【多选题】
Which three ESP fields can be encrypted during transmission?___
A. Security Parameter Index
B. Sequence Number
C. MAC Address
D. Padding
E. Pad length
F. Next Header
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【多选题】
.Which three statements de scribe DHCP spoofing attacks?___
A. They can modify traffic in transit.
B. They are used to perform man- in-the-middle attacks
C. They use ARP poisoning
D. They can access most network devices
E. They protect the ide ntity of the attacker by masking the DHCP address.
F. They are can physically modify the network gateway.
【多选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【多选题】
In which two situations should you use in band management? ___
A. when the control plane fails to respond
B. when you require administrator access from multiple locations
C. when you require ROMMON access.
D. where a network device fails to forward packets
E. when multiple ma nagement applications need concument access to the device.
【多选题】
Which two features are supported in a VRF-aware softwar infrastructure before VRF-lite?___
A. multicast
B. fair queuing
C. WCCP
D.
E. IGRP
【多选题】
.Which loS command do you enter to test authentication again a AAA server?___
A. dialer aaa suffix <suffix> password <password>
B. ppp authentication chap pap test
C. test aaa-server authentication dialer group user name <user> password <password>
D. aaa authentication enable default test group tacases
【多选题】
Which two statements about the self zone on a cisco Xone based policy firewall are true?___
A. Multiple interfaces can be assigned to the self zone
B. it supports stateful inspections for multicast traffic
C. zone pairs that include the self zone apply to traffic transiting the device.
D. it can be either the source zone or the destination zone
E. traffic entering the self zone must match a rule
【多选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which type of firewall can server as the interme diary between a client and a server ?___
A. Stateless firewall
B. application firewall
C. proxy firewall
D. personal firewall
【单选题】
What is the highest security level that can be configured for an interface on an ASA?___
【单选题】
Which term refers to the electromagnetic interference that can radiate from network cables?___
A. Gaussian distributions
B. Doppler waves
C. emanations
D. multimode distortion
【单选题】
How does a zone pair handle traffic if the policy de fination of the zone pair is missing?___
A. It inspects all traffic.
B. It drops all traffic.
C. It permits all traffic wihtout logging
D. It permits and logs all traffic
【单选题】
default how does a zone based firewall handle traffic to add from the self zone?___
A. It permits all traffic without inspection
B. It inspects all traffic to determine how it is handled
C. It permits all traffic after inspection
D. It frops all traffic
【单选题】
Which command should beused to ena ble AAA Authentication to determine if a user can access the privilege command level?___
A. aaa authentication enable local
B. aaa authentication enable level=
C. aaa authentication enable method de fault
D. aaa authentication enable defa ult local
【单选题】
On an ASA, the policy indicates that traffic should not be translated is often referred to as which of the following?___
A. NAT zero
B. NAT forward
C. NAT nul
D. NAT allow
【单选题】
Which protocol offers data Integrity encryption, authentication, and anti-replay functions for IPSec VPN?___
A. ESP protocol
B. IKEv3 Protocol
C. AH protoco
D. IKEv1 Protocol
【单选题】
Which component offers a variety of security Solution, including firwall, IF Antivirus and antiphishing features?___
A. Cisco loS router
B. Cisco ASA 5500 Ser ies security appliance
C. Cisco ASA 5500 X series Next Gen Security appliance
D. Cisco 4200 series IPS appliance
【单选题】
Refer to the exhibit, A Network Secur ity administrator check the ASa firewall NAT policy table rith show nat command, which statement is fails?___
A. There are only reverse translation matches for the REAL SERvER object
B. First policy in the Section 1 is a dynamic nat entry defined in the object configuration
C. NAT policy in section 2 is static entry de fined in the object configuration
D. Translation in Section 3 used when a connection does not matches any entries in first two sections
【单选题】
What is true of an aSa in transparent mode ?___
A. It supports OSPF
B. It requires an IP address for each interface
C. It requires a management IP address
D. It allows the use of dynamic NaT
【单选题】
What is the effect of the ip scp server enable command?___
A. It references an access list that allows specific SCP servers
B. It allows the router to initiate requests to an SCP server
C. It allows the router to become an SCP server
D. It adds SCP to the list of allowed copy functions
【单选题】
How can you mitigate attacks in which the attacker attaches more than one vLan tag to a packet?___
A. Assign an access VLAN to every active port on the switch
B. Disable Ether Channel on the switch
C. Explicitly identity each VLAN allowed across the trunk
D.
