【单选题】
Which ports must be open between a aaa server and a microsoft server to permit Active Directory authentications?___
A. 445 and 389
B. 888 and 3389
C. 636 and 4445
D. 363 and 983
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
Refer to the exhibit for which reason is the tunnel unable to pass traffic___
A. the tunnel is failing to receive traffic from the remote peer
B. the local peer is unable to encrypt the traffic
C. the ip address of the remote peer is incorrect
D. UDP port 500 is blocked
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
How can you protect CDP from reconnaissance attacks?___
A. Enable dynamic ARP inspection on all untrusted ports.
B. Enable dot1x on all ports that are connected to other switches.
C.
D. isable CDP on ports connected to endpoints.
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which option is a key security compone nt of and MDM deployment ?___
A. using network-specific installer packages
B. using an application tunnel by default
C. using self-signed certificates to validate the server
D. using MS-CHAPv2 as the primary
E. AP method
【单选题】
Which Firepower Management Center feature detects and block exploits and hack attempts?___
A. Content blocker
B. file control
C. intrusion prevention
D. advanced malware protection
【单选题】
hich description of the nonsecret numbers that are used to start a Diffie- Hellman exchange is ture?___
A. They are preconfigured prime integers.
B. They are large pseudorandom numbers.
C. They are very small numbers chosen from a table of known valuses
D. They are numeric values extracted from ha shed system hostnames
【多选题】
Which two characteristics of an application layer firewall are true?___
A. provides stateful firewal functionality
B. has low processor usage
C. provides protection for multiple applications
D. provides rever se proxy services
E. is immune to URL manipulation
【多选题】
Which two devices are components of the BYOD architectural framework?___
A. Nexus 7010 switch
B. Cisco 3945 Router
C. Identify Services Engine
D. Wireless Access oints
E. Prime Infrastructure
【多选题】
Which two actions can a zone based firewall take when looking at traffic? ___
A. forward
B. inspect
C. drop
D. broadcast
E. filter
【多选题】
n which two situations should you use in-band management?___
A. when management applications need concurrent access to the device
B. when you require administrator access from multiple locations
C. when a network device fails to forward packets
D. when you require ROMMON access
E. when the control plane fails to respond
【多选题】
What are two ways to prevent eavesdropping when you perform device management tasks?___
A. Use an SSH connection.
B. Use SNMPv3
C. Use out-of-band management
D. Use SNMP
E. Use in-band management
【多选题】
Which two features are commonly used CoPP and CPPr to protect the control plane? ___
A. QoS
B. traffic classification
C. access lists
D. policy maps
E. class maps
F. Cisco Express Forwarding
【多选题】
Which four tunne ling prot ocols are enabled in the Dfit GrpPolicy group policy ?___
A. Clientless SSL VPN
B. SSL VPN Client
C. PPTP
D. L2TP/IPsec
E. IPsec IKEv1
F. IPsec IKEv2
【多选题】
Which two statements regarding the aSA VPN configurations are correct?___
A. The asa has a certificate issued by an external certificate authority associated to the ASDM TrustPoint1
B. The Default WEBVPNGroup Connection Profile is using the aaa with RADIUS server method
C. The Inside-srvbook mark references the https://192.168.1.2url
D. Only Clientless SSL VPN access is allowed with the Sales group policy
E. Any Connect, IPSec IKEv1, and IPSec IKEv2 VPN access is enabled on the outside interface
F. The Inside -SRV bookmark has not been applied to the Sales group policy
【多选题】
Which three ESP fields can be encrypted during transmission?___
A. Security Parameter Index
B. Sequence Number
C. MAC Address
D. Padding
E. Pad length
F. Next Header
【多选题】
.Which three statements de scribe DHCP spoofing attacks?___
A. They can modify traffic in transit.
B. They are used to perform man- in-the-middle attacks
C. They use ARP poisoning
D. They can access most network devices
E. They protect the ide ntity of the attacker by masking the DHCP address.
F. They are can physically modify the network gateway.
【多选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【多选题】
In which two situations should you use in band management? ___
A. when the control plane fails to respond
B. when you require administrator access from multiple locations
C. when you require ROMMON access.
D. where a network device fails to forward packets
E. when multiple ma nagement applications need concument access to the device.
【多选题】
Which two features are supported in a VRF-aware softwar infrastructure before VRF-lite?___
A. multicast
B. fair queuing
C. WCCP
D.
