【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
【单选题】
What is the actual los privilege level of User Exec mode?___
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption
【多选题】
Which two functions can SIEM provide ?___
A. correlation between logs and events from multiple systems
B. event aggregation that allows for reduced log storage requirements
C. proactive malware analysis to block malicious traffic
D. dual-factor authentication
E. centralized firewall management
【多选题】
Which two features of Cisco Web Reputation tracking can mitigate web-based threats?___
A. buffer overflow filterin dhsuowip
B. Bayesian filters
C. web reputation filters
D. outbreak filtering
E. exploit filtering
【多选题】
What are two challenges when deploying host- level IPS? ___
A. The deployment must support multiple operating systems.
B. It is unable to provide a complete networ k picture of an attack.
C. It is unable to determine the outcome of e very attack that it detects
D. It does not provide protection for offsite computers
E. It is unable to detect fragmentation attacks
【多选题】
Which technology can be used to rate data fidelity and to provide an authenticated hash for data?___
A. file reputation
B. file analysis
C. signature updates
D. network blocking
【多选题】
Which two statements about host-based iPS solutions are true?___
A. It uses only signature-based polices
B. It can be deployed at the perimeter.
C. It can be have more restrictive policies than network-based IPS
D. it works with deployed firewall
E. It can generate alerts based on be havior at the de sto
【多选题】
When two events would cause the state table of a stateful firewall to be updated? ___
A. when a packet is evaluated against the outbound access list and is denied
B. when a con nection is created
C. when rate-limiting is applied
D. when a connection s timer has expired within the state table.
E. when an outbound packet is forwarded to the outbound interface
【多选题】
Which two characteristics apply to an intrusion Prevention System(IPS)?___
A. Cannot drop the packet on its own
B. Cabled directly inline with the flow of the network traffic
C. Runs in promiscuous mode wat
D. Does not add delay to the original traffic
E. Can drop traffic based on a set of rules
【多选题】
crypto ipsec trans form-set myset esp-md5-hmac esp-aes-256,What are two effects of the given command?___
A. It configures authentication use AES 256.
B. It configures authentication to use MD5 HMAC
C. It configures authentication use AES 256.
