【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
【单选题】
What is the actual los privilege level of User Exec mode?___
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption
【多选题】
Which two functions can SIEM provide ?___
A. correlation between logs and events from multiple systems
B. event aggregation that allows for reduced log storage requirements
C. proactive malware analysis to block malicious traffic
D. dual-factor authentication
E. centralized firewall management
【多选题】
Which two features of Cisco Web Reputation tracking can mitigate web-based threats?___
A. buffer overflow filterin dhsuowip
B. Bayesian filters
C. web reputation filters
D. outbreak filtering
E. exploit filtering
【多选题】
What are two challenges when deploying host- level IPS? ___
A. The deployment must support multiple operating systems.
B. It is unable to provide a complete networ k picture of an attack.
C. It is unable to determine the outcome of e very attack that it detects
D. It does not provide protection for offsite computers
E. It is unable to detect fragmentation attacks
【多选题】
Which technology can be used to rate data fidelity and to provide an authenticated hash for data?___
A. file reputation
B. file analysis
C. signature updates
D. network blocking
【多选题】
Which two statements about host-based iPS solutions are true?___
A. It uses only signature-based polices
B. It can be deployed at the perimeter.
C. It can be have more restrictive policies than network-based IPS
D. it works with deployed firewall
E. It can generate alerts based on be havior at the de sto
【多选题】
When two events would cause the state table of a stateful firewall to be updated? ___
A. when a packet is evaluated against the outbound access list and is denied
B. when a con nection is created
C. when rate-limiting is applied
D. when a connection s timer has expired within the state table.
E. when an outbound packet is forwarded to the outbound interface
【多选题】
Which two characteristics apply to an intrusion Prevention System(IPS)?___
A. Cannot drop the packet on its own
B. Cabled directly inline with the flow of the network traffic
C. Runs in promiscuous mode wat
D. Does not add delay to the original traffic
E. Can drop traffic based on a set of rules
【多选题】
crypto ipsec trans form-set myset esp-md5-hmac esp-aes-256,What are two effects of the given command?___
A. It configures authentication use AES 256.
B. It configures authentication to use MD5 HMAC
C. It configures authentication use AES 256.
D. It configures encryption to ase MD5 HMAC.
E. It configures encryption to use AES 256
【多选题】
your security team has discovered a malicious program that has been harvesting the CEos email messages and the com pany 's user database for the last 6 months. What are two possible types of attacks your team discovered?___
A. social activism
B. EPolymorphic Virus
