刷题
导入试题
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the actual los privilege level of User Exec mode?___
A. 1
B. 0
C. 5
D. 15
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption
【多选题】
Which two functions can SIEM provide ?___
A. correlation between logs and events from multiple systems
B. event aggregation that allows for reduced log storage requirements
C. proactive malware analysis to block malicious traffic
D. dual-factor authentication
E. centralized firewall management
【多选题】
Which two features of Cisco Web Reputation tracking can mitigate web-based threats?___
A. buffer overflow filterin dhsuowip
B. Bayesian filters
C. web reputation filters
D. outbreak filtering
E. exploit filtering
【多选题】
What are two challenges when deploying host- level IPS? ___
A. The deployment must support multiple operating systems.
B. It is unable to provide a complete networ k picture of an attack.
C. It is unable to determine the outcome of e very attack that it detects
D. It does not provide protection for offsite computers
E. It is unable to detect fragmentation attacks
【多选题】
Which technology can be used to rate data fidelity and to provide an authenticated hash for data?___
A. file reputation
B. file analysis
C. signature updates
D. network blocking
【多选题】
Which two statements about host-based iPS solutions are true?___
A. It uses only signature-based polices
B. It can be deployed at the perimeter.
C. It can be have more restrictive policies than network-based IPS
D. it works with deployed firewall
E. It can generate alerts based on be havior at the de sto
【多选题】
When two events would cause the state table of a stateful firewall to be updated? ___
A. when a packet is evaluated against the outbound access list and is denied
B. when a con nection is created
C. when rate-limiting is applied
D. when a connection s timer has expired within the state table.
