刷题
导入试题
【单选题】
Within an 802. 1x-enabled network with the auth Fail feature configured, when does a switch port get placed into a restricted VLAN?___
A. When a conected client fails to authenticate after a certain number of attempts.
B. if a connected client does not support 802. 1x
C. when AAA new-model is ena bled
D. after a connected client exceeds a specified idle time
E. when 802. 1x is not globally enabled on the Cisco Catalyst switch
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
Which type of attack does a proxy firewall protect against ?___
A. cross-site scripting attack
B. worm traffic
C. port scanning
D. DDoS attacks
【单选题】
When an administrator initiates a device wipe command from the ISE, what is the immediate effect?___
A. It requests the administrator to choose between erasing all device data or only managed corporate data.
B. It requests the administrator to enter the device pin or password before proceeding with the operation
C. It notifies the device user and proceeds with the erase operation
D. It immediately erases all data on the device
【单选题】
What is a valid implicit permit rule for traffic that is traversing the ASa firewall?___
A. ARPs in both directions are permitted in transparent mode only
B. Unicast IPv4 traffic from a higher security interface to a lower security interface is permittee in routed mode only.
C. Unicast IPv6 traffic from a higher security interface to a lower security interface is permitted in transparent mode only.
D. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in transparent mode.
E. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in routed mode
【单选题】
A specific URL has been identified as containing malware. What action can you take to block users from accidentally visiting the URl and becoming infected with malware ?___
A. Enable URL filtering on the perimeter router and add the URls you want to block to the router's local URL list
B. Enable URL filtering on the perimeter firewall and add the URls you want to allow to the router's local URL list.
C. Enable URL filtering on the perimeter router and add the URls you want to allow to the firewall's local URL list
D. Create a blacklist that contains the URl you want to block and activate the blacklist on the perimeter rout
E. Create a whitelist that contains the URLs you want to allow and activate the whitelist on the perimeter router.
【单选题】
How does PEAP protect the EAP exchange ?___
A. It encrypts the exchange using the server certificate
B. It encrypts the exchange using the client certificate
C. It validates the server-supplied certificate,and then encrypts the exchange using the client certificate
D. It validates the client-supplied certificate,and then encrypts the excha nge using the server certificate
【单选题】
Which feature of the Cisco Email Security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attacks?___
A. contextual analysis
B. holistic understanding of threats
C. graymail management and filtering
D. signature-based IPS
【单选题】
Refer to the exhibit【nat (inside,outside)dunamic interface】 Which translation technique does this configuration result in?___
A. DynamIc PAT
B. Dynamic NAT
C. Twice NAT
D. Static NAT
【单选题】
Refer to the exhibit which are repre sents the data center?___
A. A
B. B
C. C
D. D
【单选题】
While trouble shooting site-to-site VPN, you issued the show crypto isakmp sa command. What does the given output show?___
A. IKE Phase 1 main mode was created on 10.1.1.5, but it failed to negotiate with 10.10 10.2
B. IKE Phase 1 main mode has successfully negotiated between 10.1.1.5 and 10.10..
C. IKE Phase 1 aggressive mode was created on 10.1.1.5, but it failed to negotiate with
【单选题】
Refer to the exhibit All ports on switch 1 have a primary vLan of 300 Which devices can host 1 reach?___
A. host 2
B. server
C. host 4
D. other devices within VLAN303
【单选题】
Which option is the cloud-based security service from Cisco the provides URL filtering, web browsing content security, and roaming user protection?___
A. Cloud Web service
B. Cloud Advanced Malware Protection
C. Cloud We b Security
D. Cloud Web Protection
【单选题】
How can you detect a false negative on an IPS?___
A. View the alert on the ips
B. Review the ips log
C. Review the is console
D. Use a third- party system to perform penetration testing.
E. Use a third- party to audit the next generation firewall rules
【单选题】
If a switch port goes directly into a blocked state only when a superior BPDU is received, what mechanism must be in use?___
