刷题
导入试题
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the actual los privilege level of User Exec mode?___
A. 1
B. 0
C. 5
D. 15
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption
【多选题】
Which two functions can SIEM provide ?___
A. correlation between logs and events from multiple systems
B. event aggregation that allows for reduced log storage requirements
C. proactive malware analysis to block malicious traffic
D. dual-factor authentication
E. centralized firewall management
【多选题】
Which two features of Cisco Web Reputation tracking can mitigate web-based threats?___
A. buffer overflow filterin dhsuowip
B. Bayesian filters
C. web reputation filters
D. outbreak filtering
E. exploit filtering
【多选题】
What are two challenges when deploying host- level IPS? ___
A. The deployment must support multiple operating systems.
B. It is unable to provide a complete networ k picture of an attack.
C. It is unable to determine the outcome of e very attack that it detects
D. It does not provide protection for offsite computers
E. It is unable to detect fragmentation attacks
【多选题】
Which technology can be used to rate data fidelity and to provide an authenticated hash for data?___
A. file reputation
B. file analysis
C. signature updates
D. network blocking
【多选题】
Which two statements about host-based iPS solutions are true?___
A. It uses only signature-based polices
B. It can be deployed at the perimeter.
C. It can be have more restrictive policies than network-based IPS
D. it works with deployed firewall
E. It can generate alerts based on be havior at the de sto
【多选题】
When two events would cause the state table of a stateful firewall to be updated? ___
A. when a packet is evaluated against the outbound access list and is denied
B. when a con nection is created
C. when rate-limiting is applied
D. when a connection s timer has expired within the state table.
E. when an outbound packet is forwarded to the outbound interface
【多选题】
Which two characteristics apply to an intrusion Prevention System(IPS)?___
A. Cannot drop the packet on its own
B. Cabled directly inline with the flow of the network traffic