E. nable transparent VTP on the switch
【单选题】
Which technology can you implement to centrally mitigate potential threats when users on your network download files that might be malicious?___
A. Enable file-reputation services to inspect all files that traverse the company network and block files with low reputation scores
B. Verify that the compa ny IpS blocks all known malicious website
C. Verity that antivirus software is installed and up to date for all users on your network
D. Implement URL filtering on the perimeter firewall
【单选题】
What is the most common implementation of PaT in a standard networked environment?___
A. configuring multiple external hosts to join the self zo ne and to communicate with one another
B. configuring multiple internal hosts to communicate outside of the network using the outside interface IP address
C. configuring multiple internal hosts to communicate outside of the network by using the inside interface IP address
D. configuring an any any rule to enable external hosts to communicate inside the network
【单选题】
Which component of a bYod architecture provides aAa services for endpoint access ?___
A. Integrated Services Router
B. access point
C. ASA
D. Identity Services
E. ngine
【单选题】
You are configuring a NAT rule on a Cisco ASA ,Which description of a mapped interface is true?___
A. It is mandatory for all firewall modes
B. It is optional in routed mode
C. It is optional in transparent mode
D. It is mandatory for ide ntity NAT only
【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
推荐试题
【多选题】
下列属于中国传统哲学中唯心主义知行观的有___
A. 生而知之
B. 不虑而知
C. 不行而之
D. 不登高山,不知天之高也;不临深溪,不知地之厚也
【多选题】
马克思主义认为,认识的辩证过程是___
A. 从间接经验到直接经验的转化
B. 从抽象到具体再到抽象的上升运动
C. 实践——认识——实践的无限循环往复
D. 从相对真理到绝对真理的转化
【多选题】
“单凭观察所得的经验,是决不能充分证明必然性的。这是如此正确,以至于不能从太阳总是在早晨升起来判断它明天会再升起。”恩格斯这段话的含义是___
A. 感性认识有待于上升为理性认识
B. 感性认识具有局限性
C. 事物的必然性与感性、经验性毫无关系
D. 归纳方法不是万能的
【多选题】
“没有抽象的真理,真理总是具体的”这一命题的含义是___
A. 真理的认识不需要抽象概括
B. 真理有其适用的具体范围和条件
C. 真理不是抽象不变的公式
D. 真理是具体生动的事实
【多选题】
下列选项中,正确说明真理与谬误关系的有 ___
A. 在一定范围内真理和谬误是对立的
B. 真理和谬误相比较而存在
C. 真理和谬误相斗争而发展
D. 真理和谬误相互包含
E. 在一定条件下真理和谬误相互转化
【多选题】
价值的特性是___
