【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
【单选题】
What is the actual los privilege level of User Exec mode?___
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption
【多选题】
Which two functions can SIEM provide ?___
A. correlation between logs and events from multiple systems
B. event aggregation that allows for reduced log storage requirements
C. proactive malware analysis to block malicious traffic
D. dual-factor authentication
E. centralized firewall management
【多选题】
Which two features of Cisco Web Reputation tracking can mitigate web-based threats?___
A. buffer overflow filterin dhsuowip
B. Bayesian filters
C. web reputation filters
D. outbreak filtering
E. exploit filtering
【多选题】
What are two challenges when deploying host- level IPS? ___
A. The deployment must support multiple operating systems.
B. It is unable to provide a complete networ k picture of an attack.
C. It is unable to determine the outcome of e very attack that it detects
D. It does not provide protection for offsite computers
E. It is unable to detect fragmentation attacks
【多选题】
Which technology can be used to rate data fidelity and to provide an authenticated hash for data?___
A. file reputation
B. file analysis
C. signature updates
D. network blocking
【多选题】
Which two statements about host-based iPS solutions are true?___
A. It uses only signature-based polices
B. It can be deployed at the perimeter.
C. It can be have more restrictive policies than network-based IPS
D. it works with deployed firewall
E. It can generate alerts based on be havior at the de sto
【多选题】
When two events would cause the state table of a stateful firewall to be updated? ___
A. when a packet is evaluated against the outbound access list and is denied
B. when a con nection is created
C. when rate-limiting is applied
D. when a connection s timer has expired within the state table.
E. when an outbound packet is forwarded to the outbound interface
【多选题】
Which two characteristics apply to an intrusion Prevention System(IPS)?___
A. Cannot drop the packet on its own
B. Cabled directly inline with the flow of the network traffic
C. Runs in promiscuous mode wat
D. Does not add delay to the original traffic
E. Can drop traffic based on a set of rules
【多选题】
