刷题
导入试题
【单选题】
While trouble shooting site-to-site VPN, you issued the show crypto isakmp sa command. What does the given output show?___
A. IKE Phase 1 main mode was created on 10.1.1.5, but it failed to negotiate with 10.10 10.2
B. IKE Phase 1 main mode has successfully negotiated between 10.1.1.5 and 10.10..
C. IKE Phase 1 aggressive mode was created on 10.1.1.5, but it failed to negotiate with
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
Refer to the exhibit All ports on switch 1 have a primary vLan of 300 Which devices can host 1 reach?___
A. host 2
B. server
C. host 4
D. other devices within VLAN303
【单选题】
Which option is the cloud-based security service from Cisco the provides URL filtering, web browsing content security, and roaming user protection?___
A. Cloud Web service
B. Cloud Advanced Malware Protection
C. Cloud We b Security
D. Cloud Web Protection
【单选题】
How can you detect a false negative on an IPS?___
A. View the alert on the ips
B. Review the ips log
C. Review the is console
D. Use a third- party system to perform penetration testing.
E. Use a third- party to audit the next generation firewall rules
【单选题】
If a switch port goes directly into a blocked state only when a superior BPDU is received, what mechanism must be in use?___
A. STP BPDU guard
B. Loop guard
C. EtherChannel guard
D. STP Root guard
【单选题】
what improvement does EAP-FASTv2 provide over EAP-FAST? ___
A. It allows multiple credentials to be passed in a single EAP exchange.
B. It supports more secure encryption protocols
C. It allows faster authentication by using fewer packets.
D. It addresses security vulnerabilities found in the original protocol
【单选题】
When users login to the Client less Ssl Vpn using https://209.165.201.2/test ,which group policy will be applied?___
A. test
B. clientless
C. sales
D. DfitGrp Policy
E. Default RAGroup
F. Default WEB VPN
G. roup
【单选题】
Which user authentication method is used when users login to the Clientless SSLVPN portal using https://209.165.201.2/test?___
A. AAA with LOCAL database
B. AAA with RADIUS server
C. Certificate
D. :Both Certificate and aaa with LoCAL database
E. Both Certificate and AAA with RADIUS server
【单选题】
What' s the technology that you can use to prevent non malicious program to runin the computer that is disconnected from the network?___
A. Firewall
B. Sofware Antivirus
C. Network IPS
D. Host IPS
【单选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【单选题】
Which product can be used to provide application layer protection for tcp port 25 traffic?___
A. ESA
B. CWS
C. WSA
D. ASA
【单选题】
which iPS mode is less secure than other options but allows optimal network through put ?___
A. inline mode
B. inline-bypass mode
C. transparent mode
D. Promiscuous mode
【单选题】
Which feature of the Cisco Email security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attack?___
A. reputation based filtering
B. signature based IPS
C. contextual analysis
D. graymail management and filtering
【单选题】
Which type of social-engineering attack uses normal tele phone service as the attack vector?___
A. smishing
B. dialing
C. phishing
D. vishing
【单选题】
Which quantifiable item should you consider when you organization adopts new technologies?___
A. exploits
B. vulnerability
C. threat
D. Risk
【单选题】
Referencing the ClA model, in which scenario is a hash- only function most appropriate ?___
A. securing data at rest
B. securing real-time traffic
C. securing data in files
D. securing wireless transmissions
【单选题】
Which ports must be open between a aaa server and a microsoft server to permit Active Directory authentications?___
A. 445 and 389
B. 888 and 3389
C. 636 and 4445
D. 363 and 983
【单选题】
Refer to the exhibit for which reason is the tunnel unable to pass traffic___
A. the tunnel is failing to receive traffic from the remote peer
B. the local peer is unable to encrypt the traffic
C. the ip address of the remote peer is incorrect
D. UDP port 500 is blocked
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
How can you protect CDP from reconnaissance attacks?___
A. Enable dynamic ARP inspection on all untrusted ports.
B. Enable dot1x on all ports that are connected to other switches.
C.
