刷题
导入试题
【单选题】
which iPS mode is less secure than other options but allows optimal network through put ?___
A. inline mode
B. inline-bypass mode
C. transparent mode
D. Promiscuous mode
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
Which feature of the Cisco Email security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attack?___
A. reputation based filtering
B. signature based IPS
C. contextual analysis
D. graymail management and filtering
【单选题】
Which type of social-engineering attack uses normal tele phone service as the attack vector?___
A. smishing
B. dialing
C. phishing
D. vishing
【单选题】
Which quantifiable item should you consider when you organization adopts new technologies?___
A. exploits
B. vulnerability
C. threat
D. Risk
【单选题】
Referencing the ClA model, in which scenario is a hash- only function most appropriate ?___
A. securing data at rest
B. securing real-time traffic
C. securing data in files
D. securing wireless transmissions
【单选题】
Which ports must be open between a aaa server and a microsoft server to permit Active Directory authentications?___
A. 445 and 389
B. 888 and 3389
C. 636 and 4445
D. 363 and 983
【单选题】
Refer to the exhibit for which reason is the tunnel unable to pass traffic___
A. the tunnel is failing to receive traffic from the remote peer
B. the local peer is unable to encrypt the traffic
C. the ip address of the remote peer is incorrect
D. UDP port 500 is blocked
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
How can you protect CDP from reconnaissance attacks?___
A. Enable dynamic ARP inspection on all untrusted ports.
B. Enable dot1x on all ports that are connected to other switches.
C.
D. isable CDP on ports connected to endpoints.
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which option is a key security compone nt of and MDM deployment ?___
A. using network-specific installer packages
B. using an application tunnel by default
C. using self-signed certificates to validate the server
D. using MS-CHAPv2 as the primary
E. AP method
【单选题】
Which Firepower Management Center feature detects and block exploits and hack attempts?___
A. Content blocker
B. file control
C. intrusion prevention
D. advanced malware protection
【单选题】
hich description of the nonsecret numbers that are used to start a Diffie- Hellman exchange is ture?___
A. They are preconfigured prime integers.
B. They are large pseudorandom numbers.
C. They are very small numbers chosen from a table of known valuses
D. They are numeric values extracted from ha shed system hostnames
【多选题】
Which two characteristics of an application layer firewall are true?___
A. provides stateful firewal functionality
B. has low processor usage
C. provides protection for multiple applications
D. provides rever se proxy services
E. is immune to URL manipulation
【多选题】
Which two devices are components of the BYOD architectural framework?___
A. Nexus 7010 switch
B. Cisco 3945 Router
C. Identify Services Engine
D. Wireless Access oints
E. Prime Infrastructure
【多选题】
Which two actions can a zone based firewall take when looking at traffic? ___
A. forward
B. inspect
C. drop
D. broadcast
E. filter
【多选题】
n which two situations should you use in-band management?___
A. when management applications need concurrent access to the device
B. when you require administrator access from multiple locations
C. when a network device fails to forward packets
D. when you require ROMMON access
E. when the control plane fails to respond
【多选题】
What are two ways to prevent eavesdropping when you perform device management tasks?___
A. Use an SSH connection.
B. Use SNMPv3
C. Use out-of-band management
D. Use SNMP
E. Use in-band management
【多选题】
Which two features are commonly used CoPP and CPPr to protect the control plane? ___
A. QoS
B. traffic classification
C. access lists
D. policy maps
E. class maps
F. Cisco Express Forwarding
【多选题】
Which four tunne ling prot ocols are enabled in the Dfit GrpPolicy group policy ?___
A. Clientless SSL VPN
B. SSL VPN Client
C. PPTP
D. L2TP/IPsec
E. IPsec IKEv1
F. IPsec IKEv2
【多选题】
Which two statements regarding the aSA VPN configurations are correct?___
A. The asa has a certificate issued by an external certificate authority associated to the ASDM TrustPoint1
B. The Default WEBVPNGroup Connection Profile is using the aaa with RADIUS server method
C. The Inside-srvbook mark references the https://192.168.1.2url
D. Only Clientless SSL VPN access is allowed with the Sales group policy
E. Any Connect, IPSec IKEv1, and IPSec IKEv2 VPN access is enabled on the outside interface
F. The Inside -SRV bookmark has not been applied to the Sales group policy
【多选题】
Which three ESP fields can be encrypted during transmission?___
A. Security Parameter Index
B. Sequence Number
C. MAC Address
D. Padding
E. Pad length
F. Next Header
【多选题】
.Which three statements de scribe DHCP spoofing attacks?___
A. They can modify traffic in transit.
B. They are used to perform man- in-the-middle attacks
C. They use ARP poisoning
D. They can access most network devices
E. They protect the ide ntity of the attacker by masking the DHCP address.
F. They are can physically modify the network gateway.
【多选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【多选题】
In which two situations should you use in band management? ___
A. when the control plane fails to respond
B. when you require administrator access from multiple locations
C. when you require ROMMON access.
D. where a network device fails to forward packets
E. when multiple ma nagement applications need concument access to the device.
【多选题】
Which two features are supported in a VRF-aware softwar infrastructure before VRF-lite?___
A. multicast
B. fair queuing
C. WCCP
D.