E. IGRP
【多选题】
.Which loS command do you enter to test authentication again a AAA server?___
A. dialer aaa suffix <suffix> password <password>
B. ppp authentication chap pap test
C. test aaa-server authentication dialer group user name <user> password <password>
D. aaa authentication enable default test group tacases
【多选题】
Which two statements about the self zone on a cisco Xone based policy firewall are true?___
A. Multiple interfaces can be assigned to the self zone
B. it supports stateful inspections for multicast traffic
C. zone pairs that include the self zone apply to traffic transiting the device.
D. it can be either the source zone or the destination zone
E. traffic entering the self zone must match a rule
【多选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which type of firewall can server as the interme diary between a client and a server ?___
A. Stateless firewall
B. application firewall
C. proxy firewall
D. personal firewall
【单选题】
What is the highest security level that can be configured for an interface on an ASA?___
【单选题】
Which term refers to the electromagnetic interference that can radiate from network cables?___
A. Gaussian distributions
B. Doppler waves
C. emanations
D. multimode distortion
【单选题】
How does a zone pair handle traffic if the policy de fination of the zone pair is missing?___
A. It inspects all traffic.
B. It drops all traffic.
C. It permits all traffic wihtout logging
D. It permits and logs all traffic
【单选题】
default how does a zone based firewall handle traffic to add from the self zone?___
A. It permits all traffic without inspection
B. It inspects all traffic to determine how it is handled
C. It permits all traffic after inspection
D. It frops all traffic
【单选题】
Which command should beused to ena ble AAA Authentication to determine if a user can access the privilege command level?___
A. aaa authentication enable local
B. aaa authentication enable level=
C. aaa authentication enable method de fault
D. aaa authentication enable defa ult local
【单选题】
On an ASA, the policy indicates that traffic should not be translated is often referred to as which of the following?___
A. NAT zero
B. NAT forward
C. NAT nul
D. NAT allow
【单选题】
Which protocol offers data Integrity encryption, authentication, and anti-replay functions for IPSec VPN?___
A. ESP protocol
B. IKEv3 Protocol
C. AH protoco
D. IKEv1 Protocol
【单选题】
Which component offers a variety of security Solution, including firwall, IF Antivirus and antiphishing features?___
A. Cisco loS router
B. Cisco ASA 5500 Ser ies security appliance
C. Cisco ASA 5500 X series Next Gen Security appliance
D. Cisco 4200 series IPS appliance
【单选题】
Refer to the exhibit, A Network Secur ity administrator check the ASa firewall NAT policy table rith show nat command, which statement is fails?___
A. There are only reverse translation matches for the REAL SERvER object
B. First policy in the Section 1 is a dynamic nat entry defined in the object configuration
C. NAT policy in section 2 is static entry de fined in the object configuration
D. Translation in Section 3 used when a connection does not matches any entries in first two sections
【单选题】
What is true of an aSa in transparent mode ?___
A. It supports OSPF
B. It requires an IP address for each interface
C. It requires a management IP address
D. It allows the use of dynamic NaT
【单选题】
What is the effect of the ip scp server enable command?___
A. It references an access list that allows specific SCP servers
B. It allows the router to initiate requests to an SCP server
C. It allows the router to become an SCP server
D. It adds SCP to the list of allowed copy functions
【单选题】
How can you mitigate attacks in which the attacker attaches more than one vLan tag to a packet?___
A. Assign an access VLAN to every active port on the switch
B. Disable Ether Channel on the switch
C. Explicitly identity each VLAN allowed across the trunk
D.