A. STP BPDU guard
B. Loop guard
C. EtherChannel guard
D. STP Root guard
【单选题】
what improvement does EAP-FASTv2 provide over EAP-FAST? ___
A. It allows multiple credentials to be passed in a single EAP exchange.
B. It supports more secure encryption protocols
C. It allows faster authentication by using fewer packets.
D. It addresses security vulnerabilities found in the original protocol
【单选题】
When users login to the Client less Ssl Vpn using https://209.165.201.2/test ,which group policy will be applied?___
A. test
B. clientless
C. sales
D. DfitGrp Policy
E. Default RAGroup
F. Default WEB VPN
G. roup
【单选题】
Which user authentication method is used when users login to the Clientless SSLVPN portal using https://209.165.201.2/test?___
A. AAA with LOCAL database
B. AAA with RADIUS server
C. Certificate
D. :Both Certificate and aaa with LoCAL database
E. Both Certificate and AAA with RADIUS server
【单选题】
What' s the technology that you can use to prevent non malicious program to runin the computer that is disconnected from the network?___
A. Firewall
B. Sofware Antivirus
C. Network IPS
D. Host IPS
【单选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【单选题】
Which product can be used to provide application layer protection for tcp port 25 traffic?___
A. ESA
B. CWS
C. WSA
D. ASA
【单选题】
which iPS mode is less secure than other options but allows optimal network through put ?___
A. inline mode
B. inline-bypass mode
C. transparent mode
D. Promiscuous mode
【单选题】
Which feature of the Cisco Email security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attack?___
A. reputation based filtering
B. signature based IPS
C. contextual analysis
D. graymail management and filtering
【单选题】
Which type of social-engineering attack uses normal tele phone service as the attack vector?___
A. smishing
B. dialing
C. phishing
D. vishing
【单选题】
Which quantifiable item should you consider when you organization adopts new technologies?___
A. exploits
B. vulnerability
C. threat
D. Risk
【单选题】
Referencing the ClA model, in which scenario is a hash- only function most appropriate ?___
A. securing data at rest
B. securing real-time traffic
C. securing data in files
D. securing wireless transmissions
【单选题】
Which ports must be open between a aaa server and a microsoft server to permit Active Directory authentications?___
A. 445 and 389
B. 888 and 3389
C. 636 and 4445
D. 363 and 983
【单选题】
Refer to the exhibit for which reason is the tunnel unable to pass traffic___
A. the tunnel is failing to receive traffic from the remote peer
B. the local peer is unable to encrypt the traffic
C. the ip address of the remote peer is incorrect
D. UDP port 500 is blocked
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
How can you protect CDP from reconnaissance attacks?___
A. Enable dynamic ARP inspection on all untrusted ports.
B. Enable dot1x on all ports that are connected to other switches.
C.
D. isable CDP on ports connected to endpoints.
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which option is a key security compone nt of and MDM deployment ?___
A. using network-specific installer packages
B. using an application tunnel by default
C. using self-signed certificates to validate the server
D. using MS-CHAPv2 as the primary
E. AP method
【单选题】
Which Firepower Management Center feature detects and block exploits and hack attempts?___
A. Content blocker
B. file control
C. intrusion prevention
D. advanced malware protection
【单选题】
hich description of the nonsecret numbers that are used to start a Diffie- Hellman exchange is ture?___
A. They are preconfigured prime integers.
B. They are large pseudorandom numbers.
C. They are very small numbers chosen from a table of known valuses
D. They are numeric values extracted from ha shed system hostnames
【多选题】
Which two characteristics of an application layer firewall are true?___
A. provides stateful firewal functionality
B. has low processor usage
C. provides protection for multiple applications
D. provides rever se proxy services
E. is immune to URL manipulation
【多选题】
Which two devices are components of the BYOD architectural framework?___
A. Nexus 7010 switch
B. Cisco 3945 Router
C. Identify Services Engine
D. Wireless Access oints
E. Prime Infrastructure
【多选题】
Which two actions can a zone based firewall take when looking at traffic? ___
A. forward
B. inspect
C. drop
D. broadcast
E. filter
【多选题】
n which two situations should you use in-band management?___
A. when management applications need concurrent access to the device
B. when you require administrator access from multiple locations
C. when a network device fails to forward packets
D. when you require ROMMON access
E. when the control plane fails to respond
【多选题】
What are two ways to prevent eavesdropping when you perform device management tasks?___