E. IGRP
【多选题】
.Which loS command do you enter to test authentication again a AAA server?___
A. dialer aaa suffix <suffix> password <password>
B. ppp authentication chap pap test
C. test aaa-server authentication dialer group user name <user> password <password>
D. aaa authentication enable default test group tacases
【多选题】
Which two statements about the self zone on a cisco Xone based policy firewall are true?___
A. Multiple interfaces can be assigned to the self zone
B. it supports stateful inspections for multicast traffic
C. zone pairs that include the self zone apply to traffic transiting the device.
D. it can be either the source zone or the destination zone
E. traffic entering the self zone must match a rule
【多选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which type of firewall can server as the interme diary between a client and a server ?___
A. Stateless firewall
B. application firewall
C. proxy firewall
D. personal firewall
【单选题】
What is the highest security level that can be configured for an interface on an ASA?___
A. 0
B. 50
C. 10
D. 200
【单选题】
Which term refers to the electromagnetic interference that can radiate from network cables?___
A. Gaussian distributions
B. Doppler waves
C. emanations
D. multimode distortion
【单选题】
How does a zone pair handle traffic if the policy de fination of the zone pair is missing?___
A. It inspects all traffic.
B. It drops all traffic.
C. It permits all traffic wihtout logging
D. It permits and logs all traffic
【单选题】
default how does a zone based firewall handle traffic to add from the self zone?___
A. It permits all traffic without inspection
B. It inspects all traffic to determine how it is handled
C. It permits all traffic after inspection
D. It frops all traffic
【单选题】
Which command should beused to ena ble AAA Authentication to determine if a user can access the privilege command level?___
A. aaa authentication enable local
B. aaa authentication enable level=
C. aaa authentication enable method de fault
D. aaa authentication enable defa ult local
【单选题】
On an ASA, the policy indicates that traffic should not be translated is often referred to as which of the following?___
A. NAT zero
B. NAT forward
C. NAT nul
D. NAT allow
【单选题】
Which protocol offers data Integrity encryption, authentication, and anti-replay functions for IPSec VPN?___
A. ESP protocol
B. IKEv3 Protocol
C. AH protoco
D. IKEv1 Protocol
【单选题】
Which component offers a variety of security Solution, including firwall, IF Antivirus and antiphishing features?___
A. Cisco loS router
B. Cisco ASA 5500 Ser ies security appliance
C. Cisco ASA 5500 X series Next Gen Security appliance