E. nable transparent VTP on the switch
【单选题】
Which technology can you implement to centrally mitigate potential threats when users on your network download files that might be malicious?___
A. Enable file-reputation services to inspect all files that traverse the company network and block files with low reputation scores
B. Verify that the compa ny IpS blocks all known malicious website
C. Verity that antivirus software is installed and up to date for all users on your network
D. Implement URL filtering on the perimeter firewall
【单选题】
What is the most common implementation of PaT in a standard networked environment?___
A. configuring multiple external hosts to join the self zo ne and to communicate with one another
B. configuring multiple internal hosts to communicate outside of the network using the outside interface IP address
C. configuring multiple internal hosts to communicate outside of the network by using the inside interface IP address
D. configuring an any any rule to enable external hosts to communicate inside the network
【单选题】
Which component of a bYod architecture provides aAa services for endpoint access ?___
A. Integrated Services Router
B. access point
C. ASA
D. Identity Services
E. ngine
【单选题】
You are configuring a NAT rule on a Cisco ASA ,Which description of a mapped interface is true?___
A. It is mandatory for all firewall modes
B. It is optional in routed mode
C. It is optional in transparent mode
D. It is mandatory for ide ntity NAT only
推荐试题
【单选题】
大型复杂的建筑工程设计要经过初步设计、施工图设计两个阶段,小型简单建筑工程设计只作___。
A. 初步设计
B. 施工图设计
C. 结构计算书
D. 方案设计
【单选题】
领导层主要设置___,其主要负责该项目的对外沟通协调,包括与甲方互动沟通、与项目其他参与方协调等。
A. 项目经理
B. 技术主管
C. 建模工程师
D. 咨询工程师
【单选题】
管理层主要设置___,其主要负责将BIM项目经理的项目任务安排落实到BIM操作人员,同时对BIM项目在各阶段实施过程中进行技术指导及监督
A. 项目经理
B. 技术主管
C. 建模工程师
D. 分析工程师
【单选题】
___主要设置建模团队、分析团队和咨询团队。
A. 领导层
B. 管理层
C. 作业层
D. 规划层
【单选题】
为了保证数据传递的通畅性,在项目BIM实施阶段软件资源配置时,应根据甲方具体要求或与项目各参与方进行协同合理选择软件版本,对不符合要求的版本软件___。
A. 必须放弃使用
B. 可进行相应的升级
C. 可不做处理继续使用
D. 必须对其进行自主研发
【单选题】
项目实施过程中BIM模型信息和数据具有动态性和可共享性,因此在保障硬件配置满足要求的基础上还应根据工程实际情况搭建___,方便现场管理人员和BIM中心团队进行模型的共享和信息传递。