A. Use an SSH connection.
B. Use SNMPv3
C. Use out-of-band management
D. Use SNMP
E. Use in-band management
【多选题】
Which two features are commonly used CoPP and CPPr to protect the control plane? ___
A. QoS
B. traffic classification
C. access lists
D. policy maps
E. class maps
F. Cisco Express Forwarding
【多选题】
Which four tunne ling prot ocols are enabled in the Dfit GrpPolicy group policy ?___
A. Clientless SSL VPN
B. SSL VPN Client
C. PPTP
D. L2TP/IPsec
E. IPsec IKEv1
F. IPsec IKEv2
【多选题】
Which two statements regarding the aSA VPN configurations are correct?___
A. The asa has a certificate issued by an external certificate authority associated to the ASDM TrustPoint1
B. The Default WEBVPNGroup Connection Profile is using the aaa with RADIUS server method
C. The Inside-srvbook mark references the https://192.168.1.2url
D. Only Clientless SSL VPN access is allowed with the Sales group policy
E. Any Connect, IPSec IKEv1, and IPSec IKEv2 VPN access is enabled on the outside interface
F. The Inside -SRV bookmark has not been applied to the Sales group policy
推荐试题
【单选题】
2019中国国际大数据产业博览会5月26日在贵州省贵阳市开幕,国家主席习近平向会议致贺信中提到,希望各位代表和嘉宾围绕“___”的主题,共商大数据产业发展与合作大计,为推动各国共同发展、构建人类命运共同体作出贡献。
A. 创新发展•数说未来
B. 互联网、大数据、人工智能
C. 新技术、新业态、新模式
D. 大数据发展
【单选题】
应俄罗斯联邦总统普京邀请,国家主席习近平将于6月5日至7日对俄罗斯进行国事访问并出席第二十三届___国际经济论坛。
A. 远东
B. 圣彼得堡
C. 东亚
D. 莫斯科
【单选题】
商务部表示,中国政府在决定是否将某个实体列入___时,会综合考虑四方面因素。对列入清单的实体,中方将依据有关法律法规和行政规章,采取任何必要的法律和行政措施。
A. 市场准入负面清单
B. 不可靠实体清单
C. 失信名单
D. 实体企业名单
【单选题】
7月18日国家工业和信息化部与河北省政府在人民大会堂召开新闻发布会,宣布以___为主题的2019中国国际数字经济博览会将于10月11日—13日在河北石家庄举办。
A. 数字经济引领高质量发展
B. 数字经济,引领未来
C. 数字经济,智领未来
D. 数字经济引领动能转换
【单选题】
2019年4月18日,美国《时代》杂志发布了“2019年度全球百位最具影响力人物榜单”。 华为公司创始人任正非上榜___类别。
A. 先锋
B. 艺术家
C. 业界泰斗
D. 领袖
【单选题】
目前,华为已经超过___成为全球最大的通信设备供应商。
A. 阿尔卡特•朗讯
B. 诺基亚
C. 思科
D. 爱立信
【单选题】