D. isable CDP on ports connected to endpoints.
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which option is a key security compone nt of and MDM deployment ?___
A. using network-specific installer packages
B. using an application tunnel by default
C. using self-signed certificates to validate the server
D. using MS-CHAPv2 as the primary
E. AP method
【单选题】
Which Firepower Management Center feature detects and block exploits and hack attempts?___
A. Content blocker
B. file control
C. intrusion prevention
D. advanced malware protection
【单选题】
hich description of the nonsecret numbers that are used to start a Diffie- Hellman exchange is ture?___
A. They are preconfigured prime integers.
B. They are large pseudorandom numbers.
C. They are very small numbers chosen from a table of known valuses
D. They are numeric values extracted from ha shed system hostnames
【多选题】
Which two characteristics of an application layer firewall are true?___
A. provides stateful firewal functionality
B. has low processor usage
C. provides protection for multiple applications
D. provides rever se proxy services
E. is immune to URL manipulation
【多选题】
Which two devices are components of the BYOD architectural framework?___
A. Nexus 7010 switch
B. Cisco 3945 Router
C. Identify Services Engine
D. Wireless Access oints
E. Prime Infrastructure
【多选题】
Which two actions can a zone based firewall take when looking at traffic? ___
A. forward
B. inspect
C. drop
D. broadcast
E. filter
【多选题】
n which two situations should you use in-band management?___
A. when management applications need concurrent access to the device
B. when you require administrator access from multiple locations
C. when a network device fails to forward packets
D. when you require ROMMON access
E. when the control plane fails to respond
【多选题】
What are two ways to prevent eavesdropping when you perform device management tasks?___
A. Use an SSH connection.
B. Use SNMPv3
C. Use out-of-band management
D. Use SNMP
E. Use in-band management
【多选题】
Which two features are commonly used CoPP and CPPr to protect the control plane? ___
A. QoS
B. traffic classification
C. access lists
D. policy maps
E. class maps
F. Cisco Express Forwarding
【多选题】
Which four tunne ling prot ocols are enabled in the Dfit GrpPolicy group policy ?___
A. Clientless SSL VPN
B. SSL VPN Client
C. PPTP
D. L2TP/IPsec
E. IPsec IKEv1
F. IPsec IKEv2
【多选题】
Which two statements regarding the aSA VPN configurations are correct?___
A. The asa has a certificate issued by an external certificate authority associated to the ASDM TrustPoint1
B. The Default WEBVPNGroup Connection Profile is using the aaa with RADIUS server method
C. The Inside-srvbook mark references the https://192.168.1.2url
D. Only Clientless SSL VPN access is allowed with the Sales group policy
E. Any Connect, IPSec IKEv1, and IPSec IKEv2 VPN access is enabled on the outside interface
F. The Inside -SRV bookmark has not been applied to the Sales group policy
【多选题】
Which three ESP fields can be encrypted during transmission?___
A. Security Parameter Index
B. Sequence Number
C. MAC Address
D. Padding
E. Pad length
F. Next Header
【多选题】
.Which three statements de scribe DHCP spoofing attacks?___
A. They can modify traffic in transit.
B. They are used to perform man- in-the-middle attacks
C. They use ARP poisoning
D. They can access most network devices
E. They protect the ide ntity of the attacker by masking the DHCP address.
F. They are can physically modify the network gateway.
【多选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【多选题】
In which two situations should you use in band management? ___
A. when the control plane fails to respond
B. when you require administrator access from multiple locations
C. when you require ROMMON access.
D. where a network device fails to forward packets
E. when multiple ma nagement applications need concument access to the device.
【多选题】
Which two features are supported in a VRF-aware softwar infrastructure before VRF-lite?___
A. multicast
B. fair queuing
C. WCCP
D.