crypto ipsec trans form-set myset esp-md5-hmac esp-aes-256,What are two effects of the given command?___
A. It configures authentication use AES 256.
B. It configures authentication to use MD5 HMAC
C. It configures authentication use AES 256.
D. It configures encryption to ase MD5 HMAC.
E. It configures encryption to use AES 256
【多选题】
your security team has discovered a malicious program that has been harvesting the CEos email messages and the com pany 's user database for the last 6 months. What are two possible types of attacks your team discovered?___
A. social activism
B. EPolymorphic Virus
C. advanced persistent threat
D. drive-by spyware
E. targeted malware
【单选题】
以下关于数据处理的叙述中,不正确的足___。
A. :数据处理不仅能预测不久的未来,自时还能影响未
B. :数据处理和数据分析可以为决策提供真知灼见
C. :数据处理的重点应从技术角度去发现和解释数据蕴涵的意义
D. :数据处理足从现实世界到数据,冉从数据到现实世界的过程
【单选题】
“互联网十制造”是实施《中国制造2025》的重要措施。以下对“互联网十制造”主要特征的叙述中,不正确的是___。
A. :数字技术得到普遍应用,设计和研发实现协同与共享
B. :通过系统集成,打通整个制造系统的数据流、信息流
C. :企业生产将从以用户为中心向以产品为中心转型
D. :企业、产品和用户通过网络平台实现联接和交互
【单选题】
信息技术对传统教育方式带来了深刻的变化。以下叙述中,不正确的是___。
A. :学习者可以克服时空障碍,实现随时、随地、随愿学习
B. :给学习者提供宽松的、内容丰富的、个性化的学习环境
C. :通过信息技术与学科教学的整合,激发学生的学习兴趣
D. :教育信息化的发展使学校各学科全部转型为电子化教育
【单选题】
厂参加技能考核的女工有___人。
A. :16
B. :18
C. :20
D. :24
【单选题】
(a+b-|a-b|)/2=___。
A. :a
B. :b
C. : min (a,b)
D. :max (a,b)
【单选题】
在信息收集过过程中,需要根据项目的目标把握数据___要求,既不要纳入过多无关的数据,也不要短缺主要的数据:既不要过于简化,也不要过于繁琐。
A. :适用性
B. :准确性
C. :安全性
D. :及时性
【单选题】
许多企业常把大量暂时不用的过期数据分类归档转存于___中。
A. :ROM
B. :移动硬盘
C. :cache
D. :RAM
【单选题】
信息传递的三个基本环节中,信息接收者称为___。
A. :信源
B. :信道
C. :信标
D. :信宿
【单选题】
数据处理过程中,影响数据精度的因素不包括___。
A. :显示器的分辨率
B. :收集数据的准确度
C. :数据的类型
D. :对小数位数的指定
推荐试题
【多选题】
建设世界一流军队,就要___。
A. 牢固树立战斗力这个唯一的根本的标准
B. 坚持政治建军、改革强军、科技兴军、依法治军
C. 构建中国特色现代军事力量体系
D. 深入推进练兵备战
【多选题】
紧跟世界新军事革命加速发展的潮流,积极稳妥进行国防和军队改革,推动中国特色军事变革深入发展。就必须___。
A. 坚持以创新发展军事理论为先导
B. 着力提高国防科技工业自主创新能力
C. 深入推进军队组织形态传统化
D. 构建中国特色现代军事力量体系
【多选题】
必须全面贯彻党领导人民军队的一系列根本原则和制度,确立新时代党的强军思想在国防和军队建设中的指导地位,坚持___。
A. 政治建军
B. 改革强军
C. 科技兴军
D. 依法治军
【多选题】
坚持政治建军、改革强军、科技兴军、依法治军,建设一支___的人民军队,切实保证人民解放军有效履行新时代军队使命任务。
A. 听党指挥
B. 能打胜仗
C. 作风优良
D. 保障有力
【多选题】
坚持走中国特色强军之路,同国家现代化进程相一致,全面推进___现代化。
A. 军事理论
B. 军队组织形态
C. 军事人员
D. 武器装备
【多选题】
加强军队党的建设,推进军人荣誉体系建设,培养___的新时代革命军人。
A. 有灵魂
B. 有本事
C. 有血性
D. 有品德
【多选题】
坚持走中国特色强军之路,继续深化国防和军队改革,深化___等重大政策制度改革,推进军事管理革命,完善和发展中国特色社会主义军事制度。
A. 军队编制制度
B. 军官职业化制度
C. 文职人员制度
D. 兵役制度
【多选题】
军队是要准备打仗的,一切工作都必须坚持战斗力标准,向能打仗、打胜仗聚焦,要___。
A. 扎实做好各战略方向军事斗争准备