美国特朗普总统上台以来,即将贸易战矛头对准中国,首先对中国的高科技企业___实施制裁,造成其主要经营活动无法进行。
A. 中兴
B. 诺基亚
C. 华为
D. 小米
【单选题】
2018年12月1日,华为公司首席财务官、任正非女儿___在加拿大温哥华被捕。
A. 孟晚舟
B. 李一男
C. 孙亚芳
D. 余承东
【单选题】
据世界知识产权组织(WIPO)发布的2018年度报告显示,华为在2018年共提交了5405件国际专利申请,位居世界企业排名第___位。
A. 一
B. 五
C. 十
D. 八
【单选题】
华为公司2018年研发费用高达___亿元,投入占销售收入比重为14.1%。
A. 115
B. 15
C. 1015
D. 50000
【单选题】
2019年5月13日,经党中央、国务院批准,国务院关税税则委员会决定,自2019年6月1日0时起,对已实施加征关税的600亿美元清单美国商品中的部分,提高加征关税税率,分别实施___加征关税。对之前加征5%关税的税目商品,仍继续加征5%关税。
A. 15%、10%或5%
B. 20%、15%或10%
C. 25%、20%或10%
D. 30%、25%或20%
【单选题】
与以往美国多在经济下行时制造贸易摩擦以对国内进行反周期调节不同,特朗普发动的本轮贸易战是在美国国内经济景气、同时贸易逆差___时进行的。
A. 扩大
B. 不变
C. 收窄
D. 向好
【单选题】
2018年7月6日,美国对原产于中国的340亿美元商品加征25%关税,主要集中在核反应堆、锅炉、机械器具及零附件,电机、电气、音像设备及其零附件,以及光学、照相、医疗等设备及零附件。从征税商品构成可以看出___。
A. 中国高科技产品的生产能力强于美国
B. 美国科技衰落,高技术产品只能从中国等国进口
C. 美国试图通过贸易战打压中国的高科技行业发展
D. 中国相关产品低价倾销到美国,因而招致加征关税
【单选题】
2019年6月11日,博鳌亚洲论坛全球健康论坛大会在__开幕。大会以________为口号,讨论大健康相关领域热点。习近平向大会致贺信,他强调,人人享有健康是全人类的共同愿景,也是共建人类命运共同体的重要组成部分。___
A. 青岛 人人享有健康
B. 北京 人人享有健康
C. 青岛 健康无处不在—可持续发展的2030时代
D. 北京 健康无处不在—可持续发展的2030时代
【单选题】
从2017年8月美国总统___授权美国贸易代表办公室,对中国的所谓不公平贸易行为展开调查。
A. 克林顿
B. 奥巴马
C. 特朗普
D. 小布什
【单选题】
中美贸易摩擦会对中国产生的影响不包括:___
A. 部分外向型企业可能减产甚至倒闭,造成工人失业风险
B. 部分产品进口下降,物价上升,消费者实际收入下降
C. 对国内经济的信心产生影响
D. 导致中国经济快速衰退
【单选题】
中美贸易摩擦会对美国产生的影响不包括:___
A. 关税措施已经引发美国国内物价上涨
B. 美国国内的农作物和牲畜供应正在出现大量供不应求
C. 严重损害美国消费者福利、增加厂商购买中间产品的成本
D. 美国相关行业面临产品积压、销量锐减、失业激增的局面
【单选题】
中美贸易摩擦会对世界产生的影响不包括:___
A. 牵动整个全球供应链
B. 破坏了多边贸易规则
C. 阻碍世界经济复苏的步伐
D. 增强世界各国对全球经济的信心
【单选题】
中美贸易摩擦甚至有可能将世界经济拖入新一轮的衰退。___
A. 对
B. 错
【单选题】
经济体制改革是全面深化改革的重点,其核心问题是___。
A. 处理好政府和市场关系
B. 处理好竞争和垄断关系
C. 处理好积累与消费关系
D. 处理好出口和进口的关系
【单选题】
2019年6月3日电,中共中央总书记习近平近日对___工作作出重要指示。习近平指出,推行(A),关键是要加强科学管理、形成长效机制、推动习惯养成。
A. 垃圾分类
B. 乡村振兴战略
C. 脱贫攻坚
D. 禁毒
【单选题】
2019年6月2日电,中方再度就中美经贸问题发表白皮书——《关于中美___的中方立场》白皮书。这份白皮书是中国政府关于中美经贸的正式官方声明,意义非常重要。
A. 经贸摩擦
B. 经贸协商
C. 经贸合作
D. 经贸磋商
【单选题】
