刷题
导入试题
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the actual los privilege level of User Exec mode?___
A. 1
B. 0
C. 5
D. 15
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption
【多选题】
Which two functions can SIEM provide ?___
A. correlation between logs and events from multiple systems
B. event aggregation that allows for reduced log storage requirements
C. proactive malware analysis to block malicious traffic
D. dual-factor authentication
E. centralized firewall management
【多选题】
Which two features of Cisco Web Reputation tracking can mitigate web-based threats?___
A. buffer overflow filterin dhsuowip
B. Bayesian filters
C. web reputation filters
D. outbreak filtering
E. exploit filtering
【多选题】
What are two challenges when deploying host- level IPS? ___
A. The deployment must support multiple operating systems.
B. It is unable to provide a complete networ k picture of an attack.
C. It is unable to determine the outcome of e very attack that it detects
D. It does not provide protection for offsite computers
E. It is unable to detect fragmentation attacks
【多选题】
Which technology can be used to rate data fidelity and to provide an authenticated hash for data?___
A. file reputation
B. file analysis
C. signature updates
D. network blocking
【多选题】
Which two statements about host-based iPS solutions are true?___
A. It uses only signature-based polices
B. It can be deployed at the perimeter.
C. It can be have more restrictive policies than network-based IPS
D. it works with deployed firewall
E. It can generate alerts based on be havior at the de sto
【多选题】
When two events would cause the state table of a stateful firewall to be updated? ___
A. when a packet is evaluated against the outbound access list and is denied
B. when a con nection is created
C. when rate-limiting is applied
D. when a connection s timer has expired within the state table.
E. when an outbound packet is forwarded to the outbound interface
【多选题】
Which two characteristics apply to an intrusion Prevention System(IPS)?___
A. Cannot drop the packet on its own
B. Cabled directly inline with the flow of the network traffic
C. Runs in promiscuous mode wat
D. Does not add delay to the original traffic