C. Runs in promiscuous mode wat
D. Does not add delay to the original traffic
E. Can drop traffic based on a set of rules
【多选题】
crypto ipsec trans form-set myset esp-md5-hmac esp-aes-256,What are two effects of the given command?___
A. It configures authentication use AES 256.
B. It configures authentication to use MD5 HMAC
C. It configures authentication use AES 256.
D. It configures encryption to ase MD5 HMAC.
E. It configures encryption to use AES 256
【多选题】
your security team has discovered a malicious program that has been harvesting the CEos email messages and the com pany 's user database for the last 6 months. What are two possible types of attacks your team discovered?___
A. social activism
B. EPolymorphic Virus
C. advanced persistent threat
D. drive-by spyware
E. targeted malware
【单选题】
以下关于数据处理的叙述中,不正确的足___。
A. :数据处理不仅能预测不久的未来,自时还能影响未
B. :数据处理和数据分析可以为决策提供真知灼见
C. :数据处理的重点应从技术角度去发现和解释数据蕴涵的意义
D. :数据处理足从现实世界到数据,冉从数据到现实世界的过程
【单选题】
“互联网十制造”是实施《中国制造2025》的重要措施。以下对“互联网十制造”主要特征的叙述中,不正确的是___。
A. :数字技术得到普遍应用,设计和研发实现协同与共享
B. :通过系统集成,打通整个制造系统的数据流、信息流
C. :企业生产将从以用户为中心向以产品为中心转型
D. :企业、产品和用户通过网络平台实现联接和交互
【单选题】
信息技术对传统教育方式带来了深刻的变化。以下叙述中,不正确的是___。
A. :学习者可以克服时空障碍,实现随时、随地、随愿学习
B. :给学习者提供宽松的、内容丰富的、个性化的学习环境
C. :通过信息技术与学科教学的整合,激发学生的学习兴趣
D. :教育信息化的发展使学校各学科全部转型为电子化教育
【单选题】
厂参加技能考核的女工有___人。
A. :16
B. :18
C. :20
D. :24
【单选题】
(a+b-|a-b|)/2=___。
A. :a
B. :b
C. : min (a,b)
D. :max (a,b)
【单选题】
在信息收集过过程中,需要根据项目的目标把握数据___要求,既不要纳入过多无关的数据,也不要短缺主要的数据:既不要过于简化,也不要过于繁琐。
A. :适用性
B. :准确性
C. :安全性
D. :及时性
【单选题】
许多企业常把大量暂时不用的过期数据分类归档转存于___中。
A. :ROM
B. :移动硬盘
C. :cache
D. :RAM
【单选题】
信息传递的三个基本环节中,信息接收者称为___。
A. :信源
B. :信道
C. :信标
D. :信宿
【单选题】
数据处理过程中,影响数据精度的因素不包括___。
A. :显示器的分辨率
B. :收集数据的准确度
C. :数据的类型
D. :对小数位数的指定
【单选题】
某商场记录(统计)销售情况的数据库中,对每一种商品采用了国家统一的商品编码。这种做法的好处不包括___
A. :节省存储量
B. :确保唯一性
C. :便于人识别
D. :便于计算机处理
【单选题】
某地区对高二学生举行了一次数学统考,并按“成绩一人数”绘制了分布曲线。考试成绩呈___,分布比较合理。
A. :比较平坦的均匀分布
B. :两头高中间低的凹型分布
C. :大致逐渐降低的分布
D. :两头低中间高的正态分布
【单选题】
数据分析工具的___特性是指它能导入和导出各种常见格式的数据文件或分析结果。
A. :硬件兼容性
B. :软件兼容性
C. :数据兼容性
D. :应用兼容性
【单选题】
某数字校同平台的系统架构包括用户层和以下四层。制作各种可视化图表的工具属于___。
A. :基础设施层
B. :支撑平台层
C. :应用层
D. :表现层
