刷题
导入试题
【单选题】
Which type of attack does a proxy firewall protect against ?___
A. cross-site scripting attack
B. worm traffic
C. port scanning
D. DDoS attacks
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
C
解析
暂无解析
相关试题
【单选题】
When an administrator initiates a device wipe command from the ISE, what is the immediate effect?___
A. It requests the administrator to choose between erasing all device data or only managed corporate data.
B. It requests the administrator to enter the device pin or password before proceeding with the operation
C. It notifies the device user and proceeds with the erase operation
D. It immediately erases all data on the device
【单选题】
What is a valid implicit permit rule for traffic that is traversing the ASa firewall?___
A. ARPs in both directions are permitted in transparent mode only
B. Unicast IPv4 traffic from a higher security interface to a lower security interface is permittee in routed mode only.
C. Unicast IPv6 traffic from a higher security interface to a lower security interface is permitted in transparent mode only.
D. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in transparent mode.
E. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in routed mode
【单选题】
A specific URL has been identified as containing malware. What action can you take to block users from accidentally visiting the URl and becoming infected with malware ?___
A. Enable URL filtering on the perimeter router and add the URls you want to block to the router's local URL list
B. Enable URL filtering on the perimeter firewall and add the URls you want to allow to the router's local URL list.
C. Enable URL filtering on the perimeter router and add the URls you want to allow to the firewall's local URL list
D. Create a blacklist that contains the URl you want to block and activate the blacklist on the perimeter rout
E. Create a whitelist that contains the URLs you want to allow and activate the whitelist on the perimeter router.
【单选题】
How does PEAP protect the EAP exchange ?___
A. It encrypts the exchange using the server certificate
B. It encrypts the exchange using the client certificate
C. It validates the server-supplied certificate,and then encrypts the exchange using the client certificate
D. It validates the client-supplied certificate,and then encrypts the excha nge using the server certificate
【单选题】
Which feature of the Cisco Email Security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attacks?___
A. contextual analysis
B. holistic understanding of threats
C. graymail management and filtering
D. signature-based IPS
【单选题】
Refer to the exhibit【nat (inside,outside)dunamic interface】 Which translation technique does this configuration result in?___
A. DynamIc PAT
B. Dynamic NAT
C. Twice NAT
D. Static NAT
【单选题】
Refer to the exhibit which are repre sents the data center?___
A. A
B. B
C. C
D. D
【单选题】
While trouble shooting site-to-site VPN, you issued the show crypto isakmp sa command. What does the given output show?___
A. IKE Phase 1 main mode was created on 10.1.1.5, but it failed to negotiate with 10.10 10.2
B. IKE Phase 1 main mode has successfully negotiated between 10.1.1.5 and 10.10..
C. IKE Phase 1 aggressive mode was created on 10.1.1.5, but it failed to negotiate with
【单选题】
Refer to the exhibit All ports on switch 1 have a primary vLan of 300 Which devices can host 1 reach?___
A. host 2
B. server
C. host 4
D. other devices within VLAN303
【单选题】
Which option is the cloud-based security service from Cisco the provides URL filtering, web browsing content security, and roaming user protection?___
A. Cloud Web service
B. Cloud Advanced Malware Protection
C. Cloud We b Security
D. Cloud Web Protection
【单选题】
How can you detect a false negative on an IPS?___
A. View the alert on the ips
B. Review the ips log
C. Review the is console
D. Use a third- party system to perform penetration testing.
E. Use a third- party to audit the next generation firewall rules
【单选题】
If a switch port goes directly into a blocked state only when a superior BPDU is received, what mechanism must be in use?___
