刷题
导入试题
【多选题】
Which two devices are components of the BYOD architectural framework?___
A. Nexus 7010 switch
B. Cisco 3945 Router
C. Identify Services Engine
D. Wireless Access oints
E. Prime Infrastructure
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
CD
解析
暂无解析
相关试题
【多选题】
Which two actions can a zone based firewall take when looking at traffic? ___
A. forward
B. inspect
C. drop
D. broadcast
E. filter
【多选题】
n which two situations should you use in-band management?___
A. when management applications need concurrent access to the device
B. when you require administrator access from multiple locations
C. when a network device fails to forward packets
D. when you require ROMMON access
E. when the control plane fails to respond
【多选题】
What are two ways to prevent eavesdropping when you perform device management tasks?___
A. Use an SSH connection.
B. Use SNMPv3
C. Use out-of-band management
D. Use SNMP
E. Use in-band management
【多选题】
Which two features are commonly used CoPP and CPPr to protect the control plane? ___
A. QoS
B. traffic classification
C. access lists
D. policy maps
E. class maps
F. Cisco Express Forwarding
【多选题】
Which four tunne ling prot ocols are enabled in the Dfit GrpPolicy group policy ?___
A. Clientless SSL VPN
B. SSL VPN Client
C. PPTP
D. L2TP/IPsec
E. IPsec IKEv1
F. IPsec IKEv2
【多选题】
Which two statements regarding the aSA VPN configurations are correct?___
A. The asa has a certificate issued by an external certificate authority associated to the ASDM TrustPoint1
B. The Default WEBVPNGroup Connection Profile is using the aaa with RADIUS server method
C. The Inside-srvbook mark references the https://192.168.1.2url
D. Only Clientless SSL VPN access is allowed with the Sales group policy
E. Any Connect, IPSec IKEv1, and IPSec IKEv2 VPN access is enabled on the outside interface
F. The Inside -SRV bookmark has not been applied to the Sales group policy
【多选题】
Which three ESP fields can be encrypted during transmission?___
A. Security Parameter Index
B. Sequence Number
C. MAC Address
D. Padding
E. Pad length
F. Next Header
【多选题】
.Which three statements de scribe DHCP spoofing attacks?___
A. They can modify traffic in transit.
B. They are used to perform man- in-the-middle attacks
C. They use ARP poisoning
D. They can access most network devices
E. They protect the ide ntity of the attacker by masking the DHCP address.
F. They are can physically modify the network gateway.
【多选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【多选题】
In which two situations should you use in band management? ___
A. when the control plane fails to respond
B. when you require administrator access from multiple locations
C. when you require ROMMON access.
D. where a network device fails to forward packets
E. when multiple ma nagement applications need concument access to the device.
【多选题】
Which two features are supported in a VRF-aware softwar infrastructure before VRF-lite?___
A. multicast
B. fair queuing
C. WCCP
D.
E. IGRP
【多选题】
.Which loS command do you enter to test authentication again a AAA server?___
A. dialer aaa suffix <suffix> password <password>
B. ppp authentication chap pap test
C. test aaa-server authentication dialer group user name <user> password <password>
D. aaa authentication enable default test group tacases
【多选题】
Which two statements about the self zone on a cisco Xone based policy firewall are true?___
A. Multiple interfaces can be assigned to the self zone
B. it supports stateful inspections for multicast traffic
C. zone pairs that include the self zone apply to traffic transiting the device.
D. it can be either the source zone or the destination zone
E. traffic entering the self zone must match a rule
【多选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which type of firewall can server as the interme diary between a client and a server ?___
A. Stateless firewall
B. application firewall
C. proxy firewall
D. personal firewall
【单选题】
What is the highest security level that can be configured for an interface on an ASA?___
A. 0
B. 50
C. 10
D. 200
【单选题】
Which term refers to the electromagnetic interference that can radiate from network cables?___
A. Gaussian distributions
B. Doppler waves
C. emanations
D. multimode distortion
【单选题】
How does a zone pair handle traffic if the policy de fination of the zone pair is missing?___
