【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
【单选题】
What is the actual los privilege level of User Exec mode?___
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption
【多选题】
Which two functions can SIEM provide ?___
A. correlation between logs and events from multiple systems
B. event aggregation that allows for reduced log storage requirements
C. proactive malware analysis to block malicious traffic
D. dual-factor authentication
E. centralized firewall management
【多选题】
Which two features of Cisco Web Reputation tracking can mitigate web-based threats?___
A. buffer overflow filterin dhsuowip
B. Bayesian filters
C. web reputation filters
D. outbreak filtering
E. exploit filtering
【多选题】
What are two challenges when deploying host- level IPS? ___
A. The deployment must support multiple operating systems.
B. It is unable to provide a complete networ k picture of an attack.
C. It is unable to determine the outcome of e very attack that it detects
D. It does not provide protection for offsite computers
E. It is unable to detect fragmentation attacks
【多选题】
Which technology can be used to rate data fidelity and to provide an authenticated hash for data?___
A. file reputation
B. file analysis
C. signature updates
D. network blocking
【多选题】
Which two statements about host-based iPS solutions are true?___
A. It uses only signature-based polices
B. It can be deployed at the perimeter.
C. It can be have more restrictive policies than network-based IPS
D. it works with deployed firewall
E. It can generate alerts based on be havior at the de sto
【多选题】
When two events would cause the state table of a stateful firewall to be updated? ___
A. when a packet is evaluated against the outbound access list and is denied
B. when a con nection is created
C. when rate-limiting is applied
D. when a connection s timer has expired within the state table.
E. when an outbound packet is forwarded to the outbound interface
【多选题】
Which two characteristics apply to an intrusion Prevention System(IPS)?___
A. Cannot drop the packet on its own
B. Cabled directly inline with the flow of the network traffic
C. Runs in promiscuous mode wat
D. Does not add delay to the original traffic
E. Can drop traffic based on a set of rules
【多选题】
crypto ipsec trans form-set myset esp-md5-hmac esp-aes-256,What are two effects of the given command?___
A. It configures authentication use AES 256.
B. It configures authentication to use MD5 HMAC
C. It configures authentication use AES 256.
D. It configures encryption to ase MD5 HMAC.
E. It configures encryption to use AES 256
【多选题】
your security team has discovered a malicious program that has been harvesting the CEos email messages and the com pany 's user database for the last 6 months. What are two possible types of attacks your team discovered?___
A. social activism
B. EPolymorphic Virus
C. advanced persistent threat
D. drive-by spyware
E. targeted malware
【单选题】
以下关于数据处理的叙述中,不正确的足___。
A. :数据处理不仅能预测不久的未来,自时还能影响未
B. :数据处理和数据分析可以为决策提供真知灼见
C. :数据处理的重点应从技术角度去发现和解释数据蕴涵的意义
