【单选题】
Which product can be used to provide application layer protection for tcp port 25 traffic?___
A. ESA
B. CWS
C. WSA
D. ASA
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
which iPS mode is less secure than other options but allows optimal network through put ?___
A. inline mode
B. inline-bypass mode
C. transparent mode
D. Promiscuous mode
【单选题】
Which feature of the Cisco Email security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attack?___
A. reputation based filtering
B. signature based IPS
C. contextual analysis
D. graymail management and filtering
【单选题】
Which type of social-engineering attack uses normal tele phone service as the attack vector?___
A. smishing
B. dialing
C. phishing
D. vishing
【单选题】
Which quantifiable item should you consider when you organization adopts new technologies?___
A. exploits
B. vulnerability
C. threat
D. Risk
【单选题】
Referencing the ClA model, in which scenario is a hash- only function most appropriate ?___
A. securing data at rest
B. securing real-time traffic
C. securing data in files
D. securing wireless transmissions
【单选题】
Which ports must be open between a aaa server and a microsoft server to permit Active Directory authentications?___
A. 445 and 389
B. 888 and 3389
C. 636 and 4445
D. 363 and 983
【单选题】
Refer to the exhibit for which reason is the tunnel unable to pass traffic___
A. the tunnel is failing to receive traffic from the remote peer
B. the local peer is unable to encrypt the traffic
C. the ip address of the remote peer is incorrect
D. UDP port 500 is blocked
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
How can you protect CDP from reconnaissance attacks?___
A. Enable dynamic ARP inspection on all untrusted ports.
B. Enable dot1x on all ports that are connected to other switches.
C.
D. isable CDP on ports connected to endpoints.
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which option is a key security compone nt of and MDM deployment ?___
A. using network-specific installer packages
B. using an application tunnel by default
C. using self-signed certificates to validate the server
D. using MS-CHAPv2 as the primary
E. AP method
【单选题】
Which Firepower Management Center feature detects and block exploits and hack attempts?___
A. Content blocker
B. file control
C. intrusion prevention
D. advanced malware protection
【单选题】
hich description of the nonsecret numbers that are used to start a Diffie- Hellman exchange is ture?___
A. They are preconfigured prime integers.
B. They are large pseudorandom numbers.
C. They are very small numbers chosen from a table of known valuses
D. They are numeric values extracted from ha shed system hostnames
【多选题】
Which two characteristics of an application layer firewall are true?___
A. provides stateful firewal functionality
B. has low processor usage
C. provides protection for multiple applications
D. provides rever se proxy services
E. is immune to URL manipulation
【多选题】
Which two devices are components of the BYOD architectural framework?___
A. Nexus 7010 switch
B. Cisco 3945 Router
C. Identify Services Engine
D. Wireless Access oints
E. Prime Infrastructure
【多选题】
Which two actions can a zone based firewall take when looking at traffic? ___
A. forward
B. inspect
C. drop
D. broadcast
E. filter
【多选题】
n which two situations should you use in-band management?___
A. when management applications need concurrent access to the device
B. when you require administrator access from multiple locations
C. when a network device fails to forward packets
D. when you require ROMMON access
E. when the control plane fails to respond
【多选题】
What are two ways to prevent eavesdropping when you perform device management tasks?___
A. Use an SSH connection.
B. Use SNMPv3
C. Use out-of-band management
D. Use SNMP
E. Use in-band management
【多选题】
Which two features are commonly used CoPP and CPPr to protect the control plane? ___
A. QoS
B. traffic classification
C. access lists
D. policy maps
E. class maps
F. Cisco Express Forwarding
【多选题】
Which four tunne ling prot ocols are enabled in the Dfit GrpPolicy group policy ?___
