刷题
导入试题
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
C
解析
暂无解析
相关试题
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption
【多选题】
Which two functions can SIEM provide ?___
A. correlation between logs and events from multiple systems
B. event aggregation that allows for reduced log storage requirements
C. proactive malware analysis to block malicious traffic
D. dual-factor authentication
E. centralized firewall management
【多选题】
Which two features of Cisco Web Reputation tracking can mitigate web-based threats?___
A. buffer overflow filterin dhsuowip
B. Bayesian filters
C. web reputation filters
D. outbreak filtering
E. exploit filtering
【多选题】
What are two challenges when deploying host- level IPS? ___
A. The deployment must support multiple operating systems.
B. It is unable to provide a complete networ k picture of an attack.
C. It is unable to determine the outcome of e very attack that it detects
D. It does not provide protection for offsite computers
E. It is unable to detect fragmentation attacks
【多选题】
Which technology can be used to rate data fidelity and to provide an authenticated hash for data?___
A. file reputation
B. file analysis
C. signature updates
D. network blocking
【多选题】
Which two statements about host-based iPS solutions are true?___
A. It uses only signature-based polices
B. It can be deployed at the perimeter.
C. It can be have more restrictive policies than network-based IPS
D. it works with deployed firewall
E. It can generate alerts based on be havior at the de sto
【多选题】
When two events would cause the state table of a stateful firewall to be updated? ___
A. when a packet is evaluated against the outbound access list and is denied
B. when a con nection is created
C. when rate-limiting is applied
D. when a connection s timer has expired within the state table.
E. when an outbound packet is forwarded to the outbound interface
【多选题】
Which two characteristics apply to an intrusion Prevention System(IPS)?___
A. Cannot drop the packet on its own
B. Cabled directly inline with the flow of the network traffic
C. Runs in promiscuous mode wat
D. Does not add delay to the original traffic
E. Can drop traffic based on a set of rules
【多选题】
crypto ipsec trans form-set myset esp-md5-hmac esp-aes-256,What are two effects of the given command?___