A. STP BPDU guard
B. Loop guard
C. EtherChannel guard
D. STP Root guard
【单选题】
what improvement does EAP-FASTv2 provide over EAP-FAST? ___
A. It allows multiple credentials to be passed in a single EAP exchange.
B. It supports more secure encryption protocols
C. It allows faster authentication by using fewer packets.
D. It addresses security vulnerabilities found in the original protocol
【单选题】
When users login to the Client less Ssl Vpn using https://209.165.201.2/test ,which group policy will be applied?___
A. test
B. clientless
C. sales
D. DfitGrp Policy
E. Default RAGroup
F. Default WEB VPN
G. roup
【单选题】
Which user authentication method is used when users login to the Clientless SSLVPN portal using https://209.165.201.2/test?___
A. AAA with LOCAL database
B. AAA with RADIUS server
C. Certificate
D. :Both Certificate and aaa with LoCAL database
E. Both Certificate and AAA with RADIUS server
【单选题】
What' s the technology that you can use to prevent non malicious program to runin the computer that is disconnected from the network?___
A. Firewall
B. Sofware Antivirus
C. Network IPS
D. Host IPS
【单选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【单选题】
Which product can be used to provide application layer protection for tcp port 25 traffic?___
A. ESA
B. CWS
C. WSA
D. ASA
【单选题】
which iPS mode is less secure than other options but allows optimal network through put ?___
A. inline mode
B. inline-bypass mode
C. transparent mode
D. Promiscuous mode
【单选题】
Which feature of the Cisco Email security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attack?___
A. reputation based filtering
B. signature based IPS
C. contextual analysis
D. graymail management and filtering
【单选题】
Which type of social-engineering attack uses normal tele phone service as the attack vector?___
A. smishing
B. dialing
C. phishing
D. vishing
【单选题】
Which quantifiable item should you consider when you organization adopts new technologies?___
A. exploits
B. vulnerability
C. threat
D. Risk
【单选题】
Referencing the ClA model, in which scenario is a hash- only function most appropriate ?___
A. securing data at rest
B. securing real-time traffic
C. securing data in files
D. securing wireless transmissions
【单选题】
Which ports must be open between a aaa server and a microsoft server to permit Active Directory authentications?___
A. 445 and 389
B. 888 and 3389
C. 636 and 4445
D. 363 and 983
【单选题】
Refer to the exhibit for which reason is the tunnel unable to pass traffic___
A. the tunnel is failing to receive traffic from the remote peer
B. the local peer is unable to encrypt the traffic
C. the ip address of the remote peer is incorrect
D. UDP port 500 is blocked
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
How can you protect CDP from reconnaissance attacks?___
A. Enable dynamic ARP inspection on all untrusted ports.
B. Enable dot1x on all ports that are connected to other switches.
C.
D. isable CDP on ports connected to endpoints.
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which option is a key security compone nt of and MDM deployment ?___
A. using network-specific installer packages
B. using an application tunnel by default
C. using self-signed certificates to validate the server
D. using MS-CHAPv2 as the primary
E. AP method
【单选题】
Which Firepower Management Center feature detects and block exploits and hack attempts?___
A. Content blocker
B. file control
C. intrusion prevention
D. advanced malware protection
【单选题】
hich description of the nonsecret numbers that are used to start a Diffie- Hellman exchange is ture?___
A. They are preconfigured prime integers.
B. They are large pseudorandom numbers.
C. They are very small numbers chosen from a table of known valuses
D. They are numeric values extracted from ha shed system hostnames
【多选题】
Which two characteristics of an application layer firewall are true?___
A. provides stateful firewal functionality
B. has low processor usage
C. provides protection for multiple applications
D. provides rever se proxy services
E. is immune to URL manipulation
【多选题】
Which two devices are components of the BYOD architectural framework?___
A. Nexus 7010 switch
B. Cisco 3945 Router
C. Identify Services Engine
D. Wireless Access oints
E. Prime Infrastructure
【多选题】
Which two actions can a zone based firewall take when looking at traffic? ___
A. forward
B. inspect
C. drop
D. broadcast
E. filter
【多选题】
n which two situations should you use in-band management?___
A. when management applications need concurrent access to the device
B. when you require administrator access from multiple locations
C. when a network device fails to forward packets
D. when you require ROMMON access
E. when the control plane fails to respond
【多选题】
What are two ways to prevent eavesdropping when you perform device management tasks?___