D. It configures encryption to ase MD5 HMAC.
E. It configures encryption to use AES 256
【多选题】
your security team has discovered a malicious program that has been harvesting the CEos email messages and the com pany 's user database for the last 6 months. What are two possible types of attacks your team discovered?___
A. social activism
B. EPolymorphic Virus
C. advanced persistent threat
D. drive-by spyware
E. targeted malware
【单选题】
以下关于数据处理的叙述中,不正确的足___。
A. :数据处理不仅能预测不久的未来,自时还能影响未
B. :数据处理和数据分析可以为决策提供真知灼见
C. :数据处理的重点应从技术角度去发现和解释数据蕴涵的意义
D. :数据处理足从现实世界到数据,冉从数据到现实世界的过程
【单选题】
“互联网十制造”是实施《中国制造2025》的重要措施。以下对“互联网十制造”主要特征的叙述中,不正确的是___。
A. :数字技术得到普遍应用,设计和研发实现协同与共享
B. :通过系统集成,打通整个制造系统的数据流、信息流
C. :企业生产将从以用户为中心向以产品为中心转型
D. :企业、产品和用户通过网络平台实现联接和交互
【单选题】
信息技术对传统教育方式带来了深刻的变化。以下叙述中,不正确的是___。
A. :学习者可以克服时空障碍,实现随时、随地、随愿学习
B. :给学习者提供宽松的、内容丰富的、个性化的学习环境
C. :通过信息技术与学科教学的整合,激发学生的学习兴趣
D. :教育信息化的发展使学校各学科全部转型为电子化教育
【单选题】
厂参加技能考核的女工有___人。
A. :16
B. :18
C. :20
D. :24
【单选题】
(a+b-|a-b|)/2=___。
A. :a
B. :b
C. : min (a,b)
D. :max (a,b)
推荐试题
【单选题】
在认真履行客户身份识别的基础上,对风险等级较高的客户的审核应严于风险等级较低客户的审核,指的是___原则。
A. 全面性
B. 持续性
C. 重点识别
D. 审慎性
【单选题】
客户洗钱风险分类的参考指标中,以下说法不正确的是___。
A. 客户因素包括个人客户和企业客户
B. 个人客户的参考因素是指客户职业、职位、收入、背景、地位、信誉和外界评价
C. 企业客户的参考因素是指企业的组织架构、经营规模、经营范围、所处行业、信用评级以及中介机构的评价等
D. 被联合国、政府部门等列入“黑名单”的客户不属于参考因素
【单选题】
以下交易中,需报送大额交易报告的是___。
A. 300万元的定期存款到期后,续存入在同一金融机构开立的同一户名下的另一账户
B. 某司法局收到其他单位的300万元转账
C. 某武警部队文工团向个体工商户转账300万元
D. 某市人民政协机关向某培训机构转账300万元
【单选题】
《反洗钱法》规定,中国人民银行可以根据___授权,代表中国政府与外国政府和有关国际组织开展反洗钱合作。
A. 最高人民法院
B. 公安部
C. 国务院
D. 中国人民代表大会常务委员会
【单选题】
客户洗钱风险分类管理目标不包括___。
A. 全面、真实、动态地掌握本机构客户洗钱风险程度
B. 对所有客户采取不变的识别程序
C. 提前预防和及时发现可疑线索,有效控制洗钱风险
D. 为本机构对洗钱风险进行全面管理提供依据
【单选题】
活期储蓄存款在存入期间遇有利率调整的,下列关于利率计付描述正确的是___。
A. 按结息日挂牌公告的活期储蓄存款利率计付利息
B. 按开户日挂牌公告的活期储蓄存款利率计付利息
C. 按清户日挂牌公告的活期储蓄存款利率计付利息
D. 按调整后活期储蓄存款利率计付利息
【单选题】
网点收缴假币应向持有人出具中国人民银行统一印制的___。
A. 《假币没收收据》
B. 《假币收缴凭证》
C. 《货币真伪鉴定书》
D. 《假币收缴单据》
【单选题】
会计凭证按___不同,可分为原始凭证和记账凭证。
A. 取得途径
B. 填制程序和用途
C. 有无固定格式
D. 审核机构
【单选题】
发现他人持有伪造、变造的人民币的,应当立即向___报告。
A. 办理人民币存取款业务的金融机构
B. 司法机关
C. 公安机关
D. 中国人民银行
【单选题】
有价单证是指___,包括国库券、金融债券、企业债券、定额存单等。
A. 具有市场价值的凭证
B. 印有特殊说明的凭证
C. 印有面额的特殊凭证
D. 具有以上三种特征的凭证
【单选题】
实收资本按___可分为自然人股本金和法人股本金。
A. 投资时间
B. 投资主体
C. 投资范围
D. 投资目的
【单选题】
___是指农信社发放各类贷款所取得的收入。
A. 金融机构往来收入
B. 利息收入
C. 手续费及佣金收入
D. 其它业务收入
【单选题】
贷款利息自结息日起,逾期___天以内的应收未收利息,计入当期损益。
【单选题】
企业客户证书有效期为___,逾期自动失效。
【单选题】
个人客户可在___网点办理网上银行业务服务。
A. 河南省农村信用社任一营业
B. 原发卡网点
C. 原发卡机构
D. 县行社所在市办辖内
【单选题】
下列不属于河南省农村信用社财务管理“十不准”的是___
A. 不准计提未收回贷款应收利息
B. 不准截留收入,私设小金库
C. 不准虚增或虚减收入支出
D. 不准违规收取、支出手续费