A. Clientless SSL VPN
B. SSL VPN Client
C. PPTP
D. L2TP/IPsec
E. IPsec IKEv1
F. IPsec IKEv2
【多选题】
Which two statements regarding the aSA VPN configurations are correct?___
A. The asa has a certificate issued by an external certificate authority associated to the ASDM TrustPoint1
B. The Default WEBVPNGroup Connection Profile is using the aaa with RADIUS server method
C. The Inside-srvbook mark references the https://192.168.1.2url
D. Only Clientless SSL VPN access is allowed with the Sales group policy
E. Any Connect, IPSec IKEv1, and IPSec IKEv2 VPN access is enabled on the outside interface
F. The Inside -SRV bookmark has not been applied to the Sales group policy
【多选题】
Which three ESP fields can be encrypted during transmission?___
A. Security Parameter Index
B. Sequence Number
C. MAC Address
D. Padding
E. Pad length
F. Next Header
【多选题】
.Which three statements de scribe DHCP spoofing attacks?___
A. They can modify traffic in transit.
B. They are used to perform man- in-the-middle attacks
C. They use ARP poisoning
D. They can access most network devices
E. They protect the ide ntity of the attacker by masking the DHCP address.
F. They are can physically modify the network gateway.
【多选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【多选题】
In which two situations should you use in band management? ___
A. when the control plane fails to respond
B. when you require administrator access from multiple locations
C. when you require ROMMON access.
D. where a network device fails to forward packets
E. when multiple ma nagement applications need concument access to the device.
【多选题】
Which two features are supported in a VRF-aware softwar infrastructure before VRF-lite?___
A. multicast
B. fair queuing
C. WCCP
D.
E. IGRP
【多选题】
.Which loS command do you enter to test authentication again a AAA server?___
A. dialer aaa suffix <suffix> password <password>
B. ppp authentication chap pap test
C. test aaa-server authentication dialer group user name <user> password <password>
D. aaa authentication enable default test group tacases
【多选题】
Which two statements about the self zone on a cisco Xone based policy firewall are true?___
A. Multiple interfaces can be assigned to the self zone
B. it supports stateful inspections for multicast traffic
C. zone pairs that include the self zone apply to traffic transiting the device.
D. it can be either the source zone or the destination zone
E. traffic entering the self zone must match a rule
【多选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which type of firewall can server as the interme diary between a client and a server ?___
A. Stateless firewall
B. application firewall
C. proxy firewall
D. personal firewall
【单选题】
What is the highest security level that can be configured for an interface on an ASA?___
【单选题】
Which term refers to the electromagnetic interference that can radiate from network cables?___