A. Use an SSH connection.
B. Use SNMPv3
C. Use out-of-band management
D. Use SNMP
E. Use in-band management
【多选题】
Which two features are commonly used CoPP and CPPr to protect the control plane? ___
A. QoS
B. traffic classification
C. access lists
D. policy maps
E. class maps
F. Cisco Express Forwarding
【多选题】
Which four tunne ling prot ocols are enabled in the Dfit GrpPolicy group policy ?___
A. Clientless SSL VPN
B. SSL VPN Client
C. PPTP
D. L2TP/IPsec
E. IPsec IKEv1
F. IPsec IKEv2
【多选题】
Which two statements regarding the aSA VPN configurations are correct?___
A. The asa has a certificate issued by an external certificate authority associated to the ASDM TrustPoint1
B. The Default WEBVPNGroup Connection Profile is using the aaa with RADIUS server method
C. The Inside-srvbook mark references the https://192.168.1.2url
D. Only Clientless SSL VPN access is allowed with the Sales group policy
E. Any Connect, IPSec IKEv1, and IPSec IKEv2 VPN access is enabled on the outside interface
F. The Inside -SRV bookmark has not been applied to the Sales group policy
【多选题】
Which three ESP fields can be encrypted during transmission?___
A. Security Parameter Index
B. Sequence Number
C. MAC Address
D. Padding
E. Pad length
F. Next Header
推荐试题
【多选题】
商品的二因素是___
A. 使用价值
B. 交换价值
C. 价值
D. 价格
【多选题】
商品的使用价值是___
A. 能满足人的某种需要的有用性
B. 构成社会财富的物质内容
C. 交换价值的物质承担者
D. 价值的表现形式
【多选题】
商品的价值是___
A. 凝结在商品中的无差别的一般人类劳动
B. 商品所特有的社会属性
C. 交换价值的基础
D. 生产者之间一定社会关系的体现
【多选题】
生产商品的劳动的二重性是___
A. 具体劳动
B. 社会劳动
C. 抽象劳动
D. 私人劳动
【多选题】
区分不变资本和可变资本的意义在___
A. 揭示了价值的真正来源
B. 揭示了剩余价值的源泉
C. 揭示了资本周转速度对剩余价值的影响
D. 为确定资本家对雇佣劳动者的剥削程度提供了科学依据
【多选题】
产业资本循环包括两个进程___
A. 购买过程
B. 生产过程
C. 消费过程
D. 流通过程
【多选题】
产业资本循环是___
A. 产业资本从一种形式出发,经过一系列形式的变化,又回到原来出发点的运动
B. 生产资本的运动
C. 生产过程和流通过程的统一
D. 三种职能形式循环的统一
【多选题】
资本主义的利润率___
A. 是剩余价值与全部可变资本的比率
B. 是剩余价值与全部垫付资本的比率
C. 是剩余价值率的转化形式
D. 反映资本家对工人的剥削程度
【多选题】
社会生产两大部类是指___
A. 第一产业
B. 第二产业
C. 由生产生产资料的部门所构成,其产品进入生产领域
D. 由生产消费资料的部门所构成,其产品进入生活消费领域
【多选题】
社会资本再生产的周期一般包括___
A. 危机
B. 萧条
C. 复苏
D. 高涨
【多选题】
剩余价值率可表示为___
A. M’=剩余劳动/必要劳动
B. M’=剩余价值/可变资本
C. M’=剩余劳动时间/必要劳动时间
D. M’=剩余价值/不变资本
【多选题】