A. It configures authentication use AES 256.
B. It configures authentication to use MD5 HMAC
C. It configures authentication use AES 256.
D. It configures encryption to ase MD5 HMAC.
E. It configures encryption to use AES 256
【多选题】
your security team has discovered a malicious program that has been harvesting the CEos email messages and the com pany 's user database for the last 6 months. What are two possible types of attacks your team discovered?___
A. social activism
B. EPolymorphic Virus
C. advanced persistent threat
D. drive-by spyware
E. targeted malware
【单选题】
以下关于数据处理的叙述中,不正确的足___。
A. :数据处理不仅能预测不久的未来,自时还能影响未
B. :数据处理和数据分析可以为决策提供真知灼见
C. :数据处理的重点应从技术角度去发现和解释数据蕴涵的意义
D. :数据处理足从现实世界到数据,冉从数据到现实世界的过程
【单选题】
“互联网十制造”是实施《中国制造2025》的重要措施。以下对“互联网十制造”主要特征的叙述中,不正确的是___。
A. :数字技术得到普遍应用,设计和研发实现协同与共享
B. :通过系统集成,打通整个制造系统的数据流、信息流
C. :企业生产将从以用户为中心向以产品为中心转型
D. :企业、产品和用户通过网络平台实现联接和交互
【单选题】
信息技术对传统教育方式带来了深刻的变化。以下叙述中,不正确的是___。
A. :学习者可以克服时空障碍,实现随时、随地、随愿学习
B. :给学习者提供宽松的、内容丰富的、个性化的学习环境
C. :通过信息技术与学科教学的整合,激发学生的学习兴趣
D. :教育信息化的发展使学校各学科全部转型为电子化教育
【单选题】
厂参加技能考核的女工有___人。
A. :16
B. :18
C. :20
D. :24
【单选题】
(a+b-|a-b|)/2=___。
A. :a
B. :b
C. : min (a,b)
D. :max (a,b)
【单选题】
在信息收集过过程中,需要根据项目的目标把握数据___要求,既不要纳入过多无关的数据,也不要短缺主要的数据:既不要过于简化,也不要过于繁琐。
A. :适用性
B. :准确性
C. :安全性
D. :及时性
【单选题】
许多企业常把大量暂时不用的过期数据分类归档转存于___中。
A. :ROM
B. :移动硬盘
C. :cache
D. :RAM
【单选题】
信息传递的三个基本环节中,信息接收者称为___。
A. :信源
B. :信道
C. :信标
D. :信宿
【单选题】
数据处理过程中,影响数据精度的因素不包括___。
A. :显示器的分辨率
B. :收集数据的准确度
C. :数据的类型
D. :对小数位数的指定
【单选题】
某商场记录(统计)销售情况的数据库中,对每一种商品采用了国家统一的商品编码。这种做法的好处不包括___
A. :节省存储量
B. :确保唯一性
C. :便于人识别
D. :便于计算机处理
【单选题】
某地区对高二学生举行了一次数学统考,并按“成绩一人数”绘制了分布曲线。考试成绩呈___,分布比较合理。
A. :比较平坦的均匀分布
B. :两头高中间低的凹型分布
C. :大致逐渐降低的分布
D. :两头低中间高的正态分布
【单选题】
数据分析工具的___特性是指它能导入和导出各种常见格式的数据文件或分析结果。
A. :硬件兼容性
B. :软件兼容性
C. :数据兼容性
D. :应用兼容性
【单选题】
某数字校同平台的系统架构包括用户层和以下四层。制作各种可视化图表的工具属于___。
A. :基础设施层
B. :支撑平台层
C. :应用层
D. :表现层
【单选题】
微机CPU的主要性能指标不包括___。
A. :主频
B. :字长
C. :芯片尺寸
D. :运算速度
【单选题】
I/O设备表示___。
A. :录音播放设备
B. :输入输出设备
C. :录像播放设备
D. :扫描复印设备
【单选题】
以下设备中,___属于输出设备。
A. :扫描仪
B. :键盘
C. :鼠标
D. :打印机
推荐试题
【单选题】
王某假冒公安人员,称能帮助李某(女)的弟弟(因盗窃被逮捕)找关系放出来,李某信以为真,王某即趁机多次和李某发生性关系。对王某应当___。
A. 以招摇撞骗罪定罪处罚
B. 以强制猥亵妇女罪定罪处罚
C. 以招摇撞骗罪和强奸罪定罪处罚
D. 以强奸罪定罪处罚
【单选题】
公安干警陈某见法院审判工作有油水可捞,即冒充某法院刑庭庭长,先后以找关系,帮当事人从轻处罚、减刑为名骗取他人的信任,并骗取现金1万元,下列说法正确的是___。