A. Gaussian distributions
B. Doppler waves
C. emanations
D. multimode distortion
【单选题】
How does a zone pair handle traffic if the policy de fination of the zone pair is missing?___
A. It inspects all traffic.
B. It drops all traffic.
C. It permits all traffic wihtout logging
D. It permits and logs all traffic
【单选题】
default how does a zone based firewall handle traffic to add from the self zone?___
A. It permits all traffic without inspection
B. It inspects all traffic to determine how it is handled
C. It permits all traffic after inspection
D. It frops all traffic
【单选题】
Which command should beused to ena ble AAA Authentication to determine if a user can access the privilege command level?___
A. aaa authentication enable local
B. aaa authentication enable level=
C. aaa authentication enable method de fault
D. aaa authentication enable defa ult local
【单选题】
On an ASA, the policy indicates that traffic should not be translated is often referred to as which of the following?___
A. NAT zero
B. NAT forward
C. NAT nul
D. NAT allow
【单选题】
Which protocol offers data Integrity encryption, authentication, and anti-replay functions for IPSec VPN?___
A. ESP protocol
B. IKEv3 Protocol
C. AH protoco
D. IKEv1 Protocol
【单选题】
Which component offers a variety of security Solution, including firwall, IF Antivirus and antiphishing features?___
A. Cisco loS router
B. Cisco ASA 5500 Ser ies security appliance
C. Cisco ASA 5500 X series Next Gen Security appliance
D. Cisco 4200 series IPS appliance
【单选题】
Refer to the exhibit, A Network Secur ity administrator check the ASa firewall NAT policy table rith show nat command, which statement is fails?___
A. There are only reverse translation matches for the REAL SERvER object
B. First policy in the Section 1 is a dynamic nat entry defined in the object configuration
C. NAT policy in section 2 is static entry de fined in the object configuration
D. Translation in Section 3 used when a connection does not matches any entries in first two sections
【单选题】
What is true of an aSa in transparent mode ?___
A. It supports OSPF
B. It requires an IP address for each interface
C. It requires a management IP address
D. It allows the use of dynamic NaT
推荐试题
【单选题】
___是无产阶级的可靠同盟者
A. 农民
B. 民族资产阶级
C. 无产阶级
D. 城市小资产阶级
【单选题】
___也是中国革命的动力之一。
A. 农民
B. 民族资产阶级
C. 无产阶级
D. 城市小资产阶级
【单选题】
___是中国革命的中心问题,也是新民主主义革命理论的核心问题。
A. 革命的性质
B. 无产阶级的领导权
C. 革命的前途
D. 革命的动力
【单选题】
___,是中国革命取得胜利的根本保证。
A. 无产阶级及其政党的领导
B. 对农民问题的重视
C. 有稳固的群众基础
D. 革命的前途是社会主义
【单选题】
无产阶级及其政党实现对各革命阶级的领导,必须建立___,这是实现领导权的关键。
A. 人民军队
B. 以工农联盟为基础的广泛的统一战线
C. 革命根据地
D. 各革命阶级的联合专政
【单选题】
加强___,是实现无产阶级领导权的根本保证。
A. 无产阶级政党的建设
B. 无产阶级政党的思想建设
C. 无产阶级政党组织学习
D. 无产阶级政党的作风建设
【单选题】
建立一支无产阶级领导的___,是保证领导权的坚强支柱。
A. 以农民为主的主力军
B. 有民族资产阶级参加的统一战线
C. 以农民为主体的强大的革命武装
D. 以民族资产阶级为主体的强大的革命武装
【单选题】
近代中国半殖民地半封建社会的性质和中国革命的历史任务,决定了中国革命的性质是___。
A. 社会主义革命
B. 资产阶级民主主义革命
C. 新民主主义革命
