刷题
导入试题
【单选题】
Which quantifiable item should you consider when you organization adopts new technologies?___
A. exploits
B. vulnerability
C. threat
D. Risk
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
Referencing the ClA model, in which scenario is a hash- only function most appropriate ?___
A. securing data at rest
B. securing real-time traffic
C. securing data in files
D. securing wireless transmissions
【单选题】
Which ports must be open between a aaa server and a microsoft server to permit Active Directory authentications?___
A. 445 and 389
B. 888 and 3389
C. 636 and 4445
D. 363 and 983
【单选题】
Refer to the exhibit for which reason is the tunnel unable to pass traffic___
A. the tunnel is failing to receive traffic from the remote peer
B. the local peer is unable to encrypt the traffic
C. the ip address of the remote peer is incorrect
D. UDP port 500 is blocked
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
How can you protect CDP from reconnaissance attacks?___
A. Enable dynamic ARP inspection on all untrusted ports.
B. Enable dot1x on all ports that are connected to other switches.
C.
D. isable CDP on ports connected to endpoints.
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which option is a key security compone nt of and MDM deployment ?___
A. using network-specific installer packages
B. using an application tunnel by default
C. using self-signed certificates to validate the server
D. using MS-CHAPv2 as the primary
E. AP method
【单选题】
Which Firepower Management Center feature detects and block exploits and hack attempts?___
A. Content blocker
B. file control
C. intrusion prevention
D. advanced malware protection
【单选题】
hich description of the nonsecret numbers that are used to start a Diffie- Hellman exchange is ture?___
A. They are preconfigured prime integers.
B. They are large pseudorandom numbers.
C. They are very small numbers chosen from a table of known valuses
D. They are numeric values extracted from ha shed system hostnames
【多选题】
Which two characteristics of an application layer firewall are true?___
A. provides stateful firewal functionality
B. has low processor usage
C. provides protection for multiple applications
D. provides rever se proxy services
E. is immune to URL manipulation
【多选题】
Which two devices are components of the BYOD architectural framework?___
A. Nexus 7010 switch
B. Cisco 3945 Router
C. Identify Services Engine
D. Wireless Access oints
E. Prime Infrastructure
【多选题】
Which two actions can a zone based firewall take when looking at traffic? ___
A. forward
B. inspect
C. drop
D. broadcast
E. filter
【多选题】
n which two situations should you use in-band management?___
A. when management applications need concurrent access to the device
B. when you require administrator access from multiple locations
C. when a network device fails to forward packets
D. when you require ROMMON access
E. when the control plane fails to respond
【多选题】
What are two ways to prevent eavesdropping when you perform device management tasks?___
A. Use an SSH connection.
B. Use SNMPv3
C. Use out-of-band management
D. Use SNMP
E. Use in-band management
【多选题】
Which two features are commonly used CoPP and CPPr to protect the control plane? ___
A. QoS
B. traffic classification
C. access lists
D. policy maps
E. class maps
F. Cisco Express Forwarding
【多选题】
Which four tunne ling prot ocols are enabled in the Dfit GrpPolicy group policy ?___
A. Clientless SSL VPN
B. SSL VPN Client
C. PPTP
D. L2TP/IPsec
E. IPsec IKEv1
F. IPsec IKEv2
【多选题】
Which two statements regarding the aSA VPN configurations are correct?___
A. The asa has a certificate issued by an external certificate authority associated to the ASDM TrustPoint1
B. The Default WEBVPNGroup Connection Profile is using the aaa with RADIUS server method
C. The Inside-srvbook mark references the https://192.168.1.2url
D. Only Clientless SSL VPN access is allowed with the Sales group policy
E. Any Connect, IPSec IKEv1, and IPSec IKEv2 VPN access is enabled on the outside interface
F. The Inside -SRV bookmark has not been applied to the Sales group policy
【多选题】
Which three ESP fields can be encrypted during transmission?___
A. Security Parameter Index
B. Sequence Number
C. MAC Address
D. Padding
E. Pad length
F. Next Header
【多选题】
.Which three statements de scribe DHCP spoofing attacks?___
A. They can modify traffic in transit.
B. They are used to perform man- in-the-middle attacks
C. They use ARP poisoning
D. They can access most network devices
E. They protect the ide ntity of the attacker by masking the DHCP address.
F. They are can physically modify the network gateway.
【多选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【多选题】
In which two situations should you use in band management? ___
A. when the control plane fails to respond
B. when you require administrator access from multiple locations
C. when you require ROMMON access.
D. where a network device fails to forward packets
E. when multiple ma nagement applications need concument access to the device.
【多选题】
Which two features are supported in a VRF-aware softwar infrastructure before VRF-lite?___
A. multicast
B. fair queuing
C. WCCP
D.