C. advanced persistent threat
D. drive-by spyware
E. targeted malware
【单选题】
以下关于数据处理的叙述中,不正确的足___。
A. :数据处理不仅能预测不久的未来,自时还能影响未
B. :数据处理和数据分析可以为决策提供真知灼见
C. :数据处理的重点应从技术角度去发现和解释数据蕴涵的意义
D. :数据处理足从现实世界到数据,冉从数据到现实世界的过程
【单选题】
“互联网十制造”是实施《中国制造2025》的重要措施。以下对“互联网十制造”主要特征的叙述中,不正确的是___。
A. :数字技术得到普遍应用,设计和研发实现协同与共享
B. :通过系统集成,打通整个制造系统的数据流、信息流
C. :企业生产将从以用户为中心向以产品为中心转型
D. :企业、产品和用户通过网络平台实现联接和交互
【单选题】
信息技术对传统教育方式带来了深刻的变化。以下叙述中,不正确的是___。
A. :学习者可以克服时空障碍,实现随时、随地、随愿学习
B. :给学习者提供宽松的、内容丰富的、个性化的学习环境
C. :通过信息技术与学科教学的整合,激发学生的学习兴趣
D. :教育信息化的发展使学校各学科全部转型为电子化教育
【单选题】
厂参加技能考核的女工有___人。
A. :16
B. :18
C. :20
D. :24
【单选题】
(a+b-|a-b|)/2=___。
A. :a
B. :b
C. : min (a,b)
D. :max (a,b)
【单选题】
在信息收集过过程中,需要根据项目的目标把握数据___要求,既不要纳入过多无关的数据,也不要短缺主要的数据:既不要过于简化,也不要过于繁琐。
A. :适用性
B. :准确性
C. :安全性
D. :及时性
【单选题】
许多企业常把大量暂时不用的过期数据分类归档转存于___中。
A. :ROM
B. :移动硬盘
C. :cache
D. :RAM
推荐试题
【判断题】
普通柜员之间不得擅自进行空白重要凭证的横向调剂,对交班或确属业务临时需要的,应经会计主管批准后办理调入调出业务。
【判断题】
在上级做凭证下发前,一个机构只能做一笔凭证领用申请交易。
【判断题】
下发时凭证号码可以不从最小号开始,可以在界面上输入任意存在号码。
【判断题】
交易成功后,发现错误,且下级机构未进行领用,本柜员可以用凭证冲正交易进行冲正,但支持单笔流水冲正
【判断题】
14柜员出售凭证时,单位客户必须出示经办人身份证件。
【判断题】
凭证作废时系统会校验柜员尾箱凭证最小号,需从最小号开始作废。
【判断题】
凭证付出和作废交易中,可以选择任意号段凭证进行操作。
【判断题】
凭证付出和作废交易会校验尾箱凭证最小号,如果作废的凭证不是最小号,要把作废前一段的号码先调给别的柜员。
【判断题】
对公账户凭证出售时,凭证申购单上无需经办人签名。
【判断题】
对于“2601凭证出售”业务,系统控制一次最多添加四条凭证记录。
【判断题】
目前根据账户能否取现,现金支票已对“2601凭证出售”交易输入的账号有所控制。对于专用账户,目前都设为不能取现,要根据人行系统查询其可取现标志,先行维护取现标志,再行购买支票。
【判断题】
调换份数指因我行的原因,需要更换支票凭证版式,客户可以以旧换新,此时输入调换份数,来计算凭证补差。
【判断题】
对于专用账户,目前都设为不能取现,所以不能购买现金支票。
【判断题】
单位存款客户销户时,可由客户自行销毁未用完的重要空白凭证。
【判断题】
系统不能自动销记的空白重要凭证,必须使用凭证付出作废交易进行手工处理。
【判断题】
如因打印等原因造成凭证不能使用时,做作废处理,作废的凭证直接交由客户自行处理。
【判断题】
、柜员领用凭证时可分次接收下发的凭证。
【判断题】
境外汇款人住所不明确的,可登记资金汇出国名称。
【判断题】
按照反洗钱法规定:客户小王续存入8千美元活期存款时,银行必须核对其有效身份证件或其他身份证明文件。
【判断题】
对于联网核查结果中身份证件号码与姓名一致但未反馈照片的,原则上应不继续办理业务。
【判断题】
为切实有效贯彻落实“了解你的客户”原则,在单位开立基本结算账户前、其他结算账户开立后一个月内,应由客户经理或指定人员实地走访客户,切实履行“客户尽职调查”义务。
【判断题】
对于代理开立个人银行结算账户的,应联系被代理人进行核实,填写“代办理由”,并留存电话记录等联系资料
【判断题】
单位客户由于特殊原因无法将开户证明文件正本原件带到本行开户的情况,营业机构可采取电话核实的方式。
【判断题】
不得为身份不明的客户提供银行服务或与其进行交易,不得为客户开立匿名账户或者假名账户。
【判断题】
单位客户由于特殊原因无法将开户证明文件正本原件带到本行开户的情况,营业机构可采取上门的措施进行实地核实,以确保开户资料的真实性。
【判断题】
同一客户连续办理多笔需在凭证上摘录客户信息的业务时,可以仅在该客户办理的第一笔业务凭证上完整摘录客户信息。
【判断题】
一次性金融服务是指:为不在本机构开立账户的客户提供现金汇款、现钞兑换、票据兑付(仅限于以现金方式进行票据兑付的业务)等金融业务。
【判断题】
为自然人客户办理外汇业务、理财业务、基金业务、第三方存管签约、贵金属业务、挂失解挂、账户信息变更、网上银行等电子银行功能变更业务时,应核查客户本人的有效身份证件或者其他身份证明文件,并留存客户本人的身份证件复印件和核查结果。
【判断题】
营业机构对本单位客户风险等级判定为高风险级别的客户,至少每年进行一次审核。
【判断题】
反洗钱客户风险等级划分是指各级机构根据客户身份、风险等级分类标准,对客户按照高、较高、中、较低、低五个风险等级进行分类,目的是根据客户不同的风险等级采取不同的识别和监控措施,切实防范洗钱风险。
【判断题】
客户风险等级分类管理只针对我行开户的所有个人客户。
【判断题】
客户风险等级分类标准按照客户的行业特点、业务类型、经营规模、客户范围等实际情况,分解成客户特性、地域、行业(含金融产品、金融服务)、行业等风险子项,运用权重法,以定性分析与定量分析相结合的方式来计量客户的风险,把客户分为高、较高、中、低、较低五个风险等级。
【判断题】
客户风险等级的调整,若从较高、中、较低或低风险客户调整为高风险客户,或从高风险客户调整为较高、中、较低、低风险的客户,须开展尽职调查。
【判断题】
各级反洗钱职能部门根据客户信息和交易信息,自行判断为高风险等级的客户。
【判断题】
客户风险等级分类由各级机构根据掌握的客户相关信息通过反洗钱监测系统自动评级和人工定性分析后对客户进行综合评定。
【判断题】
客户在异地跨行通存通兑业务中发生的大额交易应由办理该业务的金融机构报告大额交易。