E. IGRP
【多选题】
.Which loS command do you enter to test authentication again a AAA server?___
A. dialer aaa suffix <suffix> password <password>
B. ppp authentication chap pap test
C. test aaa-server authentication dialer group user name <user> password <password>
D. aaa authentication enable default test group tacases
【多选题】
Which two statements about the self zone on a cisco Xone based policy firewall are true?___
A. Multiple interfaces can be assigned to the self zone
B. it supports stateful inspections for multicast traffic
C. zone pairs that include the self zone apply to traffic transiting the device.
D. it can be either the source zone or the destination zone
E. traffic entering the self zone must match a rule
【多选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which type of firewall can server as the interme diary between a client and a server ?___
A. Stateless firewall
B. application firewall
C. proxy firewall
D. personal firewall
推荐试题
【多选题】
垄断竞争的特点
A. 垄断竞争与非垄断竞争并存
B. 价格竞争与非价格竞争并存
C. 国内竞争与国际竞争能力并存
D. 垄断企业与非垄断企业的控制与反控制的竞争
【多选题】
垄断价格
A. 完全是人为定价格
B. 受替代品竞争的制约
C. 受市场需求量的制约
D. 违背了价值规律
【多选题】
垄断高价和垄断低价并不否定价值规律,因为
A. 垄断价格的形成只是使价值改变了表现形式
B. 从整个社会看,商品的价格总额和价值总额是一致的
C. 垄断高价是把其他商品生产者的一部分利润转移到垄断高价的商品上
D. 垄断高价和垄断低价不能完全离开商品的价值
【多选题】
资本主义在全世界范围被社会主义代替是一个很长的历史过程,在这个过程中两种社会制度的国家
A. 可能相互交往
B. 可以和平共处,但也存在斗争
C. 不存在和平共处的可能性
D. 可以平等互利地发生经济联系
【多选题】
垄断利润的主要来源
A. 垄断企业内部工人创造的剩余价值
B. 非垄断企业工人创造的一部分剩余价值
C. 小生产者创造的一部分价值
D. 落后国家劳动人民创造的一部分价值.国内劳动人民必要劳动创造的一部分价值
【多选题】
垄断资本主义的发展为向社会主义过渡准备了物质条件,主要表现在
A. 生产全面社会化
B. 生产管理日益社会化
C. 工会组织日益社会化
D. 资本日益社会化
【多选题】
经济全球化已成为当今世界经济发展的重要趋势,其明显表现有
A. 国际直接投资迅速增长,投资格局多元化
B. 跨国公司日益成为世界经济的主导力量
C. 国际贸易成为各国经济不可缺少的组成部分
D. 国际金融交易总额大大超过国际贸易总量
【多选题】
资本输出的必要性在于
A. 为大量过剩资本寻找高额利润的投资场所
B. 为商品输出开路
C. 为控制国外原料产地和其他重要资源
D. 有利于争夺霸权地位
【多选题】
第二次世界大战后,垄断发展的新现象有
A. 垄断资本跨部门发展
B. 大型企业间的联合与兼并加剧