D. 资产阶级革命
【单选题】
毛泽东指出:“民主主义革命是社会主义革命的___,社会主义革命是民主主义革命的( )”。
A. 必要准备;必然趋势
B. 必然趋势;必要准备
C. 必要准备;必然基础
D. 必然准备,必然趋势
【单选题】
新民主主义革命的前途是___。
A. 资本主义
B. 新民主主义社会
C. 社会主义
D. 社会主义改造
【单选题】
___,是新民主主义经济纲领中极具特色的一项内容。
A. 没收封建地主阶级的土地归农民所有
B. 没收官僚资本归新民主主义国家所有
C. 没收官僚资本归社会主义国家所有
D. 保护民族工商业
【单选题】
我国新民主主义革命阶段基本结束和社会主义革命阶段开始的标志是___
A. 中华人民共和国的成立
B. 土地改革的完成
C. 社会主义改造基本完成
D. 第一届全国人民代表大会召开
【单选题】
从中华人民共和国成立到社会主义改造基本完成,中国社会是新民主主义社会,它从属于___
A. 社会主义范畴
B. 资本主义范畴
C. 民主主义范畴
D. 共产主义范畴
【单选题】
土地改革基本完成后中国国内的主要阶级矛盾是___
A. 人民大众和封建主义的矛盾
B. 工人阶级和资产阶级的矛盾
C. 农民阶级和地主阶级的矛盾
D. 人民对于经济文化迅速发展的需要同当前经济文化不能满足人民需要的矛盾
【单选题】
在新民主主义社会的经济成分里,在国民经济中占有绝对优势地位的是___
A. 通过没收官僚资本形成的社会主义国营经济
B. 私人资本主义经济
C. 农业和手工业为主体的个体经济
D. 国家资本主义
【单选题】
在新民主主义社会主要经济成分里居于领导地位的是___
A. 个体经济
B. 合作经济
C. 国营经济
D. 私人资本主义经济
【单选题】
经过了以土地革命为主要内容的新民主主义革命,广大无地少地的农民者得到了土地,这时的农民得到的是土地的___
A. 所有权
B. 经营使用权
C. 受益权
D. 继承权
【单选题】
新民主主义社会性质是___
A. 资本主义社会
B. 后资本主义社会
C. 社会主义社会
D. 由新民主主义向社会主义转变的过渡性社会
【单选题】
在新中国成立后的一个时期内半社会主义性质的合作经济是___
A. 私人资本主义经济向社会主义国营经济的过渡形式
B. 个体经济向社会主义集体经济的过渡形式
C. 个体经济向社会主义公有制经济过渡的形式
D. 资本主义个体经济向社会主义个体经济过渡形式
【单选题】
新中国成立后的一个时期国家资本主义经济本质上是___
A. 资本主义经济
B. 社会主义经济
C. 社会主义国营经济
D. 新民主主义国家政权控制和调节的具有社会主义取向的资本主义经济
【单选题】
过渡时期的总路线和总任务是___
A. 无产阶级领导的人民大众的反对帝国主义封建主义官僚资本主义的革命
B. 要在一个相当长的时期内逐步实现国家的社会主义工业化并逐步实现国家对农业、手工业
【单选题】
1952 年提出的过渡时期总路线的过渡时期是指___
A. 从中华人民共和国成立到社会主义建成
B. 从国民经济恢复到社会主义改造完成
C. 从中华人民共和国成立到社会主义改造基本完成
D. 从总路线提出到建成社会主义
【单选题】
过渡时期总路线的主要内容被概括为“一化三改”,其中“一化”是指___
A. 社会主义工业化
B. 社会主义现代化
C. 农业机械化
D. 农业集体化
【单选题】
党的过渡时期总路线内容的主体是___
A. 三大改造
B. 对农业的社会主义改造
C. 社会主义革命和社会主义建设同时并举
D. 实现工业化
【单选题】
过渡时期总路线最显著的特点是___
A. 社会主义改造和工业化同时并举
B. 民主革命和社会主义革命同时并举
C. 先合作化后工业化
D. 社会主义改造和社会主义改革同时并举
【单选题】
过渡时期总路线是中国共产党在一个较长时期内对中国农业、手工业和资本主义工商业改造的指导性路线,党中央制造这个总路线的主旨是___
A. 变革经济体制
B. 变革所有制
C. 变革政治制度
D. 变革生产力
【单选题】
我国农业合作化具有社会主义萌芽性质的农业生产组织形式的最初形式是___
A. 换工劳动
B. 互助组
C. 初级社
D. 高级社
【单选题】
农业社会主义改造过程中具有半社会主义性质的过渡形式是___
A. 互助组
B. 初级社
C. 高级社
D. 人民公社
【单选题】
我国资本主义工商业进行社会主义改造中一个创新性办法是对民族资本实行___
A. 和平赎买
B. 剥夺生产资料
C. 公司合营
D. 生活上给出路
【单选题】
新中国在对资本主义工商业实行社会主义改造的过程中,在利润分配上采取的是___
A. 统筹兼顾
B. 劳资两利
C. 公私兼顾
D. 四马分肥
【单选题】
新中国进入社会主义初级阶段的标志是___
A. 中华人民共和国成立
B. 社会主义改造基本完成
C. 中共十一届三中全会
D. 文化大革命结束
【单选题】
第一届全国人民代表大会召开的时间是___
A. 1949 年
B. 1952 年
C. 1954 年
D. 1956 年
【单选题】
资本主义工商业的社会主义改造基本完成的标志是___
A. 计划订购统购包销全面铺开
B. 个别企业的公司合营开始
C. 全行业公私合营全面完成
D. 取消定息
【单选题】
中华人民共和国的第一部宪法是___
A. 《中国人民政治协商会议共同纲领》
B. 1954 年宪法
C. 1976 年宪法
D. 1982 年宪法
【单选题】
1956 年三大社会主义改造的基本完成,标志着我国___
A. 实现了国民经济的全面恢复
B. 社会主义制度的基本确立
C. 第二个五年计划的胜利完成
D. 新民主义社会的开始
【单选题】
毛泽东正式提出过渡时期总路线和总任务是在___年。
A. 1951
B. 1952
C. 1953
D. 1954
【单选题】
高级形式的国家资本主义是___
A. 个别企业的公私合营和全行业公私合营
B. 和平赎买
C. 委托加工
D. 计划订货
【单选题】
新民主主义社会向社会主义社会转变的时期是指___
A. 1949 年 10 月-1952 年 12 月
B. 1949 年 10 月-1956 年 12 月
C. 1957 年 1 月-1966 年 4 月
D. 1953 年 1 月-1956 年 12 月
【单选题】
过渡时期总路线实质是___
A. 改变生产资料的私有制
B. 发展生产力
C. 消灭剥削阶级
D. 改造个体农民和手工业者
【单选题】
1951 年至 1952 年,我国开展的“三反”运动是___
A. 反贪污、反浪费、反官僚主义
B. 反行贿、反偷税漏税、反盗窃国家经济情报
C. 反浪费、反盗骗国家财产、反偷工减料
D. 反腐败、反浪费、反官僚主义