刷题
导入试题
【单选题】
Which statement about zone-based firewall configuration is true?___
A. You can assign an interface to more than one zone
B. Traffic is implicitly denied by de fault between interfaces in the same zone
C. The zone must be configured before it can be a ssigned
D. Traffic that is destined to or sourced from the Self zone is de nied by default
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
C
解析
暂无解析
相关试题
【单选题】
Refer to the exhibit line in this configuration prevents the help Desk user from modifying the interface configuration.___
A. Privilege exec level 10 interface
B. Privilege exec level 9 configure terminal
C. Privilege exec level 7 show start-up
D. Username HelpDesk privilege 6 password help
【单选题】
You have been tasked with blocking user access to websites that violate company policy, but the sites use dynamic IP addresses. What is the best practice for URl filtering to solve the problem?___
A. Enable URL filtering and use URL categorization to block the we bsites that violate company
B. Enable URL filtering and create a blacklist to block the websites that violate company policy
C. Enable URL filtering and create a whitelist to block the websites that violate company policy
D.
E. nable URL filtering and use URL categorization to allow only the websites that company policy allows users to access.
【单选题】
Within an 802. 1x-enabled network with the auth Fail feature configured, when does a switch port get placed into a restricted VLAN?___
A. When a conected client fails to authenticate after a certain number of attempts.
B. if a connected client does not support 802. 1x
C. when AAA new-model is ena bled
D. after a connected client exceeds a specified idle time
E. when 802. 1x is not globally enabled on the Cisco Catalyst switch
【单选题】
Which type of attack does a proxy firewall protect against ?___
A. cross-site scripting attack
B. worm traffic
C. port scanning
D. DDoS attacks
【单选题】
When an administrator initiates a device wipe command from the ISE, what is the immediate effect?___
A. It requests the administrator to choose between erasing all device data or only managed corporate data.
B. It requests the administrator to enter the device pin or password before proceeding with the operation
C. It notifies the device user and proceeds with the erase operation
D. It immediately erases all data on the device
【单选题】
What is a valid implicit permit rule for traffic that is traversing the ASa firewall?___
A. ARPs in both directions are permitted in transparent mode only
B. Unicast IPv4 traffic from a higher security interface to a lower security interface is permittee in routed mode only.
C. Unicast IPv6 traffic from a higher security interface to a lower security interface is permitted in transparent mode only.
D. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in transparent mode.
E. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in routed mode
【单选题】
A specific URL has been identified as containing malware. What action can you take to block users from accidentally visiting the URl and becoming infected with malware ?___
A. Enable URL filtering on the perimeter router and add the URls you want to block to the router's local URL list
B. Enable URL filtering on the perimeter firewall and add the URls you want to allow to the router's local URL list.
C. Enable URL filtering on the perimeter router and add the URls you want to allow to the firewall's local URL list
D. Create a blacklist that contains the URl you want to block and activate the blacklist on the perimeter rout
E. Create a whitelist that contains the URLs you want to allow and activate the whitelist on the perimeter router.
【单选题】
How does PEAP protect the EAP exchange ?___
A. It encrypts the exchange using the server certificate
B. It encrypts the exchange using the client certificate
C. It validates the server-supplied certificate,and then encrypts the exchange using the client certificate
D. It validates the client-supplied certificate,and then encrypts the excha nge using the server certificate
【单选题】
Which feature of the Cisco Email Security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attacks?___
A. contextual analysis
B. holistic understanding of threats
C. graymail management and filtering
D. signature-based IPS
【单选题】
Refer to the exhibit【nat (inside,outside)dunamic interface】 Which translation technique does this configuration result in?___
A. DynamIc PAT
B. Dynamic NAT
C. Twice NAT
D. Static NAT
【单选题】
Refer to the exhibit which are repre sents the data center?___
A. A
B. B
C. C
D. D
【单选题】
While trouble shooting site-to-site VPN, you issued the show crypto isakmp sa command. What does the given output show?___
