刷题
导入试题
【单选题】
___ system let you run more tlian one program at a time
A. : Application
B. :Software
C. : Real time
D. :Multitask
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
Small business may use___ for word processing
A. : microcomputers
B. :industrial computers
C. : mainframe computers
D. :supercomputers
【单选题】
Once you've made the Internet connection, you can send___ to any of computer user all around the w orld
A. :e-mail
B. :WWW
C. :ccc
D. :web station
【单选题】
Which statement about zone-based firewall configuration is true?___
A. You can assign an interface to more than one zone
B. Traffic is implicitly denied by de fault between interfaces in the same zone
C. The zone must be configured before it can be a ssigned
D. Traffic that is destined to or sourced from the Self zone is de nied by default
【单选题】
Refer to the exhibit line in this configuration prevents the help Desk user from modifying the interface configuration.___
A. Privilege exec level 10 interface
B. Privilege exec level 9 configure terminal
C. Privilege exec level 7 show start-up
D. Username HelpDesk privilege 6 password help
【单选题】
You have been tasked with blocking user access to websites that violate company policy, but the sites use dynamic IP addresses. What is the best practice for URl filtering to solve the problem?___
A. Enable URL filtering and use URL categorization to block the we bsites that violate company
B. Enable URL filtering and create a blacklist to block the websites that violate company policy
C. Enable URL filtering and create a whitelist to block the websites that violate company policy
D.
E. nable URL filtering and use URL categorization to allow only the websites that company policy allows users to access.
【单选题】
Within an 802. 1x-enabled network with the auth Fail feature configured, when does a switch port get placed into a restricted VLAN?___
A. When a conected client fails to authenticate after a certain number of attempts.
B. if a connected client does not support 802. 1x
C. when AAA new-model is ena bled
D. after a connected client exceeds a specified idle time
E. when 802. 1x is not globally enabled on the Cisco Catalyst switch
【单选题】
Which type of attack does a proxy firewall protect against ?___
A. cross-site scripting attack
B. worm traffic
C. port scanning
D. DDoS attacks
【单选题】
When an administrator initiates a device wipe command from the ISE, what is the immediate effect?___
A. It requests the administrator to choose between erasing all device data or only managed corporate data.
B. It requests the administrator to enter the device pin or password before proceeding with the operation
C. It notifies the device user and proceeds with the erase operation
D. It immediately erases all data on the device
【单选题】
What is a valid implicit permit rule for traffic that is traversing the ASa firewall?___
A. ARPs in both directions are permitted in transparent mode only
B. Unicast IPv4 traffic from a higher security interface to a lower security interface is permittee in routed mode only.
C. Unicast IPv6 traffic from a higher security interface to a lower security interface is permitted in transparent mode only.
D. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in transparent mode.
E. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in routed mode
【单选题】
A specific URL has been identified as containing malware. What action can you take to block users from accidentally visiting the URl and becoming infected with malware ?___
A. Enable URL filtering on the perimeter router and add the URls you want to block to the router's local URL list
B. Enable URL filtering on the perimeter firewall and add the URls you want to allow to the router's local URL list.
C. Enable URL filtering on the perimeter router and add the URls you want to allow to the firewall's local URL list
D. Create a blacklist that contains the URl you want to block and activate the blacklist on the perimeter rout
E. Create a whitelist that contains the URLs you want to allow and activate the whitelist on the perimeter router.
【单选题】
How does PEAP protect the EAP exchange ?___
A. It encrypts the exchange using the server certificate
B. It encrypts the exchange using the client certificate
C. It validates the server-supplied certificate,and then encrypts the exchange using the client certificate
D. It validates the client-supplied certificate,and then encrypts the excha nge using the server certificate
【单选题】
Which feature of the Cisco Email Security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attacks?___
A. contextual analysis
B. holistic understanding of threats
C. graymail management and filtering
D. signature-based IPS
【单选题】
Refer to the exhibit【nat (inside,outside)dunamic interface】 Which translation technique does this configuration result in?___
A. DynamIc PAT
B. Dynamic NAT
C. Twice NAT
D. Static NAT
【单选题】
Refer to the exhibit which are repre sents the data center?___
A. A
B. B
C. C
D. D
【单选题】
While trouble shooting site-to-site VPN, you issued the show crypto isakmp sa command. What does the given output show?___
