only signature-based polices
B. It can be deployed at the perimeter.
C. It can be have more restrictive policies than network-based IPS
D. it works with deployed firewall
E. It can generate alerts based on be havior at the de sto
【多选题】
When two events would cause the state table of a stateful firewall to be updated? ___
A. when a packet is evaluated against the outbound access list and is denied
B. when a con nection is created
C. when rate-limiting is applied
D. when a connection s timer has expired within the state table.
E. when an outbound packet is forwarded to the outbound interface
【多选题】
Which two characteristics apply to an intrusion Prevention System(IPS)?___
A. Cannot drop the packet on its own
B. Cabled directly inline with the flow of the network traffic
C. Runs in promiscuous mode wat
D. Does not add delay to the original traffic
E. Can drop traffic based on a set of rules
【多选题】
crypto ipsec trans form-set myset esp-md5-hmac esp-aes-256,What are two effects of the given command?___
A. It configures authentication use AES 256.
B. It configures authentication to use MD5 HMAC
C. It configures authentication use AES 256.
D. It configures encryption to ase MD5 HMAC.
E. It configures encryption to use AES 256
【多选题】
your security team has discovered a malicious program that has been harvesting the CEos email messages and the com pany 's user database for the last 6 months. What are two possible types of attacks your team discovered?___
A. social activism
B. EPolymorphic Virus
C. advanced persistent threat
D. drive-by spyware
E. targeted malware
【单选题】
以下关于数据处理的叙述中,不正确的足___。
A. :数据处理不仅能预测不久的未来,自时还能影响未
B. :数据处理和数据分析可以为决策提供真知灼见
C. :数据处理的重点应从技术角度去发现和解释数据蕴涵的意义
D. :数据处理足从现实世界到数据,冉从数据到现实世界的过程
【单选题】
“互联网十制造”是实施《中国制造2025》的重要措施。以下对“互联网十制造”主要特征的叙述中,不正确的是___。
A. :数字技术得到普遍应用,设计和研发实现协同与共享
B. :通过系统集成,打通整个制造系统的数据流、信息流
C. :企业生产将从以用户为中心向以产品为中心转型
D. :企业、产品和用户通过网络平台实现联接和交互
【单选题】
信息技术对传统教育方式带来了深刻的变化。以下叙述中,不正确的是___。
A. :学习者可以克服时空障碍,实现随时、随地、随愿学习
B. :给学习者提供宽松的、内容丰富的、个性化的学习环境
C. :通过信息技术与学科教学的整合,激发学生的学习兴趣
D. :教育信息化的发展使学校各学科全部转型为电子化教育
【单选题】
厂参加技能考核的女工有___人。
A. :16
B. :18
C. :20
D. :24
推荐试题
【单选题】
根据《中国银监会行政处罚办法》(2015年第8号令)规定,银监会作出的()万元以上罚款、银监局作出的()万元以上罚款、银监分局作出的()万元以上罚款属于对银行业金融机构和其他单位作出的重大行政处罚。___
A. 500 200 100
B. 500 100 50
C. 300 200 100
D. 300 100 50
【单选题】
根据《中国银监会行政处罚办法》(2015年第8号令)规定,银监会作出的()万元以上罚款、银监局作出的()万元以上罚款、银监分局作出的()万元以上罚款属于对个人作出的重大行政处罚。___
A. 100 50 30
B. 50 30 10
C. 30 20 10
