刷题
导入试题
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the actual los privilege level of User Exec mode?___
A. 1
B. 0
C. 5
D. 15
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption
【多选题】
Which two functions can SIEM provide ?___
A. correlation between logs and events from multiple systems
B. event aggregation that allows for reduced log storage requirements
C. proactive malware analysis to block malicious traffic
D. dual-factor authentication
E. centralized firewall management
【多选题】
Which two features of Cisco Web Reputation tracking can mitigate web-based threats?___
A. buffer overflow filterin dhsuowip
B. Bayesian filters
C. web reputation filters
D. outbreak filtering
E. exploit filtering
【多选题】
What are two challenges when deploying host- level IPS? ___
A. The deployment must support multiple operating systems.
B. It is unable to provide a complete networ k picture of an attack.
C. It is unable to determine the outcome of e very attack that it detects
D. It does not provide protection for offsite computers
E. It is unable to detect fragmentation attacks
【多选题】
Which technology can be used to rate data fidelity and to provide an authenticated hash for data?___
A. file reputation
B. file analysis
C. signature updates
D. network blocking
【多选题】
Which two statements about host-based iPS solutions are true?___
A. It uses only signature-based polices
B. It can be deployed at the perimeter.
C. It can be have more restrictive policies than network-based IPS
D. it works with deployed firewall
E. It can generate alerts based on be havior at the de sto
【多选题】
When two events would cause the state table of a stateful firewall to be updated? ___
A. when a packet is evaluated against the outbound access list and is denied
B. when a con nection is created
C. when rate-limiting is applied
D. when a connection s timer has expired within the state table.
E. when an outbound packet is forwarded to the outbound interface
【多选题】
Which two characteristics apply to an intrusion Prevention System(IPS)?___
A. Cannot drop the packet on its own
B. Cabled directly inline with the flow of the network traffic
C. Runs in promiscuous mode wat
D. Does not add delay to the original traffic
E. Can drop traffic based on a set of rules
【多选题】
crypto ipsec trans form-set myset esp-md5-hmac esp-aes-256,What are two effects of the given command?___
A. It configures authentication use AES 256.
B. It configures authentication to use MD5 HMAC