A. IKE Phase 1 main mode was created on 10.1.1.5, but it failed to negotiate with 10.10 10.2
B. IKE Phase 1 main mode has successfully negotiated between 10.1.1.5 and 10.10..
C. IKE Phase 1 aggressive mode was created on 10.1.1.5, but it failed to negotiate with
【单选题】
Refer to the exhibit All ports on switch 1 have a primary vLan of 300 Which devices can host 1 reach?___
A. host 2
B. server
C. host 4
D. other devices within VLAN303
【单选题】
Which option is the cloud-based security service from Cisco the provides URL filtering, web browsing content security, and roaming user protection?___
A. Cloud Web service
B. Cloud Advanced Malware Protection
C. Cloud We b Security
D. Cloud Web Protection
【单选题】
How can you detect a false negative on an IPS?___
A. View the alert on the ips
B. Review the ips log
C. Review the is console
D. Use a third- party system to perform penetration testing.
E. Use a third- party to audit the next generation firewall rules
【单选题】
If a switch port goes directly into a blocked state only when a superior BPDU is received, what mechanism must be in use?___
A. STP BPDU guard
B. Loop guard
C. EtherChannel guard
D. STP Root guard
【单选题】
what improvement does EAP-FASTv2 provide over EAP-FAST? ___
A. It allows multiple credentials to be passed in a single EAP exchange.
B. It supports more secure encryption protocols
C. It allows faster authentication by using fewer packets.
D. It addresses security vulnerabilities found in the original protocol
【单选题】
When users login to the Client less Ssl Vpn using https://209.165.201.2/test ,which group policy will be applied?___
A. test
B. clientless
C. sales
D. DfitGrp Policy
E. Default RAGroup
F. Default WEB VPN
G. roup
【单选题】
Which user authentication method is used when users login to the Clientless SSLVPN portal using https://209.165.201.2/test?___
A. AAA with LOCAL database
B. AAA with RADIUS server
C. Certificate
D. :Both Certificate and aaa with LoCAL database
E. Both Certificate and AAA with RADIUS server
【单选题】
What' s the technology that you can use to prevent non malicious program to runin the computer that is disconnected from the network?___
A. Firewall
B. Sofware Antivirus
C. Network IPS
D. Host IPS
【单选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【单选题】
Which product can be used to provide application layer protection for tcp port 25 traffic?___
A. ESA
B. CWS
C. WSA
D. ASA
【单选题】
which iPS mode is less secure than other options but allows optimal network through put ?___
A. inline mode
B. inline-bypass mode
C. transparent mode
D. Promiscuous mode
【单选题】
Which feature of the Cisco Email security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attack?___
A. reputation based filtering
B. signature based IPS
C. contextual analysis
D. graymail management and filtering
【单选题】
Which type of social-engineering attack uses normal tele phone service as the attack vector?___
A. smishing
B. dialing
C. phishing
D. vishing
【单选题】
Which quantifiable item should you consider when you organization adopts new technologies?___
A. exploits
B. vulnerability
C. threat
D. Risk
【单选题】
Referencing the ClA model, in which scenario is a hash- only function most appropriate ?___
A. securing data at rest
B. securing real-time traffic
C. securing data in files
D. securing wireless transmissions
【单选题】
Which ports must be open between a aaa server and a microsoft server to permit Active Directory authentications?___
A. 445 and 389
B. 888 and 3389
C. 636 and 4445
D. 363 and 983
【单选题】
Refer to the exhibit for which reason is the tunnel unable to pass traffic___
A. the tunnel is failing to receive traffic from the remote peer
B. the local peer is unable to encrypt the traffic
C. the ip address of the remote peer is incorrect
D. UDP port 500 is blocked
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
How can you protect CDP from reconnaissance attacks?___
A. Enable dynamic ARP inspection on all untrusted ports.
B. Enable dot1x on all ports that are connected to other switches.
C.