A. IKE Phase 1 main mode was created on 10.1.1.5, but it failed to negotiate with 10.10 10.2
B. IKE Phase 1 main mode has successfully negotiated between 10.1.1.5 and 10.10..
C. IKE Phase 1 aggressive mode was created on 10.1.1.5, but it failed to negotiate with
【单选题】
Refer to the exhibit All ports on switch 1 have a primary vLan of 300 Which devices can host 1 reach?___
A. host 2
B. server
C. host 4
D. other devices within VLAN303
【单选题】
Which option is the cloud-based security service from Cisco the provides URL filtering, web browsing content security, and roaming user protection?___
A. Cloud Web service
B. Cloud Advanced Malware Protection
C. Cloud We b Security
D. Cloud Web Protection
【单选题】
How can you detect a false negative on an IPS?___
A. View the alert on the ips
B. Review the ips log
C. Review the is console
D. Use a third- party system to perform penetration testing.
E. Use a third- party to audit the next generation firewall rules
【单选题】
If a switch port goes directly into a blocked state only when a superior BPDU is received, what mechanism must be in use?___
A. STP BPDU guard
B. Loop guard
C. EtherChannel guard
D. STP Root guard
【单选题】
what improvement does EAP-FASTv2 provide over EAP-FAST? ___
A. It allows multiple credentials to be passed in a single EAP exchange.
B. It supports more secure encryption protocols
C. It allows faster authentication by using fewer packets.
D. It addresses security vulnerabilities found in the original protocol
【单选题】
When users login to the Client less Ssl Vpn using https://209.165.201.2/test ,which group policy will be applied?___
A. test
B. clientless
C. sales
D. DfitGrp Policy
E. Default RAGroup
F. Default WEB VPN
G. roup
【单选题】
Which user authentication method is used when users login to the Clientless SSLVPN portal using https://209.165.201.2/test?___
A. AAA with LOCAL database
B. AAA with RADIUS server
C. Certificate
D. :Both Certificate and aaa with LoCAL database
E. Both Certificate and AAA with RADIUS server
【单选题】
What' s the technology that you can use to prevent non malicious program to runin the computer that is disconnected from the network?___
A. Firewall
B. Sofware Antivirus
C. Network IPS
D. Host IPS
【单选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【单选题】
Which product can be used to provide application layer protection for tcp port 25 traffic?___
A. ESA
B. CWS
C. WSA
D. ASA
【单选题】
which iPS mode is less secure than other options but allows optimal network through put ?___
A. inline mode
B. inline-bypass mode
C. transparent mode
D. Promiscuous mode
【单选题】
Which feature of the Cisco Email security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attack?___
A. reputation based filtering
B. signature based IPS
C. contextual analysis
D. graymail management and filtering
【单选题】
Which type of social-engineering attack uses normal tele phone service as the attack vector?___
A. smishing
B. dialing
C. phishing
D. vishing
【单选题】
Which quantifiable item should you consider when you organization adopts new technologies?___
A. exploits
B. vulnerability
C. threat
D. Risk
【单选题】
Referencing the ClA model, in which scenario is a hash- only function most appropriate ?___
A. securing data at rest
B. securing real-time traffic
C. securing data in files
D. securing wireless transmissions
【单选题】
Which ports must be open between a aaa server and a microsoft server to permit Active Directory authentications?___
A. 445 and 389
B. 888 and 3389
C. 636 and 4445
D. 363 and 983
【单选题】
Refer to the exhibit for which reason is the tunnel unable to pass traffic___
A. the tunnel is failing to receive traffic from the remote peer
B. the local peer is unable to encrypt the traffic
C. the ip address of the remote peer is incorrect
D. UDP port 500 is blocked
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
How can you protect CDP from reconnaissance attacks?___
A. Enable dynamic ARP inspection on all untrusted ports.
B. Enable dot1x on all ports that are connected to other switches.
C.