C. 私人垄断加速向国家垄断转变
D. 跨国公司成为垄断组织的主要形式
【多选题】
第二次世界大战后,发达资本主义国家资本输出
A. 以跨国公司为主体
B. 以国家资本输出为主
C. 生产资本输出为主要形式
D. 发达国家互相输出为主要流向
【多选题】
战后发达资本主义国家实行的重大体制改革和政策调整包括
A. 建立社会保障制度
B. 实行部分国有化
C. 实行职工持股
D. 推行企业民主,实现劳资合作
【多选题】
以下说法中正确地说明了社会福利制度的是
A. 社会福利制度是一种国民收入再分配
B. 社会福利制度的推行是资本主义生产关系自我调整的表现
C. 社会福利制度是以一种渐进的方式实行社会主义
D. 社会福利计划力图纠正市场初次分配中的不公平,具有一定的社会进步意义
【多选题】
发达资本主义国家主导之下的国际经济协调机制包括
A. 国际货币基金组织
B. 世界银行
C. 七十七国集团
D. 世界贸易组织
【多选题】
第二次世界大战后,西方国家跨国公司迅速发展是由于
A. 生产力发展的需要
B. 国内外市场竞争的需要
C. 资本输出
D. 争夺国际垄断地位的需要
【多选题】
经济殖民地对垄断资本主义国家的重要作用是
A. 可靠而有利的商品销售市场和投资场所
B. 重要的廉价原料产地
C. 高新技术产品的重要供应地
D. 高新技术人才的培养地
【多选题】
资本主义无法根除的主要矛盾
A. 垄断资本与中小资本的矛盾
B. 社会化大生产与资本主义私人占有的矛盾
C. 无产阶级与资产阶级的矛盾
D. 生产和消费的矛盾
【多选题】
资本主义制度的历史进步性主要表现在
A. 促使科学技术转变为生产力
B. 追求剩余价值的动力和竞争的压力推动了生产力发展
C. 资本主义政治制度促进和完善了资本主义生产方式
D. 资本主义意识形态促进和完善了资本主义生产方式
【多选题】
资本主义为社会主义所代替的历史必然性表现在
A. 资本主义的内在矛盾决定了资本主义必然被社会主义所代替
B. 资本积累推动资本主义最终否定资本主义自身
C. 国家垄断资本主义为向社会主义过渡准备了条件
D. 资本主义生产关系的调整促进了生产力的发展
【多选题】
社会主义代替资本主义是一个
A. 长期的历史过程
B. 隐蔽的历史过程
C. 曲折的历史过程
D. 复杂的历史过程
【多选题】
空想社会主义的历史功绩是 ( )。
A. 对资本主义的弊病进行了深刻的揭露和猛烈的抨击
B. 揭示了资本主义灭亡.社会主义胜利的客观规律
C. 对未来社会作出了天才的设想
D. 找到了变革社会的革命力量
【多选题】
社会主义社会的主要特征有 ( )。
A. 剥削制度的消灭和在生产资料所有制上坚持以公有制为主体
B. 按需分配
C. 大力发展社会主义市场经济
D. 实行无产阶级专政
【多选题】
社会主义实现模式多样化的原因在于 ( )。
A. 政治经济文化水平的发展不同
B. 历史传统不同
C. 指导思想不同
D. 时代和实践不同
【多选题】
从资本主义向社会主义过渡必须具备的条件是 ( )。
A. 无产阶级政党的领导
B. 夺取国家政权
C. 建立生产资料公有制
D. 建立无产阶级政权
【多选题】
在资本主义世界,经济文化不发达国家首先进入社会主义是 ( )。
A. 帝国主义时代历史发展的必然
B. 帝国主义时代生产关系一定要适合生产力状况的必然表现
C. 资本主义新变化带来的必然结果
D. 资本主义生产社会化与生产资料私人占有矛盾在新的历史条件下发生作用的必然结果
【多选题】
列宁指出的具备革命形势的主要特征是 ( )。
A. 被压迫阶级的贫苦和灾难超乎寻常地加剧
B. 统治阶级遭受危机,不可能照旧不变地维持自己的统治
C. 多数工人充分认识到革命的必要性,并且抱有为革命牺牲的决心
D. 统治阶级进行改良缓和了阶级矛盾
【多选题】
社会主义作为人类社会历史发展中的崭新形态,其产生和发展 ( )。
A. 符合历史发展趋势
B. 代表社会进步方向
C. 体现着人类的未来
D. 绝对否定了私有制
【多选题】
在实现社会主义的自我发展和自我完善中要 ( )。
A. 以与时俱进的马克思主义理论为指导
B. 因地制宜.循序渐进
C. 完全按照发达国家模式发展
D. 妥善处理改革.发展与稳定的关系
【多选题】
《共产党宣言》提出的无产阶级取得政治统治以后的任务是 ( )。