D. 30 20 5
【单选题】
按照《中国银监会关于银行业打击治理电信网络新型违法犯罪有关工作事项的通知》规定,同一客户在同一商业银行开立借记卡原则上不得超过_____张。___
A. 2
B. 3
C. 4
D. 5
【单选题】
按照《中国银监会关于银行业打击治理电信网络新型违法犯罪有关工作事项的通知》规定,同一代理人在同一商业银行代理开卡原则上不得超过_____张。___
A. 2
B. 3
C. 4
D. 5
【单选题】
根据《中国人民银行 工业和信息化部 公安部 财政部 工商总局 法制办 银监会 证监会 保监会 国家互联网信息办公室关于促进互联网金融健康发展的指导意见》规定,支持各类金融机构与_____开展合作,建立良好的互联网金融生态环境和产业链。___
A. 小微企业
B. 传统企业
C. 互联网企业
D. 国有企业
【单选题】
根据《中国人民银行 工业和信息化部 公安部 财政部 工商总局 法制办 银监会 证监会 保监会 国家互联网信息办公室关于促进互联网金融健康发展的指导意见》规定,鼓励银行业金融机构开展业务创新,为第三方支付机构和网络贷款平台等提供_____、支付清算等配套服务。___
A. 资金回收
B. 资金存管
C. 资金担保
D. 资金投入
【单选题】
根据《中国人民银行 工业和信息化部 公安部 财政部 工商总局 法制办 银监会 证监会 保监会 国家互联网信息办公室关于促进互联网金融健康发展的指导意见》规定,_____是指通过计算机、手机等设备,依托互联网发起支付指令、转移货币资金的服务。___
A. 互联网理财
B. 互联网服务
C. 互联网消费
D. 互联网支付
【单选题】
根据《中国人民银行 工业和信息化部 公安部 财政部 工商总局 法制办 银监会 证监会 保监会 国家互联网信息办公室关于促进互联网金融健康发展的指导意见》规定,任何组织和个人开设网站从事互联网金融业务的,除应按规定履行相关金融监管程序外,还应依法向_____履行网站备案手续。___
A. 金融主管部门
B. 互联网主管部门
C. 电信主管部门
D. 政府主管部门
【单选题】
根据《中国人民银行 工业和信息化部 公安部 财政部 工商总局 法制办 银监会 证监会 保监会 国家互联网信息办公室关于促进互联网金融健康发展的指导意见》规定,从业机构应当选择符合条件的_____作为资金存管机构,对客户资金进行管理和监督,实现客户资金与从业机构自身资金分账管理。___
A. 证券业金融机构
B. 保险业金融机构
C. 银行业金融机构
D. 以上三项皆可
【单选题】
根据《中国人民银行 工业和信息化部 公安部 财政部 工商总局 法制办 银监会 证监会 保监会 国家互联网信息办公室关于促进互联网金融健康发展的指导意见》规定,鼓励银行业金融机构按照支持小微企业发展的各项金融政策,对处于_____的从业机构予以支持。___
A. 初创期
B. 发展期
C. 盈利期
D. 下调期
【单选题】
根据《国务院关于调整和完善固定资产投资项目资本金制度的通知》,固定资产投资项目的最低资本金比例应保持不变的是______。___
A. 城市轨道交通项目
B. 港口、沿海及河内航运、机场项目
C. 煤炭、电石、铁合金、烧碱、焦炭项目
D. 铁路、公路项目
【单选题】
根据《关于金融支持工业稳增长调结构增效益的若干意见》,工业是国民经济的主导力量,是稳增长、调结构、转方式的主战场,也是_____的主战场。___
A. 协调
B. 创新
C. 绿色
D. 发展
【单选题】
根据《关于金融支持工业稳增长调结构增效益的若干意见》,按照党中央、国务院决策部署,为进一步增强金融服务能力,加大金融对工业_____结构性改革。___
A. 需求侧
B. 供给侧
C. 成本侧
D. 利润侧
【单选题】
根据《关于金融支持工业稳增长调结构增效益的若干意见》,对长期亏损、失去清偿能力和市场竞争力的_____,或者环保、安全生产不达标且整改无望的企业及落后产能,坚决压缩退出相关贷款。___
A. 优势企业
B. 弱势企业
C. 僵尸企业
D. 夕阳产业
【单选题】
根据《关于金融支持工业稳增长调结构增效益的若干意见》,积极支持工业领域_____,促进传统产业、大企业与市场迅速对接,实现工业制造企业和网络融合。___
A. 互联网+
B. 物联网+
C. 电子网+
D. 信息网+
【单选题】
根据《关于金融支持工业稳增长调结构增效益的若干意见》,支持金融机构在有效管控风险的前提下,落实_____、循环贷款等小微企业流动资金贷款放款方式创新。___
A. 有还本续贷
B. 无还本续贷
C. “过桥”融资
D. 绿色信贷
【单选题】
根据《关于金融支持工业稳增长调结构增效益的若干意见》,进一步推进_____,支持银行通过盘活信贷存量加大对工业的信贷支持力度。___
A. 应收账款融资
B. 信贷资产证券化
C. 抵押贷款证券化
D. 债务证券化
【单选题】
根据《国务院关于印发推进普惠金融发展规划(2016-2020年)的通知》,普惠金融是指立足机会平等要求和______原则,以可负担的成本为有金额服务需求的社会阶层和群体提供适当、有效的金融服务。___
A. 经济可持续
B. 经济不可持续
C. 商业可持续
D. 商业不可持续
【单选题】
根据《国务院关于印发推进普惠金融发展规划(2016-2020年)的通知》,普惠金融发展的基本原则有持续发展、机会平等、市场主导、______。___
A. 因地制宜
B. 多元覆盖
C. 政府主导
D. 改善民生
【单选题】
根据《国务院关于印发推进普惠金融发展规划(2016-2020年)的通知》,普惠金融发展的总体目标包括提高金融服务覆盖率,提高金融服务可得性,提高金融服务______。___
