【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
【单选题】
What is the actual los privilege level of User Exec mode?___
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption
【多选题】
Which two functions can SIEM provide ?___
A. correlation between logs and events from multiple systems
B. event aggregation that allows for reduced log storage requirements
C. proactive malware analysis to block malicious traffic
D. dual-factor authentication
E. centralized firewall management
【多选题】
Which two features of Cisco Web Reputation tracking can mitigate web-based threats?___
A. buffer overflow filterin dhsuowip
B. Bayesian filters
C. web reputation filters
D. outbreak filtering
E. exploit filtering
【多选题】
What are two challenges when deploying host- level IPS? ___
A. The deployment must support multiple operating systems.
B. It is unable to provide a complete networ k picture of an attack.
C. It is unable to determine the outcome of e very attack that it detects
D. It does not provide protection for offsite computers
E. It is unable to detect fragmentation attacks
【多选题】
Which technology can be used to rate data fidelity and to provide an authenticated hash for data?___
A. file reputation
B. file analysis
C. signature updates
D. network blocking
【多选题】
Which two statements about host-based iPS solutions are true?___
A. It uses only signature-based polices
B. It can be deployed at the perimeter.
C. It can be have more restrictive policies than network-based IPS
D. it works with deployed firewall
E. It can generate alerts based on be havior at the de sto
【多选题】
When two events would cause the state table of a stateful firewall to be updated? ___
A. when a packet is evaluated against the outbound access list and is denied
B. when a con nection is created
C. when rate-limiting is applied
D. when a connection s timer has expired within the state table.
E. when an outbound packet is forwarded to the outbound interface
【多选题】
Which two characteristics apply to an intrusion Prevention System(IPS)?___
A. Cannot drop the packet on its own
B. Cabled directly inline with the flow of the network traffic
C. Runs in promiscuous mode wat