推荐试题
【单选题】
下列行为中,涉嫌信用卡诈骗罪的是( )。___
A. 甲某使用已经作废的信用卡购物
B. 乙某使用信用卡购房
C. 丙某使用信用卡时透支
D. 丁某同时持有两家银行发售的信用卡
【单选题】
某人被银行辞退,离职后佯装仍在银行上班,自称能弄到银行内部高利息集资指标,很多人信以为真,他获取大量资金后携款潜逃。该行为涉嫌构成( )。___
A. 吸收客户资金不入账罪
B. 盗窃罪
C. 集资诈骗罪
D. 非法吸收公众存款罪
【单选题】
下列关于金融犯罪对象的表述,正确的是( )。___
A. 金融犯罪的对象只能是人
B. 金融犯罪的对象只能是金融工具
C. 金融犯罪的对象可以是人,也可以是各种金融工具
D. 金融犯罪对象的金融工具不包括货币
【单选题】
下列判断中,正确的是( )。___
A. 任何行政许可只要依法取得就永远具有法律效力
B. 行政许可是行政机关对国家经济和其他事务进行管理和控制的一种方式
C. 行政许可证件就是营业执照
D. 申请人取得行政许可后,行政机关就丧失对被许可人及许可事项的行政监督检查权
【单选题】
被接管的商业银行应由( )行使该银行的经营管理权利。___
A. 接管组织
B. 人民法院
C. 中国人民银行
D. 该商业银行除直接责任人员以外的管理层
【单选题】
( ),旨在规范行政强制的设定和实施,保障和监督行政机关依法履行职责,维护公共利益和社会秩序,保护公民、法人和其他组织的合法权益。___
A. 《行政强制法》
B. 《行政处罚法》
C. 《行政许可法》
D. 《行政复议法》
【单选题】
根据《人民币利率管理规定》,中长期贷款利率按贷款合同( )相应档次的法定贷款利率计算。___
A. 签订日
B. 成立日
C. 生效日
D. 实施日
【单选题】
我国中长期贷款属于( )品种,采用的基准利率为( )。___
A. 固定利率,市场利率
B. 浮动利率,法定利率
C. 固定利率,法定利率
D. 浮动利率,市场利率
【单选题】
商业银行贷款应实行( )的贷款管理制度。___
A. 审贷一体、集中审批
B. 审贷分离、集中审批
C. 审贷分离、分级审批
D. 审贷一体、分级审批
【单选题】
国内商业银行通常以( )为基础确定外汇贷款利率。___
A. 央行确定基准利率
B. 国内市场利率
C. 国际金融市场利率
D. 法定利率
【单选题】
( )是金融机构获得许可证的过程。___
A. 市场准入
B. 非现场监管
C. 现场检查
D. 事后处理
【单选题】
监管部门对金融机构报送的数据、报表和有关资料等信息进行整理和分析,并通过一系列风险监测和评价指标,对金融机构的经营风险做出初步评价和早期预警的监管方式属于( )。___
A. 现场检查
B. 市场准入
C. 非现场监管
D. 风险监测分析
【单选题】
合规监管是以( )为主,主要是将银行经营行为约束在国家政策、法规允许的范围内。___
A. 银行自我监管
B. 市场约束
C. 行政监管
D. 行业自律
【单选题】
( )是指通过识别银行业务中固有的风险种类,进而对银行业务的各类风险进行评估,并按照CAMEL评级标准系统全面持续地评价银行经营状况的监管方式。___
A. 合法监管
B. 风险监管
C. 合规监管
D. 利益监管
【单选题】
银行监管的首要环节是( )。___
A. 现场检查
B. 市场准人
C. 非现场监管
D. 信息披露
【单选题】
我国银行业监管的目标是促进银行业合法、稳健运行和( )。___
A. 维护金融体系的安全和稳定
B. 维护市场的正常秩序
C. 维护公众对银行业的信心
D. 保护债权人利益
【单选题】
( )是银监会的基本职责和目标追求。___
A. 保护存款人和广大金融消费者的利益
B. 增强市场信息
C. 增进公众对现代金融的了解
D. 减少金融犯罪
【单选题】
根据《担保法》规定,办理财产抵押的,除签订抵押合同外,还应( )才能取得贷款。___
A. 将财产留置
B. 将财产封存
C. 办理财产公证
D. 办理抵押登记手续
【单选题】
质押和抵押本质属于( )。___
A. 物权担保
B. 不动产担保
C. 动产担保
D. 权力担保
【单选题】
根据《担保法》的规定,法定的保证责任期间为( )。___
A. 6个月
B. 1年
C. 2年
D. 3年
【单选题】
项目建设期间发生的工程费用、工程其他费用及预备费用属于( )。___
A. 固定投资
B. 建设投资
C. 建筑工程费用
D. 流动资产投资
【单选题】
银行一般把( )作为项目评估的重点。___
A. 借款企业财务状况
B. 项目效益情况
C. 项目还款能力
D. 项目技术性
【单选题】
《中华人民共和国商业银行法》规定银行对同一借款人的贷款余额与商业银行资本余额的比例 不得超过( )。___
A. 0.1
B. 0.2
C. 0.3
D. 0.05
【单选题】
《关于加大防范操作风险工作力度的通知》(即“13条”)要求银行业金融机构在订立职责制中, 明确的高管人员和管理人员的法律责任是指( )。___