A. 陈某构成招摇撞骗罪
B. 陈某构成诈骗罪
C. 对陈某应当加重处罚
D. 陈某不构成犯罪
【单选题】
冒充___工作人员招摇撞骗的,涉嫌招摇撞骗罪。
A. 已退休的国家机关
B. 国家机关
C. 国有企、事业
D. 单位军人
【单选题】
谢某需外出办急事,将才3个月的女儿一人留在家中床上,自己锁门外出。3小时后回家,发现女儿从床上掉落地下摔死,谢某构成___。
A. 故意杀人罪
B. 过失致人死亡罪
C. 属意外事件,
D. 不构成犯罪故意伤害罪
【单选题】
甲、乙合谋勒索丙的钱财。甲与丙及丙的儿子丁(17岁)相识。某日下午,甲将丁邀到一家游乐场游玩,然后由乙向丙打电话。乙称丁被绑架,令丙赶快送3万元现金到约定地点,不许报警,否则杀害丁。丙担心儿子的生命而没有报警,下午7点左右准备了3万元后送往约定地点。乙取得钱后通知甲,甲随后与丁分手回家。下列罪名符合甲、乙的行为性质的是?___
A. 绑架罪
B. 抢劫罪
C. 敲诈勒索罪
D. 非法拘禁罪
【单选题】
王某正在盗窃财物时,被李某发现,李某对王某说:“交出3000元钱,否则告发你。”王某被迫交给李某3000元钱。李某的行为构成___。
A. 抢劫罪
B. 诈骗罪
C. 敲诈勒索罪
D. 盗窃罪共犯
【单选题】
某私营保险公司理赔人员甲指使他人故意虚报保险事故,由自己进行虚假理赔,骗取保险金20余万元据为己有。甲的行为构成何罪?___
A. 保险诈骗罪
B. 挪用资金罪
C. 诈骗罪
D. 职务侵占罪
【单选题】
对县级以上的各级人民代表大会代表提请批准逮捕的许可机关是___。
A. 县级以上公安机关
B. 县级以上人民检察院
C. 县级以上人民代表大会常委会或主席团
D. 该代表所属的人民代表大会主席团或者常委会
【单选题】
关于人民检察院决定拘留犯罪嫌疑人,以下做法正确的是___。
A. 由县级以上公安机关凭人民检察院送达的决定拘留的法律文书签发《拘留证》并立即执行
B. 公安机关执行人民检察院决定拘留的犯罪嫌疑人时,应当自行办理,不得请人民检察院协助
C. 公安机关执行人民检察院决定拘留的犯罪嫌疑人后,没有通知人民检察院进行讯问的义务
D. 人民检察院决定拘留的犯罪嫌疑人,公安机关执行后有义务通知被拘留人的家属或者他的所在单位
【单选题】
根据《刑事诉讼法》的规定,刑事拘留的羁押期限(包括人民检察院审查批准逮捕的时间)最长可以达到___天。
A. 7
B. 15
C. 30
D. 37
【单选题】
依照我国《刑事诉讼法》的规定,对于___,任何公民都可以立即将其扭送公安机关、人民检察院或者人民法院处理。
A. 有流窜作案嫌疑的
B. 不讲真实姓名、住址,身份不明的
C. 在身边或者住处发现犯罪证据的
D. 正在实行犯罪或者在犯罪后即时被发觉的
【单选题】
对有证据证明有犯罪事实,可能___以上刑罚的犯罪嫌疑人、被告人,采取取保候审、监视居住等方法,尚不足以防止发生社会危险性,而有逮捕必要的,应即依法逮捕。
A. 判处拘役
B. 剥夺政治权利
C. 判处徒刑
D. 判处管制、拘役
【单选题】
我国《刑事诉讼法》规定,对有证据证明有犯罪事实,可能判处徒刑以上刑罚的犯罪嫌疑人、被告人,采取取保候审、监视居住等方法,尚不足以___,而有逮捕必要的,应即依法逮捕。
A. 震慑犯罪
B. 防止泄密
C. 严厉打击刑事犯罪
D. 防止发生社会危险性
【单选题】
在公安机关案件侦查过程中,有权批准逮捕的机关是___。
A. 公安机关
B. 人民法院
C. 检察机关
D. 国家安全机关
【单选题】
公安机关对被刑事拘留的人,认为需要逮捕的,一般应当在刑事拘留后的___内,提请人民检察院审查批捕。
A. 3日
B. 4日
C. 5日
D. 7日
【单选题】
逮捕后,除有碍侦查或者无法通知的情形以外,应当把逮捕的原因和羁押的处所,在___以内通知被逮捕人的家属或者他的所在单位。
A. 12小时
B. 24小时
C. 48小时
D. 3日
【单选题】
对于逮捕犯罪嫌疑人的条件,表述错误的是___。
A. 有证据证明有犯罪事实
B. 可能判处徒刑以上刑罚
C. 可能判处拘役以上刑罚采取取保候审、监视居住等方法,尚不足
D. 以防止发生社会危险性,而有逮捕必要的
【单选题】
根据我国《刑事诉讼法》和有关规定,逮捕应符合“有证据证明有犯罪事实”的法定证据条件。这一法定证据条件的完整、准确含义是指___。
A. 有证据证明发生了犯罪事实并有证据证明犯罪事实系该犯罪嫌疑人实施
B. 证明犯罪嫌疑人实施犯罪行为的证据已有查证属实
C. 上述A、B两项条件至少应具备其中的一项
D. 上述A、B两项条件应同时具备
【单选题】
下列不属于逮捕条件中的“有证据证明有犯罪事实”所要求具备的情形的是___。
A. 有证据证明发生了犯罪事实
B. 有证据证明犯罪事实是犯罪嫌疑人实施的
C. 证明犯罪嫌疑人实施犯罪行为的证据已有查证属实的
D. 证明发生了犯罪事实的证据必须确实、充分
【单选题】
公安机关将犯罪嫌疑人逮捕后,经过侦查,发现不应对其追究刑事责任的,应当___。
A. 变更强制措施
B. 立即释放,并通知原批准逮捕的人民检察院
C. 将案情通报人民检察院并建议对其不起诉
D. 继续羁押至逮捕期限届满再予以释放
【单选题】
下列关于认定为多次作案的说法正确的是___。
A. 认定多次作案应考虑到作案时间的跨度
