【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
【单选题】
What is the actual los privilege level of User Exec mode?___
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption
【多选题】
Which two functions can SIEM provide ?___
A. correlation between logs and events from multiple systems
B. event aggregation that allows for reduced log storage requirements
C. proactive malware analysis to block malicious traffic
D. dual-factor authentication
E. centralized firewall management
【多选题】
Which two features of Cisco Web Reputation tracking can mitigate web-based threats?___
A. buffer overflow filterin dhsuowip
B. Bayesian filters
C. web reputation filters
D. outbreak filtering
E. exploit filtering
【多选题】
What are two challenges when deploying host- level IPS? ___
A. The deployment must support multiple operating systems.
B. It is unable to provide a complete networ k picture of an attack.
C. It is unable to determine the outcome of e very attack that it detects
D. It does not provide protection for offsite computers
E. It is unable to detect fragmentation attacks
【多选题】
Which technology can be used to rate data fidelity and to provide an authenticated hash for data?___
A. file reputation
B. file analysis
C. signature updates
D. network blocking
【多选题】
Which two statements about host-based iPS solutions are true?___
A. It uses only signature-based polices
B. It can be deployed at the perimeter.
C. It can be have more restrictive policies than network-based IPS
D. it works with deployed firewall
E. It can generate alerts based on be havior at the de sto
【多选题】
When two events would cause the state table of a stateful firewall to be updated? ___
A. when a packet is evaluated against the outbound access list and is denied
B. when a con nection is created
C. when rate-limiting is applied
D. when a connection s timer has expired within the state table.
E. when an outbound packet is forwarded to the outbound interface
【多选题】
Which two characteristics apply to an intrusion Prevention System(IPS)?___
A. Cannot drop the packet on its own
B. Cabled directly inline with the flow of the network traffic
C. Runs in promiscuous mode wat
D. Does not add delay to the original traffic
E. Can drop traffic based on a set of rules
【多选题】
crypto ipsec trans form-set myset esp-md5-hmac esp-aes-256,What are two effects of the given command?___
A. It configures authentication use AES 256.
B. It configures authentication to use MD5 HMAC
C. It configures authentication use AES 256.
D. It configures encryption to ase MD5 HMAC.
E. It configures encryption to use AES 256
【多选题】
your security team has discovered a malicious program that has been harvesting the CEos email messages and the com pany 's user database for the last 6 months. What are two possible types of attacks your team discovered?___
A. social activism
B. EPolymorphic Virus
C. advanced persistent threat
D. drive-by spyware
E. targeted malware
【单选题】
以下关于数据处理的叙述中,不正确的足___。
A. :数据处理不仅能预测不久的未来,自时还能影响未
B. :数据处理和数据分析可以为决策提供真知灼见
C. :数据处理的重点应从技术角度去发现和解释数据蕴涵的意义
D. :数据处理足从现实世界到数据,冉从数据到现实世界的过程