A. It inspects all traffic.
B. It drops all traffic.
C. It permits all traffic wihtout logging
D. It permits and logs all traffic
【单选题】
default how does a zone based firewall handle traffic to add from the self zone?___
A. It permits all traffic without inspection
B. It inspects all traffic to determine how it is handled
C. It permits all traffic after inspection
D. It frops all traffic
【单选题】
Which command should beused to ena ble AAA Authentication to determine if a user can access the privilege command level?___
A. aaa authentication enable local
B. aaa authentication enable level=
C. aaa authentication enable method de fault
D. aaa authentication enable defa ult local
【单选题】
On an ASA, the policy indicates that traffic should not be translated is often referred to as which of the following?___
A. NAT zero
B. NAT forward
C. NAT nul
D. NAT allow
【单选题】
Which protocol offers data Integrity encryption, authentication, and anti-replay functions for IPSec VPN?___
A. ESP protocol
B. IKEv3 Protocol
C. AH protoco
D. IKEv1 Protocol
【单选题】
Which component offers a variety of security Solution, including firwall, IF Antivirus and antiphishing features?___
A. Cisco loS router
B. Cisco ASA 5500 Ser ies security appliance
C. Cisco ASA 5500 X series Next Gen Security appliance
D. Cisco 4200 series IPS appliance
【单选题】
Refer to the exhibit, A Network Secur ity administrator check the ASa firewall NAT policy table rith show nat command, which statement is fails?___
A. There are only reverse translation matches for the REAL SERvER object
B. First policy in the Section 1 is a dynamic nat entry defined in the object configuration
C. NAT policy in section 2 is static entry de fined in the object configuration
D. Translation in Section 3 used when a connection does not matches any entries in first two sections
【单选题】
What is true of an aSa in transparent mode ?___
A. It supports OSPF
B. It requires an IP address for each interface
C. It requires a management IP address
D. It allows the use of dynamic NaT
【单选题】
What is the effect of the ip scp server enable command?___
A. It references an access list that allows specific SCP servers
B. It allows the router to initiate requests to an SCP server
C. It allows the router to become an SCP server
D. It adds SCP to the list of allowed copy functions
【单选题】
How can you mitigate attacks in which the attacker attaches more than one vLan tag to a packet?___
A. Assign an access VLAN to every active port on the switch
B. Disable Ether Channel on the switch
C. Explicitly identity each VLAN allowed across the trunk
D.
E. nable transparent VTP on the switch
【单选题】