A. BIM Server系统
B. Windows系统
C. 模型应用保障系统
D. 协同平台
【单选题】
___是管理每个具体项目海量数据创建、承载、管理、共享支撑的平台。
A. BIM工具软件
B. BIM应用标准
C. BIM建模
D. BIM数据库
【单选题】
理模式中更适用于工程总承包项目的是___。
A. 设计主导管理模式
B. 施工主导管理模式
C. 业主自主管理模式
D. 咨询辅助管理模式
【单选题】
《建筑工程设计信息模型交付标准》用于建筑工程设计和建造过程中,基于建筑信息模型的数据的建立、传递、和解读,特别是各专业之间的协同,工程设计参与各方的协作,以及质量管理体系中的管控、交付等过程。另外,本标准也用于评估建筑信息模型数据的___。
A. 成熟度。
B. 种类
C. 准确性
D. 可读性
【单选题】
___指的是建筑物从计划建设到使用过程终止所经历的所有阶段的总称,包括但不限于策划、立项、设计、招投标、施工、审批、验收、运营、维护、拆除等环节。
A. 建设周期。
B. 建设过程
C. 使用寿命
D. 全生命周期
【单选题】
IFC作为建筑产品数据表达与交换的___标准,支持建筑物全生命周期的数据交换与共享。
【单选题】
几何信息表示建筑物或构件的空间位置及自身形状(如长、宽、高等)的一组参数,通常还包含___。
A. 材料信息
B. 价格信息
C. 各种专业参数信息
D. 构件之间空间相互约束关系
【单选题】
___表示的是在不同的模型精细度下,建筑工程信息模型所容纳的几何信息和非几何信息的单元大小和健全程度。
A. 模型精细度
B. 信息粒度
C. 建模精度
D. 建模几何精细度
【多选题】
下列选项中属于建筑信息模型(BIM)系列相关专业技能岗位的是___
A. 战略分析
B. 工程建模
C. 工程制图
D. 建筑设计
E. BIM管理咨询
【多选题】
下列选项中,在项目整个周期过程中,可以通过在模型中操作信息和在信息中操作模型,从而提高工作效率和降低风险的参与方有___
A. 设计
B. 运营管理
C. 施工
D. 政府主管部门
E. 项目用户
【多选题】
BIM技术具有单一工程数据源,是项目实施的共享数据平台,可解决分布式、异构工程数据之间的___
A. 一致性问题
B. 施工问题
C. 运营维护问题
D. 全局共享问题
E. 造价问题
【多选题】
下列选项中,属于BIM技术相对二维CAD技术优势的有___
A. 模型的基本元素为点、线、面
B. 只需进行一次修改,则与之相关的平面、立面、剖面、三维视图、明细表都自动修改
C. 各个构件是相互关联的,例如删除墙上的门,墙会自动恢复为完整的墙
D. 所有土元均为参数化建筑构件,附有建筑属性
E. 建筑物的整体修改需要对建筑物各投影面依次进行人工修改
【多选题】
下列选项中,关于碰撞检查软件的说法正确的是___
A. 碰撞检查软件与设计软件的互动分为通过软件之间的通讯和通过碰撞结果文件进行的通讯
B. 通过软件之间的通讯可在同一台计算机上的碰撞检查软件与设计软件进行直播通讯,在设计软件中定位发生碰撞的构件
C. MagiCAD碰撞检查模块属于MagiCAD的一个功能模块,将碰撞检查与调整优化集成在同一个软件中,处理机电系统内部碰撞效率很高
D. 将碰撞检测的结果导出为结果文件,在设计软件中加载该结果文件,可以定位发生碰撞的构件
E. Navisworks支持市面上常见的BIM建模工具, “硬碰撞”和“软碰撞”检测功能成熟
【多选题】
建筑工程图纸是用于表示建筑物的___等内容的有关图纸。
A. 内部布置情况
B. 外部形状
C. 装修
D. 构造
E. 造价
【多选题】
项目BIM实施与应用指的是基于BIM技术对项目进行___管理的过程。
A. 信息化
B. 集成化
C. 协同化
D. 自动化
E. 单一性
【多选题】
基于BIM的建筑性能化分析包含___。
A. 室外风环境模拟
B. 自然采光模拟
C. 室内自然通风模拟
D. 小区热环境模拟分析
E. 建筑结构计算分析
【多选题】
LOD技术具有广泛的应用领域。目前在___等领域都得到了应用,已经成为一项重要技术。
A. 实时图像通信
B. 交互式可视化
C. 虚拟现实
D. 手机通话
E. 碰撞检测
【多选题】
下列选项关于《建筑工程设计信息模型交付标准》中建筑经济对设计信息模型的交付要求说法正确的是___。
A. 100级建模精细度(LOD100)建筑信息模型应支持投资估算
B. 200级建模精细度(LOD200)建筑信息模型应支持设计概算
C. 300级建模精细度(LOD300)建筑信息模型应支持运维估算
D. 400级建模精细度(LOD300)建筑信息模型应支持工程量清单