2019年6月3日电,日前,中国世界贸易组织研究会举办了首届___研讨会。标志着开启了世界贸易组织框架下实际问题专项研究工作的里程碑。
A. WTO改革问题专家
B. 贸易组织年鉴
C. 服务贸易数字化
D. 中欧文化贸易
【单选题】
“一带一路”陆海联动发展论坛于2019年6月3日在重庆举行,主题为___,旨在探讨如何在“一带一路”框架下进一步构建全球互联互通伙伴关系。
A. “发挥智库作用,推动陆海联动”
B. “共筑一带一路 同创陆海联动”
C. “一带一路开创陆海联动新时代”
D. “共创陆海联动发展新未来”
【单选题】
当地时间2019年6月4日,在法国巴黎举行的2019年亚足联特别代表大会上,经全体会议代表一致鼓掌通过,中国获得了___亚洲杯主办权。
A. 2023年
B. 2024年
C. 2025年
D. 2026年
【单选题】
2019年6月4日电,中共中央政治局常委韩在上海主持召开推动长三角发展领导小组会议,提出要充分发挥长三角优势,紧扣___和(C)两个关键。
A. “全面化” “高效率”
B. “持续性” “新想法”
C. “一体化” “高质量”
D. “绿色性” “新科技”
【单选题】
某品牌汽车在德国设计,在美国生产燃油泵,在澳大利亚生产发动机……从设计到装配,涉及8个国家。这反映了___
A. 生产的全球化
B. 市场的全球化
C. 资金的全球化
D. 科技开发和应用的全球化
【单选题】
某投资机构可以在30分钟内把资金撤出美国股市而进入英国的原油期货市场。这体现了___
A. 生产的全球化
B. 资本的全球化
C. 贸易的全球化
D. 技术的全球化
【单选题】
中国加入世界贸易组织的时间是___
A. 1995年
B. 1997年
C. 2000年
D. 2001年
【单选题】
十九大报告首次提出建设(体系,指出我国经济已由高速增长阶段转向高质量发展阶段,必须坚持质量第一.效益优先。___
A. 市场经济
B. 现代化经济
C. 全球化经济
D. 开放经济
【单选题】
世界上公认的基尼系数“危急线”是___
A. 0.5
B. 0.6
C. 0.7
D. 0.8
【单选题】
经济全球化以___为基础
A. 市场
B. 先进科技和生产力
C. 发达国家
D. 最大利润
【单选题】
博鳌亚洲论坛全球健康论坛首届大会将于2019年6月10日-12日在___举办。
A. 山东青岛
B. 海南海口
C. 上海
D. 北京
【单选题】
第73届联合国大会在2019年6月4日在纽约联合国总部举行全体会议,选举尼日利亚常驻联合国代表___为第74届联合国大会主席。
A. 埃斯皮诺萨
B. 穆罕默德班德
C. 莱恰克
D. 彼得汤姆森
【单选题】
2019年6月5日12时6分,我国在黄海海域成功发射___运载火箭,标志着中国航天首次海上发射技术试验圆满成功。
A. 风暴一号
B. 神州十号
C. 长征十一号
D. 风云三号
【单选题】
在相互投资方面,2017年,中国是全球第___大外资流入国和第(B)大对外投资国。
A. 一.二
B. 二.三
C. 三.四
D. 四.五
【单选题】
___事件使我们所处的经济全球化呈现新的历史特征.
A. 亚洲金融危机
B. 2008年国际金融危机
C. 911恐怖事件
D. 苏联解体
【单选题】
中国特色社会主义进入新时代,我国社会主要矛盾已经转化为人民日益增长的___需要和(D)的发展之间的矛盾。
A. 美好生活 不充分不平衡
B. 幸福生活 不平衡不充分
C. 幸福生活 不充分不平衡
D. 美好生活 不平衡不充分
【单选题】
我国经济已由____阶段转向____阶段,正处在转变发展方式.优化经济结构.转换增长动力的攻关期,建设现代化经济体系是跨越关口的迫切要求和我国发展的战略目标。___
A. 高速增长高水平发展
B. 高速发展高水平发展
C. 高速增长高质量发展
D. 高速发展高质量发展
【单选题】
贯彻新发展理念,建设现代化经济体系,必须坚持质量第一.效益优先,以___为主线。
A. 转变发展方式
B. 优化经济结构
C. 供给侧结构性改革
D. 转换增长动力
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用