E. Can drop traffic based on a set of rules
【多选题】
crypto ipsec trans form-set myset esp-md5-hmac esp-aes-256,What are two effects of the given command?___
A. It configures authentication use AES 256.
B. It configures authentication to use MD5 HMAC
C. It configures authentication use AES 256.
D. It configures encryption to ase MD5 HMAC.
E. It configures encryption to use AES 256
【多选题】
your security team has discovered a malicious program that has been harvesting the CEos email messages and the com pany 's user database for the last 6 months. What are two possible types of attacks your team discovered?___
A. social activism
B. EPolymorphic Virus
C. advanced persistent threat
D. drive-by spyware
E. targeted malware
【单选题】
以下关于数据处理的叙述中,不正确的足___。
A. :数据处理不仅能预测不久的未来,自时还能影响未
B. :数据处理和数据分析可以为决策提供真知灼见
C. :数据处理的重点应从技术角度去发现和解释数据蕴涵的意义
D. :数据处理足从现实世界到数据,冉从数据到现实世界的过程
【单选题】
“互联网十制造”是实施《中国制造2025》的重要措施。以下对“互联网十制造”主要特征的叙述中,不正确的是___。
A. :数字技术得到普遍应用,设计和研发实现协同与共享
B. :通过系统集成,打通整个制造系统的数据流、信息流
C. :企业生产将从以用户为中心向以产品为中心转型
D. :企业、产品和用户通过网络平台实现联接和交互
【单选题】
信息技术对传统教育方式带来了深刻的变化。以下叙述中,不正确的是___。
A. :学习者可以克服时空障碍,实现随时、随地、随愿学习
B. :给学习者提供宽松的、内容丰富的、个性化的学习环境
C. :通过信息技术与学科教学的整合,激发学生的学习兴趣
D. :教育信息化的发展使学校各学科全部转型为电子化教育
【单选题】
厂参加技能考核的女工有___人。
A. :16
B. :18
C. :20
D. :24
推荐试题
【单选题】
麦卡西认为市场营销管理的核心是___
A. 密切注意企业外部环境,善于组合4P,使企业可控因素与外部不可控因素相适应
B. 将4P与4C理论有效地互补利用,以提高企业效益
C. 利用整合营销理论促进企业发展
D. 利用经济、营销理论并结合适当的广告技巧提高企业宣传力度
【单选题】
艾维斯租车公司使用“我们第二,但更努力”的策略提升企业营业额,该案例使用的广告定位策略是___
A. 对象定位
B. 文化象征定位
C. 竞争对手定位
D. 种类定位
【单选题】
品牌经理制最早出现的国家是___
A. 意大利
B. 日本
C. 英国
D. 美国
【单选题】
下列关于广告运作中市场调查的流程表述正确的是___
A. 客户说明会、调查方案设计、问卷设计、实施调查
B. 定义问题和确定研究目标、实施调查、数据处理与分析、客户说明会
C. 问卷设计、客户说明会、实施调查、数据处理与分析
D. 客户说明会、定义问题和确定研究目标、问卷设计、数据处理与分析
【单选题】
我国第一个全国性的广告管理法规是___
A. 《广告管理暂行条例》
B. 《广告管理条例》
C. 《广告管理条例施行细则》
D. 《广告法》
【多选题】
以下从艺术角度陈述广告定义的是___
A. 广告是宣传手段
B. 广告以说服的方式诉求
C. 广告巧传真实
D. 广告是营销尖兵
【多选题】
1960年,尤金·麦卡西提出"针对目标市场,利用可控因素展开营销策略",其中的"可控因素"指的是___
A. 4C策略
B. 4P策略
C. 经济、政治、法律、技术环境因素
D. 6P组合
【多选题】
1914年,在美国出现,对于核实报纸、杂志的发行数量,制定广告收费标准具有特别的意义的机构是___
A. 艾尔父子广告公司
B. 美国广告协会
C. 美国广告学会
D. 发行稽察局(简称ABC)
【多选题】
总部设在美国纽约的国际广告协会创建于___
A. 1928年
B. 1938年
C. 1948年
D. 1958年
【多选题】
最早提出"市场营销管理"概念的人是___
A. 尤金·麦卡西
B. 菲利普·科特勒
C. 约翰·霍华德
D. 斯科特
【多选题】
以下选项对"广告创意的特征"的正确表述是___