Which technology can you implement to centrally mitigate potential threats when users on your network download files that might be malicious?___
A. Enable file-reputation services to inspect all files that traverse the company network and block files with low reputation scores
B. Verify that the compa ny IpS blocks all known malicious website
C. Verity that antivirus software is installed and up to date for all users on your network
D. Implement URL filtering on the perimeter firewall
【单选题】
What is the most common implementation of PaT in a standard networked environment?___
A. configuring multiple external hosts to join the self zo ne and to communicate with one another
B. configuring multiple internal hosts to communicate outside of the network using the outside interface IP address
C. configuring multiple internal hosts to communicate outside of the network by using the inside interface IP address
D. configuring an any any rule to enable external hosts to communicate inside the network
【单选题】
Which component of a bYod architecture provides aAa services for endpoint access ?___
A. Integrated Services Router
B. access point
C. ASA
D. Identity Services
E. ngine
【单选题】
You are configuring a NAT rule on a Cisco ASA ,Which description of a mapped interface is true?___
A. It is mandatory for all firewall modes
B. It is optional in routed mode
C. It is optional in transparent mode
D. It is mandatory for ide ntity NAT only
【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
推荐试题
【多选题】
把全面从严治党引向深入,要___
A. 加强党的思想建设
B. 加强党的组织建设
C. 持之以恒正风肃纪
D. 将制度建设贯穿党的各项建设之中
【多选题】
“四个全面”战略布局是一个整体,既包括战略目标,又包括战略举措。其中,作为推动实现战略目标、被比喻为“鸟之两翼”或“车之双轮”的是___
A. 全面建成小康社会
B. 全面深化改革
C. 全面依法治国
D. 全面从严治党
【多选题】
全面小康,覆盖的区域要全面,是城乡区域共同发展的小康。缩小城乡区域发展差距。包括缩小___
A. 国内生产总值总量和增长速度的差距
B. 居民收入水平、人民生活水平方面的差距
C. 基础设施通达水平的差距
D. 基本公共服务均等化水平的差距
【多选题】
中国共产党第十八届五中全会根据国内外形势的新变化,顺应我国经济社会新发展和广大人民群众新期待,对全面建成小康社会进行了总体部署,提出了新的目标要求,主要有___
A. 经济保持中高速增长
B. 人民生活水平和质量普遍提高
C. 国民素质和社会文明程度显著提高
D. 创新驱动成效显著,发展协调性明显增强
【多选题】
2017年12月召开的中央经济工作会议提出,今后3年要重点抓好决胜全面建成小康社会的防范化解重大风险、精准脱贫、污染防治三大攻坚战。坚决打好污染防治攻坚战,要细化打好污染防治攻坚战的重大举措,尊重规律,坚持底线思维。要坚持源头防治,调整___
A. 产业结构
B. 能源结构
C. 运输结构
D. 农业投入结构
【多选题】
关于改革开放,说法正确的是___
A. 当代中国最鲜明的特点
B. 我们党在新的历史时期最鲜明的旗帜
C. 决定当代中国命运的关键抉择
D. 党和人民事业大踏步赶上时代的重要法宝
【多选题】
全面深化改革要取得成功,必须坚持___
A. 党对改革的集中统一领导
B. 改革沿着中国特色社会主义方向前进
C. 改革往有利于维护社会公平正义、增进人民福祉方向前进
D. 社会主义市场经济改革方向
【多选题】
国家治理体系和国家治理能力的关系是___
A. 国家治理体系是在党领导下管理国家的制度体系
B. 国家治理能力是运用国家制度管理社会各方面事务的能力
C. 通过好的国家治理体系能够提高治理能力
D. 通过提高国家治理能力能够充分发挥国家治理体系的效能
【多选题】
非公有制经济的重要作用主要体现在___
A. 支撑增长
B. 促进创新
C. 扩大就业
D. 增加税收
【多选题】
混合所有制经济,___
A. 有利于国有资本放大功能、保值增值、提高竞争力
B. 有利于各种所有制资本取长补短、相互促进、共同发展
C. 是新形势下坚持公有制主体地位的一个有效途径和必然选择
D. 是新形势下增强国有经济活力、控制力、影响力的一个有效途径和必然选择
【多选题】
政府的作用主要是___
A. 强化微观经济的干预力度
B. 加强和优化公共服务
C. 保障公平竞争、加强市场监管、维护市场秩序
D. 推动可持续发展,促进共同富裕,弥补市场失灵