D. Does not add delay to the original traffic
E. Can drop traffic based on a set of rules
【多选题】
crypto ipsec trans form-set myset esp-md5-hmac esp-aes-256,What are two effects of the given command?___
A. It configures authentication use AES 256.
B. It configures authentication to use MD5 HMAC
C. It configures authentication use AES 256.
D. It configures encryption to ase MD5 HMAC.
E. It configures encryption to use AES 256
【多选题】
your security team has discovered a malicious program that has been harvesting the CEos email messages and the com pany 's user database for the last 6 months. What are two possible types of attacks your team discovered?___
A. social activism
B. EPolymorphic Virus
C. advanced persistent threat
D. drive-by spyware
E. targeted malware
【单选题】
以下关于数据处理的叙述中,不正确的足___。
A. :数据处理不仅能预测不久的未来,自时还能影响未
B. :数据处理和数据分析可以为决策提供真知灼见
C. :数据处理的重点应从技术角度去发现和解释数据蕴涵的意义
D. :数据处理足从现实世界到数据,冉从数据到现实世界的过程
【单选题】
“互联网十制造”是实施《中国制造2025》的重要措施。以下对“互联网十制造”主要特征的叙述中,不正确的是___。
A. :数字技术得到普遍应用,设计和研发实现协同与共享
B. :通过系统集成,打通整个制造系统的数据流、信息流
C. :企业生产将从以用户为中心向以产品为中心转型
D. :企业、产品和用户通过网络平台实现联接和交互
【单选题】
信息技术对传统教育方式带来了深刻的变化。以下叙述中,不正确的是___。
A. :学习者可以克服时空障碍,实现随时、随地、随愿学习
B. :给学习者提供宽松的、内容丰富的、个性化的学习环境
C. :通过信息技术与学科教学的整合,激发学生的学习兴趣
D. :教育信息化的发展使学校各学科全部转型为电子化教育
【单选题】
厂参加技能考核的女工有___人。
A. :16
B. :18
C. :20
D. :24
【单选题】
(a+b-|a-b|)/2=___。
A. :a
B. :b
C. : min (a,b)
D. :max (a,b)
【单选题】
在信息收集过过程中,需要根据项目的目标把握数据___要求,既不要纳入过多无关的数据,也不要短缺主要的数据:既不要过于简化,也不要过于繁琐。
A. :适用性
B. :准确性
C. :安全性
D. :及时性
【单选题】
许多企业常把大量暂时不用的过期数据分类归档转存于___中。
A. :ROM
B. :移动硬盘
C. :cache
D. :RAM
【单选题】
信息传递的三个基本环节中,信息接收者称为___。
A. :信源
B. :信道
C. :信标
D. :信宿
推荐试题
【判断题】
思想政治素质是人们的思想观念、政治立场、价值取向、道德情操和行为习惯等方面品质和能力的综合体现。
【单选题】
l.在封建社会,中国封建政府实行的阻碍商品经济发展的政策是 ___
A. 闭关锁国
B. 高利贷
C. 重农抑商
D. 重商抑农
【单选题】
中国封建社会政治的基本特征是 ___
A. 高度中央集权的封建君主专制制度
B. 族权和政权相结合的封建宗法等级制度
C. 国家统一和各民族经济文化紧密联系
D. 结构稳定、延续,发展缓慢、迟滞
【单选题】
中国封建社会宗法等级制度的核心是 ___
A. 夫权
B. 父权
C. 宗族家长制
D. 君权
【单选题】
中国封建社会的文化思想体系的核心是 ___
A. 法家思想
B. 道家思想
C. 墨家思想
D. 儒家思想
【单选题】
1842年,中英间签署的关于中国割让香港岛给英国的条约是___
A. 《北京条约》
B. 《南京条约》
C. 《虎门条约》
D. 《黄埔条约》
【单选题】
19世纪末资本主义进入帝国主义阶段之后,其对中国殖民剥削的主要形式是___
A. 商品输出
B. 资本输出
C. 垄断商品倾销市场
D. 掠夺廉价劳动力
【单选题】
在中国的半殖民地半封建社会中,占统治地位的经济是 ___
A. 封建自然经济
B. 产品经济
C. 商品经济
D. 市场经济