B. 统筹推进传统安全领域和新型安全领域军事斗争准备
C. 发展新型作战力量和保障力量
D. 开展实战化军事训练
【多选题】
世界面临的___,恐怖主义、网络安全、重大传染性疾病、气候变化等非传统安全威胁持续蔓延,人类面临许多共同挑战。
A. 不稳定性不确定性突出
B. 世界经济增长动能不足
C. 贫富分化日益严重
D. 地区热点问题此起彼伏
【多选题】
“几个坚持”治军方略是___。
A. 政治建军
B. 改革强军
C. 科技兴军
D. 依法治军
【多选题】
坚持走中国特色强军之路,全面推进国防和军队现代化,同国家建设化进程相一致,全面推进___
A. 军事理论现代化
B. 军队组织形态现代化
C. 军事人员现代化
D. 武器装备现代化
【多选题】
坚持总体国家安全观,要统筹___。
A. 外部安全和内部安全
B. 国土安全和国民安全
C. 传统安全和非传统安全
D. 自身安全和共同安全
【多选题】
中国共产党在领导社会主义事业中,必须坚持以经济建设为中心,其他各项工作都服从和服务于这个中心。要实施科教兴国战略、人才强国战略、创新驱动发展战略、___,促进国民经济更高质量、更有效率、更加公平、更可持续发展。
A. 乡村振兴战略
B. 区域协调发展战略
C. 可持续发展战略
D. 军民融合发展战略
【多选题】
我们要坚持富国和强军相统一,强化___,深化国防科技工业改革,形成军民融合深度发展格局,构建一体化的国家战略体系和能力。
A. 统一领导
B. 顶层设计
C. 改革创新
D. 重大项目落实
【多选题】
加快形成军民融合深度发展格局,就要___。
A. 坚持全国一盘棋
B. 健全体制机制
C. 强化战略规划
D. 突出重点领域
【多选题】
十九大报告指出,更加注重___,实现党在新时代的强军目标。
A. 聚焦实战
B. 创新驱动
C. 体系建设
D. 军民融合
【多选题】
走中国特色军民融合式发展路子,关键是建立和完善___。
A. 军民结合、寓军于民的武器装备科研体系
B. 军队人才培养体系
C. 军队保障体系
D. 国防动员体系
【判断题】
国防和军队改革取得历史性突破,形成军委管总、战区主战、军种主建新格局,人民军队组织架构和力量体系实现革命性重塑。
【判断题】
建设强大的现代化陆军、海军、空军、火箭军和战略支援部队,打造坚强高效的军种联合作战指挥机构。
【判断题】
加强军队的革命化建设,就要毫不动摇坚持党对军队的绝对领导,持续培育当代革命军人核心价值观,大力发展先进军事文化,永葆人民军队性质、本色、作风。
【判断题】
坚持走中国特色军民融合式发展路子,军民融合源于党的“人民战争”思想。
【判断题】
中国军队的最高领导权和指挥权属于党中央、中央军委。
【判断题】
必须坚持国家利益至上,以国家安全为宗旨,以政治安全为根本,加强国家安全能力建设,坚决维护国家主权、安全、发展利益。
【判断题】
党在新时代的强军目标是建设一支听党指挥、能打胜仗、作风优良的人民军队,把人民军队建设成为世界一流军队。
【判断题】
中国共产党坚持对人民解放军和其他人民武装力量的绝对领导,贯彻习近平强军思想,加强人民解放军的建设。
【判断题】
实现国防和军队现代化建设又快又好发展,必须坚持军民结合、寓军于民的方针。
【判断题】
解决当前我国所面临的国防和军队现代化问题,关键是发展科学技术。
【判断题】
经济建设是国防建设的基础,国防则提供经济建设所必需的安全环境。
【判断题】
中华人民共和国武装力量由中国人民解放军现役部队和预备役部队、中国人民武装警察部队组成。
【判断题】
国防教育的作用落实到人们的行为上,就是要使广大公民和各种社会组织自觉地履行国防义务,正确地行使国防权利。
【判断题】
我国武装力量建设的一项根本政治制度是必须接受中国共产党的领导。
【判断题】
构建中国特色现代军事力量体系就是要加快形成精干、联合、多能、高效的信息化军事力量体系。
【单选题】
1949年周恩来代表中华人民共和国宣布:我们外交问题有一个基本立场,即中华民族独立的立场,对于美国帝国主义我们一定要采取严肃的态度,使他们了解中国是不可欺侮的,即使对苏联及各人民民主国家,我们也不能有所依赖。这表明新中国的外交方针是___
A. 不结盟政策
B. 和平共处五项原则
C. 独立自主
D. 求同存异
【单选题】
和平共处五项原则之所以成为处理国与国之间关系的基本准则主要是因为它___
A. 适用不同社会制度的国家且利于世界的和平稳定
B. 是新中国外交政策成熟的标志
C. 指导处理了中国和印度的关系
D. 为维护世界和平作出了重大贡献
【单选题】
第一个与中华人民共和国宣布建立正式外交关系的国家是 ___
【单选题】
第一个与新中国正式建交的西方大国是___
【单选题】
联合国恢复中华人民共和国的合法席位是___。
A. 1949年10月
B. 1971年10月
C. 1973年11月
D. 1979年1月
【单选题】
和平共处五项原则是谁提出来的___。
A. 毛泽东
B. 周恩来
C. 邓小平
D. 刘少奇
【单选题】
改革开放以后,中国政府调整对外政策的依据主要是___
A. 霸权主义、强权政治的威胁
B. 世界多极化和经济全球化
C. 社会制度的意识形态
D. 国际形势和国内现代化建设的需要
【单选题】
新时期我国对外方针的出发点是___
A. 和平共处五项原则
B. 独立自主的和平外交政策
C. 和平与发展是当代世界两大主题
D. 保持国际稳定,实现共同繁荣