刷题
导入试题
【单选题】
Within an 802. 1x-enabled network with the auth Fail feature configured, when does a switch port get placed into a restricted VLAN?___
A. When a conected client fails to authenticate after a certain number of attempts.
B. if a connected client does not support 802. 1x
C. when AAA new-model is ena bled
D. after a connected client exceeds a specified idle time
E. when 802. 1x is not globally enabled on the Cisco Catalyst switch
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
Which type of attack does a proxy firewall protect against ?___
A. cross-site scripting attack
B. worm traffic
C. port scanning
D. DDoS attacks
【单选题】
When an administrator initiates a device wipe command from the ISE, what is the immediate effect?___
A. It requests the administrator to choose between erasing all device data or only managed corporate data.
B. It requests the administrator to enter the device pin or password before proceeding with the operation
C. It notifies the device user and proceeds with the erase operation
D. It immediately erases all data on the device
【单选题】
What is a valid implicit permit rule for traffic that is traversing the ASa firewall?___
A. ARPs in both directions are permitted in transparent mode only
B. Unicast IPv4 traffic from a higher security interface to a lower security interface is permittee in routed mode only.
C. Unicast IPv6 traffic from a higher security interface to a lower security interface is permitted in transparent mode only.
D. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in transparent mode.
E. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in routed mode
【单选题】
A specific URL has been identified as containing malware. What action can you take to block users from accidentally visiting the URl and becoming infected with malware ?___
A. Enable URL filtering on the perimeter router and add the URls you want to block to the router's local URL list
B. Enable URL filtering on the perimeter firewall and add the URls you want to allow to the router's local URL list.
C. Enable URL filtering on the perimeter router and add the URls you want to allow to the firewall's local URL list
D. Create a blacklist that contains the URl you want to block and activate the blacklist on the perimeter rout
E. Create a whitelist that contains the URLs you want to allow and activate the whitelist on the perimeter router.
【单选题】
How does PEAP protect the EAP exchange ?___
A. It encrypts the exchange using the server certificate
B. It encrypts the exchange using the client certificate
C. It validates the server-supplied certificate,and then encrypts the exchange using the client certificate
D. It validates the client-supplied certificate,and then encrypts the excha nge using the server certificate
【单选题】
Which feature of the Cisco Email Security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attacks?___
A. contextual analysis
B. holistic understanding of threats
C. graymail management and filtering
D. signature-based IPS
【单选题】
Refer to the exhibit【nat (inside,outside)dunamic interface】 Which translation technique does this configuration result in?___
A. DynamIc PAT
B. Dynamic NAT
C. Twice NAT
D. Static NAT
【单选题】
Refer to the exhibit which are repre sents the data center?___
A. A
B. B
C. C
D. D
【单选题】
While trouble shooting site-to-site VPN, you issued the show crypto isakmp sa command. What does the given output show?___
A. IKE Phase 1 main mode was created on 10.1.1.5, but it failed to negotiate with 10.10 10.2
B. IKE Phase 1 main mode has successfully negotiated between 10.1.1.5 and 10.10..
C. IKE Phase 1 aggressive mode was created on 10.1.1.5, but it failed to negotiate with
【单选题】
Refer to the exhibit All ports on switch 1 have a primary vLan of 300 Which devices can host 1 reach?___
A. host 2
B. server
C. host 4
D. other devices within VLAN303
【单选题】
Which option is the cloud-based security service from Cisco the provides URL filtering, web browsing content security, and roaming user protection?___