D. Cisco 4200 series IPS appliance
【单选题】
Refer to the exhibit, A Network Secur ity administrator check the ASa firewall NAT policy table rith show nat command, which statement is fails?___
A. There are only reverse translation matches for the REAL SERvER object
B. First policy in the Section 1 is a dynamic nat entry defined in the object configuration
C. NAT policy in section 2 is static entry de fined in the object configuration
D. Translation in Section 3 used when a connection does not matches any entries in first two sections
【单选题】
What is true of an aSa in transparent mode ?___
A. It supports OSPF
B. It requires an IP address for each interface
C. It requires a management IP address
D. It allows the use of dynamic NaT
【单选题】
What is the effect of the ip scp server enable command?___
A. It references an access list that allows specific SCP servers
B. It allows the router to initiate requests to an SCP server
C. It allows the router to become an SCP server
D. It adds SCP to the list of allowed copy functions
推荐试题
【单选题】
以下关于政府采购的说法,不正确的是___。
A. 为在中国境外使用而进行采购的,可以不采购本国货物、工程和服务
B. 两个以上的自然人、法人或者其他组织可以组成一个联合体,以一个供应商的身份共同参与政府采购
C. 招标后没有供应商投标或者没有合格标的或者重新招标未能成立的,可以采用单一来源采购方式采购
D. 公开招标应作为政府采购的主要采购方式
【单选题】
基于TCP/IP协议的网络属于信息传输模型中的___。
A. 信源
B. 信道
C. 信宿
D. 编解码
【单选题】
关于“信息化”的描述,不正确的是:___。
A. 信息化的手段是基于现代信息技术的先进社会生产工具
B. 信息化是综合利用各种信息技术改造、支撑人类各项活动的过程
C. 互联网金融是社会生活信息化的一种体现和重要发展方向
D. 信息化的主体是信息技术领域的从业者,包括开发和测试人员
【单选题】
开展区域链技术的商业试探性应用,属于国家信息化体系中的___要素。
A. 信息技术应用
B. 信息网络
C. 信息资源
D. 信息技术和产业
【单选题】
我国陆续建成了“两网、一站、四库、十二金”工程为代表的国家级信息系统,其中的“一站”属于___电子政务模式。
A. G2G
B. G2C
C. G2E
D. B2C
【单选题】
在A公司面向传统家电制造业的网上商城技术解决方案中,重点阐述了身份认证、数字签名、防入侵方面的内容,体现了电子商务平台规范___的基本特征。
A. 可靠性
B. 普遍性
C. 便利性
D. 安全性
【单选题】
___属于互联网在制造领域的应用范畴。
A. 建设智能化工厂和数字化车间
B. 加强智能制造工控系统信息安全保障体系
C. 开展工业领域的远程诊断管理、全产业链追溯等
D. 组织研发具有深度感知的机器人
【单选题】
客户关系管理(CRM)系统是以客户为中心设计的一套集成化信息管理系统,系统中记录的客户购买记录属于___客户数据。
A. 交易性
B. 描述性
C. 促销性
D. 维护性
【单选题】
商业智能(BI)能够利用信息技术将数据转化为业务人员能够读懂的有用信息,并提供辅助决策,它的实现方式包括三个层次,即___。
A. 数据统计、数据分析和数据挖掘
B. 数据仓库、数据ETL和数据统计
C. 数据分析、数据挖掘和人工智能
D. 数据报表、多维数据分析和数据挖掘
【单选题】
A公司是一家云服务提供商,向用户提供老租户、可定制的办公软件和客户关系管理软件,A公司所提供的此项云服务属于___服务类型。
A. IaaS
B. PaaS
C. SaaS
D. DaaS
【单选题】
信息技术服务标准(ITSS)定义了IT服务的核心要素由人员、过程、技术和资源组成。___要素关注“正确做事”。
A. 人员
B. 过程
C. 技术
D. 资源
【单选题】
一般公认信息系统审计原则不包括___。
A. ISACA公告
B. ISACA公告职业准则
C. ISACA职业道德规范
D. COBIT框架
【单选题】
在信息系统的生命周期中,“对企业信息系统的需求进行深入调研和分析,形成《需求规格说明书》”是在___阶段进行的。
A. 立项
B. 可行性分析
C. 运维阶段
D. 消亡
【单选题】
关于信息系统设计的描述,正确的是:___。
A. 人机界面设计是系统概要设计的任务之一
B. 确定系统架构时,要对整个系统进行“纵向”分解而不是“横向”分解
C. 系统架构设计对设备选型起决定作用
D. 设备选型与法律制度无关
【单选题】
软件质量管理过程由许多活动组成,“确保活动的输出产品满足活动的规范说明”是___活动的目标。
A. 软件确认
B. 软件验证
C. 技术评审
D. 软件审计
【单选题】