A. 摧毁一切国家机器
B. 一步步地夺取资产阶级的全部资本,彻底消灭私有制
C. 把全部生产资料集中在国家手中,使国家有计划地组织生产
D. 大力发展生产力,尽快增加生产力的总量
【多选题】
无产阶级之所以能承担起推翻资本主义.实现社会主义和共产主义的历史使命的原因是 ( )。
A. 无产阶级是先进的阶级
B. 无产阶级是最革命的阶级
C. 无产阶级是受剥削受压迫最重的阶级
D. 无产阶级是最强大的阶级
【多选题】
社会主义发展史的两次飞跃 ( )。
A. 社会主义由空想到科学的发展
B. 早期空想社会主义到空想平均共产主义的发展
C. 空想平均共产主义到批判的空想社会主义的发展
D. 社会主义由理论到实践
【多选题】
空想社会主义的发展经历了哪些阶段 ( )。
A. 16—17世纪早期空想社会主义
B. 18世纪空想平均共产主义
C. 19世纪批判的空想社会主义
D. 不成熟.不科学的空想社会主义
【多选题】
空想社会主义不是一个科学的思想体系,是因为 ( )。
A. 它只是对资本主义罪恶进行了天才的诅咒
B. 它没有揭示出资本主义必然灭亡的经济原因
C. 它没有找到建设新社会所依靠的阶级力量
D. 它没有找到通往理想社会的现实道路
【多选题】
之所以说无产阶级革命是迄今为止人类历史上最广泛.最彻底.最深刻的革命 ( )。
A. 是因为无产阶级革命是彻底消灭一切私有制的革命
B. 是因为无产阶级革命是彻底消灭一切阶级和阶级统治的革命
C. 是因为无产阶级革命是用新的阶级统治推翻另一个阶级统治的革命
D. 是因为无产阶级革命是不断前进的历史过程
【多选题】
列宁的“一国或数国首先胜利”的理论内容是指 ( )。
A. 社会主义将在经济文化比较落后的封建国家首先取得胜利
B. 社会主义将首先在一个或几个国家取得胜利,而其余的国家在一段时间内将仍然是资产阶级或资产阶级以前的国家
C. 社会主义将在资本主义统治的薄弱环节首先取得胜利
D. 帝国主义时代的无产阶级社会主义革命,将是一国或数国首先取得胜利,然后波浪式地发展为全世界的胜利
【多选题】
经济文化相对落后的国家建设社会主义之所以是长期的和艰巨的,是因为( )。
A. 商品经济不发达,生产力落后
B. 封建主义传统长,缺乏近代民主的传统
C. 社会主义国家从诞生之日起,就处在资本主义世界的包围之中,受到资本主义列强的遏制和扼杀
D. 马克思主义执政党对社会主义发展道路和建设规律的探索是一个过程
【多选题】
社会主义的发展具有曲折性,但是社会主义在曲折中前进,则是任何力量都不能扭转的历史趋势。这是因为( )。
A. 社会主义的生产关系能为生产力的发展提供广阔的前景
B. 社会主义的上层建筑完全适应经济基础的发展
C. 社会主义符合广大人民的根本利益
D. 社会主义能够在改革中不断实现自我发展和自我完善
【多选题】
十月革命的胜利说明( )。
A. 暴力革命的伟大历史作用
B. 证实了列宁关于社会主义革命有可能在一国或几个国家首先取得胜利的科学论断
C. 向世界表明,经济文化相对落后的国家也可以率先建立起先进的社会制度
D. 社会主义革命有了共同的模式
【多选题】
无产阶级专政的历史任务是( )。
A. 镇压阶级敌人的反抗和破坏活动,保护人民的合法权利
B. 变革生产资料私有制,建立和发展公有制
C. 建立社会主义计划经济体制
D. 防止国外敌人的侵略和颠覆,支持世界人民的革命斗争
【多选题】
社会主义经济关系的基本特征包括( )。
A. 建立了生产资料公有制
B. 生产的目的是为了满足人民群众的需要
C. 实行了有计划按比例发展国民经济
D. 为实现共同富裕而大力发展生产力
【多选题】
社会主义由理论变为现实,由一国发展到多国,是人类历史上的巨大飞跃。20世纪的社会主义制度对人类社会的发展作出了巨大的历史贡献。主要有( )。
A. 社会主义开始作为一种新的社会制度发挥出历史作用,显示出强大的生命力
B. 社会主义国家的存在及其在各方面的影响,改变了世界的政治格局
C. 社会主义力量坚定地支持被压迫民族和被压迫人民,推动着世界和平与发展的时代潮流
D. 社会主义在当代引导着世界人民的前进方向
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用