D. isable CDP on ports connected to endpoints.
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which option is a key security compone nt of and MDM deployment ?___
A. using network-specific installer packages
B. using an application tunnel by default
C. using self-signed certificates to validate the server
D. using MS-CHAPv2 as the primary
E. AP method
【单选题】
Which Firepower Management Center feature detects and block exploits and hack attempts?___
A. Content blocker
B. file control
C. intrusion prevention
D. advanced malware protection
【单选题】
hich description of the nonsecret numbers that are used to start a Diffie- Hellman exchange is ture?___
A. They are preconfigured prime integers.
B. They are large pseudorandom numbers.
C. They are very small numbers chosen from a table of known valuses
D. They are numeric values extracted from ha shed system hostnames
【多选题】
Which two characteristics of an application layer firewall are true?___
A. provides stateful firewal functionality
B. has low processor usage
C. provides protection for multiple applications
D. provides rever se proxy services
E. is immune to URL manipulation
【多选题】
Which two devices are components of the BYOD architectural framework?___
A. Nexus 7010 switch
B. Cisco 3945 Router
C. Identify Services Engine
D. Wireless Access oints
E. Prime Infrastructure
推荐试题
【多选题】
按照《商业银行法》规定,商业银行可以经营下列部分或者全部业务_____ ___
A. 吸收公众存款
B. 办理票据承兑与贴现
C. 从事银行卡业务
D. 代理收付款项及代理保险业务
【多选题】
按照《商业银行法》规定,商业银行与客户的业务往来,应当遵循_____的原则。___
A. 平等
B. 自愿
C. 公平
D. 盈利
【多选题】
按照《商业银行法》规定,商业银行用于同业拆借的拆出资金限于下列何种情况之后的资金?___
A. 交足存款准备金
B. 留足备付金
C. 归还中国人民银行到期贷款
D. 留足当月到期的偿债资金
【多选题】
按照《商业银行法》规定,下列哪些选项符合《商业银行法》的规定_________
A. 商业银行发放贷款应以抵押为主
B. 商业银行发放贷款应遵循资产负债比例管理的规定
C. 商业银行对关系人不能发放信用贷款
D. 商业银行可以发放短期、中期和长期贷款
【多选题】
按照《商业银行法》规定,商业银行发放贷款,应当做到________
A. 借款人必须提供担保
B. 订立书面合同
C. 按照中国人民银行规定的贷款利率幅度内确定贷款利率
D. 期限不能超过10年
【多选题】
按照《商业银行法》规定,商业银行的工作人员的下列哪些行为是违法的_______。___
A. 利用职务上的便利,索取、收受贿赂或者违反国家规定收受各种名义的回扣、手续费
B. 违反规定徇私向亲属、朋友发放贷款或者提供担保
C. 在其他经济组织兼职
D. 利用职务上的便利,贪污、挪用、侵占本行或者客户的资金
【多选题】
《商业银行法》中所称的关系人是指________
A. 董事
B. 监事
C. 管理人员
D. 信贷业务人员的近亲属
【多选题】
按照《商业银行法》规定,拆入资金用于_____需要。___
A. 弥补票据结算头寸的不足
B. 弥补联行汇差头寸的不足
C. 发放固定资产贷款