E. IGRP
【多选题】
.Which loS command do you enter to test authentication again a AAA server?___
A. dialer aaa suffix <suffix> password <password>
B. ppp authentication chap pap test
C. test aaa-server authentication dialer group user name <user> password <password>
D. aaa authentication enable default test group tacases
【多选题】
Which two statements about the self zone on a cisco Xone based policy firewall are true?___
A. Multiple interfaces can be assigned to the self zone
B. it supports stateful inspections for multicast traffic
C. zone pairs that include the self zone apply to traffic transiting the device.
D. it can be either the source zone or the destination zone
E. traffic entering the self zone must match a rule
【多选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which type of firewall can server as the interme diary between a client and a server ?___
A. Stateless firewall
B. application firewall
C. proxy firewall
D. personal firewall
【单选题】
What is the highest security level that can be configured for an interface on an ASA?___
A. 0
B. 50
C. 10
D. 200
【单选题】
Which term refers to the electromagnetic interference that can radiate from network cables?___
A. Gaussian distributions
B. Doppler waves
C. emanations
D. multimode distortion
【单选题】
How does a zone pair handle traffic if the policy de fination of the zone pair is missing?___
A. It inspects all traffic.
B. It drops all traffic.
C. It permits all traffic wihtout logging
D. It permits and logs all traffic
【单选题】
default how does a zone based firewall handle traffic to add from the self zone?___
A. It permits all traffic without inspection
B. It inspects all traffic to determine how it is handled
C. It permits all traffic after inspection
D. It frops all traffic
【单选题】
Which command should beused to ena ble AAA Authentication to determine if a user can access the privilege command level?___
A. aaa authentication enable local
B. aaa authentication enable level=
C. aaa authentication enable method de fault
D. aaa authentication enable defa ult local
【单选题】
On an ASA, the policy indicates that traffic should not be translated is often referred to as which of the following?___
A. NAT zero
B. NAT forward
C. NAT nul
D. NAT allow
【单选题】
Which protocol offers data Integrity encryption, authentication, and anti-replay functions for IPSec VPN?___
A. ESP protocol
B. IKEv3 Protocol
C. AH protoco
D. IKEv1 Protocol
【单选题】
Which component offers a variety of security Solution, including firwall, IF Antivirus and antiphishing features?___
A. Cisco loS router
B. Cisco ASA 5500 Ser ies security appliance
C. Cisco ASA 5500 X series Next Gen Security appliance
D. Cisco 4200 series IPS appliance
【单选题】
Refer to the exhibit, A Network Secur ity administrator check the ASa firewall NAT policy table rith show nat command, which statement is fails?___
A. There are only reverse translation matches for the REAL SERvER object
B. First policy in the Section 1 is a dynamic nat entry defined in the object configuration
C. NAT policy in section 2 is static entry de fined in the object configuration
D. Translation in Section 3 used when a connection does not matches any entries in first two sections
【单选题】
What is true of an aSa in transparent mode ?___
A. It supports OSPF
B. It requires an IP address for each interface
C. It requires a management IP address
D. It allows the use of dynamic NaT
【单选题】
What is the effect of the ip scp server enable command?___
A. It references an access list that allows specific SCP servers
B. It allows the router to initiate requests to an SCP server
C. It allows the router to become an SCP server
D. It adds SCP to the list of allowed copy functions
【单选题】
How can you mitigate attacks in which the attacker attaches more than one vLan tag to a packet?___
A. Assign an access VLAN to every active port on the switch
B. Disable Ether Channel on the switch
C. Explicitly identity each VLAN allowed across the trunk
D.