B. 一般情况下,3年内3次以上作案构成多次作案
C. 对于多次作案,必须是每次作案都要单独构成犯罪
D. 对于多次作案,每次作案的案件性质要相同
【单选题】
公安机关依法对政协委员执行拘留、逮捕前,应当向该委员所属的政协组织通报情况;___,可在执行的同时或者执行以后及时通报。
A. 案情重大的
B. 情况紧急的
C. 涉及国家秘密的
D. 涉及个人隐私的
【单选题】
我国《刑事诉讼法》规定,对有证据证明有犯罪事实,可能判处徒刑以上刑罚的犯罪嫌疑人、被告人,采取取保候审、监视居住等方法,尚不足以(D),而有逮捕必要的,应即依法逮捕。
A. 震慑犯罪
B. 防止泄密
C. 严厉打击刑事犯罪
D. 防止发生社会危险性
【单选题】
公安机关在依法执行拘留或者逮捕中,发现执行对象为乡、民族乡、镇的人民代表大会代表时,应当___。
A. 暂缓执行
B. 报请县级以上人大常委会批准后执行
C. 在执行后立即报告其所属的人民代表大会
D. 报请其所属的人民代表大会主席团许可
【单选题】
公安机关无权决定采用的刑事强制措施是___。
A. 拘留
B. 逮捕
C. 监视居住
D. 取保候审
【单选题】
公安机关认为需要逮捕犯罪嫌疑人时,___。
A. 应当对犯罪嫌疑人先行拘留
B. 应当报经县级以上公安机关负责人批准决定
C. 应当制作《提请批准逮捕书》,连同案件证据材料一并移送同级人民检察院审查
D. 报同级人民法院决定
【单选题】
对于人民检察院决定不批准逮捕的,公安机关在收到《不批准逮捕决定书》后,如果犯罪嫌疑人已被拘留,应当立即释放,发给《释放证明书》,并将执行回执在___日内送达作出不批准逮捕决定的人民检察院。
A. 1
B. 3
C. 5
D. 7
【单选题】
取保候审、监视居住变更为拘留、逮捕的,在变更的同时,原强制措施___。
A. 需要立即解除
B. 可以补办手续解除
C. 自动解除,不需再办理解除法律手续
D. 经请示县级以上公安机关负责人批准,可以不办理解除法律手续
【单选题】
对于被拘留、逮捕的犯罪嫌疑人、被告人应当立即送___羁押。
A. 办案单位
B. 拘留所
C. 看守所
D. 监狱
【单选题】
某自诉案件,人民法院在受理案件以后,认为有必要逮捕被告人。于是,作出了逮捕被告人的决定,那么应当由___来执行逮捕。
A. 公安机关
B. 国家安全机关
C. 人民检察院
D. 人民法院
【单选题】
公安机关认为人民检察院不批准逮捕的决定有错误,依法可以___。
A. 请求人民法院审查人民检察院的决定
B. 请求上一级公安机关
C. 移送人民检察院审查
D. 提请上一级人 民检察院复议向作出决定的人民检察院要求复议,意见不被接受时向上一级人民检察院提请复核
【单选题】
有权批准或决定逮捕的机关是___。
A. 公安机关、审判机关
B. 检察机关、公安机关
C. 检察机关、审 判机关
D. 安全机关
【单选题】
公安机关发现对犯罪嫌疑人的逮捕不当时,应当___。
A. 及时释放被逮捕的人或者变更强制措施,并应通知原批准的人民检察院
B. 及时撤销或变更逮捕措施,但须经原批准的人民检察院批准
C. 及时撤销或变更逮捕措施,且无需通知原批准的人民检察院
D. 及时提请原批准的人民检察院批准撤销或变更逮捕措施
【单选题】
公安机关逮捕犯罪嫌疑人,必须出示___。
A. 《批准逮捕决定书》
B. 《逮捕证》
C. 逮捕人犯决定
D. 《搜查证》
【单选题】
监外执行的罪犯,在监外执行期间又犯新罪,应当追究刑事责任的,由___公安机关立案侦查。
A. 犯罪地
B. 罪犯出生地
C. 罪犯居住地
D. 监外执行前的
【单选题】
公安机关对人民检察院不批准逮捕的决定,认为有错误需要复议的,应当在___日内制作《要求复议意见书》报经县级以上公安机关负责人批准后,送交同级人民检察院复议。
A. 1
B. 3
C. 5
D. 7
【单选题】
对多次作案、结伙作案、流窜作案的重大嫌疑分子刑事拘留,提请审查批准逮捕的时间可以延长至___。
A. 7日
B. 30日
C. 1个月
D. 2个月
【单选题】
关于保证金和保证人,以下说法正确的是___。
A. 符合取保候审条件的犯罪嫌疑人既不交纳保证金,又无保证人担保的,应当监视居住
B. 符合取保候审条件的犯罪嫌疑人拒不交纳保证金,可以监视居住
C. 被判处缓刑的罪犯可以做取保候审的保证人
D. 保证人发现被取保候审人违反取保候审有关规定的,应当及时向决定机关报告
【单选题】
下列哪种做法不符合取保候审的有关规定?___
A. 只要被取保候审人违反了有关规定,就应当对其保证人处以罚款
B. 取保候审的保证人应当填写《保证书》,并在《保证书》上签名或者盖章
C. 对“被保证人违反应当遵守的规定,保证人未及时报告的”的理解,应当是保证人明知被保证人违反了规定
D. 如果保证人不明知被保证人违反应当遵守的规定,公安机关查证属实后,不得对保证人处以罚款
【单选题】
关于保证金的收取和管理,下列说法错误的是___。
A. 取保候审保证金由县级以上执行机关统一收取和管理
B. 没收保证金的决定,应当由县级以上执行机关作出
C. 退还保证金的决定,应当由
D. 县级以上执行机关作出县级以上决定机关应当委托银行代为收取和保管保证金
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用