【单选题】
Which Firepower Management Center feature detects and block exploits and hack attempts?___
A. Content blocker
B. file control
C. intrusion prevention
D. advanced malware protection
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
hich description of the nonsecret numbers that are used to start a Diffie- Hellman exchange is ture?___
A. They are preconfigured prime integers.
B. They are large pseudorandom numbers.
C. They are very small numbers chosen from a table of known valuses
D. They are numeric values extracted from ha shed system hostnames
【多选题】
Which two characteristics of an application layer firewall are true?___
A. provides stateful firewal functionality
B. has low processor usage
C. provides protection for multiple applications
D. provides rever se proxy services
E. is immune to URL manipulation
【多选题】
Which two devices are components of the BYOD architectural framework?___
A. Nexus 7010 switch
B. Cisco 3945 Router
C. Identify Services Engine
D. Wireless Access oints
E. Prime Infrastructure
【多选题】
Which two actions can a zone based firewall take when looking at traffic? ___
A. forward
B. inspect
C. drop
D. broadcast
E. filter
【多选题】
n which two situations should you use in-band management?___
A. when management applications need concurrent access to the device
B. when you require administrator access from multiple locations
C. when a network device fails to forward packets
D. when you require ROMMON access
E. when the control plane fails to respond
【多选题】
What are two ways to prevent eavesdropping when you perform device management tasks?___
A. Use an SSH connection.
B. Use SNMPv3
C. Use out-of-band management
D. Use SNMP
E. Use in-band management
【多选题】
Which two features are commonly used CoPP and CPPr to protect the control plane? ___
A. QoS
B. traffic classification
C. access lists
D. policy maps
E. class maps
F. Cisco Express Forwarding
【多选题】
Which four tunne ling prot ocols are enabled in the Dfit GrpPolicy group policy ?___
A. Clientless SSL VPN
B. SSL VPN Client
C. PPTP
D. L2TP/IPsec
E. IPsec IKEv1
F. IPsec IKEv2
【多选题】
Which two statements regarding the aSA VPN configurations are correct?___
A. The asa has a certificate issued by an external certificate authority associated to the ASDM TrustPoint1
B. The Default WEBVPNGroup Connection Profile is using the aaa with RADIUS server method
C. The Inside-srvbook mark references the https://192.168.1.2url
D. Only Clientless SSL VPN access is allowed with the Sales group policy
E. Any Connect, IPSec IKEv1, and IPSec IKEv2 VPN access is enabled on the outside interface
F. The Inside -SRV bookmark has not been applied to the Sales group policy
【多选题】
Which three ESP fields can be encrypted during transmission?___
A. Security Parameter Index
B. Sequence Number
C. MAC Address
D. Padding
E. Pad length
F. Next Header
【多选题】
.Which three statements de scribe DHCP spoofing attacks?___
A. They can modify traffic in transit.
B. They are used to perform man- in-the-middle attacks
C. They use ARP poisoning
D. They can access most network devices
E. They protect the ide ntity of the attacker by masking the DHCP address.
F. They are can physically modify the network gateway.
【多选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【多选题】
In which two situations should you use in band management? ___
A. when the control plane fails to respond
B. when you require administrator access from multiple locations
C. when you require ROMMON access.
D. where a network device fails to forward packets
E. when multiple ma nagement applications need concument access to the device.
【多选题】
Which two features are supported in a VRF-aware softwar infrastructure before VRF-lite?___
A. multicast
B. fair queuing
C. WCCP
D.
E. IGRP
【多选题】
.Which loS command do you enter to test authentication again a AAA server?___
A. dialer aaa suffix <suffix> password <password>
B. ppp authentication chap pap test
C. test aaa-server authentication dialer group user name <user> password <password>
D. aaa authentication enable default test group tacases
【多选题】
Which two statements about the self zone on a cisco Xone based policy firewall are true?___
A. Multiple interfaces can be assigned to the self zone
B. it supports stateful inspections for multicast traffic
C. zone pairs that include the self zone apply to traffic transiting the device.
D. it can be either the source zone or the destination zone
E. traffic entering the self zone must match a rule
【多选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which type of firewall can server as the interme diary between a client and a server ?___
A. Stateless firewall
B. application firewall
C. proxy firewall
D. personal firewall
【单选题】
What is the highest security level that can be configured for an interface on an ASA?___
【单选题】
Which term refers to the electromagnetic interference that can radiate from network cables?___
A. Gaussian distributions
B. Doppler waves
C. emanations
D. multimode distortion
【单选题】
How does a zone pair handle traffic if the policy de fination of the zone pair is missing?___