【单选题】
在中国近代史上提出“师夷长技以制夷”主张的是 ___
A. 严复
B. 魏源
C. 林则徐
D. 龚自珍
【单选题】
中国近代史上中国人民第一次大规模的反侵略武装斗争是 ___
A. 虎门销烟
B. 三元里人民抗英斗争
C. 大沽口阻击战
D. 太平天国农民战争
【单选题】
允许外国公使进驻北京的条约是 ___
A. 《南京条约》
B. 《北京条约》
C. 《天津条约》
D. 《辛丑条约》
【单选题】
开放广州、厦门、福州、宁波、上海为通商口岸的不平等条约是 ___
A. 《北京条约》
B. 《大津条约》
C. 《南京条约》
D. 《辛且条约》
【单选题】
鸦片战争以后,先进的中国人开始注意世界形势,向西方学习,纷纷翻译外国报刊、书籍,其中叙述世界五大洲30多个国家的地理、历史的专著是 ___
A. 《四洲志》
B. 《地理大全》
C. 《康孝酋纪行》
D. 《瀛环志略》
【单选题】
1860年洗劫和烧毁圆明园的侵略军是 ___
A. 日本侵略军
B. 英国侵略军
C. 英法联军
D. 八国联军
【单选题】
黄海海战中壮烈牺牲的管带邓世昌所指挥的军舰是 ___
A. 定远号
B. 镇远号
C. 致远号
D. 经远号
【单选题】
19世纪末,西方列强掀起瓜分中国的狂潮,其中以长江流域为其势力范围的国家是 ___
【单选题】
在中国近代史上规定允许外国人在中国办工厂的条约是 ___
A. 《南京条约》
B. 《北京条约》
C. 《天津条约》
D. 《马关条约》
【单选题】
在中国近代史上最先规定关税制的不平等条约是 ___
A. 《南京条约》
B. 《望厦条约》
C. 《天津条约》
D. 《黄埔条约》
【单选题】
规定外国军队有权在北京使馆区和北京至大沽、山海关一线“留兵驻守”的条约是___
A. 《北京条约》
B. 《马关条约》
C. 《天津条约》
D. 《辛丑条约》
【单选题】
标志着半殖民地半封建的中国社会基本形成的是 ___
A. 第一次鸦片战争和《南京条约》的签订
B. 中法战争和中法《天津条约》的签订
C. 甲午战争和《马关条约》的签订
D. 八国联军侵华战争和《辛丑条约》的签订
【单选题】
清政府与美国侵略者签订的第一个不平等条约是 ___
A. 《黄埔条约》
B. 《广州条约》
C. 《望厦条约》
D. 《中美友好通商航海条约》
【单选题】
1895年,中日间签订的中国割让台湾及附属岛屿和澎湖列岛给日本的条约是 ___
A. 《辛丑条约》
B. 《北京条约》
C. 《天津条约》
D. 《马关条约》
【单选题】
从中国攫取了一百多万平方公里的土地,在第二次鸦片战争中获利最大的国家是___
【单选题】
中国近代史以鸦片战争为开端,主要是因为 ___
A. 中国社会性质开始发生根本变化
B. 中国第一次被西方国家打败
C. 中国长期闭关锁国状况被打破
D. 民族矛盾取代了阶级矛盾
【单选题】
在1885年中法战争中,取得镇南关大捷的清朝将领是 ___
A. 刘铭传
B. 冯子材
C. 关天培
D. 邓世昌
【单选题】
下列哪个国家掌握中国海关管理权长达40余年 ___
【单选题】
西方侵略者在中国建立的第一个租界是在 ___
【单选题】
近代提出“门户开放”政策的国家是 ___
【单选题】
近代中国开眼看世界的第一人是 ___
A. 魏源
B. 林则徐
C. 严复
D. 康有为
【单选题】
西方列强侵略中国的目的是___
A. 要把中国变成自己的殖民地
B. 要把中国变成自己的半殖民地
C. 为了传播文明
D. 为了使中国成为独立的资本主义国家
【单选题】
世界历史开始进入资本主义时代的标志是___
A. 1640年英国资产阶级革命
B. 文艺复兴运动
C. 法国大革命
D. 美国独立革命
【单选题】
资本帝国主义对中国的侵略,首先和主要的是___
A. 军事侵略
B. 政治控制
C. 经济掠夺
D. 文化渗透
【单选题】
提出振兴中华口号的是___
A. 康有为
B. 严复
C. 孙中山
D. 梁启超
【单选题】
中国经历了两千多年的封建社会,其社会的主要矛盾是___
A. 帝国主义与中华民族的矛盾
B. 封建主义与人民大众的矛盾
C. 地主阶级与农民阶级的矛盾
D. 资产阶级与无产阶级的矛盾
【单选题】
1887年,葡萄牙胁迫清政府签订的允许葡萄牙“永驻管理澳门”的条约是___
A. 《中葡友好通商条约》
B. 《五口通商条约》
C. 《望厦条约》
D. 《黄埔条约》
【单选题】
1894年11月,日军制造的连续4天大屠杀,造成2万中国居民死亡的惨案是___
A. 旅顺大屠杀惨案
B. 江东六一十四屯惨案
C. 火烧圆明园
D. 庄王府杀害义和团团民惨案
【单选题】
1900年,俄国军队侵入中国东北制造的惨案是___
A. 旅顺大屠杀惨案
B. 江东六十四屯惨案
C. 火烧圆明园
D. 庄王府杀害义和团团民惨案
【单选题】
1899年,因列强不满山东巡抚镇压义和团不力,清政府另派去进行镇压的官员是___
A. 曾国藩
B. 李鸿章
C. 毓贤
D. 袁世凯
【单选题】
1860年,《北京条约》开放的通商口岸是___