【单选题】
以下不属于重要空白凭证的是___
A. 普通存单
B. 贷款本金利息收回凭证
C. 液晶USBkey
D. 借款借据
【单选题】
被评定为高风险的客户,自评定风险等级后,每___审核一次客户基本信息。
【单选题】
反洗钱行政主管部门从事反洗钱工作的人员有违反规定进行调查的行为,依法予以___
A. 行政处罚
B. 行政处分
C. 刑事处罚
D. 行政拘留
【单选题】
临时存款账户的有效期最长不得超过___。
【单选题】
一日一次从储蓄帐户提取现金___万元的,需出示有效身份证件。
【单选题】
资产负债表是反映企业一定日期财务状况的___。
A. 动态报表
B. 静态报表
C. 动态和静态相结合的报表
D. 内部报表
【多选题】
金融机构办理存款业务,不得有以下哪些行为___。
A. 擅自提高利率或者变相提高利率,吸收存款
B. 明知或者应知是单位资金,而允许以个人名义开立帐户存储
C. 擅自开办新的存款业务种类
D. 违反规定为客户多头开立帐户
【多选题】
金融机构不得以下列方式从事帐外经营行为___。
A. 办理存款、贷款等业务不按照会计制度记帐、登记,或者不在会计报表中反映
B. 将存款与贷款等不同业务在同一帐户内轧差处理
C. 经营收入未列入会计帐册
D. 其他方式的帐外经营行为
【多选题】
金融机构违反实名制相关规定,将会受到哪些处罚___。
A. 由中国人民银行给予警告,可以处1 000元以上5 000元以下的罚款
B. 情节严重的,可以并处责令停业整顿,对直接负责的主管人员和其他直接责任人员依法给予纪律处分
C. 吊销该金融机构的许可证
D. 构成犯罪的,依法追究刑事责任
【多选题】
单位和个人持有伪造、变造的人民币的,应当及时上交___。
A. 公安机关
B. 中国人民银行
C. 办理人民币存取款业务的金融机构
D. 国库
【多选题】
金融机构在提供电子银行服务时,因___原因等造成损失的,金融机构应当承担相应责任。
A. 电子银行系统存在安全隐患
B. 金融机构内部违规操作
C. 客户有意泄露密码
D. 客户未按照服务协议尽到应尽的安全防范与保密义务
【多选题】
在电子银行服务协议中,金融机构应向客户充分揭示___。
A. 利用电子银行进行交易可能面临的风险
B. 金融机构已经采取的风险控制措施
C. 客户应采取的风险控制措施
D. 相关风险的责任承担
【多选题】
商业银行应遵循___的原则,规范地披露信息。
A. 真实性
B. 准确性
C. 完整性
D. 可追溯性
【多选题】
《金融机构客户身份识别和客户身份资料及交易记录保存管理办法》规定金融机构应当按照___原则,妥善保存客户身份资料和交易记录。
【多选题】
在以下会计管理过程中,直接给予开除处分的行为有___。
A. 经济业务事项发生后未按规定及时入账核算,或提前入账的
B. 核算内容不完整,故意隐瞒或存在重大遗漏的
C. 设置账外账的
D. 伪造、变造会计凭证、会计账簿及其他会计资料的
【多选题】
违反印章管理规定,有下列行为的___,给予有关责任人员警告至记大过处分;后果或情节严重的,给予降级至开除处分。
A. 建立印章使用交接登记薄
B. 在空白纸张上加盖单位印章
C. 在空白合同上加盖单位印章
D. 更换印章时,未按规定退缴、收缴旧印章
【多选题】
客户身份识别中的保密性要求是指,金融机构应___。
A. 保护商业秘密
B. 保护个人隐私
C. 妥善保存客户身份识别过程中获取的客户身份信息
D. 妥善保存客户身份识别过程中获取的交易信息
【多选题】
洗钱犯罪的内涵和外延不断扩大,包括___。
A. 上游犯罪范围不断扩大
B. 行为方式更为多样
C. 主观要件适当放宽
D. 责任追究更加严厉
【多选题】
下列属于高风险客户的有___。
A. 国务院有关部门、司法机关、中国人民银行、联合国安理会发布的制裁或关注名单
B. 来自避税天堂的离岸公司或与该公司进行交易的客户
C. 非盈利性事业单位
D. 自然人客户
【多选题】
完整的“了解你的客户”措施包括___。
A. 客户接受政策(包括记录保存)
B. 验证客户身份
C. 对高风险账户实施持续监测
D. 风险管理
【多选题】
以下说法正确的有___。
A. 金融机构应当积极配合中国人民银行开展的反洗钱现场检查、调查工作
B. 金融机构在配合反洗钱现场检查、调查时,应如实提供有关反洗钱工作资料和客户身份信息及交易情况
C. 金融机构应当对识别客户身份、报告可疑交易等工作中获取的信息数据予以保密
D. 金融机构应当对配合中国人们银行反洗钱现场检查、调查可疑交易等工作中获取的信息数据予以保密
【多选题】
金融机构对于以下哪些情形应该进行报告___。
A. 怀疑客户为恐怖组织、恐怖分子及恐怖活动犯罪募集或者企图募集资金或者其他形式财产的
B. 怀疑客户为恐怖组织、恐怖分子、从事恐怖融资活动的人以及恐怖活动犯罪提供或者企图提供资金或其他形式财产的
C. 怀疑客户为恐怖组织、恐怖分子保存、管理、运作或者其他保存、管理、运作资金或者其他形式财产的
D. 怀疑客户或者其交易对手是恐怖组织、恐怖分子以及从事恐怖融资活动人员的
【多选题】
金融机构与客户的业务关系存续期间,金融机构应当重新识别的主要情形包括___。
A. 客户要求变更姓名或者名称、身份证或者身份证明文件种类、身份证件号码、注册资本、经营范围、法定代表人或者负责人的
B. 客户行为或者交易情况出现异常的
C. 客户姓名或者名称与国家有关部门依法要求协查或者关注的犯罪嫌疑人、洗钱和恐怖融资分子的姓名或者名称相同的
D. 先前获得的客户身份资料的真实性、有效性、完整性存在疑点的
【多选题】
客户洗钱风险分类管理目标有___。
A. 全面、真实、动态地掌握本机构客户洗钱风险程度
B. 对所有客户采取不变的识别程序
C. 提前预防和及时发现可疑线索,有效控制洗钱风险
D. 为本机构对洗钱风险进行全面管理提供依据