A. It inspects all traffic.
B. It drops all traffic.
C. It permits all traffic wihtout logging
D. It permits and logs all traffic
【单选题】
default how does a zone based firewall handle traffic to add from the self zone?___
A. It permits all traffic without inspection
B. It inspects all traffic to determine how it is handled
C. It permits all traffic after inspection
D. It frops all traffic
【单选题】
Which command should beused to ena ble AAA Authentication to determine if a user can access the privilege command level?___
A. aaa authentication enable local
B. aaa authentication enable level=
C. aaa authentication enable method de fault
D. aaa authentication enable defa ult local
【单选题】
On an ASA, the policy indicates that traffic should not be translated is often referred to as which of the following?___
A. NAT zero
B. NAT forward
C. NAT nul
D. NAT allow
【单选题】
Which protocol offers data Integrity encryption, authentication, and anti-replay functions for IPSec VPN?___
A. ESP protocol
B. IKEv3 Protocol
C. AH protoco
D. IKEv1 Protocol
【单选题】
Which component offers a variety of security Solution, including firwall, IF Antivirus and antiphishing features?___
A. Cisco loS router
B. Cisco ASA 5500 Ser ies security appliance
C. Cisco ASA 5500 X series Next Gen Security appliance
D. Cisco 4200 series IPS appliance
【单选题】
Refer to the exhibit, A Network Secur ity administrator check the ASa firewall NAT policy table rith show nat command, which statement is fails?___
A. There are only reverse translation matches for the REAL SERvER object
B. First policy in the Section 1 is a dynamic nat entry defined in the object configuration
C. NAT policy in section 2 is static entry de fined in the object configuration
D. Translation in Section 3 used when a connection does not matches any entries in first two sections
【单选题】
What is true of an aSa in transparent mode ?___
A. It supports OSPF
B. It requires an IP address for each interface
C. It requires a management IP address
D. It allows the use of dynamic NaT
【单选题】
What is the effect of the ip scp server enable command?___
A. It references an access list that allows specific SCP servers
B. It allows the router to initiate requests to an SCP server
C. It allows the router to become an SCP server
D. It adds SCP to the list of allowed copy functions
【单选题】
How can you mitigate attacks in which the attacker attaches more than one vLan tag to a packet?___
A. Assign an access VLAN to every active port on the switch
B. Disable Ether Channel on the switch
C. Explicitly identity each VLAN allowed across the trunk
D.
E. nable transparent VTP on the switch
【单选题】