A. Cloud Web service
B. Cloud Advanced Malware Protection
C. Cloud We b Security
D. Cloud Web Protection
【单选题】
How can you detect a false negative on an IPS?___
A. View the alert on the ips
B. Review the ips log
C. Review the is console
D. Use a third- party system to perform penetration testing.
E. Use a third- party to audit the next generation firewall rules
【单选题】
If a switch port goes directly into a blocked state only when a superior BPDU is received, what mechanism must be in use?___
A. STP BPDU guard
B. Loop guard
C. EtherChannel guard
D. STP Root guard
【单选题】
what improvement does EAP-FASTv2 provide over EAP-FAST? ___
A. It allows multiple credentials to be passed in a single EAP exchange.
B. It supports more secure encryption protocols
C. It allows faster authentication by using fewer packets.
D. It addresses security vulnerabilities found in the original protocol
【单选题】
When users login to the Client less Ssl Vpn using https://209.165.201.2/test ,which group policy will be applied?___
A. test
B. clientless
C. sales
D. DfitGrp Policy
E. Default RAGroup
F. Default WEB VPN
G. roup
【单选题】
Which user authentication method is used when users login to the Clientless SSLVPN portal using https://209.165.201.2/test?___
A. AAA with LOCAL database
B. AAA with RADIUS server
C. Certificate
D. :Both Certificate and aaa with LoCAL database
E. Both Certificate and AAA with RADIUS server
【单选题】
What' s the technology that you can use to prevent non malicious program to runin the computer that is disconnected from the network?___
A. Firewall
B. Sofware Antivirus
C. Network IPS
D. Host IPS
【单选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【单选题】
Which product can be used to provide application layer protection for tcp port 25 traffic?___
A. ESA
B. CWS
C. WSA
D. ASA
【单选题】
which iPS mode is less secure than other options but allows optimal network through put ?___
A. inline mode
B. inline-bypass mode
C. transparent mode
D. Promiscuous mode
【单选题】
Which feature of the Cisco Email security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attack?___
A. reputation based filtering
B. signature based IPS
C. contextual analysis
D. graymail management and filtering
【单选题】
Which type of social-engineering attack uses normal tele phone service as the attack vector?___
A. smishing
B. dialing
C. phishing
D. vishing
【单选题】
Which quantifiable item should you consider when you organization adopts new technologies?___
A. exploits
B. vulnerability
C. threat
D. Risk
【单选题】
Referencing the ClA model, in which scenario is a hash- only function most appropriate ?___
A. securing data at rest
B. securing real-time traffic
C. securing data in files
D. securing wireless transmissions
【单选题】
Which ports must be open between a aaa server and a microsoft server to permit Active Directory authentications?___
A. 445 and 389
B. 888 and 3389
C. 636 and 4445
D. 363 and 983
【单选题】
Refer to the exhibit for which reason is the tunnel unable to pass traffic___
A. the tunnel is failing to receive traffic from the remote peer
B. the local peer is unable to encrypt the traffic
C. the ip address of the remote peer is incorrect
D. UDP port 500 is blocked
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
How can you protect CDP from reconnaissance attacks?___
A. Enable dynamic ARP inspection on all untrusted ports.
B. Enable dot1x on all ports that are connected to other switches.
C.
D. isable CDP on ports connected to endpoints.
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which option is a key security compone nt of and MDM deployment ?___
A. using network-specific installer packages
B. using an application tunnel by default
C. using self-signed certificates to validate the server
D. using MS-CHAPv2 as the primary
E. AP method
【单选题】
Which Firepower Management Center feature detects and block exploits and hack attempts?___
A. Content blocker
B. file control
C. intrusion prevention
D. advanced malware protection
【单选题】
hich description of the nonsecret numbers that are used to start a Diffie- Hellman exchange is ture?___