D. isable CDP on ports connected to endpoints.
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which option is a key security compone nt of and MDM deployment ?___
A. using network-specific installer packages
B. using an application tunnel by default
C. using self-signed certificates to validate the server
D. using MS-CHAPv2 as the primary
E. AP method
【单选题】
Which Firepower Management Center feature detects and block exploits and hack attempts?___
A. Content blocker
B. file control
C. intrusion prevention
D. advanced malware protection
【单选题】
hich description of the nonsecret numbers that are used to start a Diffie- Hellman exchange is ture?___
A. They are preconfigured prime integers.
B. They are large pseudorandom numbers.
C. They are very small numbers chosen from a table of known valuses
D. They are numeric values extracted from ha shed system hostnames
【多选题】
Which two characteristics of an application layer firewall are true?___
A. provides stateful firewal functionality
B. has low processor usage
C. provides protection for multiple applications
D. provides rever se proxy services
E. is immune to URL manipulation
【多选题】
Which two devices are components of the BYOD architectural framework?___
A. Nexus 7010 switch
B. Cisco 3945 Router
C. Identify Services Engine
D. Wireless Access oints
E. Prime Infrastructure
【多选题】
Which two actions can a zone based firewall take when looking at traffic? ___
A. forward
B. inspect
C. drop
D. broadcast
E. filter
【多选题】
n which two situations should you use in-band management?___
A. when management applications need concurrent access to the device
B. when you require administrator access from multiple locations
C. when a network device fails to forward packets
D. when you require ROMMON access
E. when the control plane fails to respond
【多选题】
What are two ways to prevent eavesdropping when you perform device management tasks?___
A. Use an SSH connection.
B. Use SNMPv3
C. Use out-of-band management
D. Use SNMP
E. Use in-band management
推荐试题
【多选题】
关于社会主义建设道路初步探索时期取得的成就,下列说法正确的有___
A. 基本建立了独立的比较完整的工业体系和国民经济体系
B. 从根本上解决了工业化“从无到有”的问题