Which technology can you implement to centrally mitigate potential threats when users on your network download files that might be malicious?___
A. Enable file-reputation services to inspect all files that traverse the company network and block files with low reputation scores
B. Verify that the compa ny IpS blocks all known malicious website
C. Verity that antivirus software is installed and up to date for all users on your network
D. Implement URL filtering on the perimeter firewall
【单选题】
What is the most common implementation of PaT in a standard networked environment?___
A. configuring multiple external hosts to join the self zo ne and to communicate with one another
B. configuring multiple internal hosts to communicate outside of the network using the outside interface IP address
C. configuring multiple internal hosts to communicate outside of the network by using the inside interface IP address
D. configuring an any any rule to enable external hosts to communicate inside the network
【单选题】
Which component of a bYod architecture provides aAa services for endpoint access ?___
A. Integrated Services Router
B. access point
C. ASA
D. Identity Services
E. ngine
【单选题】
You are configuring a NAT rule on a Cisco ASA ,Which description of a mapped interface is true?___
A. It is mandatory for all firewall modes
B. It is optional in routed mode
C. It is optional in transparent mode
D. It is mandatory for ide ntity NAT only
【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
推荐试题
【多选题】
资本主义政权的分权制衡的组织形式,是指( )由三个权利主体独立行使,形成各主体之间的“制衡”。
A. 立法权
B. 管理权
C. 行政权
D. 司法权
【多选题】
资本主义政治制度的历史和阶级局限性是
A. 资本主义的民主是金钱操纵下的民主
B. 法律名义上的平等掩盖了事实上的不平等
C. 资本主义国家的多党制是资产阶级选择自己的国家管理者.实现其内部利益平衡的政治机制
D. 政党恶斗相互掣肘,决策效率低下,激化社会矛盾
【多选题】
一般来说,阳光和空气不是商品,但在一些国家,新鲜空气也可以装在特别容器中出售,空气之所以成为商品,根本原因是
A. 人们不能随便从自然界中得到新鲜空气
B. 能满足人们对新鲜空气的需要
C. 把空气净化并装在特别容器中要经过人们的劳动
D. 新鲜空气的生产以交换为目的
【多选题】
产业资本运动过程中采取的职能形式有
A. 货币资本
B. 生息资本
C. 生产资本
D. 商品资本
【多选题】
全面认识资本主义制度下资本的本质,对资本应理解为
A. 资本不是静止物,而是一种运动
B. 资本就是能够带来剩余价值的价值
C. 资本是以物为媒介的社会生产关系
D. 是一个历史范畴
【多选题】
产业资本连续顺利循环的条件是
A. 产业资本必须依次经历三个阶段,顺序采取三种职能形式
B. 必须保持产业资本三种职能形式在空间上的并存性
C. 必须保持产业资本三种职能形式在时间上的继起性
D. 三种职能资本的每一种都必须执行生产或实现剩余价值的职能
【多选题】
马克思分析社会总资本再生产问题的基本理论前提有
A. 社会总产品的价值由c+v+m构成
B. 社会总产品的实现问题是价值补偿和实物替换
C. 社会生产分为生产生产资料和生产消费资料两大部类
D. 资本有机构成的提高
【多选题】
劳动力成为商品,要具备的基本条件
A. 劳动者是自由人,能够把自己的劳动力当作商品来支配
B. 劳动者没有别的商品可以出卖
C. 劳动者有足够的劳动力
D. 劳动者愿意出卖自己的劳动力
【多选题】
资本积累规模的大小取决于
A. 资本家对工人的剥削程度
B. 劳动生产率的高低
C. 所用资本和所费资本之间的差额
D. 资本家垫付资本的大小
【多选题】
随着利润转化为平均利润
A. 商品的价值便转化商品的生产价格
B. 全社会的平均利润总额与剩余价值总额不相等
C. 有些部门获得的利润高于本部门生产的剩余价值
D. 有些部门获得的利润低于本部门生产的剩余价值
【多选题】
资本主义社会的资本
A. 总是通过各种物品表现出来的
B. 就是指生产资料本身
C. 是带来剩余价值的价值
D. 是在物的外壳掩盖下的一种剥削关系
【多选题】
资本主义发展过程中,相对过剩人口有哪几种形式
A. 流动的过剩人口
B. 潜伏的过剩人口
C. 停滞的过剩人口
D. 绝对的过剩人口
【多选题】
列宁说:“民主共和制是资本主义所能采用的最好的政治外壳。”这句话应理解为,民主共和制