D. :数据处理足从现实世界到数据,冉从数据到现实世界的过程
【单选题】
“互联网十制造”是实施《中国制造2025》的重要措施。以下对“互联网十制造”主要特征的叙述中,不正确的是___。
A. :数字技术得到普遍应用,设计和研发实现协同与共享
B. :通过系统集成,打通整个制造系统的数据流、信息流
C. :企业生产将从以用户为中心向以产品为中心转型
D. :企业、产品和用户通过网络平台实现联接和交互
【单选题】
信息技术对传统教育方式带来了深刻的变化。以下叙述中,不正确的是___。
A. :学习者可以克服时空障碍,实现随时、随地、随愿学习
B. :给学习者提供宽松的、内容丰富的、个性化的学习环境
C. :通过信息技术与学科教学的整合,激发学生的学习兴趣
D. :教育信息化的发展使学校各学科全部转型为电子化教育
【单选题】
厂参加技能考核的女工有___人。
A. :16
B. :18
C. :20
D. :24
【单选题】
(a+b-|a-b|)/2=___。
A. :a
B. :b
C. : min (a,b)
D. :max (a,b)
【单选题】
在信息收集过过程中,需要根据项目的目标把握数据___要求,既不要纳入过多无关的数据,也不要短缺主要的数据:既不要过于简化,也不要过于繁琐。
A. :适用性
B. :准确性
C. :安全性
D. :及时性
【单选题】
许多企业常把大量暂时不用的过期数据分类归档转存于___中。
A. :ROM
B. :移动硬盘
C. :cache
D. :RAM
【单选题】
信息传递的三个基本环节中,信息接收者称为___。
A. :信源
B. :信道
C. :信标
D. :信宿
【单选题】
数据处理过程中,影响数据精度的因素不包括___。
A. :显示器的分辨率
B. :收集数据的准确度
C. :数据的类型
D. :对小数位数的指定
【单选题】
某商场记录(统计)销售情况的数据库中,对每一种商品采用了国家统一的商品编码。这种做法的好处不包括___
A. :节省存储量
B. :确保唯一性
C. :便于人识别
D. :便于计算机处理
【单选题】
某地区对高二学生举行了一次数学统考,并按“成绩一人数”绘制了分布曲线。考试成绩呈___,分布比较合理。
A. :比较平坦的均匀分布
B. :两头高中间低的凹型分布
C. :大致逐渐降低的分布
D. :两头低中间高的正态分布
【单选题】
数据分析工具的___特性是指它能导入和导出各种常见格式的数据文件或分析结果。
A. :硬件兼容性
B. :软件兼容性
C. :数据兼容性
D. :应用兼容性
推荐试题
【判断题】
银行本票丧失,失票人可凭人民法院出具的其享有该银行本票票据权利的证明,向出票行请求付款或退款
【判断题】
不得转让本票,还应在本票背面注明“不得转让”字样
【判断题】
背书的银行本票,背书审核要求为背书是否连续、正确,如有粘单的,粘单格式是否符合规定,粘接处是否签章、签章是否正确
【判断题】
持票人持本行签发的未超过提示付款期限的银行本票可到任何网点办理本票结清处理
【判断题】
申请人持逾期但在票据权利时效内的银行本票请求付款时,持票人不需向出票银行做出说明,但应提供本人身份证件或单位证明
【判断题】
银行本票因超过提示付款期限或其他原因时,客户要求未用退回的,可办理未用退回
【判断题】
逾期票据指已超过票据提示付款期,未经出票人申请未用退回或持票人提示付款的银行本票、银行汇票及银行承兑汇票
【判断题】
逾期票据的票据权利消灭前,在持票人作出说明后,承兑网点或签发网点应予付款
【判断题】
未转入久悬票据款项专户管理的逾期票据,在票据权利消灭后,或已转入久悬票据款项专户管理的逾期票据,持票人不享有民事权利
【判断题】
转入久悬票据款项专户管理的逾期票据,可直接进行结清或未用退回处理
【判断题】
华东三省一市汇票代理付款行是指代理出票银行审核支付汇票款项的银行
【判断题】
工商银行签发的华东三省一市汇票可到交通银行通过依托小额支付系统办理取现业务
【判断题】
银行汇票付款前应审核银行汇票的真伪,对有疑点的汇票,不能退给持票人,应向业务主管汇报并查询,做出相应的处理
【判断题】
重要空白凭证是指无面额的经银行或企业单位填写金额并签章后具有支付效力的空白凭证,或根据客户或其他单位委托出具的具有证明效力的重要空白凭证以及其他需要纳入重要空白凭证管理的凭证
【判断题】
基层营业机构凭证库操作员可以使用和出售机构凭证库的重要空白凭证
【判断题】
严禁在重要空白凭证上预盖银行各类印章和个人名章
【判断题】
基层营业机构柜面只能对在本行开户的单位和个人出售重要空白凭证
【判断题】
重要空白凭证的实物销毁前,必须由营运管理部、审计部核对表外登记簿结存数、销毁清单与实物是否相符,销毁时必须实行单人押运,并经分行分管行长批准,由营运人员、审计人员及保卫人员实地监销全过程
【判断题】
重要空白凭证一律纳入表外科目“重要空白凭证”进行管理,以一份一元人民币的假定价格核算
【判断题】
分行重要空白凭证应入库房保管,网点重要空白凭证应入库房或保险柜保管。无库房或保险柜的网点可在营业结束后将网点重要空白凭证装入寄库箱随现金入库保管。凭证柜员临时离开柜台时应将重要空白凭证入箱或抽屉上锁保管
【判断题】
属于银行签发的重要空白凭证,可以交由客户签发
【判断题】
凭证库可设定库存下限或库存上限,低于或超过设定值时,系统可自动提示凭证配送或凭证收缴
【判断题】
凭证库间凭证的调拨处理必须在T+1天完成
【判断题】
业务处理中心营运业务经理、基层营业机构营运主管应至少每1个月检查一次重要空白凭证库存、保管情况和领用手续,核对账实,并在系统中登记查库记录
【判断题】
分行分管行长应至少每月组织并参加一次重要空白凭证库查库,并在系统中核查登记
【判断题】
重要空白凭证必须严格管理,做到手续严密,账实相符,确保安全
【判断题】
每一种重要空白凭证均应赋予一个唯一的凭证代码。凭证代码长度设置为三位,包含字母和数字,由总行营运管理部统一编排设置
【判断题】
分行凭证库房内严禁存放易燃、易爆物品,禁止吸烟。库房内应保持整洁、干净,各类凭证应摆放有序
【判断题】
人民币跨境支付系统的查询查复类业务由总行金融服务中心(营业部)集中办理
【判断题】
同业可以通过在我行开立跨境人民币清算专户,委托我行办理跨境人民币业务
【判断题】
同业委托我行办理跨境人民币业务,需要通过SWIFT报文与我行进行交互
【判断题】
人民币跨境支付系统的日终对账清算由分行各自处理
【判断题】
对于收款账号和户名一致的涉外汇款系统自动入账
【判断题】
在EUIF系统中,用户分为e-HR用户和非e-HR用户,e-HR用户来源于机构管理信息系统,实时同步给EUIF系统
【判断题】
在EUIF系统中,机构分为经营性机构和非经营性机构。经营性机构来源于人力资源系统,非经营性机构来源于机构管理信息系统
【判断题】
岗位是结合行政岗位设置,所建立的角色集合。岗位下所涉及的产品/服务不可归属于多个条线部门
【判断题】
分行营运管理部可根据实际业务需求,修改岗位角色关系信息
【判断题】
分行各业务部门在需要维护用户权限时,需通过正式渠道向分行营运管理部提出申请
【判断题】
知识库中知识编码的生成规则以知识标识大类为基准