E. 500级建模精细度(LOD300)建筑信息模型应支持招标控制价
【多选题】
下列岗位中不属于BIM标准管理类工程师的是___
A. BIM基础理论研究人员
B. BIM软件开发人员
C. BIM标准研究人员
D. BIIM数据维护人员
E. BIM信息应用人员
【多选题】
下列选项中,属于2015年住建部规定的2020年BIM技术发展目标的是___
A. 建筑行业甲级设计单位
B. 建筑行业乙级设计单位
C. 特级房屋建筑工程施工企业
D. 建筑行业甲级勘察单位
E. 一级房屋建筑工程施工企业
【多选题】
下列选项中,属于BIM可视化特点的是___
A. BIM软件的隐藏线、带边框着色和真实着色三种模型显示模式
B. BIM具有漫游功能,通过创建相机路径,可创建动画或一系列图像
C. BIM工具创建建筑设备模型、周转材料模型、临时设施模型等,可在电脑中进行虚拟施工,使施工组织可视化
D. BIM模型对项目管理方而言,可只管了解整个施工安装环节的时间节点、安装工序及疑难点,进而提高施工效率和施工方案安全性
E. 机电管线可视化,可通过将各专业模型组装为一个整体BIM模型,使机电管线与建筑物的碰撞点以三维方式直接显示出来
【多选题】
下列选项中,可用于建筑物性能仿真分析的虚拟建筑模型建筑信息有___
A. 参数化信息
B. 一体化信息
C. 几何信息
D. 材料性能
E. 构建属性
【多选题】
下列关于碰撞检查软件的说法中正确的是___
A. “硬碰撞”指的是模型中实体之间的碰撞
B. “硬碰撞”指的是模型是否符合施工要求
C. 广联达BIM审图软件支持硬碰撞和软碰撞检测
D. 目前,软碰撞和硬碰撞发展都比较成熟
E. 碰撞检测软件Solibri在软碰撞检测方面功能非常丰富
【多选题】
常见的工程图纸图例有___。
A. 标题栏
B. 会签栏
C. 比例尺
D. 钢筋
E. 定位轴线
【多选题】
建立模型维护与应用保障体系主要包括___。
A. 建立模型应用机制
B. 确定模型应用计划
C. 确定实施目标
D. 制定实施全过程规划
E. 核算应用成本
【多选题】
基于BIM技术的工程设计专业协调主要体现在___。
A. 在设计过程中通过有效的、适时的专业间协同工作避免产生大量的专业冲突问题,即协同设计
B. 通过过对3D模型的冲突进行检查,查找并修改,即冲突检查
C. 基于协同平台,使各参与方能够进行及时的信息共享
D. 基于三维可视化模型,可实现对设计成果的直观展示,减少不必要的沟通分歧
E. 基于同一的建模标准,避免各参与对模型应用产生的不同概念分歧
【多选题】
1997年1月发布的IFCl.0重点定义了四个工业应用领域,包括___。
A. 建筑
B. 车辆工程
C. HAVC工程
D. 工程管理
E. 设备管理
【多选题】
LOD描述了一个BIM模型构件单元从最低级的近似概念化的程度发展到最高级的演示级精度的步骤,它的定义主要可用于___。
A. 确定模型阶段输出结果
B. 确定模型存储空间
C. 分配建模任务
D. 确定各参与方的合作协同程度
E. 确定模型数据交换格式
【多选题】
下列选项中属于BIM操作人员岗位职责的是___。
A. 负责对BIM项目的规划
B. 负责创建BIM模型
C. 负责BIM可持续设计
D. 负责BIM工程量统计
E. 负责BIM建筑动画的制作
【多选题】
下列选项中,对于项目管理方而言,BIM施工仿真可有助于了解整个施工过程中的___。
A. 时间节点
B. 成本估算
C. 安装工序
D. 安装难点
E. 方案比较
【多选题】
下列选项中,设备的运行监控对建筑物设备的管理功能包括___。
A. 搜索功能
B. 定位功能
C. 进度检查功能
D. 施工模拟功能
E. 信息查询功能
【多选题】
下列选项中,属于BIM技术业主用以实施对租户信息的调整和更新的数据包括___。
A. 租户名称
B. 物业管理情况
C. 租金情况
D. 租约区间
E. 建筑面积
【多选题】
下列选项中,属于BIM工具软件在施工阶段的应用的是___。
A. 施工场地软件
B. 模板及脚手架建模软件
C. 钢筋翻样软件
D. 变更计量软件
E. 5D管理软件
【多选题】
下列选项关于初步设计文件的深度要求说法正确的是___。
A. 经过比选,确定设计方案
B. 确定工程造价,据以控制工程投资
C. 确定土地征用范围
D. 据以编制施工图设计
E. 据以进行施工
【多选题】
业主自主管理的模式下,在设计阶段,建设单位采用BIM技术进行建设项目设计的展示和分析,主要体现在___。
A. 将BIM模型作为与设计方沟通的平台,控制设计进度
B. 对专项施工方案进行模拟
C. 对施工图进行深化设计
D. 对BIM实施全过程进行规划
E. 进行设计错误的检测,在施工开始之前解决所有设计问题,确保设计的可实施性,减少返工。