【单选题】
“互联网十制造”是实施《中国制造2025》的重要措施。以下对“互联网十制造”主要特征的叙述中,不正确的是___。
A. :数字技术得到普遍应用,设计和研发实现协同与共享
B. :通过系统集成,打通整个制造系统的数据流、信息流
C. :企业生产将从以用户为中心向以产品为中心转型
D. :企业、产品和用户通过网络平台实现联接和交互
【单选题】
信息技术对传统教育方式带来了深刻的变化。以下叙述中,不正确的是___。
A. :学习者可以克服时空障碍,实现随时、随地、随愿学习
B. :给学习者提供宽松的、内容丰富的、个性化的学习环境
C. :通过信息技术与学科教学的整合,激发学生的学习兴趣
D. :教育信息化的发展使学校各学科全部转型为电子化教育
【单选题】
厂参加技能考核的女工有___人。
A. :16
B. :18
C. :20
D. :24
【单选题】
(a+b-|a-b|)/2=___。
A. :a
B. :b
C. : min (a,b)
D. :max (a,b)
【单选题】
在信息收集过过程中,需要根据项目的目标把握数据___要求,既不要纳入过多无关的数据,也不要短缺主要的数据:既不要过于简化,也不要过于繁琐。
A. :适用性
B. :准确性
C. :安全性
D. :及时性
【单选题】
许多企业常把大量暂时不用的过期数据分类归档转存于___中。
A. :ROM
B. :移动硬盘
C. :cache
D. :RAM
【单选题】
信息传递的三个基本环节中,信息接收者称为___。
A. :信源
B. :信道
C. :信标
D. :信宿
【单选题】
数据处理过程中,影响数据精度的因素不包括___。
A. :显示器的分辨率
B. :收集数据的准确度
C. :数据的类型
D. :对小数位数的指定
推荐试题
【判断题】
对于应付职工薪酬,超过税法扣除标准的部分产生可抵扣暂时性差异,应确认相关的递延所得税资产
【判断题】
对于罚款、滞纳金,在尚未支付之前按照会计规定确认为费用,同时作为负债反映。税法规定,罚款和滞纳金不允许税前扣除,所以形成可抵扣暂时性差异
【判断题】
暂时性差异是指资产、负债的账面价值与其计税基础不同产生的差额
【判断题】
应纳税暂时性差异在未来期间转回时,会减少转回期间的应纳税所得额和应交所得税
【判断题】
若资产的账面价值大于计税基础,则形成可抵扣暂时性差异
【判断题】
对于超标的广告费和业务宣传费支出,由于该类费用在发生时按照会计准则规定计入当期损益,不形成资产负债表中的资产,但因按照税法规定可以确定其计税基础,其账面价值0与计税基础的差异也形成可抵扣暂时性差异
【判断题】
对于享受优惠政策的企业,如国家需要重点扶持有高新技术企业,享受一定时期的税率优惠,则所产生的暂时性差异应以预计其转回期间的适用所得税税率为基础计量
【判断题】
2018年2月13日,在2017年度财务报告批准报出前,发现2017年末可供出售金融资产公允价值变动2 000万元计入了公允价值变动损益,企业应调整2017年度会计报表相关项目的期末数和本年数
【判断题】
如果会计政策变更的累积影响数能够合理确定,无论属于什么情况,均采用追溯调整法进行会计处理
【判断题】
会计实务中,有时很难区分会计政策变更和会计估计变更。如果难以区分为会计政策变更或会计估计变更,则应按会计政策变更进行处理
【判断题】
企业难以对某项变更区分为会计政策变更或会计估计变更的,遵循重要性要求,应当将其作为会计政策变更处理
【判断题】
本期发生的交易或事项与以前相比具有本质差别而采用新的会计政策、对初次发生的或不重要的交易或事项采用新的会计政策,均不属于会计政策变更
【判断题】
企业对初次发生的或不重要的交易或事项采用新的会计政策,属于会计政策变更
【判断题】
将以经营租赁方式租入的固定资产通过变更合同转为融资租赁固定资产,属于会计政策变更
【判断题】
企业因账簿超过法定保存期限而销毁或者因不可抗力而毁坏,引起会计政策变更累积影响数无法确定,应采用未来适用法处理会计政策变更
【判断题】
在会计政策变更期初确定会计政策变更对以前各期累积影响数不切实可行的,应当采用未来适用法处理
【判断题】
会计政策变更可以采用追溯调整法和未来适用法两种方法进行会计处理,采用哪种会计处理方法,应根据具体情况确定
【判断题】
企业的会计政策变更均应该根据累积影响数调整报表期初数
【判断题】
由于经济环境的改变而变更会计政策的,无论会计政策变更的影响数是否能合理确定,均应采用未来适用法进行会计处理
【判断题】
会计估计变更仅影响变更当期的,其影响数应当在变更当期予以确认;既影响变更当期又影响未来期间的,其影响数应当在变更当期和未来期间予以确认
【判断题】
企业应对固定资产预计使用寿命、预计净残值的调整按照会计估计变更的有关规定进行会计处理,而对于固定资产折旧方法的变更,则应作为会计政策变更处理
【判断题】
资产负债表日后调整事项调整会计报表有关项目数字后,还需要在会计报表附注中进行披露
【判断题】
企业的会计估计变更应该根据需要计算累积影响数
【判断题】
资产负债表日后事项涵盖期间股利的分配可以作为日后调整事项进行处理
【判断题】
会计估计变更的影响数,均应于当期及以后各期确认
【判断题】
企业在报告年度资产负债表日至财务报告批准报出日之间发生外汇汇率大幅度变动,应作为非调整事项进行处理
【判断题】
某上市公司在资产负债表日后期间出售重要子公司属于日后调整事项
【判断题】
企业发现重要差错,无论是本期还是以前期间的差错,均应调整期初留存收益和其他相关项目
【判断题】
资产负债表日后期间,董事会提议的利润分配方案涉及提取法定盈余公积及分配现金股利的,企业应根据方案将提取的法定盈余公积作为盈余公积,将拟分配的现金股利作为应付股利,进行账务处理,同时调整报告年度资产负债表相关项目
【判断题】
确定前期差错影响数不切实可行的,可以从可追溯重述的最早期间开始调整留存收益的期初余额,财务报表其他相关项目的期初余额也应当一并调整,不得采用未来适用法
【判断题】
企业在资产负债表日后至财务报告批准报出日之间发生巨额亏损,这一事项与企业资产负债表日存在状况无关,应当在财务报表附注中及时披露该事项,以便为报告使用者做出正确决策提供有用信息
【判断题】
固定资产的盘盈在未经批准前先计入到待处理财产损溢科目,批准后再转入到营业外收入科目核算
【判断题】
资产负债表日后发生的调整事项如涉及到现金收支项目,既不需要调整报告年度现金流量表正表,也不需要调整报告年度资产负债表的货币资金项目
【判断题】
对资产负债表日后事项中的调整事项,涉及损益的事项,通过“以前年度损益调整”科目核算,然后将“以前年度损益调整”的余额转入“本年利润”科目
【判断题】
资产负债表日前已符合收入确认条件的商品销售,在日后期间发生销售折让的,应该调整报告年度财务报表相关项目的金额
【判断题】
资产负债表日后发生重大债务重组,属于非调整事项
【判断题】
企业在报告年度资产负债表日至财务报告批准日之间取得确凿证据,表明某项资产在报告日已发生减值的,应作为调整事项进行处理
【判断题】
资产负债表日后事项中的调整事项,除调整会计报表相关项目的数字外,还应在会计报表附注中披露