A. 高效率
B. 满意度
C. 投诉率
D. 平等性
【单选题】
根据《国务院关于印发推进普惠金融发展规划(2016-2020年)的通知》,推进落实有关提升小微企业和“三农”______的监管要求,完善尽职免责相关制度。___
A. 贷款容忍度
B. 不良贷款容忍度
C. 坏账容忍度
D. 关注贷款容忍度
【单选题】
按照《中国银监会办公厅关于2016年推进普惠金融发展工作的指导意见》,要认真落实小微企业______的无还本续贷政策,科学合理确定贷款分类。___
A. 固定资产贷款
B. 信用贷款
C. 抵押贷款
D. 流动资金贷款
【单选题】
按照《中国银监会办公厅关于2016年推进普惠金融发展工作的指导意见》,商业银行要按照小微企业贷款增速不低于各项贷款平均增速的目标,年初单列______小微信贷计划。___
A. 半年
B. 全年
C. 月度
D. 季度
【单选题】
按照《中国银监会办公厅关于2016年推进普惠金融发展工作的指导意见》,确保小微企业信贷投放稳定增长,扩大小微企业金融服务覆盖面,力争实现小微企业贷款“______”目标。___
A. 两个不低于
B. 三个不低于
C. 四个不低于
D. 五个不低于
【单选题】
按照《中国银监会办公厅关于2016年推进普惠金融发展工作的指导意见》,对科技创新创业型小微企业,允许有条件的银行在依法合规、风险可控的前提下,试点探索______融资服务___
A. PPP
B. 投贷联动
C. 双创
D. 无还本续贷
【单选题】
对符合并购贷款条件的兼并重组企业,并购交易价款中并购贷款所占比例上限可提高至 %。___
A. 0.5
B. 0.6
C. 0.7
D. 0.8
【单选题】
银行业金融机构应当及时协助公安机关办理返还。能够现场办理完毕的,应当现场办理;现场无法办理完毕的,应当在 个工作日内办理完毕。银行业金融机构应当将回执反馈公安机关。___
A. 二
B. 三
C. 五
D. 七
【单选题】
按比例返还的,公安机关应当发出公告,公告期为 日,公告期间内被害人、其他利害关系人可就返还冻结提出异议,公安机关依法进行审核。___
A. 20
B. 30
C. 40
D. 50
【单选题】
按照《中国银监会 公安部关于印发电信网络新型违法犯罪案件冻结资金返还若干规定的通知》的规定,银行业机构办理资金返还时,能够现场办理完毕的,应当现场办理;现场无法办理完毕的,应当在___个工作日内办理完毕。___
A. 3
B. 7
C. 10
D. 15
【单选题】
资金返还工作一般在立案 个月后启动。___
A. 一
B. 二
C. 三
D. 四
【单选题】
《返还规定》第十条中的“冻结银行”指冻结账户的归属行在冻结地公安机关所在的___分支机构。___
A. 省一级
B. 地市二级分行
C. 支行
D. 无要求
【单选题】
《返还规定》第六条第五款中的“如原银行账户无法接受返还”时,原则上应返还至___。___
A. 本人的其他银行账户
B. 非本人原银行账户
C. 非本人其他银行账户
D. 无要求
【单选题】
按照《中国人民银行 中国银行业监督管理委员会关于加强票据业务监管 促进票据市场健康发展的通知》规定,银行应建立监督有力、制约有效的票据保管制度,严格执行票据实物清点交接登记、出入库制度,加强定期查账、查库,做到___,防范票据传递和保管风险。___
A. 账账相符
B. 账实相符
C. 账表相符
D. 账证相符
【单选题】
报告。___"
A. 2
B. 5
C. 7
D. 10
【单选题】
按照《中国人民银行 中国银行业监督管理委员会关于加强票据业务监管 促进票据市场健康发展的通知》规定,银行应加强对相关交易合同、增值税发票或普通发票的___审查___
A. 相关性
B. 合法性
C. 真实性
D. 客观性
【单选题】
按照《中国人民银行 中国银行业监督管理委员会关于加强票据业务监管 促进票据市场健康发展的通知》规定,票据凭证不能满足背书人记载项的需要,可以加附粘单;粘单上的第一记载人,应当在票据和粘单的粘接处签章。该第一记载人是___。___
A. 粘单上的第一手背书的被背书人
B. 票据上最后一手背书的背书人
C. 票据持票人
D. 粘单上第一手背书的背书人
【单选题】
按照《中国人民银行 中国银行业监督管理委员会关于加强票据业务监管 促进票据市场健康发展的通知》规定,对汇票的收款人承担保证汇票被承兑和付款责任的汇票当事人是___。___
A. 出票人
B. 受票人
C. 背书人
D. 持票人
【单选题】
按照《中国人民银行 中国银行业监督管理委员会关于加强票据业务监管 促进票据市场健康发展的通知》规定,一张汇票在承兑后,其债务人承担汇票付款责任的次序是___。___
A. 出票人-第一背书人-第二背书人
B. 承兑人-出票人-第一背书人
C. 承兑人-第一背书人-第二背书人
D. 出票人-承兑人-第一背书人
【单选题】
按照《中国人民银行 中国银行业监督管理委员会关于加强票据业务监管 促进票据市场健康发展的通知》规定,背书人在汇票背面只有签字,不写被背书人名称,这是___。___
A. 限定性背书
B. 特别背书
C. 记名背书
D. 空白背书
【单选题】
按照《中国人民银行 中国银行业监督管理委员会关于加强票据业务监管 促进票据市场健康发展的通知》规定,下列行为中正确的是___。___
A. 出租、出借公章
B. 与交易对手名单之外机构开展交易
C. 跨行清单式交易
D. 对买入返售业务单独列立会计科目
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用