相对过剩人口的基本形式有___
A. 流动的过剩人口
B. 潜伏的过剩人口
C. 停滞的过剩人口
D. 静止的过剩人口
【多选题】
劳动力是任何社会生产的基本要素,在特定的社会发展阶段和特定的历史条件下,劳动力作为一种特殊商品,其价值的构成包括___
A. 维持劳动者本人生存所必需的生活资料的价值
B. 劳动者在必要劳动时间内创造的价值
C. 维持劳动者家属的生存所必需的生活资料的价值
D. 培养和训练劳动者所需要的费用
【多选题】
有一则寓言讲到:狐狸把鱼汤盛在平底的盘子里,请仙鹤来和它一起“平等”地喝鱼汤,结果仙鹤一点也没喝到,全被狐狸喝去了。这则寓言给人们的启示是:尽管资产阶级宣布“法律面前人人平等”,但是___
A. 法律名义上的平等掩盖着事实上的不平等
B. 这种形式上的平等即是资本主义制度的本质
C. 它的实质是将劳资之间经济利益的不平等合法化
D. 这种平等的权利是建立在财产不平等基础之上的权利
【多选题】
2008年由美国次贷危机引发了全球性的经济危机,很多西方人感叹这一次经济危机从根本上仍未超出一百多年前马克思在《资本论》中对资本主义经济危机的理论判断和精辟分析。马克思对资本主义经济危机科学分析的深刻性主要表现为___
A. 指明经济危机的实质是生产相对过剩
B. 揭示造成相对过剩的制度原因是生产资料的资本主义私有制
C. 指出经济危机的深层根源是人性的贪婪
D. 强调政府对经济的干预是摆脱经济危机的根本出路
【多选题】
人们往往将汉语中的“价”“值”二字与金银财宝等联系起来,而这两字的偏旁却都是“人”,示意价值在“人 ”。马克思劳动价值论透过商品交换的物与物的关系,揭示了商品价值的科学内涵,其主要观点有___
A. 劳动是社会财富的唯-源泉
B. 具体劳动是商品价值的实体
C. 价值是凝结在商品中的一般人类劳动
D. 价值在本质上体现了生产者之间的社会关系
【多选题】
美国导演迈克尔·穆尔的最新纪录片《资本主义:一个爱情故事》问世以来,一直颇受关注。“资本主义”为何与“爱情故事”联系起来呢?穆尔解释说,这是一种“贪欲之爱”,喜爱财富的人不仅爱他们自己的钱,也爱你口袋中的钱……很多人不敢说出它的名字,真见鬼,就说出来吧。这就是“资本主义”。对金钱的“贪欲”之所以与资本主义连为一体,是因为___
A. 资本家就是人格化的资本
B. 赚钱体现了人的天然本性
C. 资本的生命在于不断运动和不断增值
D. 追逐剩余价值是资本主义生产方式的绝对规律
【多选题】
1918 年,马寅初在一次演讲时,有一位老农问他“马教授,请问什么是经济学?”马寅初笑着说:“我给这位朋友讲个故事吧:有个赶考的书生到旅店投宿,拿出十两银子,挑了该旅店标价十两银子的最好房间,店主立刻用它到隔壁的米店付了欠单,米店老板转身去屠夫处还了肉钱,屠夫马上去付清了赊欠的饲料款,饲料商赶紧到旅店还了房钱。就这样,十两银子又到了店主的手里。这时书生来说,房间不合适,要回银子就走了。你看,店主一文钱也没赚到,大家却把债务都还清了,所以,钱的流通越快越好,这就是经济学。”在这个故事中,货币所发挥的职能有___
A. 流通手段
B. 价值尺度
C. 支付手段
D. 贮藏手段
【多选题】
马克思指出:“资本主义积累不断地并且同它的能力和规模成比例地生产出相对的,即超过资本增殖的平均需要的,因而是过剩的或追加的工人人口。”“过剩的工人人口是积累或资本主义基础上的财富发展的必然产物,但是这种过剩人口反过来又成为资本主义积累的杠杆,甚至成为资本主义生产方式存在的一个条件。”上述论断表明___
A. 资本主义积累必然导致工人人口的供给相对于资本的需要而过剩
B. 资本主义社会过剩人口之所以是相对的,是因为它不为资本价值增值所需要
C. 资本主义积累使得资本主义社会的人口失业规模呈现越来越大的趋势
D. 资本主义生产周期性特征需要有相对过剩的人口规律与之相适应
【多选题】
马克思说:“一切现实的危机的最终原因始终是:群众贫穷和群众的消费受到限制,而与此相对立,资本主义生产却竭力发展生产力,好像只有社会的绝对的消费能力才是生产力发展的界限。”这段论述表明___
A. 经济危机的发生与群众的贫穷及其消费能力受到限制有关
B. 经济危机的发生根本上在于资本主义的基本矛盾
C. 资本积累与无限扩大生产也是经济危机发生的原因
D. 社会的绝对的消费能力导致了经济危机的发生
【多选题】
马克思指出,所谓资本原始积累“只不过是生产者和生产资料分离的历史过程。这个过程所以表现为‘原始的’,因为它形成资本以及与之相适应的生产方式的前史”。资本原始积累的主要途径有___
A. 用资本手段获取市场暴利
B. 用剥削手段榨取剩余价值
C. 用野蛮手段进行殖民掠夺
D. 用暴力手段剥夺农民土地
【多选题】
为了追逐最大化的利润,资本家总是想方设法地进行资本积累,而资本积累的源泉是剩余价值。一般而言,资本积累规模的大小取决于___
A. 所用资本与所费资本之间的差额