A. 以广告主题为核心
B. 是广告主题的出发点和基础
C. 是广告的表达重点
D. 是广告信息的焦点
【多选题】
最先完成了媒介的承揽广告业务的职能与发布职能相分离过程的国家是___
A. 英国
B. 法国
C. 日本
D. 美国
【多选题】
在我国,实行国家定价管理的对象是___
A. 广告代理费
B. 广告制作费
C. 户外广告场地费
D. 广告设计费
【多选题】
"品晶亮,透心凉"是以下哪一个品牌的广告口号___
A. 娃哈哈
B. 雪碧
C. 农夫山泉
D. 青岛(啤酒)
【多选题】
产品的生命周期的判断标准通常是___
A. 购买者人数的变化
B. 消费者对产品的态度
C. 产品知名度
D. 产品销售量年增长率
【多选题】
参加香港广告代理商协会的国际性跨国公司每年广告营业额需达到___
A. 50万港元以上
B. 100万港元以上
C. 500万港元以上
D. 1000万港元以上
【多选题】
我国第一个全国性的广告管理法规是___
A. 《广告法》
B. 《广告管理条例》
C. 《广告管理暂行条例》
D. 《广告管理条例施行细则》
【多选题】
国际广告协会的简称是___
A. IAA
B. IIA
C. WAN
D. WNA
【多选题】
消费者购买价格昂贵的耐用商品或品牌差异大的商品时,参与程度较高,如住房、汽车等,这种购买类型属于___
A. 复杂型购买
B. 和谐型购买
C. 多变型购买
D. 习惯型购买
【多选题】
1979年3月5日,率先在全国恢复商业广告业务的电台是___
A. 北京人民广播电台
B. 上海人民广播电台
C. 中国国际广播电台
D. 中央人民广播电台
【多选题】
按媒介的覆盖范围划分,《人民日报》是___
A. 国际性媒介
B. 地方性媒介
C. 全国性媒介
D. 区域性媒介
【多选题】
下列属于间接广告信息的是___
A. 语言
B. 情节
C. 构图
D. 声音
【多选题】
广告推出的时间早于商品进入市场时间的媒介推出方式是___
A. 拖拉推出
B. 即时推出
C. 延时推出
D. 后置推出
【多选题】
上海开始出现霓虹灯广告的时间是___
A. 1924年
B. 1925年
C. 1926年
D. 1927年
【多选题】
按广告的直接目的分类可以把广告划分为___
A. 产品广告
B. 观念广告
C. 企业广告
D. 品牌广告
E. 价值广告
【多选题】
视听率的调查方法主要有___
A. 日记式调查法
B. 室内测定
C. 电话调查法
D. 机械调查法
E. 观察法
【多选题】
以下选项对广告营销功能表述正确的是___
A. 广告帮助产品流通
B. 广告增加产品使用量
C. 广告增加新顾客
D. 广告增加产品销售成本
E. 广告增强排他性
【多选题】
广告活动的艺术性原则主要包括以下几层含义___
A. 广告创意的艺术性
B. 媒介使用的艺术性
C. 广告形式的艺术性
D. 广告风格的艺术性
E. 促销活动的艺术性
【多选题】
广告运作的内部环境包括___
A. 广告主及其产品和服务
B. 广告媒介
C. 消费者
D. 竞争对手
E. 经济环境
【多选题】
商店广告的形式包括___
A. 柜台广告
B. 商品包装广告
C. 墙面广告
D. 地面广告
E. 动态广告
【多选题】
广告效果调查经常使用投射法,具体方法包括___
A. 态度量表法
B. 语句完成法
C. 绘画测定法
D. SD测定法
E. 语言联想法
【多选题】
通过消费者组织实行的广告社会监督具有如下特点___
A. 社会监督主体较为单一
B. 广告社会监督组织具有"官意民办"性质
C. 广告受众的社会监督行为具有自发性
D. 社会监督主体广泛
E. 具有无形的权威性
【多选题】
广告代理的收费制度有___
A. 协商佣金制
B. 实费制
C. 效益分配制
D. 议定收费制
E. 协商标准制
【多选题】
以下关于按市场区域划分广告类别的正确说法是___
A. 以媒介选择为标志
B. 分为全国性广告和国际性广告
C. 仅仅是一种运用媒介的区别
D. 反映了广告主的营销策略
E. 与广告策划有密切关系
【多选题】
下面关于广告概念的核心内容说法错误的是___
A. 商业广告是有偿的
B. 广告是面对面的人员销售推广活动
C. 广告必须有明确的广告主,它是广告行为的主体
D. 广告主对广告发布具有一定程度的控制权
【多选题】
1872年,最早在《申报》上出现的广告产品是___
A. 五金机械
B. 字画装裱店
C. “戒烟丸”和“白鸽票”
D. 客栈
【多选题】
20世纪初,中国最早的专业广告公司主要集中在___
A. 上海
B. 广州
C. 北京
D. 武汉
【多选题】
的广告策略是___
A. 价格定位
B. 对象定位
C. 外形定位
D. 使用方法定位
【多选题】
广告运作的根本目的是___
A. 促进社会经济和财富增长
B. 塑造良好的企业形象
C. 销售
D. 广而告之
【多选题】
广告信息表达的重点是___
A. 语言信息
B. 直接信息
C. 构图、色彩信息
D. 间接信息
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用