E. when an outbound packet is forwarded to the outbound interface
【多选题】
Which two characteristics apply to an intrusion Prevention System(IPS)?___
A. Cannot drop the packet on its own
B. Cabled directly inline with the flow of the network traffic
C. Runs in promiscuous mode wat
D. Does not add delay to the original traffic
E. Can drop traffic based on a set of rules
【多选题】
crypto ipsec trans form-set myset esp-md5-hmac esp-aes-256,What are two effects of the given command?___
A. It configures authentication use AES 256.
B. It configures authentication to use MD5 HMAC
C. It configures authentication use AES 256.
D. It configures encryption to ase MD5 HMAC.
E. It configures encryption to use AES 256
【多选题】
your security team has discovered a malicious program that has been harvesting the CEos email messages and the com pany 's user database for the last 6 months. What are two possible types of attacks your team discovered?___
A. social activism
B. EPolymorphic Virus
C. advanced persistent threat
D. drive-by spyware
E. targeted malware
【单选题】
以下关于数据处理的叙述中,不正确的足___。
A. :数据处理不仅能预测不久的未来,自时还能影响未
B. :数据处理和数据分析可以为决策提供真知灼见
C. :数据处理的重点应从技术角度去发现和解释数据蕴涵的意义
D. :数据处理足从现实世界到数据,冉从数据到现实世界的过程
【单选题】
“互联网十制造”是实施《中国制造2025》的重要措施。以下对“互联网十制造”主要特征的叙述中,不正确的是___。
A. :数字技术得到普遍应用,设计和研发实现协同与共享
B. :通过系统集成,打通整个制造系统的数据流、信息流
C. :企业生产将从以用户为中心向以产品为中心转型
D. :企业、产品和用户通过网络平台实现联接和交互
【单选题】
信息技术对传统教育方式带来了深刻的变化。以下叙述中,不正确的是___。
A. :学习者可以克服时空障碍,实现随时、随地、随愿学习
B. :给学习者提供宽松的、内容丰富的、个性化的学习环境
C. :通过信息技术与学科教学的整合,激发学生的学习兴趣
D. :教育信息化的发展使学校各学科全部转型为电子化教育
【单选题】
厂参加技能考核的女工有___人。
A. :16
B. :18
C. :20
D. :24
【单选题】
(a+b-|a-b|)/2=___。
A. :a
B. :b
C. : min (a,b)
D. :max (a,b)
【单选题】
在信息收集过过程中,需要根据项目的目标把握数据___要求,既不要纳入过多无关的数据,也不要短缺主要的数据:既不要过于简化,也不要过于繁琐。
A. :适用性
B. :准确性
C. :安全性
D. :及时性
【单选题】
许多企业常把大量暂时不用的过期数据分类归档转存于___中。
A. :ROM
B. :移动硬盘
C. :cache
D. :RAM
【单选题】
信息传递的三个基本环节中,信息接收者称为___。
A. :信源
B. :信道
C. :信标
D. :信宿
推荐试题
【多选题】
55明知出版物中载有煽动分裂国家、破坏国家统一或者煽动颠覆国家政权、推翻社会主义制度的内容,而予以___的,依照《刑法》的规定,以煽动分裂国家罪或者煽动颠覆国家政权罪定罪处罚。