A. They are preconfigured prime integers.
B. They are large pseudorandom numbers.
C. They are very small numbers chosen from a table of known valuses
D. They are numeric values extracted from ha shed system hostnames
【多选题】
Which two characteristics of an application layer firewall are true?___
A. provides stateful firewal functionality
B. has low processor usage
C. provides protection for multiple applications
D. provides rever se proxy services
E. is immune to URL manipulation
【多选题】
Which two devices are components of the BYOD architectural framework?___
A. Nexus 7010 switch
B. Cisco 3945 Router
C. Identify Services Engine
D. Wireless Access oints
E. Prime Infrastructure
【多选题】
Which two actions can a zone based firewall take when looking at traffic? ___
A. forward
B. inspect
C. drop
D. broadcast
E. filter
【多选题】
n which two situations should you use in-band management?___
A. when management applications need concurrent access to the device
B. when you require administrator access from multiple locations
C. when a network device fails to forward packets
D. when you require ROMMON access
E. when the control plane fails to respond
【多选题】
What are two ways to prevent eavesdropping when you perform device management tasks?___
A. Use an SSH connection.
B. Use SNMPv3
C. Use out-of-band management
D. Use SNMP
E. Use in-band management
【多选题】
Which two features are commonly used CoPP and CPPr to protect the control plane? ___
A. QoS
B. traffic classification
C. access lists
D. policy maps
E. class maps
F. Cisco Express Forwarding
【多选题】
Which four tunne ling prot ocols are enabled in the Dfit GrpPolicy group policy ?___