B. 劳动生产率的高低
C. 资本家垫付资本的大小
D. 资本家对工人的剥削程度
【多选题】
垄断是___
A. 在自由竞争和生产集中基础上发展起来的
B. 帝国主义的经济实质
C. 资本主义大企业或企业联合控制一个或几个部门的生产和市场
D. 帝国主义最基本的经济特征
【多选题】
垄断价格是___
A. 资本家可以获得超额利润的价格
B. 垄断组织凭其垄断地位规定的一种市场价格
C. 由垄断高价和垄断低价构成的
D. 保证垄断利润的主要手段
【多选题】
当代资本主义国家的宏观调控___
A. 避免了经济危机
B. 在一定程度上削平经济高涨时的尖峰,垫起经济萧条时的低谷
C. 减弱了经济周期的震荡
D. 从根本上解决了资本主义经济周期中各种内在的、深刻的矛盾
【多选题】
经济全球化发展趋势的主要表现是___
A. 生产的全球化
B. 贸易的全球化
C. 金融的全球化
D. 企业经营的全球化
【多选题】
在资本主义社会里,银行垄断资本和工业垄断资本密切地融合在一起,产生了一种新型的垄断资本,即金融资本。在金融资本形成的基础上,产生了金融寡头。金融寡头操纵、控制社会的主要方式有___
A. 通过"参与制"实现其在经济领域中的统治
B. 通过同政府的"个人联合"实现其对国家机器的控制
C. 通过政策咨询机构影响和左右内外政策
D. 通过新闻媒体实现国民思想意识的一元化
【多选题】
第二次世界大战结束以来,随着国家垄断资本主义的形成和发展资产阶级国家对经济进行的干预明显加强,从而使得资本主义社会的经济调节机制发生了显著变化。与这种变化相适应,经济危机形态也发生了很大变化,其主要表现是___
A. 经济危机通常由国家间的贸易失衡直接引发
B. 经济危机各阶段的交替过程己不十分明显
C. 经济危机更多地表现为金融危机的频繁发生
D. 经济危机的破坏作用只局限于发达资本主义国家
【多选题】
国家垄断资本主义是国家政权和私人垄断资本融合在一起的垄断资本主义。第二次世界大战结束以来,在国家垄断资本主义获得充分发展的同时,资本主义国家通过宏观调节和微观规制对生产、流通、分配和消费各个环节的干预也更加深入。微观规制的类型主要有___
A. 社会经济规制
B. 公共事业规制
C. 公众生活规制
D. 反托拉斯法
【多选题】
20 世纪80 年代以来,随着冷战的结束,分割的世界经济体系也随之被打破,技术、资本、商品等真正实现了全球范围的流动,各国之间的经济联系日益密切二相互合作、相互依存大大加强,世界进入到经济全球化迅猛发展的新时代。促使经济全球化迅猛发展的因素有___
A. 各国经济体制变革提供的有利制度条件
B. 出现了适宜于全球化的企业组织形式
C. 企业不断进行的技术创新与管理创新
D. 科学技术的进步和生产力的快速发展
【多选题】
与第二次世界大战之前的资本主义相比,当代资本主义生产关系中的社会阶层、阶级结构发生了许多新的变化,主要表现在___
A. 知识型和服务型劳动者数量随科技革命不断深入而持续地增加
B. 资本家由从前的直接生产经营者变成了以剪息票为生的食利者
C. 职工持股和参与决策使得劳动者成为资本家集团的重要力量
D. 高级职业经理成为资本主义社会大公司经营活动的实际控制者
【多选题】
空想社会主义萌生于资本主义生产关系出现之际,并随资本主义的发展,在19世纪达到了顶峰。当时,欧洲有三个著名的空想社会主义者,他们是___
A. 莫尔
B. 圣西门
C. 傅立叶
D. 欧文
【多选题】
2.以下哪些国家是社会主义国家___
A. 越南
B. 古巴
C. 朝鲜
D. 老挝
【多选题】
社会主义五百年的历史进程主要包括___
A. 社会主义从空想到现实
B. 社会主义从理想到现实
C. 社会主义从一国到多国
D. 社会主义在中国焕发出强大生机活力
【多选题】
下列选项中属于共产主义含义的有___
A. 共产主义是一种科学理论
B. 共产主义是一种现实运动
C. 共产主义是一种社会制度
D. 共产主义是一种社会理想
【多选题】
共产主义的基本特征是___
A. 物质财富极大丰富,消费资料按需分配
B. 社会关系高度和谐,人们精神境界极大提高
C. 实现每个人自由而全面的发展,人类从必然王国向自由王国飞跃
D. 人类各种需求都可以得到满足
【判断题】
马克思主义是为全人类服务的
A. 对
B. 错
【判断题】
坚持马克思主义就是要完全、彻底地把马克思主义经典作家的理论贯彻下去,不允许一丝一毫的修改
A. 对
B. 错
【判断题】
阶级性与科学性是不相容的,凡是代表某个阶级利益和愿望的社会理论,就不可能是科学的。因为马克思主义具有阶级性,所以是不科学的
A. 对
B. 错
【判断题】
马克思主义是19世纪的产物,现在是21世纪了,时代变了,马克思主义已经过时了
A. 对
B. 错
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用