【多选题】
法律是治国之重器,良法是善治之前提。全面依法治国是___
A. 关系党执政兴国、人民幸福安康、党和国家长治久安的重大战略问题
B. “四个全面”战略布局的重要组成部分
C. 全面深化改革的法治保障和全面建成小康社会的重要基石
D. 中国特色社会主义的本质要求和重要保障
【多选题】
坚持依法治国和以德治国相结合是中国特色社会主义法治道路的重要内容。法安天下,德润人心。法律和道德都具有规范社会行为、调节社会关系、维护社会秩序的作用,在国家治理中都有其地位和功能。两者的关系是___
A. 法律是成文的道德
B. 道德是内心的法律
C. 法律有效实施有赖于道德支持
D. 道德践行也离不开法律的约束
【多选题】
新时代党的建设总要求,对推进党的建设新的伟大工程作出顶层设计、战略部署,它___
A. 进一步回答了“建设什么样的党、怎样建设党”这一历史性课题
B. 是指导新时代党的建设的总纲领和总遵循
C. 标志着对执政党建设规律的认识达到新的高度
D. 丰富和发展了马克思主义建党学说
【多选题】
党的十八大以来全面从严治党的重要经验有___
A. 坚持思想建党和制度治党相统一,使命引领和问题导向相统一
B. 坚持抓“关键少数”和管“绝大多数”相统一,严格管理和关心信任相统一
C. 坚持行使权力和担当责任相统一
D. 坚持党内监督和群众监督相统一,以党内监督带动其他监督
【多选题】
人民军队建军之本、强军之魂是___。
A. 建设现代化军队
B. 信息化建设
C. 机械化建设
D. 党对军队的绝对领导
【多选题】
我军鲜明的特色和政治优势是___。
A. 艰苦奋斗
B. 党对军队的绝对领导
C. 作风优良
D. 军民融合
【多选题】
___是强军的必由之路,必须构建中国特色现代军事力量体系。
A. 训练
B. 改革
C. 实战
D. 开放
【多选题】
创新是引领发展的第一动力,必须坚持向___要战斗力,统筹推进军事理论、技术、组织、管理、文化等各方面创新,建设创新型人民军队。
A. 军民融合
B. 科技创新
C. 武器装备
D. 训练实战
【多选题】
___是人民军队战无不胜的根本保证
A. 武器装备
B. 党的领导
C. 作风优良
D. 能打胜仗
【多选题】
党对军队绝对领导的根本原则和制度,奠基于___。
A. 南昌起义
B. 井冈山根据地
C. 三湾改编
D. 古田会议
【多选题】
___是党对军队绝对领导的最高实现形式。
A. 政治委员指导
B. 军委主席负责制
C. 党委领导
D. 军队司令领导
【多选题】
___是党领导军队的根本制度。
A. 党委统一的集体领导下的首长分工负责制
B. 党政统一的集体领导下的民主集中制
C. 党委统一的集体领导下的分工负责制
D. 党政统一的集体领导下的首长分工负责制
【多选题】
___是党指挥枪原则落地生根的坚实基础。
A. 支部建在排上
B. 支部建在连上
C. 支部建在营上
D. 支部建在最基层上
【多选题】
___是保持人民军队本质和宗旨的根本保障。
A. 作风优良
B. 艰苦奋斗
C. 为人民服务
D. 党指挥枪
【多选题】
建设世界一流军队必须坚持政治建军、改革强军、科技兴军、依法治军。其中,作为人民军队立军之本的是___
A. 政治建军
B. 改革强军
C. 科技兴军
D. 依法治军
【多选题】
我军发展壮大、制胜未来的关键一招是___
A. 政治建军
B. 改革
C. 科技
D. 依法治军、从严治军
【多选题】
推进强军事业、把人民军队全面建成世界一流军队,必须牢固树立的唯一的根本的标准是___
A. 凝聚力标准
B. 生产力标准
C. 攻击力标准
D. 战斗力标准
【多选题】
构建中国特色现代军事力量体系是建设世界一流军队的力量基础。构建中国特色现代化军事力量体系的重点是___
A. 精干
B. 联合
C. 多能、高效
D. 优化作战力量结构
【多选题】
建设巩固国防和强大军队,是一项宏大的系统工程,必须埋头苦干,加紧完成___建设的历史任务,缩小与军事强国的差距,为最终实现国防和军队现代化奠定更加坚实的基础。
A. 革命化
B. 信息化
C. 机械化
D. 规模化 
【多选题】
新时代的强军目标,是建设一支___的人民军队。
A. 听党指挥
B. 能打胜仗
C. 本领过硬
D. 作风优良
【多选题】
推进强军事业必须坚持___。
A. 政治建军
B. 改革强军
C. 科技兴军
D. 依法治军
【多选题】
军民融合发展是___。
A. 兴国之举
B. 兴军之本
C. 立军之魂
D. 强军之策
【多选题】
必须构建___的军民融合格局。
A. 全要素
B. 多领域
C. 高效益
D. 深度发展
【多选题】
党对军队的绝对领导的基本内容是___。
A. 军队必须完全地无条件地置于中国共产党的领导之下
B. 军队必须在思想上政治上行动上始终与党中央、中央军委保持高度一致。
C. 军队必须坚决维护党中央、中央军委权威
D. 军队必须任何时候任何情况下都坚决听从党中央、中央军委指挥
【多选题】
党对军队绝对领导的制度,包括___。
A. 军队最高领导权和指挥权属于党中央和中央军委,军委实行主席负责制
B. 实行党委制、政治委员制、政治机关制
C. 实行党委统一的集体领导下的首长分工负责制
D. 实行支部建在连上
【多选题】
建设世界一流军队,必须___。
A. 坚持政治建军、改革强军、科技兴军、依法治军
B. 构建中国特色现代军事力量体系
C. 牢固树立战斗力这个唯一的根本的标准
D. 深入推进练兵备战
【多选题】
坚持党对军队绝对领导的制度,是___。
A. 我们党在领导人民军队进行革命、建设和改革的实践中探索总结出来的
B. 我国的基本军事制度
C. 与中国特色社会主义政治制度相配套相吻合
D. 我们党运用马克思主义国家学说建设新型人民军队的伟大创造
【多选题】
世界正处于大发展大变革大调整时期,___ 仍然是当今时代的主题。
A. 南北问题
B. 和平与发展
C. 反对霸权主义、强权政治问题
D. 建立国际经济政治新秩序问题
【多选题】
谋求世界各国经济共同发展的根本途径是 ___
A. 加速各国经济结构的调整
B. 推动南北对话
C. 加强南南合作
D. 建立公正、合理、平等、互利的国际经济新秩序
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用