C. 我们现在赖以进行现代化建设的物质技术基础,很大一部分是这个时期建设起来的
D. 全国经济文化建设的骨干力量,大部分是在这个时期培养和积累起来的
【多选题】
社会主义建设道路初步探索的重要意义有___
A. 巩固和发展了我国的社会主义制度
B. 为开创中国特色社会主义提供了宝贵经验、理论准备和物质基础
C. 丰富了科学社会主义理论和实践
D. 避免了社会主义再走弯路
【多选题】
党对社会主义建设道路初步探索的经验教训告诉我们,社会主义建设不能___
A. 没有一个固定不变的模式
B. 大规模的政治运动
C. 以经济建设为中心
D. 急于求成
【多选题】
邓小平理论是在___的基础上逐步形成和发展起来的。
A. 和平与发展成为时代主题的历史条件下
B. 总结我国社会主义胜利和挫折的历史经验
C. 借鉴其他社会主义国家兴衰成败经验教训
D. 我国改革开放和现代化建设的伟大实践
【多选题】
以下没有坚持党的实事求是的思想路线的有___。
A. “大跃进”
B. 文化大革命
C. “两个凡是”
D. 人民公社化运动
【多选题】
社会主义的本质是___。
A. 解放生产力,发展生产力
B. 消灭剥削,消除两极分化
C. 最终达到共同富裕
D. 实现公平正义
【多选题】
社会主义初级阶段包括的两层含义是___。
A. 我国是社会主义社会,我们必须坚持而不能离开社会主义
B. 我国社会主义社会还处在初级阶段,我们必须从这个实际出发,而不能超越这个阶段
C. 我国是社会主义社会国家,需要通过改革开放以效仿资本主义
D. 我国社会主义社会还处在初级阶段,需要加快向共产主义社会发展
【多选题】
党在社会主义初级阶段的基本路线指出___ 。
A. 初级阶段的奋斗目标是:建设“富强民主文明和谐美丽的社会主义现代化强国”
B. 实现目标的基本途径是:“一个中心,两个基本点”
C. 实现目标的领导力量和依靠力量是:“领导和团结全国各族人民”
D. 实现目标的根本立足点是,“自力更生,艰苦创业”
【多选题】
邓小平“三步走”发展战略的重要内容是___。
A. 从1981年到1990年实现国民生产总值比1980年翻一番,解决人民的温饱问题;
B. 从1991年到20世纪末,使国民生产总值再翻一番,达到小康水平;
C. 到21世纪中叶,国民生产总值再翻两番,基本实现现代化,建成富强民主文明和谐美丽的现代化强国。
D. 到21世纪中叶,国民生产总值再翻两番,达到中等发达国家水平,基本实现现代化。
【多选题】
改革是一项崭新的事业,如何评价判断改革的成败与是非得失一再成为各种争论的焦点。邓小平在1992年的南方谈话中提出了“三个有利于”的判断标准。内容有___。
A. 是否有利于发展社会主义社会生产力
B. 是否有利于增强社会主义国家的综合国力
C. 是否有利于提高公有制经济的控制力、影响力
D. 是否有利于提高人民的生活水平
【多选题】
下面属于社会主义市场经济理论的要点有:___
A. 计划经济和市场经济不是划分社会制度的标志;
B. 计划和市场既是制度标志也是经济手段,对经济活动的调节各有优势和长处,社会主义实行市场经济要把两者结合起来;
C. 市场经济作为资源配置的一种方式本身不具有制度属性,可以和不同的社会制度结合,从而表现出不同的性质。
D. 社会主义制度只能搞计划经济,资本主义才搞市场经济。
【多选题】
下面关于邓小平理论的历史地位,论述正确的有___。
A. 是对马克思列宁主义、毛泽东思想的继承和发展
B. 是中国特色社会主义理论的开篇之作
C. 也是马克思主义中国化的最新理论成果
D. 是改革开放和社会主义现代化的科学指南
【多选题】
“三个代表”重要思想的形成条件___
A. 是在对冷战结束后国际局势科学判断的基础上形成的
B. 是在科学判断党的历史方位和总结历史经验的基础上提出来的
C. 是在建设中国特色社会主义伟大实践基础上形成的
D. 是在战争与革命成为时代主题的背景下形成的
【多选题】
2002年5月31日,江泽民在中共中央党校省部级干部进修班毕业典礼上深刻阐述了“三个代表”重要思想的内在联系,提出“贯彻‘三个代表’要求___
A. 关键在坚持与时俱进
B. 核心在保持党的先进性
C. 本质在坚持执政为民
D. 根本方法是统筹兼顾
【多选题】
“三个代表”重要思想的核心观点___,是对“三个代表”重要思想的集中概括
A. 中国共产党必须始终代表中国先进生产力的发展要求
B. 代表中国先进文化的前进方向
C. 代表中国最广大人民的根本利益
D. 代表先进的生产关系
【多选题】
建立和完善社会保障体系,是建立社会主义市场经济体制的重要内容,因此要___
A. 完善城镇职工基本养老保险制度
B. 完善基本医疗保险制度
C. 完善失业保险制度和城市居民最低生活保障制度
D. 探索建立农村养老、医疗保险和最低生活保障制度
【多选题】
“三个代表”重要思想___
A. 进一步回答了什么是社会主义、怎样建设社会主义的问题