A. 出版
B. 印刷
C. 复制
D. 传播
【多选题】
56甲将头痛粉冒充海洛因欺骗乙,让乙出卖“海洛因”,然后二人均分所得款项。乙出卖后获款4000元,但在未来得及分赃时,被公安机关查获。关于本案,下列哪些说法是正确的?___
A. 甲与乙构成贩卖毒品罪的共犯
B. 甲的行为构成诈骗罪
C. 甲属于间接正犯
D. 甲的行为属于犯罪未遂
【多选题】
下列属于过失犯罪的有___。
A. 危险物品肇事罪
B. 交通肇事罪
C. 决水罪
D. 重大责任事故罪
【多选题】
下列犯罪中,以非法占有目的为构成要件的是___。
A. 合同诈骗罪
B. 侵占罪
C. 挪用资金罪
D. 挪用公款罪
【多选题】
59下列犯罪中,以非法占有为目的作为犯罪构成主观要件的是___。
A. 合同诈骗罪
B. 职务侵占罪
C. 非法吸收公众存款罪
D. 挪用公款罪序号
【多选题】
构成过失犯罪应具备以下条件___。
A. 行为人对危害结果的发生既不追求,也不放任,而是应当预见而没有预见,或已经预见却轻信能够避免,主观上根本反对发生这种危害结果,因而主观恶性较故意犯罪要小得多
B. 只有当行为已经给社会造成危害结果的情况下,才能构成犯罪。如果没有造成严重后果,就不存在过失犯罪
C. 只有在《刑法》分则条文有明确规定的情况下,才能负刑事责任。如果《刑法》分则条文没有规定,无论某一过失行为危害程度如何,都不能构成犯罪
D. 必须是因为疏忽大意或者过于自信
【多选题】
61陈某因灭鼠需要,将一包刚买的浸入了鼠药的饼干放在租住房内的桌上,致使同住的室友食后死亡。对陈某的行为应当如何处罚?___
A. 过失引起中毒,致人死亡,应当负刑事责任
B. 属于疏忽大意的过失
C. 属于意外事件,不负刑事责任
D. 属于民法调整的范畴
【多选题】
62王某(男,1982年10月4日生)于1998年9月2日在某市人民商场见一妇女出手大方,即尾随至商场外存车处,趁该妇女开自行车之际,将其裤袋中的钱包(内有现金3800元)偷走,后被抓获。王某的行为___。
A. 构成盗窃罪
B. 不构成犯罪
C. 不应当追究刑事责任
D. 应当追究刑事责任
【多选题】
63甲和乙素有矛盾,某日二人在街上相遇,甲对乙破口大骂,并用力推搡乙,乙挥拳打甲,甲拾起一根木棒向乙头部打去,致乙重伤。甲的行为属于___。
A. 正当防卫
B. 故意伤害
C. 应当负刑事责任
D. 不负刑事责任
【多选题】
64某日甲在村边拣拾木材,从乙家门口经过,恰巧乙从家中出来,乙告诉甲不能在其家附近拣拾木材,此时甲看见地上有一根木棍,随手拾起,乙抢下木棍,向甲头部打去,致甲重伤。乙的行为属于___。
A. 正当防卫
B. 故意伤害
C. 应当负刑事责任
D. 不负刑事责任
【多选题】
65刑警陈某在一家酒店就餐时,酒店的一名女服务员姜某要求陈某送一颗子弹给自己作项链用,陈某遂从枪套上摸出一颗子弹交给了姜某。姜某接过子弹看了看说:“这颗子弹不光亮了,你给我一颗好的呗!”陈某又从枪套中掏出“六四”式手枪,取下弹夹,将手枪递给姜某,自己一手握弹夹,一手从弹夹中抠子弹,姜某玩弄手枪时扣动了扳机,陈某应声倒地。陈某在被送往医院抢救途中死亡,后经法医鉴定:子弹从陈某右上臂射入,贯穿双肺,失血过多死亡。下列说法正确的是___。
A. 姜某的行为构成过失致人死亡罪,应负刑事责任
B. 姜某的行为属于意外事件,不应负刑事责任
C. 姜某的行为同危害后果之间存在刑法上的因果关系,但这种危害结果的发生,既不是由于姜某主观上的故意造成的,也不是由于姜某主观上的过失造成的,而是由于不能预见的原因所致
D. 姜某的行为属于应当预见到自己的行为可能导致他人死亡,由于疏忽大意而没有预见,因而导致他人死亡结果的发生
【多选题】
剥夺政治权利,是剥夺下列权利___。
A. 选举权和被选举权
B. 言论、出版、集会、结社、游行、示威自由的权利
C. 担任国家机关职务的权利
D. 担任国有公司、企业、事业单位和人民团体领导职务的权利
【多选题】
罚金的缴纳方式有___。
A. 一次或分期缴纳
B. 强制缴纳
C. 随时缴纳
D. 减少或免除缴纳
【多选题】
68下列关于犯罪分子违法所得的财物处理,表述正确的是___。
A. 应当予以追缴或者责令退赔
B. 只要是被害人的财产,应当及时返还
C. 违禁品和供犯罪所用的本人财物,应当予以没收
D. 没收的财物和罚金,一律上缴国库,不得挪用和自行处理