D. 解决临时性周转资金的
【多选题】
按照《商业银行法》规定,商业银行办理业务,提供服务,按照规定收取手续费。收费项目和标准由_____根据职责分工,分别会同国务院价格主管部门制定。___
A. 国务院银行业监督管理机构
B. 中国人民银行
C. 财政部
D. 发改委
【多选题】
按照《商业银行法》规定,商业银行以______为经营原则,实行自主经营,自担风险,自负盈亏,自我约束。___
A. 安全性
B. 盈利性
C. 流动性
D. 效益性
【多选题】
按照《商业银行法》规定,有下列情形之一的,不得担任商业银行的董事、高级管理人员_______。___
A. 因犯有贪污、贿赂、侵占财产、挪用财产罪或者破坏社会经济秩序罪,被判处刑罚,或者因犯罪被剥夺政治权利的
B. 担任因经营不善破产清算的公司、企业的董事或者厂长、经理,并对该公司、企业的破产负有个人责任的
C. 担任因违法被吊销营业执照的公司、企业的法定代表人,并负有个人责任的
D. 个人所负数额较大的债务到期未清偿的
【多选题】
按照《商业银行法》规定,商业银行办理个人储蓄存款业务,应当遵循______原则。___
A. 存款自愿
B. 取款自由
C. 存款有息
D. 为存款人保密
【多选题】
按照《商业银行法》规定,商业银行与客户的业务往来,应当遵循_______的原则。___
A. 平等
B. 自愿
C. 公平
D. 诚实信用
【多选题】
按照《商业银行法》规定,有下列情形之一的,不得担任商业银行的董事、高级管理人员__________
A. 因犯有贪污、贿赂、侵占财产、挪用财产罪或者破坏社会经济秩序罪,被判处刑罚,或者因犯罪被剥夺政治权利的
B. 担任因经营不善破产清算的公司、企业的董事或者厂长、经理,并对该公司、企业的破产负有个人责任的
C. 担任因违法被吊销营业执照的公司、企业的法定代表人,并负有个人责任的
D. 个人所负数额较大的债务到期未清偿的
【多选题】
按照《中华人民共和国中国人民银行法》规定,中国人民银行可以对商业银行的下列哪些情况随时进行稽核、检查和监管__________
A. 贷款
B. 存款
C. 人员招聘
D. 呆账
【多选题】
按照《中华人民共和国中国人民银行法》规定,中国人民银行货币政策工具包括________
A. 要求银行业金融机构按照规定的比例交存存款准备金
B. 确定中央银行基准利率
C. 为在中国人民银行开立账户的银行业金融机构办理再贴现
D. 向商业银行提供贷款
【多选题】
按照《中华人民共和国中国人民银行法》规定,中国人民银行根据履行职责的需要,有权要求银行业金融机构报送必要的________
A. 资产负债表
B. 利润表
C. 其他财务会计报表
D. 其他统计报表和资料
【多选题】
按照《中华人民共和国中国人民银行法》规定,中国人民银行履行下列职责_______。___
A. 依法制定和执行货币政策
B. 发行人民币,管理人民币流通
C. 持有、管理、经营国家外汇储备、黄金储备
D. 审批银行业金融机构的设立
【多选题】
按照《中华人民共和国中国人民银行法》规定,中国人民银行就 作出的决定,报国务院批准后执行。___
A. 年度货币供应量
B. 利率
C. 汇率
D. 国务院规定的其他重要事项
【多选题】
按照《中华人民共和国中国人民银行法》规定,下列哪些人民币相关的行为不符合《中国人民银行法》_______。___
A. 出售伪造、变造的人民币
B. 购买伪造、变造的人民币
C. 运输伪造、变造的人民币
D. 在宣传品、出版物或者其他商品上非法使用人民币图样
【多选题】
按照《中华人民共和国中国人民银行法》规定,中国人民银行有权对金融机构以及其他单位和个人的下列行为进行检查监督________。___
A. 执行有关存款准备金管理规定的行为
B. 与中国人民银行特种贷款有关的行为
C. 执行有关人民币管理规定的行为
D. 执行有关外汇管理规定的行为
【多选题】
《某某金融报》刊登了一篇关于中国人民银行今年拟运用的货币政策工具的报道,依据《中华人民共和国中国人民银行法》规定,报道中可能提及的货币政策工具包括 。___
A. 在公开市场上买卖国债、其他政府债券和金融债券及外汇
B. 确定中央银行基准利率
C. 向商业银行提供贷款
D. 为在中国人民银行开立账户的银行业金融机构办理再贴现
【多选题】
关于甲商业银行与中国人民银行之间的关系,依据《中华人民共和国中国人民银行法》规定,以下表述正确的是 。___
A. 中国人民银行可以根据需要,为甲银行开立账户
B. 中国人民银行不得对为甲银行开立的账户透支
C. 中国人民银行可以根据需要,对为甲银行开立的账户透支
D. 中国人民银行可以根据需要,向甲银行贷款
【多选题】
按照《公司法》规定,有限责任公司章程可以排除下列法律适用的有__________
A. 股东按照实缴的出资比例分期红利
B. 股东会会议由股东按照出资比例行使表决权
C. 股东向股东以外的人转让股权,应当经其他股东过半数同意
D. 自然人股东死后,其合法继承人可以继承股东资格
【多选题】