B. 创造性地回答了建设什么样的党、怎样建设党的问题
C. 深化了对中国特色社会主义的认识
D. 是党和国家必须长期坚持的指导思想
【多选题】
2004年2月23日,中共中央政治局召开会议指出,要紧紧抓住发展这个第一要务,坚持全面、协调、可持续的科学发展观,着力解决___。
A. 经济社会发展中的突出矛盾
B. 宏观调控中存在的问题
C. 关系人民群众切身利益的突出问题
D. 市场经济秩序中的诚信问题
【多选题】
2003年10月,党的十六届三中全会明确提出的科学发展观,是指___。
A. 促进经济社会和人的全面发展
B. 坚持以人为本
C. 树立全面、协调的发展观
D. 树立可持续的发展观
【多选题】
要以改革的精神研究和解决党的建设面临的重大理论和现实问题,进一步解决好党的建设的历史性课题是提高___。
A. 党的领导水平和执政水平
B. 党的领导人的知识水平
C. 党的法律意识
D. 拒腐防变和抵御风险的能力
【多选题】
加强党的执政能力建设的历史动力是___。
A. 改革开放深化推进的需求
B. 处理复杂的国内外局势的要求
C. 社会主义市场经济的新考验与挑战
D. 大量社会问题的存在
【多选题】
科学发展观所提倡的以人为本,主张___。
A. 人是发展的根本目的
B. 人是发展的根本动力
C. 发展的成果惠及全体人民
【多选题】
科学发展观强调,实现___,是我国社会主义现代化建设的战略任务。
A. 工业化
B. 信息化
C. 城镇化
D. 农业现代化
【多选题】
___是构建社会主义和谐社会的总要求。
A. 民主法治
B. 公平正义
C. 诚信友爱、充满活力
D. 安定有序、人与自然和谐相处
【多选题】
中国梦的本质是___。
A. 共同富裕
B. 国家富强
C. 民族振兴
D. 人民幸福
【多选题】
要实现中国梦,要求我们必须___。
A. 走中国道路
B. 弘扬中国精神
C. 弘扬中华文化
D. 凝聚中国力量
【多选题】
2012年以来,习近平多次向世界宣示:中国梦是___的梦。
A. 和平
B. 发展
C. 合作
D. 共赢
【多选题】
党的十八届五中全会坚持以人民为中心的发展思想,鲜明提出了___的新发展理念。
A. 创新
B. 协调
C. 绿色
D. 开放
E. 共享
F. 美丽
【多选题】
___是推动供给侧结构性改革、振兴实体经济发展的重要力量。
A. 高素质的企业家
B. 工程师
C. 工匠
D. 科技工作者
E. 劳模
F. 大学生
【多选题】
走中国特色社会主义政治发展道路,必须坚持___有机统一。
A. 党的领导
B. 人民当家作主
C. 人民民主专政
D. 人民代表大会制度
E. 民主法治
F. 依法治国
【多选题】
牢牢把握___的主题,做好统战工作。
A. 和平
B. 大团结
C. 大联合
D. 发展
E. 大繁荣
F. 合作
【多选题】
社会主义核心价值体系由___方面内容构成。
A. 马克思主义指导思想
B. 中国梦
C. 中国特色社会主义共同理想
D. 以爱国主义为核心的民族精神
E. 以改革创新为核心的时代精神
F. 社会主义荣辱观
【多选题】
文化强国是指一个国家具有强大的文化力量。这种力量表现为___。
A. 具有高度文化素养的国民
B. 发达的文化产业
C. 强大的文化软实力
D. 完善的制度
E. 优秀的传统文化
F. 强大的文化创作团队
【多选题】
习近平在十三届全国人大一次会议上概括的四种精神是___。
A. 伟大的中国精神
B. 伟大的长征精神
C. 伟大的创造精神
D. 伟大的奋斗精神
E. 伟大的团结精神
F. 伟大的梦想精神
【多选题】
坚持完善___的社会治理体制。
A. 公平正义
B. 党委领导
C. 政府负责
D. 社会协同
E. 公众参与
F. 法治保障
【多选题】
加强和改进思想政治工作,更加注重___,着力促进公民道德素质的提升。
A. 工作方式
B. 人文关怀
C. 社会和谐
D. 公平正义
E. 社会问题
F. 心理疏导
【多选题】
保护自然生态系统,维护人与自然之间形成的生命共同体,必须树立___的生态文明理念。
A. 尊重自然
B. 顺应自然
C. 保护自然
D. 敬畏自然
E. 感恩自然
F. 利用自然
【多选题】
实现资源节约,应该___。
A. 狠抓节能减排降低消耗
B. 狠抓水资源节约利用
C. 狠抓矿产资源节约利用
D. 狠抓土地节约集约利用
E. 狠抓经济建设
F. 狠抓植树造林工程建设
【多选题】
下面关于“四个全面”战略布局说法正确的是___
A. 全面建成小康社会是奋斗目标;
B. 全面深化改革是根本动力;
C. 全面依法治国是法治保障;
D. 全面从严治党是政治保证。
【多选题】
治理国家,制度是起___作用的。
A. 根本性;
B. 全局性;
C. 协调性;
D. 长远性
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用