A. Clientless SSL VPN
B. SSL VPN Client
C. PPTP
D. L2TP/IPsec
E. IPsec IKEv1
F. IPsec IKEv2
【多选题】
Which two statements regarding the aSA VPN configurations are correct?___
A. The asa has a certificate issued by an external certificate authority associated to the ASDM TrustPoint1
B. The Default WEBVPNGroup Connection Profile is using the aaa with RADIUS server method
C. The Inside-srvbook mark references the https://192.168.1.2url
D. Only Clientless SSL VPN access is allowed with the Sales group policy
E. Any Connect, IPSec IKEv1, and IPSec IKEv2 VPN access is enabled on the outside interface
F. The Inside -SRV bookmark has not been applied to the Sales group policy
推荐试题
【多选题】
个人征信系统依法采集和保存的全国银行信贷信用信息,主要包括( )。___
A. 个人在商业银行的身份验证信息
B. 个人在商业银行的借款信息
C. 个人的存款信息
D. 个人在商业银行的担保信息
E. 个人在商业银行的抵押信息
【多选题】
根据《个人信用信息基础数据库管理暂行办法》的规定,商业银行在( )时,才可查看个人的信用报告。___
A. 办理贷款业务
B. 办理存款业务
C. 贷后管理
D. 办理信用卡业务
E. 办理担保业务
【多选题】
建立个人征信系统的意义,主要包括( )。___
A. 个人征信系统的建立有助于商业银行准确判断个人信贷客户的还款能力
B. 个人征信系统的建立,为规范金融秩序,防范金融风险提供了有力保障
C. 个人征信系统的发展,有助于识别和跟踪风险、激励借款人按时还债,支持金融业发展
D. 个人征信系统的建立也是为了保护消费者本身的利益,提高透明度
E. 全国统一的个人征信系统可以为商业银行提供风险预警分析
【多选题】
随着信息系统的不断发展和完善,个人征信系统将收录( )。___
A. 个人的信贷信息
B. 个人基本身份信息
C. 民事案件强制执行信息
D. 缴纳的住房公积金信息
E. 已公告的欠税信息
【多选题】
为防范“假个贷”,一线经办人员应严格执行贷款准入条件,审查内容包括( )。___
A. 各类证件的真实性
B. 借款人信用情况
C. 房屋开发商销售情况
D. 借款人身份的真实性
E. 申报价格的合理性
【多选题】
“假个贷”行为具有若干共性特征,包括( )。___
A. 借款人首付款非自己交付或实际没有交付
B. 没有特殊原因.滞销楼盘突然热销
C. 开发企业员工或关联方集中购买同一楼盘.或一人购买多套
D. 借款人收入证明与年龄、职业明显不相称,在一段时间内集中申请办理贷款
E. 没有特殊原因.楼盘售价与周围楼盘相比明显偏高
【多选题】
下列情形中,抵押无效的有( )。___
A. 李四以自家宅基地使用权作为抵押.贷款 10 万元装修住房
B. 张三以其名下房产作为抵押申请汽车贷款.其配偶并不知道
C. 某幢房产在 2002 年的交易价格为 50 万元.银行按照 2009 年的评估价 60 万元核算贷款金额
D. 某公司老总以公司为自己购买的汽车提供抵押担保
E. 红星中学提出以学校操场为抵押.贷款 50 万元翻新校舍
【多选题】
受托支付的操作要点包括( )。___
A. 明确借款人应提交的资料要求
B. 完善操作流程
C. 合理确定流动资金贷款的受托支付标准
D. 要合规使用放款专户
E. 明确支付审核要求
【多选题】
银行对借款人收入来源审查侧重点不适当的有( )。___
A. 张三经营一家私人石材厂,银行经办人员侧重考察生产、经营净现金流是否可靠、稳定、足额
B. 李四是一家外企职工,银行经办人员侧重考察李四的职务,所在公司收入的稳定性等
C. 王五是一家效益不好企业的员工。其名下有诸多房产用于出租,银行经办人员主要考察王五的工资收入
D. 方明是一家股份有限公司中层领导,且有权在股东大会召开一日前提出临时提案并书面提交董事会,银行经办人员只考虑其工资收入