关于对象、类、继承、多态的描述,不正确的是:___。
A. 对象包含对象表示、对象状态和对象行为三个基本要素
B. 类是对象的实例,对象是类的模板
C. 继承是表示类之间的层次关系
D. 多态使得同一个操作在不同类中有不同的实现方式
【单选题】
在典型的软件架构模式中,___模式是基于资源不对等,为实现共享而提出的。
A. 管道/过滤器
B. 事件驱动
C. 分层
D. 客户/服务器
【单选题】
关于数据库和数据仓库技术的描述,不正确的是:___。
A. 与数据仓库相比,数据库的数据源相对单一
B. 与数据仓库相比,数据库主要存放历史数据,相对稳定
C. 数据仓库的目的是为了管理决策
D. 数据仓库的结构包含数据源、数据集市、OLAP服务器、前端工具等
【单选题】
在OSI七层协议中,HTTP是___协议。
A. 网络层
B. 传输层
C. 会话层
D. 应用层
【单选题】
在网络存储结构中,___通过TCP/IP协议访问数据。
A. 直连式储存
B. 网络储存设备
C. 光纤通道交换机
D. SCSI储存
【单选题】
对MAC地址进行变更属于___。
A. 链路层交换
B. 物理层交换
C. 网络层交换
D. 传输层交换
【单选题】
只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改,这体现了信息安全的___。
A. 机密性
B. 可用性
C. 完整性
D. 可控性
【单选题】
在大数据关键技术中,Hadoop的分布式文件系统HDFS属于大数据___。
A. 存储技术
B. 分析技术
C. 并行分析技术
D. 挖掘技术
【单选题】
在云计算服务中,“向用户提供虚拟的操作系统”属于___。
A. Iaas
B. Paas
C. Saas
D. Daas
【单选题】
在物联网的架构中,3G、4G属于___技术。
A. 网络层
B. 感知层
C. 物理层
D. 应用层
【单选题】
相对于Web1.0来说,Web2.0具有多种优势,___不属于Web2.0的优势。
A. 页面简洁、风格流畅
B. 个性化、突出自我品牌
C. 用户参与度高
D. 更加追求功能性利益
【单选题】
2017年11月27日,国务院正式印发《关于深化“互联网+先进制造业”发展工业互联网的指导意见》以下简称“《意见》”)。该《意见)指出:工业互联网通过系统构建网络、平台、___三大功能体系,打造人、机、物全面互联的新型网络基础设施,形成智能化发展的新兴业态和应用模式,是推进制造强国和网络强国建设的重要基础,是全面建成小康社会和建设社会主义现代化强国的有力支撑。
A. 开放
B. 融合
C. 安全
D. 流程
【单选题】
2017年7月8日,国务院印发《新一代人工智能发展规划》该规划提出了“三步走”的战略目标。第一步,到___,人工智能总体技术和应用与世界先进水平同步,人工智能产业成为新的重要经济增长点,人工智能技术应用成为改善民生的新途径,有力支撑进入创新型国家行列和实现全面建成小康社会的奋斗目标。
A. 2018年
B. 2020年
C. 2025年
D. 2030年
【单选题】
应用软件开发项目执行过程中允许对需求进行适当修改,并对这种变更进行严格控制,充分体现了项目的___特点。
A. 临时性
B. 独特性
C. 渐进明细
D. 无形性
【单选题】
小王被安排担任A项目的兼职配置管理员,她发现所有项目组成员都跟她一样是兼职的,项目经理没有任何决策权,所有事情都需要请示总经理做决策。这是一个典型的___项目组织结构。
A. 职能型
B. 项目型
C. 弱矩阵型
D. 强矩阵型
【单选题】
信息系统项目生命周期模型中的___适用于需求明确或团队具备行业经验,并开发过类似产品的项目。
A. 瀑布模型
B. V模型
C. 螺旋模型
D. 迭代模型
【单选题】
人们对风险事件都有一定的承受能力,当___时,人们愿意承担的风险越大。
A. 项目活动投入的越多
B. 项目的收益越大
C. 个人、组织拥有的资源越少
D. 组织中高级别管理人员相对较少
【单选题】
在信息系统集成项目建议书中,“信息资源规划和数据库建设”属于___部分。
A. 业务分析
B. 本期项目建设方案
C. 项目建设的必要性
D. 效益与风险分析
【单选题】
在项目可行性研究内容中,___主要是从资源配置的角度衡量项目的价值,评价项目在实现区域经济发展目标、有效配置经济资源、增加供应、创造就业、改善环境、提高人民生活等方面的效益。
A. 经济可行性
B. 技术可行性
C. 财务可行性
D. 组织可行性
【单选题】
在___时。可以不进行招标。
A. 需要采用不可替代的专利或者专有技术
B. 项目全部或部分使用国有投资或国家融资
C. 采购大型关系公共安全的基础设施
D. 使用国际组织或外国政府贷款、援助资金
【单选题】
关于项目招投标的说法,不正确的是___。
A. 中标人确定后,招标人应当视情况向中标人发出中标通知书,将中标结果通知所有未中标的投标人
B. 依法必须进行招标的项目。招标人应当自收到评标报告之日起3日内公示中标候选人
C. 招标人在招标文件中要求投标人提交投标保证金的,投标保证金有效期应当与投标有效期一致
D. 投标人少于3个的,不得开标;招标人应当重新招标
【单选题】
针对新中标的某政务工程项目,系统集成商在进行项目内部立项时,立项内容一般不包括___。
A. 项目资源分配
B. 任命项目经理
C. 项目可行性研究
D. 准备项目任务书
【单选题】
___没有体现项目经理作为整合者的作用。
A. 与项目干系人全面沟通,来了解他们对项目的需求
B. 充分发挥自身经验,制定尽可能详细的项目管理计划
C. 在相互竞争的众多干系人之间寻找平衡点
D. 通过沟通、协调达到各种需求的平衡
【单选题】
项目章程的内容不包括___。
A. 项目的总体质量要求
B. 项目的成功标准
C. 项目范围管理计划
D. 项目的审批要求
【单选题】
项目管理计划的内容不包括___。
A. 范围基准
B. 过程改进计划
C. 干系人管理计划
D. 资源日历
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用