按照《公司法》规定,某股份有限公司欲发行新股,下列说法正确的是__________
A. 必须经股东大会决议通过
B. 公开发行新股必须经国务院证券监督管理机构批准
C. 必须经国务院授权的部门或者省级人民政府批准
D. 发行新股募足股款后,必须向公司登记机关办理变更登记并公告
【多选题】
按照《公司法》规定,设立有限责任公司,应当具备下列条件__________
A. 股东符合法定人数
B. 股东出资达到法定资本最低限额
C. 股东共同制定公司章程
D. 有公司名称,建立符合有限责任公司要求的组织机构
【多选题】
按照《公司法》规定,下列人员_______不得担任该有限责任公司董事。___
A. 甲因犯贪污罪被判处有期徒刑3年,执行期满3年半
B. 乙2年前被任命为一家长期经营不善、负债累累的国有企业的厂长,上任仅3个月,该企业被宣告破产
C. 丙曾独资开办一家工厂,1年前该厂因无力清偿大额债务而倒闭,债权人至今仍在追讨
D. 丁无民事行为能力或者限制民事行为能力
【多选题】
按照《公司法》规定,下列有关有限责任公司监事会说法正确的是_______。___
A. 监事会每三个月至少召开一次会议
B. 监事会每六个月至少召开一次会议
C. 监事可以提议召开临时监事会会议
D. 监事会的议事方式和表决程序,除本法有规定的外,由公司章程规定
【多选题】
按照《公司法》规定,下列关于公司债券的说法正确的有_______。___
A. 发行公司债券采取核准制
B. 可以发行记名公司债券,也可以发行无记名公司债券
C. 只要符合条件,任何公司均可发行可转换为股票的公司债券
D. 可转换为股票的公司债券的持有人对是否转换为股票享有选择权
【多选题】
按照《公司法》规定,以下公司将可能被公司登记机关吊销其营业执照的有_______。___
A. 甲公司成立后没有正当理由连续6个月没有开业
B. 乙公司开业后自行停业连续达6个月
C. 丙公司提交虚假材料骗取公司登记,情节严重
D. 利用公司名义从事危害国家安全的严重违法行为
【多选题】
按照《公司法》规定,下列情形股份有限公司可以收购本公司股份_______。___
A. 减少公司注册资本
B. 与持有本公司股份的其他公司合并
C. 将股份奖励给本公司职工
D. 股东因对股东大会作出的公司合并、分立决议持异议,要求公司收购其股份的
【多选题】
甲公司分立为AB两家,分立之前甲公司向乙银行贷款C万元,依据《公司法》规定,关于甲公司原来债权债务的处理正确的是______ ___
A. 乙银行有权要求AB连带偿还;
B. 经过乙同意,由A统一还;
C. AB协议,由B统一还;
D. AB协议,统一由A还;
【多选题】
青山公司为三泽公司的股东,青山公司拟向银行申请贷款,由三泽公司提供连带责任保证,为确保担保合法有效,根据《公司法》的规定,银行至少应当办理如下手续_________
A. 与三泽公司签订保证合同
B. 要求三泽公司提供股东会决议或股东大会决议
C. 要求青山公司提供股东会决议
D. 要求三泽公司提供董事会决议
【多选题】
甲、乙、丙于2005年2月分别出资50万元、30万元、20万元设立一家有限责任公司,同时该公司成立之后向银行借款50万元,2006年6月贷款到期后未能归还,银行查实甲的机器设备50万元在出资时将仅值20万元,根据《公司法》下列说法正确的是_________
A. 银行有权要求甲应补交其差额30万元
B. 银行有权要求乙、丙应对甲的出资不实行为承担连带责任
C. 如果甲的财产不足补交差额的,必须退出有限责任公司
D. 如果甲的财产不足补交差额的,由乙和丙承担对公司外债50万元的连带责任
【多选题】
按照《民法通则》规定, 法人应当具备下列条件__________
A. 依法成立
B. 有必要的财产或者经费
C. 有自己的名称、组织机构和场所
D. 能够独立承担民事责任
【多选题】
按照《民法通则》规定,企业法人由于下列原因之一终止__________
A. 依法被撤销
B. 解散
C. 依法宣告破产
D. 其他原因
【多选题】
按照《民法通则》规定,民事活动应当遵循_______的原则。 ___
A. 自愿
B. 公平
C. 等价有偿
D. 诚实信用
【多选题】
按照《民法通则》规定,下列民事行为无效__________
A. 无民事行为能力人实施的
B. 限制民事行为能力人依法不能独立实施的
C. 一方以欺诈、胁迫的手段或者乘人之危,使对方在违背真实意思的情况下所为的
D. 恶意串通,损害国家、集体或者第三人利益的
【多选题】
按照《民法通则》规定,有下列情形之一的,委托代理终止_______。___
A. 代理期间届满或者代理事务完成
B. 被代理人取消委托或者代理人辞去委托
C. 代理人死亡
D. 代理人丧失民事行为能力
【多选题】
按照《民法通则》规定,财产所有权是指所有人依法对自己的财产享有_______。___
A. 占有
B. 使用
C. 收益
D. 处分
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用