E. nable transparent VTP on the switch
【单选题】
Which technology can you implement to centrally mitigate potential threats when users on your network download files that might be malicious?___
A. Enable file-reputation services to inspect all files that traverse the company network and block files with low reputation scores
B. Verify that the compa ny IpS blocks all known malicious website
C. Verity that antivirus software is installed and up to date for all users on your network
D. Implement URL filtering on the perimeter firewall
【单选题】
What is the most common implementation of PaT in a standard networked environment?___
A. configuring multiple external hosts to join the self zo ne and to communicate with one another
B. configuring multiple internal hosts to communicate outside of the network using the outside interface IP address
C. configuring multiple internal hosts to communicate outside of the network by using the inside interface IP address
D. configuring an any any rule to enable external hosts to communicate inside the network
推荐试题
【多选题】
下列党和国家重要决策的表述,与社会主义改造时期无关的有___
A. “这种新式的国家资本主义经济是带着很大的社会主义性质的,是对工人和国家有利的”
B. “我们现在搞社会主义,也有共产主义的萌芽。学校、工厂、街道都可以搞人民公社”
C. “鼓足干劲,力争上游,多快好省地建设社会主义”
D. “我们进行社会主义革命所用的方法是和平的方法”
【多选题】
在进行社会主义改造、向社会主义过渡的进程中,中国共产党积累的丰富经验是___
A. 坚持社会主义工业化建设和社会主义改造同时并举
B. 采取积极引导、逐步过渡的方式
C. 先工业化后改造
D. 用和平方法进行改造
【多选题】
全行业公私合营前,国家对资本主义工商业采取赎买政策,其中四马分肥是指___
A. 国家所得税
B. 企业公积金
C. 工人福利费
D. 资方红利
【多选题】
我国对资本主义工商业实行和平赎买有利于___
A. 促进国民经济发展
B. 争取和团结民族资产阶级
C. 巩固和发展统一战线
D. 团结那些原来同资产阶级相联系的知识分子
【多选题】
下列说法符合我国国情的资本主义工商业改造的道路是___
A. 用和平赎买的方法改造资本主义工商业
B. 采取从低级到高级的国家资本主义的过渡形式
C. 实行初级形式的国家资本主义
D. 把资本主义工商业者改造成为自食其力的社会主义劳动者
【多选题】
历史证明,我国的社会主义改造是十分成功的,因为___
A. 我国在一个几亿人口的大国中比较顺利地实现了如此复杂、困难和深刻的社会变革
B. 我国在这一变革中不仅没有造成生产力的破坏,反而促进了国民经济的发展
C. 我国在这一变革中增强了人民的团结,得到了人民的普遍拥护
D. 我国在这一变革中没有引起巨大的社会动荡
【多选题】
20世纪50年代中期,社会主义改造基本完成,标志着___
A. 社会主义制度在我国已经确立
B. 我国进入了社会主义初级阶段
C. 我国步入了社会主义改革时期
D. 我国实现了新民主主义向社会主义过渡
【多选题】