A. 客观性
B. 主体性
C. 社会历史性
D. 多维性
【多选题】
下列选项中,正确表述感性认识与理性认识关系的有 ___
A. 理性认识依赖于感性认识
B. 感性认识有待于发展到理性认识
C. 理性认识是感性认识的总和
D. 感性认识比理性认识真实可靠
E. 感性认识和理性认识相互渗透
【多选题】
真理与价值的对立统一关系表现在___
A. 实践是检验真理和价值的共同标准
B. 真理与价值在实践和认识活动中是相互制约、相互引导、相互促进的
C. 真理原则侧重于客体性、条件性、统一性,价值原则侧重于主体性、目的性、多样性
D. 价值的形成和实现以坚持真理为前提,而真理又必然是具有价值的
【多选题】
“按图索骥”的错误在于___
A. 理论脱离实际
B. 经验论
C. 教条主义
D. 唯理论
【多选题】
下列哪些活动是基本的实践活动___
A. 工人炼钢
B. 渔民出海捕鱼
C. 技术革新的试验
D. 农民种田
【多选题】
下列有关价值特性的表述,正确的有___
A. 价值是主体的需要和利益
B. 价值是客体的某种属性或性能
C. 价值既有客观性,又有主体性
D. 主客体之间的价值关系是主体在实践基础上确立的同客体之间的创造性关系
【多选题】
成为人们认识基础的有___
A. 事物的质
B. 事物的量
C. 事物矛盾的特殊性
D. 社会实践
【多选题】
“真理原来是人造的,是人造出来供人用的,是因为对人大有用处,所以才给以‘真理’的美名”。这段话的观点说明___
A. 经过实践检验的就是真理
B. 有用的就是真理
C. 符合客观规律的是真理
D. 能为我主观需要服务的是真理
【多选题】
对同一名格言,年轻人所理解的意义,总没有饱经风霜的老人所理解的广泛和深刻,这一观点在认识上说明了___
A. 认识来源于经验
B. 在经验的积淀中加深认识
C. 认识的深刻性与经验的缺乏在一定意义上成正比例
D. 老年人的认识在一切方面超过青年人的认识
【多选题】
某地对干部作风建设有一形象的比喻,说是当前干部要有“三盆水”:一盆水洗头,更新观念,与时俱进;一盆水洗手,干净干事,勤政廉洁;一盆水洗脚,深入群众,调查研究。当干部要“洗头”,是因为 ___
A. 主观必须符合客观
B. 客观实际是变化发展的
C. 人的认识应随着实践的发展而不断前进
D. 观念、主观意识应随时发生变化
【多选题】
下面关于认识结构的表述,正确的有___
A. 认识的基本要素是主体、客体和中介
B. 认识主体是以某种方式从事社会实践和进行认识活动的人
C. 认识客体是指进入人的认识活动被主体的观念把握活动所指向的客观对象
D. 认识中介是各种认识工具、手段要素及其运用和操作系统
【多选题】
下列观点包含实践对认识的决定作用的是___
A. 近水知鱼性,近山识鸟音
B. 冰冻三尺非一日之寒
C. 没有调查就没有发言权
D. 坚持辩证法
【多选题】
承认真理的相对性就是承认___
A. 相对真理不包含绝对真理的颗粒
B. 真理是具体的历史的
C. 人们对世界的认识具有近似的性质,认识有待于深化
D. 世界上尚有未被认识的东西,认识有待于扩展
E. 真理本身包含着错误
【多选题】
实践是认识发展的动力,表现在___
A. 实践不断为人们提出新的认识课题
B. 实践不断为人们的认识提供经验材料
C. 实践不断为人们提供新的认识工具
D. 实践不断提高人们的认识能力
E. 实践不断满足人们的各种物质生活需要
【单选题】
MKA1作为你们公司项目办公室的经理,你必须经常判定哪些项目应该得到额外的资源。你还要建议哪些项目应该启动、继续进行或取消。有利于你做出这些决策的一个方法是:___
A. 为项目明确一个整体风险级别
B. 评估定量风险分析结果的趋势
C. 对各种风险和条件进行排序
D. 评估风险定性分析结果的趋
【单选题】
MKA2在执行阶段,市场部通知项目发起人中心小组提供了看产品的混合审查,需要进行细微变更,项目发起人指示项目经理包含变更,因为该变更不会改变范围或预算。项目经理接下来应该怎么做?___
A. 记录要求的变更。
B. 为执行变更分配职责
C. 与受影响方沟通该变更
D. 召集团队来评估变更的影响
【单选题】
MKA3项目管理计划导致一个持续时间较长的进度表。如果不能改变网络图,但有充足人员时,你应该:___
A. 快速跟进项目
B. 资源平衡
C. 赶工
D. 蒙特卡罗分析
【单选题】
MKA4在识别对项目预算会产生负面影响的风险发生之后,项目经理需要确定剩余的应急储备是否足够.项目经理应该采用下列哪一项工具或技术?___
A. 储备分析
B. 偏差和趋势分析
C. 应急分析
D. SWOT分析
【单选题】
MKA5天气是一个众所周知的会影响户外节目成功的风险,节目前天气预报预测未来10天内不会下雨,项目经理接下来应该怎么做?___
A. 执行风险审计
B. 修改风险保证矩阵
C. 通知相关方
D. 更新风险登记册
【单选题】