C. It configures authentication use AES 256.
D. It configures encryption to ase MD5 HMAC.
E. It configures encryption to use AES 256
【多选题】
your security team has discovered a malicious program that has been harvesting the CEos email messages and the com pany 's user database for the last 6 months. What are two possible types of attacks your team discovered?___
A. social activism
B. EPolymorphic Virus
C. advanced persistent threat
D. drive-by spyware
E. targeted malware
【单选题】
以下关于数据处理的叙述中,不正确的足___。
A. :数据处理不仅能预测不久的未来,自时还能影响未
B. :数据处理和数据分析可以为决策提供真知灼见
C. :数据处理的重点应从技术角度去发现和解释数据蕴涵的意义
D. :数据处理足从现实世界到数据,冉从数据到现实世界的过程
【单选题】
“互联网十制造”是实施《中国制造2025》的重要措施。以下对“互联网十制造”主要特征的叙述中,不正确的是___。
A. :数字技术得到普遍应用,设计和研发实现协同与共享
B. :通过系统集成,打通整个制造系统的数据流、信息流
C. :企业生产将从以用户为中心向以产品为中心转型
D. :企业、产品和用户通过网络平台实现联接和交互
【单选题】
信息技术对传统教育方式带来了深刻的变化。以下叙述中,不正确的是___。
A. :学习者可以克服时空障碍,实现随时、随地、随愿学习
B. :给学习者提供宽松的、内容丰富的、个性化的学习环境
C. :通过信息技术与学科教学的整合,激发学生的学习兴趣
D. :教育信息化的发展使学校各学科全部转型为电子化教育
【单选题】
厂参加技能考核的女工有___人。
A. :16
B. :18
C. :20
D. :24
【单选题】
(a+b-|a-b|)/2=___。
A. :a
B. :b
C. : min (a,b)
D. :max (a,b)
【单选题】
在信息收集过过程中,需要根据项目的目标把握数据___要求,既不要纳入过多无关的数据,也不要短缺主要的数据:既不要过于简化,也不要过于繁琐。
A. :适用性
B. :准确性
C. :安全性
D. :及时性
【单选题】
许多企业常把大量暂时不用的过期数据分类归档转存于___中。
A. :ROM
B. :移动硬盘
C. :cache
D. :RAM
推荐试题
【判断题】
当人体发生触电时 , 通过人体电流越大就越危险 , 通常将(摆脱)电流作为发生触电事故的危险电流界限。
A. 对
B. 错
【判断题】
用于电压互感器高压侧的高压熔断器其额定熔断电流一般为( 0.5 ) A 。
A. 对
B. 错
【判断题】
因故需暂时中断作业时、所装设的临时接地线(保留不动)。
A. 对
B. 错
【判断题】
使导线的稳定温度达到电缆最高允许温度的载流量,成为允许载流量。
A. 对
B. 错
【判断题】
二次线路中,时间继电器的文字符号表示为( KT)。
A. 对
B. 错
【判断题】
电气设备检修时,工作票的有效期限以(批准的检修期限)限。
A. 对
B. 错
【判断题】
供电系统中三相电压对称度一般不应超额定电压的( 5) %。
A. 对
B. 错
【判断题】
测量电容器绝缘电阻(前后)应注意放电,以防作业人员触电。
A. 对
B. 错
【判断题】
(隔离开关)的主要作用是用于隔离电源
A. 对
B. 错
【判断题】
带有储能装置的操作机构在有危及人身和设备安全的紧急情况下可采取紧急措施进行(分闸)
A. 对
B. 错
【判断题】
在高压设备上作业时应由( 2)人或以上进行
A. 对
B. 错
【判断题】
信号继电器线圈的工作电流在线圈上的电压降不应超过电源额定电压的( 10)%
A. 对
B. 错
【判断题】
电流互感器是将(大电流变成电流)
A. 对
B. 错
【判断题】
电压继电器的文字符号( kV)
A. 对
B. 错
【判断题】
无功功率的单位是(乏)
A. 对
B. 错
【判断题】
在下列物质中属于半导体的是(硅)
A. 对
B. 错
【判断题】
测量高压线路绝缘应选用( 2500) v 伏摇表
A. 对
B. 错
【判断题】
摇表进行开路试验时,指针应指在(∞)位置为良好
A. 对
B. 错
【单选题】
下列选项不属于项目管理的特点的是___。
A. 普遍性
B. 目的性
C. 集成性
D. 可逆性
【单选题】
建设项目全生命期一体化管理(PLIM)模式是指由___牵头,专业咨询方全面负责,从各主要参与方中分别选出一至两名专家组成全生命期一体化项目管理组,将全生命期中各主要参与方、各管理内容、各项目管理阶段有机结合起来,实现组织、资源、目标、责任和利益等一体化。
A. 业主单位
B. 咨询单位
C. 设计单位
D. 施工单位
【单选题】
基于BIM的工程量计算属于BIM应用模式中的___。
A. 单业务应用
B. 多业务集成应用
C. 综合业务集成应用
D. 与项目管理的集成应用
【单选题】
设计单位对BIM项目管理的需求不包括下列哪个内容___。
A. 提高设计质量
B. 提高设计效率
C. 施工模拟
D. 可视化的设计会审
【单选题】
下列不属于项目BIM实施的保证措施的选项是哪个___。