A. 对出现大案、要案,或措施不得力的
B. 对检查发现的问题隐瞒不报、上报虚假情况的
C. 对检查监督整改不力的
D. 反复发生大案要案,问题长期得不到有效解决的
【单选题】
《关于进一步加强银行业违法违规案件防范和惩处的通知》要求银行业科学设置内部组织机构, 其设置的原则是指( )。___
A. 相互协调、平衡制约
B. 相互协调
C. 平衡制约
D. 统筹兼顾
【单选题】
下述对《关于加大防范操作风险工作力度的通知》(即“13 条”)表述准确的是指( )。___
A. 《通知》是指引性文件
B. 操作风险控制的一般性指引
C. 《通知》覆盖有关操作风险的全部内容
D. 《通知》涉及的相关方面要求是具体的
【单选题】
被业界称为强化银行高管责任、遏制金融大案要案的指引性文件是指( )。___
A. 关于国有商业银行进一步加强管理防范重大风险和案件的通知
B. 关于加大防范操作风险工作力度的通知
C. 关于印发《商业银行和农村信用社案件专制治理工作方案》的通知
D. 关于进一步加强银行业违法违规案件防范和惩处的通知
【单选题】
《关于进一步推动城市商业银行风险处置工作的通知》要求,城市商业银行风险处置工作应坚持的原则是指( )。___
A. 实事求是和综合治理
B. “一行一策”
C. 可操作性
D. 经济性
【单选题】
按照《关于进一步推动城市商业银行风险处置工作的通知》要求,通过风险处置和重组改造,使城市商业银行2006年年底前资本充足率达到的标准是指( )。___
A. 5%以上
B. 6%以上
C. 7%以上
D. 8%以上
【单选题】
目前人民币个人住房贷款最长期限为( )。___
A. 20年
B. 10年
C. 15年
D. 30年
【单选题】
商业银行、农村合作银行、农村商业银行申请开办证券投资基金托管业务由( )受理,中国证监会和银监会联合审查并决定。___
A. 中国证监会
B. 银监会
C. 证监局
D. 银监局
【单选题】
要调动各级成本责任中心加强成本管理的积极性,有效的办法在于做到( ),即落实到每个部门小组或个人的成本目标,必须与他们的责任大小,控制范围相一致,否则,控制便不可能产生积极成果。___
A. 成本效益分析
B. 分级归口管理
C. 责任权利相结合
D. 按例外管理
【单选题】
农商行(农信社)应将成本与收益,以及成本、业务量与利润之间的关系结合起来,找出利润最大化的最佳成本和最佳业务量。这体现的是银行成本控制原则中的( )。___
A. 成本效益分析原则
B. 分级归口管理原则
C. 责任权利相结合原则
D. 按例外管理原则
【单选题】
在实际工作中,农商行(农信社)日常成本差异的出现,往往是有多方面原因的。为提高成本工作效率,成本管理人员应把注意力集中于那些属于不正常的不符合常规的关键性差异上,而不是把精力和时间分散在全部成本差异上。这体现的是银行成本控制原则中的( )。___
A. 成本效益分析原则
B. 分级归口管理原则
C. 责任权利相结合原则
D. 按例外管理原则
【单选题】
农商行(农信社)成本管理目标,要层层分解,层层归口,层层落实,形成一个成本控制系统。这体现的是银行成本控制原则中的( )。___
A. 成本效益分析原则
B. 分级归口管理原则
C. 责任权利相结合原则
D. 按例外管理原则
【单选题】
( )是农商行(农信社)吸收资金的代价,其高低直接影响农商行(农信社)经营成本的高低。___
A. 费用
B. 利息
C. 支出
D. 预算
【单选题】
国家规定( ),目的是为了反映农商行(农信社)在经营过程中的耗费,保证成本的补偿,同时也使不同农商行(农信社)以及同一农商行(农信社)不同时期的成本具有可比性,便于进行对比分析。___
A. 建立、健全各项原始记录
B. 实行成本定额管理
C. 实行全员成本管理
D. 成本开支范围
【单选题】
( )是指运用弹性预算控制成本的一种方法,弹性预算是根据量本利之间有规律的数量关系,按照一系列业务量水平编制的有伸缩性的预算,又叫滑动预算或变动预算。___
A. 绝对成本控制
B. 定额成本控制
C. 弹性成本控制
D. 相对成本控制
【单选题】
( )要求首先制定各种费用支出的定额标准,实际费用开支时严格按照标准审核开支,并定期对实际成本支出与定额进行比较分析,看实际执行情况比定额是超支还是节约;若有超支,须进一步分析原因,采取措施,控制成本。___
A. 绝对成本控制
B. 定额成本控制
C. 弹性成本控制
D. 相对成本控制
【单选题】
由于采用此方法,控制成本的着眼点不仅局限于单纯控制经营成本,而是在考虑到业务和利润目标的情况下来进行控制成本。上文提到的此方法具体指的是成本控制方法中的( )。___
A. 绝对成本控制
B. 定额成本控制
C. 弹性成本控制
D. 相对成本控制
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用