A. 便于掩盖资产阶级专政的实质
B. 有利于维护资产阶级的统治
C. 与资本主义经济制度相适应
D. 有利于调节资产阶级内部各个集团之间的矛盾
【多选题】
分析资本主义经济之所以从商品开始,是因为
A. 资本主义经济是高度发达的商品经济
B. 资本主义社会财富普遍采取商品的形式
C. 商品是资本主义经济的细胞
D. 商品包含着资本主义一切矛盾的萌芽
【多选题】
在资本主义生产过程中,雇佣工人的具体劳动的作用是
A. 生产使用价值
B. 转移生产资料的价值
C. 形成新的价值
D. 创造剩余价值
【多选题】
私人垄断资本主义向国家垄断资本主义过渡
A. 是资本主义生产社会化的客观要求
B. 是资本主义基本矛盾发展的必然结果
C. 在一定程度上促进了资本主义生产的发展
D. 能够从根本上解决资本主义的基本矛盾
【多选题】
垄断资本要求国家干预经济生活的原因是
A. 社会化大生产要求国民经济协调发展,需要国家参与经济调节
B. 国内垄断资本需要国家支持以加强竞争的能力
C. 社会化大生产需要巨额投资,要求国家直接经营或资助
D. 生产过剩问题日益严重,需要借助国家力量以扩大国内外市场
【多选题】
国家垄断资本主义产生的具体原因是
A. 市场问题日益严重,要求利用国家力量来扩大
B. 社会化大生产所需巨额投资需要国家资助
C. 社会大生产要求经济协调发展,需要国家直接干预
D. 对于不能直接获利的基础理论研究只能由国家来承担
【多选题】
国家垄断资本主义的基本形式有
A. 国营企业
B. 国私合营企业
C. 国家与私人垄断资本在国际范围内的结合
D. 国家调节经济
【多选题】
国家垄断资本主义对资本主义经济发展的作用
A. 在一定程度上促进了社会生产力的发展
B. 解决了垄断资本主义内在矛盾的深化与尖锐
C. 从根本上解决了失业问题
D. 消除了经济危机频繁的出现
【多选题】
垄断与竞争并存的原因是
A. 垄断不能消除商品经济的竞争基础
B. 科技进步和创新不断激发新的竞争
C. 垄断组织不能囊括一切商品生产
D. 中小企业仍然大量存在
【多选题】
垄断统治下竞争的特点
A. 竞争的目的是为了获得高额垄断利润
B. 竞争的手段有政治上的力量
C. 竞争更为激烈.破坏性更大
D. 竞争的范围除经济领域外还包括政治.军事.文化领域
【多选题】
垄断价格是
A. 垄断资本家取得垄断利润的主要手段
B. 垄断资本家凭借垄断地位规定的商品价格
C. 成本价格加平均利润
D. 成本价格加垄断利润
【多选题】
垄断利润是
A. 凭借垄断地位获得的利润
B. 超过平均利润的高额利润
C. 通过资本自由转移而形成的一种利润
D. 垄断资本所有权在经济上的实现形式
【多选题】
第二次世界大战后,垄断资本主义的特征获得了新内容和表现形式,主要有
A. 混合联合公司成为垄断组织的主要形式
B. 跨国公司成为生产和资本国际化的主要组织形式
C. 私有垄断资本普遍采用股份公司的企业组织形式
D. 由国家出面组建的国际垄断组织的出现
【多选题】
垄断形成的原因
A. 生产高度集中的必然产物
B. 资本高度集中必然引起垄断
C. 少数大企业为避免两败俱伤
D. 规模经济效益促使少数大资本走向垄断
【多选题】
垄断竞争的特点
A. 垄断竞争与非垄断竞争并存
B. 价格竞争与非价格竞争并存
C. 国内竞争与国际竞争能力并存
D. 垄断企业与非垄断企业的控制与反控制的竞争
【多选题】
垄断价格
A. 完全是人为定价格
B. 受替代品竞争的制约
C. 受市场需求量的制约
D. 违背了价值规律
【多选题】
垄断高价和垄断低价并不否定价值规律,因为
A. 垄断价格的形成只是使价值改变了表现形式
B. 从整个社会看,商品的价格总额和价值总额是一致的
C. 垄断高价是把其他商品生产者的一部分利润转移到垄断高价的商品上
D. 垄断高价和垄断低价不能完全离开商品的价值
【多选题】
资本主义在全世界范围被社会主义代替是一个很长的历史过程,在这个过程中两种社会制度的国家
A. 可能相互交往
B. 可以和平共处,但也存在斗争
C. 不存在和平共处的可能性
D. 可以平等互利地发生经济联系
【多选题】
垄断利润的主要来源
A. 垄断企业内部工人创造的剩余价值
B. 非垄断企业工人创造的一部分剩余价值
C. 小生产者创造的一部分价值
D. 落后国家劳动人民创造的一部分价值.国内劳动人民必要劳动创造的一部分价值
【多选题】
垄断资本主义的发展为向社会主义过渡准备了物质条件,主要表现在
A. 生产全面社会化
B. 生产管理日益社会化
C. 工会组织日益社会化
D. 资本日益社会化
【多选题】
经济全球化已成为当今世界经济发展的重要趋势,其明显表现有
A. 国际直接投资迅速增长,投资格局多元化
B. 跨国公司日益成为世界经济的主导力量
C. 国际贸易成为各国经济不可缺少的组成部分
D. 国际金融交易总额大大超过国际贸易总量
【多选题】
资本输出的必要性在于
A. 为大量过剩资本寻找高额利润的投资场所
B. 为商品输出开路
C. 为控制国外原料产地和其他重要资源
D. 有利于争夺霸权地位
【多选题】
第二次世界大战后,垄断发展的新现象有
A. 垄断资本跨部门发展
B. 大型企业间的联合与兼并加剧
C. 私人垄断加速向国家垄断转变
D. 跨国公司成为垄断组织的主要形式
【多选题】
第二次世界大战后,发达资本主义国家资本输出
A. 以跨国公司为主体
B. 以国家资本输出为主
C. 生产资本输出为主要形式
D. 发达国家互相输出为主要流向
【多选题】
战后发达资本主义国家实行的重大体制改革和政策调整包括
A. 建立社会保障制度
B. 实行部分国有化
C. 实行职工持股
D. 推行企业民主,实现劳资合作
【多选题】
以下说法中正确地说明了社会福利制度的是
A. 社会福利制度是一种国民收入再分配
B. 社会福利制度的推行是资本主义生产关系自我调整的表现
C. 社会福利制度是以一种渐进的方式实行社会主义
D. 社会福利计划力图纠正市场初次分配中的不公平,具有一定的社会进步意义
【多选题】
发达资本主义国家主导之下的国际经济协调机制包括
A. 国际货币基金组织
B. 世界银行
C. 七十七国集团
D. 世界贸易组织
【多选题】
第二次世界大战后,西方国家跨国公司迅速发展是由于
A. 生产力发展的需要
B. 国内外市场竞争的需要
C. 资本输出
D. 争夺国际垄断地位的需要