【多选题】
69白某(20岁,工人) 因涉嫌抢劫罪被刑事拘留,某日,白某聘请的律师胡某和白某的舅舅朱某向公安局口头提出取保候审申请。 公安机关经审查后,认为白某有社会危险性存在,即将不予批准的情况于收到申请后的第8日口头通知了该律师,不能对白某变更为取保候审。 以下说法正确的是___。
A. 无论由谁申请取保候审,都应当书面提出
B. 公安机关应当在接到申请后7日内作出同意或者不同意的答复
C. 白某聘请的律师胡某和白某的舅舅朱某均无权申请取保候审
D. 白某聘请的律师胡某有权申请取保候审,白某的舅舅朱某则无此权利
【多选题】
下列情形中,依法适用监视居住措施不当的有___。
A. 犯罪嫌疑人张三涉嫌诈骗M钢铁厂价值500万元的钢材,H县公安局决定对张三监视居住,由M钢铁厂执行
B. N县公安局决定对涉嫌拐卖妇女的犯罪嫌疑人李四监视居住,因李四是外地人且在N县无固定住所,为防止李四逃跑,N县公安局决定将李四放在某派出所留置室执行
C. 4月10日,赵五因涉嫌强奸罪被Y市公安局监视居住;4月12日,Y市公安局找被害人调查,被害人承认报了假案;4月13日,Y市公安局撤销案件;4月18日解除对赵五的监视居住
D. 某县公安局对犯罪嫌疑人田七(被刑事拘留)提请逮捕,E县人民检察院以“情节轻微,不构成犯罪”为由不批准逮捕。E县公安局认为人民检察院不批捕决定错误,准备要求复议,决定对田七变更强制措施为监视居住
【多选题】
下列可以适用监视居住的是___。
A. 应当逮捕的犯罪嫌疑人患有严重疾病的
B. 应当逮捕的妇女正在怀孕或正在哺乳自己未满1周岁的婴儿的
C. 对被刑事拘留的犯罪嫌疑人,证据不符合逮捕条件的
D. 提请逮捕后,检察机关不批准逮捕,需要复议、复核的
【多选题】
犯罪嫌疑人在监视居住期间应遵守的规定有___。
A. 在传讯时及时到案
B. 未经执行机关批准,不得离开住处
C. 不得以任何形式干扰证人作证
D. 未经执行机关批准不得会见共同居住人及其聘请的律师以外的其他人
【多选题】
公安机关可以刑事拘留犯罪嫌疑人的情形有___。
A. 在搜查犯罪嫌疑人卧室时发现作案工具
B. 某犯罪嫌疑人有自杀的倾向
C. 某犯罪嫌疑人在接受盘问时,虚构姓名、地址
D. 某甲正在为杀害某乙而准备炸药
【多选题】
74根据我国《刑事诉讼法》 的规定,公安机关对于___ 的犯罪嫌疑人,可以取保候审或者监视居住。
A. 可能判处管制、拘役或者独立适用附加刑
B. 应当逮捕的正在哺乳自己未满1周岁婴儿的妇女
C. 可能判处有期徒刑以上刑罚,采取取保候审、监视居住不致发生社会危险性
D. 应当逮捕的患有严重疾病
【多选题】
刑事拘留后,依法可以不予通知家属或者单位的情形有___。
A. 同案的犯罪嫌疑人可能逃跑,隐匿、毁弃或者伪造证据的
B. 不讲真实姓名、住址,身份不明的
C. 有其他有碍侦查情形的
D. 有其他无法通知情形的
【多选题】
76公安机关在发现赵某实施盗窃后对赵某依法予以刑事拘留,下列做法正确的___。
A. 应当在拘留后的24小时以内进行讯问
B. 发现不应当拘留的时候,必须立即释放,发给释放证明
C. 对需要逮捕而证据还不充分的,可以采取取保候审或者监视居住
D. 应当无条件地在拘留后24小时之内通知其家属或者所在单位
【多选题】
77经过侦查,A市公安局发现吴某有涉嫌抢劫的重大嫌疑,准备对其先行拘留再提请逮捕,执行中发现吴某已经听到风声逃跑了,则A市公安局___。
A. 可以在自己的管辖区域内直接发布《通缉令》
B. 可以在全国范围内直接发布《通缉令》
C. 超出自己管辖的地区,应当报请有权决定的上级公安机关发布《通缉令》
D. 必要时,经公安机关负责人批准,可以发布悬赏通、通告
【多选题】
78公安机关对于现行犯或者重大嫌疑分子,如果有下列___ 情形之一的,可以先行拘留。
A. 被害人或者在场亲眼看见的人指认他犯罪的
B. 犯罪后企图自杀、逃跑或者在逃的
C. 身份不明有流窜作案重大嫌疑的
D. 在身边或者住处发现有犯罪证据的
【多选题】
79公安机关对于现行犯或者重大嫌疑分子,有___ 情形之一的,可以先行拘留。
A. 犯罪后在逃的
B. 在场目击群众指认他犯罪的
C. 经查证后,发现嫌疑人自报的是假姓名和住址的
D. 有结伙作案重大嫌疑的
【多选题】
80拘留后,应当在24小时内制作《拘留通知书》 ,送达被拘留人家属或者单位,但有___ 情形之一的,经县级以上公安机关负责人批准,可以不予通知。
A. 同案的犯罪嫌疑人可能逃跑