新民主主义革命的胜利,社会主义基本制度的建立,是20世纪中国又一次划时代的历史巨变,是世界社会主义运动史上又一个历史性伟大的胜利,其重大意义在于___
A. 证明了比较落后的国家能够实行社会主义革命,建立社会主义制度
B. 为当代中国的发展进步奠定了制度基础
C. 使广大劳动人民真正成为国家的主人
D. 丰富和发展了马克思主义的科学社会主义理论
【多选题】
社会主义基本制度的确立___
A. 是中国历史上最深刻最伟大的社会变革
B. 为当代中国的一切发展进步奠定了制度基础
C. 为中国特色社会主义制度的创新和发展提供了重要条件
D. 标志中国已经跨越了社会主义初级阶段
【多选题】
毛泽东提出的关于正确处理农业、轻工业和重工业关系问题的思想有___。
A. 发展工业和发展农业同时并举
B. 多发展重工业,少发展一些农业和轻工业
C. 以农、轻、重为序安排国民经济的方针
D. 以农业为基础,以工业为主导的总方针
【多选题】
在毛泽东提出的“三个世界”的理论中___。
A. 苏联属于第一世界
B. 美国、苏联是第一世界
C. 欧洲、加拿大是第一世界
D. 亚洲(除日本)、非洲和拉丁美洲是第三世界
【多选题】
针对人民内部矛盾在具体实践中的不同情况,毛泽东提出了一系列具体方针,下面哪些是正确的有___。
A. 对于思想政治领域的人民内部矛盾,实行“团结──批评——团结”的方针。
B. 对科学文化领域里的矛盾,实行“百花齐放,百家争鸣”的方针。
C. 对于物质利益、分配方面的人民内部矛盾,实行统筹兼顾、适当安排的方针。
D. 对于民族之间的矛盾,实行民族平等、团结互助的方针。
【多选题】
毛泽东指出,从建设社会主义基本制度到建成一个伟大的社会主义国家,至少需要五十年到一百年的时间,这是由于___。
A. 我国进入社会主义的特殊历史条件决定的
B. 我国的现实状况决定的
C. 我国现代化建设所处的国际环境和时代特点决定的
D. 社会发展的自身规律决定的
【多选题】
在《论十大关系》中,毛泽东讨论的关于经济问题的关系是___。
A. 重工业和轻工业、农业的关系
B. 沿海工业和内地工业的关系
C. 经济建设和国防建设的关系
D. 国家、生产单位和生产者个人的关系
【多选题】
在正确认识和处理社会主义社会矛盾的问题上,党提出并回答的重要理论问题是___。
A. 如何消除社会主义社会的矛盾
B. 社会主义社会是否存在矛盾
C. 社会主义社会存在什么性质的矛盾
D. 如何正确处理和解决社会主义社会的矛盾
【多选题】
下列属于人民内部矛盾的有___。
A. 工人阶级和其它劳动人民同民族资产阶级的矛盾
B. 政府和人民群众之间的矛盾
C. 领导同被领导之间的矛盾
D. 国家机关某些工作人员的官僚主义作风同群众之间的矛盾
【多选题】
毛泽东关于社会主义社会矛盾的学说,具有的历史意义是___。
A. 科学揭示了社会主义社会发展的动力
B. 为正确处理社会主义社会各种矛盾提供了基本的理论依据
C. 为创造良好的社会环境和政治环境提供了基本的理论依据
D. 为社会主义改革奠定了理论基础
【多选题】
毛泽东提出社会主义现代化的战略目标是四个现代化,包括___。
A. 农业现代化
B. 工业现代化
C. 国防现代化
D. 科学技术现代化
【多选题】
关于经济运行机制方面,毛泽东提出了“两参一改三结合”的思路。其中包括___。
A. 企业建立合理的规章制度和严格的责任制
B. 实行民主管理
C. 实行干部参加劳动、工人参加管理
D. 改革不合理的规章制度
【多选题】
党的八大提出,要进一步扩大民主,开展反对官僚主义的斗争,就要做到___。
A. 加强对于国家工作的监督,特别是加强党对国家机关的领导和监督
B. 加强全国人民代表大会和它的常务委员会对中央一级政府机关的监督
C. 加强地方各级人民代表大会对地方各级政府机关的监督
D. 加强各级政府机关由上而下和由下而上的监督
【多选题】
从20世纪50年后期开始,由于“左”的错误的影响,我国在社会主义建设中的主要错误有___。
A. 急于求成,盲目冒进
B. 把变革生产关系绝对化,以为社会主义所有制形式越大越公越好
C. 不重视发展生产力
D. 坚持以阶级斗争为纲
【多选题】
以毛泽东为代表的中国共产党人初步探索我国社会主义建设道路过程中形成的许多思想观点___。
A. 有的还是不够成熟的设想
B. 有的在实践中没能坚持下去
C. 具有十分重要的理论和实践价值
D. 为中国特色社会主义理论体系的形成提供了基础
【多选题】
下列关于社会主义的说法,正确的是___
A. 高度发达的生产力是实现社会主义的物质基础