MKA6项目经理保留包含活动项目,问题和风险等项目信息的项目日志,项目开始时,所有相关风险都被归类并记录到项目日志中,到项目结束时,原先已清除的风险再次出现,项目推迟一个月。这种情况重新发生是因为项目经理:___
A. 未能与项目团队成员沟通
B. 未能将项目日志分发给项目团队成员
C. 没有召开项目进度会议
D. 未执行风险评估
【单选题】
MKA7管理层告诉项目经理外包一部分项目给一公司,该公司与管理层合作过很多次。在这种情况下,项目经理最应该关心的是:___
A. 确保该公司有资格完成该项目
B. 满足管理层的时间预期
C. 外包工作的成本
D. 合同条款
【单选题】
MKA8一个项目由三个活动组成。A活动历时5周,B活动历时6周,C活动历时7周。活动排序为A-B-C。但是,活动B的资源分配要1周,C在B活动开始1周后开始。则该项目最短工期是多少?___
A. 12周
B. 13周
C. 14周
D. 16周
【单选题】
MKA9当信息发送者和信息接收者怎样沟通时,沟通通常会得到提高。___
A. 信息发送者是信息接收者的下属
B. 信息发送者使用更多肢体语言
C. 信息发送者慢慢的说话
D. 信息发送者对信息接收者表示关心
【单选题】
MKA10下列哪种合同类型要求具有最完整且定义最精准的工作范围,并要求做好最周到的准备?___
A. 固定费加补偿合同
B. 单价合同
C. 固定总价合同
D. 工料合同
【单选题】
MKA11一个全球项目有多个未定义条件。若要理解假设的影响,以及规划如何减轻不确定性因素而产生的影响,项目经理应使用什么技术?___
A. 假设情景分析
B. 敏感性分析
C. 预期价值分析
D. 决策分析
【单选题】
MKA12//附图在答案页//一家公司希望开始一个新的产品线。项目经理确定了下列活动。由于原材料短缺,活动D延期。在不造成项目延期的情况下,项目经理可以接受该活动延期多少天?___
A. 20天
B. 10天
C. 15天
D. 0天
【单选题】
MKA13项目经理完成了某个镇上的一个项目,这个项目让公司损失100%。项目经理所在公司目前正在筹备同一个镇上另一个项目的投标建议书,管理层让项目经理提供粗略的估算,让公司可以投标该新项目。投标必须在三天内完成。在这种情况下,项目经理应提供下列哪一项估算类型?___
A. 类比估算
B. 参数估算
C. 散点估算
D. 准备金分析
【单选题】
MKA14一个管道施工项目的项目分包商提议升级管道材料质量,而这不会影响进度或成本,这项材料变更已获得批准,应使用下列哪一项来记录这项变更?___
A. 成本管理计划
B. 风险登记册
C. 合同
D. 配置管理系统
【单选题】
MKA15项目团队成员对他们应该如何工作才能满足项目目标感到不确定。为了让团队成员更好的了解他们在项目当中的角色,项目经理应该向团队成员提供哪份文件? ___
A. 项目沟通计划
B. 资源计划
C. 项目章程
D. 项目管理计划
【单选题】
MKA16一项产品已经交付给客户进行测试验收,但由于产品未经外部检查机构的审计,客户拒收产品,项目经理下一步该怎么做:___
A. 协商开始审计过程
B. 检查质量管理计划
C. 修订进度计划,避免可能的影响
D. 更新项目管理计划
【单选题】
MKA17由于组织结构的变化,相关方A承担了新的责任,并已经从指导管理委员会辞职.相关方A替代者相关方B,提出与项目商业利益有关的问题.项目经理首先应该怎么做?___
A. 在问题登记册中记录该问题,并更新项目利益
B. 更新项目管理计划
C. 与相关方会面,包括项目发起人
D. 更新相关方登记册,并参考相关方管理策略
【单选题】
MKA18在一个项目组织中经验丰富的项目经理接近项目的收尾阶段。项目经理接下来怎么做?___
A. 核对一个为期多年新项目的项目分配
B. 将实际项目绩效与原计划对比
C. 通知客户项目将会收尾
D. 获得客户的验收
【单选题】
MKA19一家玩具公司的项目团队希望将统计抽样应用到某些产品的检查流程中。随机抽取玩具样品进行检查。应在下列哪一个过程中确定抽样频率和规模?___
A. 收集需求
B. 规划质量管理
C. 控制质量
D. 管理质量
【单选题】
MKA20项目团队刚刚制定完成一个新的订单跟踪系统的开发。项目发起人销售总监对新系统非常满意。而生产总监对此不满,并要求重新设计该系统以满足生产需求。项目经理估计重新设计系统会导致项目实施延迟两个月。目经理本应如何做就可以避免发生这种情况?___
A. 在编制计划阶段完成角色和职责矩阵
B. 让项目相关方参与,确保要求不被忽略
C. 确保让销售总监批准该需求
D. 在编制项目计划阶段,制定有效的项目范围和变更控制流程
【单选题】
MKA21在一个复杂的项目的早期阶段,项目经理受到一个请求,要为某产品提供宏观要求,项目经理可以从哪里获得这个信息?___
A. 商业文件
B. 项目管理计划
C. 合同
D. 项目章程