B. 犯罪嫌疑人的家属可能隐匿、伪造证据
C. 根据案情,其他有碍侦查或者无法通知的
D. 被拘留人家属或者单位无通讯联系而无法通知的
【多选题】
81周某因涉嫌贪污被立案侦查,在侦查期间决定对甲监视居住,周某在该县有自己的住宅,与家人同住,在被采取监视居住措施后,未经执行机关批准,周某不得___。
A. 离开自己的居所
B. 离开自己居住的市、县
C. 到自己的工作单位
D. 会见自己的朋友
【多选题】
下列情形中,公安机关适用取保候审措施不当的是___。
A. 甲县公安局决定对涉嫌盗窃罪的犯罪嫌疑人赵某取保候审,责令赵某交纳保证金5000元,同时由赵某的父亲作为保证人
B. 按摩女钱某在“好再来”美容院一包厢内向嫖客王某卖淫时被乙县公安局民警当场查获,经审查,钱某供认还曾向十余名嫖客卖淫。因全案一时难以查清,乙县公安局决定对钱某取保候审
C. 犯罪嫌疑人孙某因涉嫌诈骗罪于2006年2月8日被丙县公安局决定取保候审,交纳保证金2万元。2006年3月2日、3月5日,丙县公安局两次传讯孙某均未到案,3月6日,丙县公安局决定没收孙某保证金2万元并提请逮捕
D. 犯罪嫌疑人李某因涉嫌非法拘禁罪于2006年3月8日被丁县公安局决定取保候审。经侦查,丁县公安局认为李某的非法拘禁行为情节轻微,不构成犯罪,于4月1日撤销案件,4月16日解除对李某的取保候审
【多选题】
对犯罪嫌疑人执行___ 过程中,可以依法使用约束性警械。
A. 拘传
B. 拘留
C. 逮捕
D. 押解
【多选题】
下列有关强制措施和刑罚的区别,表述正确的有___。
A. 适用机关不同
B. 适用对象不同
C. 法律性质和目的不同
D. 法律依据和结果不同
【多选题】
下列属于《刑事诉讼法》 规定的刑事强制措施的有___。
A. 取保候审
B. 刑事拘留
C. 逮捕
D. 传唤
【多选题】
有关取保候审的表述错误的是___。
A. 只能由公安机关决定
B. 只能采取保证人保证
C. 必须同时采取保证人保证和保证金保证
D. 只能单独适用保证金保证
【多选题】
87刑事诉讼中,为取保候审的犯罪嫌疑人提供担保的保证人,需具备相应条件。 保证人应当具备的条件有___。
A. 有固定住处和收入
B. 享有政治权利,人身自由未受到限制
C. 与本案无牵连
D. 有能力履行保证义务
【多选题】
取保候审保证金的数额应当根据___来综合考虑确定。
A. 犯罪嫌疑人的经济状况
B. 案件的社会危害性
C. 当地的经济发展水
D. 可能判处刑罚的轻
【多选题】
犯罪嫌疑人向某因涉嫌非法经营罪被公安机关拘留,下列说法正确的是___。
A. 向某的妻子吴某是同案犯,可能与案件有牵连,因此不能作保证人
B. 吴某可以向公安机关交纳一定数额的保证金为向某办理取保候审
C. 向某在某政府工作的朋友可以为其申请取保候
D. 如果向某被取保候审,则保证人负有监督向某在传讯时及时到案的义务
【多选题】
提讯在押的犯罪嫌疑人,说法正确的是___。
A. 必须在看守所讯问
B. 应当填写《提讯证》
C. 在公安机关的工作场所讯问
D. 不能在公安机关以 外的场所讯问
【多选题】
下列哪些关于取保候审和监视居住的说法是错误的?___
A. 甲被逮捕后,发现其正在哺乳自己已满1周岁的婴儿,应当取保候审或监视居住
B. 乙被移送起诉后,检察院决定不起诉,公安机关认为符合不起诉条件的,可以取保候审或监视居住
C. 丙涉嫌故意伤害案件,因对被害人鉴定时间较长,逮捕期限届满后对其监视居住
D. 丁在监视居住期间,未经执行机关批准,会见自己的律师,其违反了监视居住规定
【多选题】
94可以申请取保候审的主体是___。
A. 被羁押的犯罪嫌疑人
B. 被羁押的犯罪嫌疑人的法定代理人
C. 被羁押的犯罪嫌疑人的亲属
D. 被逮捕的犯罪嫌疑人聘请的律师
【多选题】
95对已被拘留但不批准逮捕的犯罪嫌疑人,公安机关在下列___情况下,可以变更为取保候审、监视居住。
A. 需要行政处罚,但证据不充分的
B. 认为需要补充侦查的
C. 要求复议的
D. 提请复核的
【多选题】
96对已被拘留不批准逮捕的犯罪嫌疑人,公安机关在下列___ 情况下,可以变更为取保候审、 监视居住。
A. 情节轻微,但应当劳动教养或行政处罚,且须补充证据的
B. 认为需要补充侦查
C. 要求复议的
D. 检察院认为不构成犯罪,公安机关存有歧义,认为属证据不足情形,需要继续侦查的
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用