B. 解放生产力是为促进生产力的发展开辟道路
C. 解放和发展生产力是中国特色社会主义的根本任务
D. 社会主义的根本目标是实现同步富裕
【多选题】
社会主义就是要使全体社会成员过上富裕幸福的生活,而资本主义由于___的存在,不可能实现共同富裕。
A. 私有制
B. 公有制主体地位
C. 剥削
D. 按劳分配
【多选题】
近40年的实践证明,改革开放是___。
A. 决定当代中国命运的关键抉择
B. 党和人民事业大踏步赶上时代潮流的重要法宝
C. 发展中国特色社会主义的必由之路
D. 社会主义社会发展的直接动力
【多选题】
四项基本原则包括___。
A. 坚持无产阶级专政
B. 坚持共产党领导
C. 坚持马列主义和毛泽东思想
D. 坚持社会主义道路
【多选题】
十二届六中全会提出的现代化建设总体布局包括___。
A. 以经济建设为中心
B. 坚定不移地进行经济体制改革
C. 坚定不移地进行政治体制改革
D. 坚定不移地加强精神文明建设
【多选题】
十三大提出的党的基本路线的内容包括___。
A. 以经济建设为中心
B. 坚持四项基本原则,坚持改革开放
C. 自力更生,艰苦创业
D. 为把我国建设成为富强、民主、文明的社会主义现代化国家而奋斗
【多选题】
党的基本路线高度概括了党在社会主义初级阶段的___。
A. 奋斗目标
B. 基本途径
C. 根本保证
D. 领导力量和依靠力量
【多选题】
1992年初,邓小平在南方谈话中对社会主义本质问题做出了总结性的理论概括,他指出:“社会主义的本质,是___”。
A. 解放生产力,发展生产力
B. 消灭剥削
C. 消除两极分化
D. 最终达到共同富裕
【多选题】
“计划经济不等于社会主义,资本主义也有计划;市场经济不等于资本主义,社会主义也有市场。”邓小平这一论断的内涵是___。
A. 计划和市场是不能兼容的
B. 计划和市场都是经济手段
C. 计划经济和市场经济不是划分社会制度的标志
D. 以上都正确
【多选题】
2000年5月14日,江泽民在江苏、浙江、上海党建工作座谈会上,明确提出:“推进党的___,都应贯穿‘三个代表’要求。”。
A. 思想建设
B. 政治建设
C. 组织建设
D. 作风建设
【多选题】
20世纪末,我国的国民生产总值比1980年翻了两番,人民生活水平总体上达到了小康,但当时的小康是___的小康。
A. 低水平
B. 不全面
C. 全面
D. 发展很不平衡
【多选题】
“三个代表”重要思想的历史地位,一下说法正确的有___。
A. 是中国特色社会主义理论体系的接续发展
B. 深化了对中国特色社会主义的认识
C. 是加强和改进党的建设、推进我国社会主义自我完善和发展的强大理论武器
D. 是党和国家必须长期坚持的指导思想
【多选题】
新世纪新阶段,我国发展站在了一个新的历史起点上,下列说法正确的是___。
A. 我国经济实现了历史性的跨越,总体上达到小康水平
B. 我国发展不平衡的矛盾日益尖锐,社会利益关系日益多样化
C. 城乡之间、区域之间、经济社会发展之间的不协调状况凸显
D. 我国经济社会取得全面进步,居民人均收入达到发达国家水平
【多选题】
科学发展必须以人为本,坚持以人为本就要坚持___。
A. 发展为了人民
B. 发展依靠人民
C. 发展的成果由人民共享
D. 把经济利益放在首位
【多选题】
坚持科学发展观,必须坚持全面协调可持续的基本要求,以下体现协调发展的是___。
A. 使人民同步富裕
B. 推进生产力与生产关系、经济基础与上层建筑相协调
C. 经济、政治、文化、社会、生态文明建设的各个环节相协调
D. 实现经济社会各构成要素的良性互动
【多选题】
坚持科学发展观,必须坚持全面协调可持续的基本要求,以下体现可持续的是___。
A. 促进人与自然的和谐
B. 使人民同步富裕
C. 实现经济发展和人口、资源、环境相协调
D. 坚持走生产发展、生活富裕、生态良好的文明发展道路
【多选题】
科学发展观的主要内容有___。
A. 加快转变经济发展方式
B. 发展社会主义民主政治
C. 推进社会主义文化强国建设
D. 推进生态文明建设
【多选题】
科学发展观把社会主义___和人的全面发展看成相互联系的整体,把人类社会的发展看成生产力和生产关系、经济基础和上层建筑、社会生产各个部类、各个地域、各个方面,人与社会、当代与后代等彼此相互联系、相互促进、不可分割的过程。
A. 物质文明
B. 政治文明
C. 精神文明
D. 和谐社会建设
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用