A. 建立系统运行检查机制
B. 建立系统运行保障体系
C. 建立系统运行例会制度
D. 建立系统运行实施标准
【单选题】
下列哪个选项符合BIM时代的协同方式___。
A. 各专业将本专业的信息条件以电子版和打印出的纸质文件的形式发送给接收专业
B. 过程是单向进行的,并且是阶段性的
C. 采用参考链接文件的形式,保持设计过程中建筑底图的及时更新
D. 项目采用可视化、参数化、动态化协同管理
【单选题】
下列选项不属于设计阶段的是___。
A. 方案设计阶段
B. 初步设计阶段
C. 施工图设计阶段
D. 深化设计阶段
【单选题】
设计单位在此阶段利用BIM技术的___,可提高专业内和专业间的设计协同效率,减少错漏碰缺,提高设计质量。
A. 参数化
B. 3D可视化
C. 协同技术
D. 可出图性
【单选题】
下列选项不属于设备分析内容流程的是___。
A. 管道、通风、负荷等机电设计中的计算分析模型输出
B. 冷、热负荷计算分析
C. 舒适度和气流组织模拟
D. 建筑、小区日照性能分析
【单选题】
初步设计阶段BIM应用主要方面不包括___。
A. 利用BIM技术进行结构分析
B. 利用BIM技术进行性能分析
C. 利用BIM技术进行场地规划
D. 利用BIM技术进行工程算量
【单选题】
下列选项不属于BIM技术在结构分析的应用的是___。
A. 开展抗震、抗风、抗火等结构性能设计
B. 通过IFC或StructureModelCenter数据计算模型
C. 基于BIM技术对建筑能耗进行计算、评估,进而开展能耗性能优化
D. 结构计算结果存储在BIM模型或信息管理平台中,便于后续应用
【单选题】
BIM模型与CFD计算分析的配合不包括___。
A. BIM模型配合CFD计算热岛强度
B. BIM模型配合CFD计算室外风速
C. BIM模型配合CFD计算结构安全分析
D. BIM模型配合CFD计算室内通风
【单选题】
绿色建筑需要借助BIM技术来有效实现,采用BIM技术可以更好的实现___,BIM技为绿色建筑快速发展提供有效保障
A. 绿色设计
B. 二维设计
C. 三维设计
D. 建筑设计
【单选题】
下列选项中不属于BIM技术在施工企业投标阶段的应用优势的是___。
A. 能够更好地对技术方案进行可视化展示
B. 基于快速自动算量功能可以获得更好的结算利润
C. 提升项目的绿色化程度
D. 提升竞标能力,提升中标率
【单选题】
下列选项中属于BIM在施工投标阶段技术方案展示的应用内容的是___。
A. 工程量统计
B. 虚拟施工
C. 土建深化
D. 构件加工生成
【单选题】
下列选项关于深化设计说法不正确的是___。
A. 深化设计是指在业主或设计顾问提供的条件图或原理图的基础上,结合施工现场实际情况,对图纸进行细化补充和完善
B. 专业性深化设计应该在建设单位提供的综合性BIM模型上进行
C. 综合性深化设计指的是对各专业深化设计初步成果进行集成.协调.修订与校核,并形成综合平面图.综合管线图
D. 管线综合深化设计是指将施工图设计阶段完成的机电管线进一步综合排布,根据管线的不同的性质.不同的功能和不同的施工要求.结合建筑装修的要求,进行统筹的管线位置排布
【单选题】
下列选项关于基于BIM的钢结构深化设计流程说法正确的是___。
A. BIM三维模型搭建→钢结构节点补充及细化→碰撞检测→基于BIM模型出图
B. 钢结构节点补充及细化→BIM三维模型搭建→碰撞检测→基于BIM模型出图
C. BIM三维模型搭建→碰撞检测→钢结构节点补充及细化→基于BIM模型出图
D. 钢结构节点补充及细化→碰撞检测→BIM三维模型搭建→基于BIM模型出图
【单选题】
下列选项中不属于基于BIM的土建结构深化设计内容的是___。
A. 门窗等构件施工图深化
B. 预留洞口及预埋件位置深化
C. 管线支吊架深化
D. 解决关键复杂墙板的钢筋绑扎顺序及绑扎位置等问题
【单选题】
基于BIM技术的施工过程模拟指的是在施工现场3D模型的基础上引入___维度,从而对工程主体结构施工过程进行4D模拟。
A. 时间
B. 成本
C. 荷载
D. 材料
【单选题】
下列选项关于BIM技术在预制加工管理中的应用说法不正确的是___。
A. BIM技术在预制加工管理中的应用主要体现在构件加工详图出具.构件加工材料质量控制.构件生产指导及构件详细信息全过程查询。
B. 通过BIM模型对建筑构件的信息化表达,可在相关软件中根据BIM模型自动生成构件加工图。
C. 在生产加工过程中,BIM信息化技术可直观表达构件的空间关系及各种参数情况,能够自动生成构件下料单、派工单、模具规格参数等生产表单。
D. 基于BIM信息模型结合智能加工设备,可实现对构件数字化自动加工制造。
【单选题】
下列选项不属于BIM技术在施工进度管理中的应用的是___。
A. 施工过程4D模拟
B. 建筑施工优化系统应用
C. 施工全过程云端管理
D. 工程量动态查询与统计
【单选题】
下列选项关于碰撞检查的顺序说法正确的是___。
A. 首先进行设备内部各专业碰撞检测,然后进行土建碰撞检测,之后进行结构与给排水、暖、电专业碰撞检测等,最后解决各管线之间交叉问题
B. 首先进行土建碰撞检测,然后进行设备内部各专业碰撞检测,之后进行结构与给排水、暖、电专业碰撞检测等,最后解决各管线之间交叉问题
C. 首先进行土建碰撞检测,然后进行结构与给排水、暖、电专业碰撞检测等,之后进行设备内部各专业碰撞检测,最后解决各管线之间交叉问题
D. 首先进行结构与给排水、暖、电专业碰撞检测等,然后进行设备内部各专业碰撞检测,之后进行土建碰撞检测,最后解决各管线之间交叉问题
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用