E. 小杨是机械厂技工,同时大量投资于基金,银行经办人员综合考察其工资收入和基金净值总额
【多选题】
下列属于个人贷款营销渠道的有( )。___
A. 自动柜员机
B. 电话银行
C. 网上银行
D. 自助银行
E. 手机银行
【多选题】
银行个人住房贷款业务的合作机构有( )。___
A. 担保公司
B. 证券公司
C. 房地产开发企业
D. 房地产经纪公司
E. 资产评估公司
【多选题】
抵押人对抵押物占有不合法的有( )。___
A. 抵押物价格高
B. 财产共有人不同意抵押
C. 抵押物所有权不完整
D. 抵押物不为抵押人所拥有
E. 抵押物不可存续
【多选题】
采取保证担保方式的,以下说法正确的有( )。___
A. 保证人为法人的,要调查保证人是否具备保证人资格
B. 对开发商提供阶段性保证担保的,要调查开发商的经营情况、信用情况等
C. 对保证人为自然人的,应查验贷款保证人提供的资信证明材料是否真实有效
D. 与银行合作情况主要包括是否在银行有房地产开发贷款、以前合作是否顺利等
E. 保证人为法人,则其一定具备保证资格
【多选题】
资产组合的风险监控通过观测风险指标变化进行。关键风险指标有( )。___
A. 不良资产率指标
B. 贷款迁徙率指标
C. 不良贷款拨备覆盖率指标
D. 风险运营效率指标
E. 次级贷款率指标
【多选题】
个人贷款定价的一般原则有( )。___
A. 成本收益原则
B. 风险定价原则
C. 参照市场价格原则
D. 组合定价原则
E. 与宏观经济政策一致原则
【多选题】
影响个人贷款定价的因素有( )。___
A. 资金成本
B. 风险
C. 担保
D. 规模
E. 市场竞争
【多选题】
金融质押品主要包括( )。___
A. 现金及其等价物
B. 贵金属
C. 债券、票据
D. 股票/基金
E. 保单、保本型理财产品
【多选题】
个人贷款的贷前调查是控制贷款风险最重要的环节,贷前调查的方式主要有( )。___
A. 与借款申请人面谈
B. 审查借款申请材料
C. 电话调查
D. 实地调查
E. 登记台账
【多选题】
根据贷款审批人的审批意见,业务部门应做好的工作有( )。___
A. 对经审批同意或有条件同意的贷款,及时通知借款人并落实相关授信条件
B. 未获批准的申请资料不通知借款人,自行销毁
C. 帮助不具备贷款条件的借款人完善材料,重新上报审批
D. 对未获批准的借款申请,贷前调查人应及时告知借款人
E. 对需补充材料的,贷前调查人应按要求及时补充材料
【多选题】
下列信息中,属于客户关系信息的有( )。___
A. 定期存款余额
B. 活期存款余额
C. 信用卡汇总信息
D. 准贷记卡汇总信息
E. 信用卡使用情况
【多选题】
下列授信业务项下的押品中,可采用直接评估方式的有( )。___
A. 首次交易住房做抵押的个人住房贷款(贷款金额在 1000 万元以下)
B. 低信用风险信贷业务
C. 保证金、存单的质押授信业务
D. 个人助业贷款
E. 个人消费贷款
【多选题】
借款人,担保人因发生( )特殊事件而不能正常履行偿还贷款本息的义务时,贷款银行有权采取停止发放尚未使用的贷款和提前收回贷款本息等措施。___
A. 借款人、担保人(自然人)死亡或宣告死亡而无继承人或遗赠人或宣告失踪而无财产代管人
B. 借款人、担保人(自然人)破产、受刑事拘留、监禁,以致影响债务清偿的
C. 担保人(非自然人)经营和财务状况发生重大的不利变化或已经法律程序宣告破产.影响债务清偿或丧失了代为清偿债务的能力
D. 借款人、担保人对其他债务有违约行为或因其他债务的履行.影响贷款银行权利实现的
E. 以上选项都正确
【多选题】
下列抵押物中,银行应谨慎受理的包括( )。___
A. 自建住房
B. 集体土地使用权
C. 划拨土地及地上定着物
D. 工业土地及地上定着物
E. 工业用房及仓库
【多选题】
个人经营贷款的担保方式有( )。___
A. 抵押担保
B. 质押担保
C. 保证担保
D. 信用担保
E. 推荐人担保
【多选题】
关于个人经营贷款的表述,正确的有( )。___
A. 贷款期限一般较短.通常为 1~3 年
B. 银行需要对借款人自身情况加以了解
C. 贷款受宏观环境、行业景气程度、企业本身经营状况等不确定因素影响较多
D. 银行需要对借款人经营企业的运作情况有详细的了解
E. 银行不干涉企业资金的运作情况
【多选题】
借款人申请个人经营贷款须符合的条件包括( )。___
A. 具有稳定的收入来源和按时足额偿还贷款本息的能力
B. 借款人具有合法的经营资格
C. 具有完全民事行为能力的自然人
D. 借款人在银行开立单位结算账户
E. 具有良好的信用记录和还款意愿
【多选题】
银行发现个人商用房贷款的抵押物价值表现出较大波动,并可能危及银行贷款安全时,可采取的措施有( )。___
A. 提前收回部分贷款本息
B. 将借款人纳入银行不包信用客户名单库
C. 追加银行认可的其他抵押物
D. 提前收回全部贷款本息
E. 追加银行认可的质押物
【多选题】
个人经营贷款借款人不能妥善保管、合理使用银行贷款抵押物的,银行可以要求借款人停止其行为,恢复抵押物价值,借款人不予履行的,应( )。___
A. 把借款人列入黑名单公布
B. 对借款人加收罚息
C. 依法提前收回贷款
D. 按合同约定提前收回贷款
E. 向法院提起诉讼
【多选题】
在个人经营贷款业务操作中,对抵押物的调查和审查要重点关注( )。___
A. 抵押文件资料的真实有效性
B. 抵押物存续状况的完好性
C. 抵押物的合法性
D. 抵押物的易变现性
E. 抵押物权属的完整性
【多选题】
对个人经营贷款进行贷前调查时,应重点调查的内容包括( )。___
A. 借款申请人所提供的资料是否真实、合法和有效,通过面谈了解借款人申请是否自愿、属实,贷款用途是否真实合理,是否符合银行规定
B. 借款人收入来源是否稳定,是否具备按时足额偿还贷款本息的能力
C. 通过查询银行特别关注客户信息系统、人民银行个人信息基础数据库,判断借款人资信状况是否良好,是否具有较好的还款意愿
D. 借款人及其经营实体信誉是否良好,经营是否正常
E. 对借款人拟提供的贷款抵押房产进行双人现场核实,调查借款人拟提供的抵押房产权属证书记载事项与登记机关不动产登记簿相关内容是否一致
【多选题】
下列关于个人贷款的利率说法正确的有( )。___
A. 贷款期限在 1 年以内(含 1 年)的实行合同利率,遇法定利率调整分段计息
B. 贷款期限在 1 年以内(含 1 年)的实行合同利率,遇法定利率调整执行原合同利率
C. 贷款期限在 1 年以上的,可在合同期间按月、按季、按年调整,也可采用固定利率的确定方式
D. 按中国人民银行规定的同档次贷款利率和浮动利率执行.
【多选题】
个人贷款的特征有( )。___
A. 风险水平较低
B. 还款方式灵活
C. 贷款便利
D. 收益水平较高
E. 贷款品种多、用途广
【多选题】
合同复核人员负责根据审批意见复核合同文本及附件填写的完整性、准确性和合规性,主要包括( )。___
A. 文本书写是否规范
B. 合同条款填写是否齐全、准确
C. 文字表达是否清晰
D. 主从合同及附件是否齐全
E. 内容是否与审批意见一致
【多选题】
为了有效规避抵押物价值变化而带来的信用风险,应采取的措施有( )。___
A. 要求借款人恢复抵押物价值
B. 更换为其他足值抵押物
C. 按合同约定或依法提前收回贷款
D. 要求借款人保证抵押物价值不变
E. 重新评估抵押物价值,择机及时处置抵押物
【多选题】
银行发现个人经营贷款的抵押物价值出现较大波动,并可能危及银行贷款安全时,可采取的措施有( )。___
A. 提前收回全部贷款本息
B. 提前收回部分贷款本息
C. 将借款人纳入银行不良信用客户名单库
D. 追加银行认可的质押物
E. 追加银行认可的其他抵押物
【多选题】
以质押方式申请个人经营贷款时,可作为质物的有( )。___
A. 定期储蓄存单
B. 凭证式国债(电子记账)
C. 记账式国债
D. 拥有土地使用权证的出让性质的土地
E. 应收账款
【多选题】
发放自然人贷款的限制性条款有________。___
A. 不得发放冒名贷款
B. 不得向有事实逃废金融债务的自然人发放贷款
C. 不得向已核销贷款、有事实不良信用的企业的法定代表人、配偶发放贷款
D. 不得向有事实不良信用的自然人发放贷款
E. 不得超过授信额度发放贷款
【多选题】
个人抵押授信贷款贷后检查的主要内容包括()。___
A. 借款人依合同约定归还贷款本息情况
B. 借款人工作单位变化情况
C. 借款人健康状况
D. 借款人还款诚意变化情况
E. 抵押物市场价格变化情况
【多选题】
个人贷款原则上应当采用贷款人受托支付的方式向借款人交易对象支付,下列( )情形的个人贷款,经贷款人同意可以采取借款人自主支付方式。___
A. 借款人交易对象不具备条件有效使用非现金结算方式的
B. 借款人无法事先确定具体交易对象且金额不超过 30 万元人民币的
C. 贷款资金用于生产经营且金额超过 100 万元人民币的
D. 借款人交易对象具备使用非现金结算方式的
E. 购买商住两用房且金额超过 50 万元人民币的
【多选题】
下列关于个人贷款对象的表述,正确的有( )。___
A. 个人贷款的对象可以是自然人,也可以是法人
B. 合格的个人贷款申请人必须是具有完全民事行为能力的自然人
C. 个人贷款的对象仅限于自然人,而不包括法人
D. 个人贷款的对象不能是企业的法定代表人
E. 个人贷款的对象仅限于我国公民
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用