【多选题】
Which two features are supported in a VRF-aware softwar infrastructure before VRF-lite?___
A. multicast
B. fair queuing
C. WCCP
D.
E. IGRP
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【多选题】
.Which loS command do you enter to test authentication again a AAA server?___
A. dialer aaa suffix <suffix> password <password>
B. ppp authentication chap pap test
C. test aaa-server authentication dialer group user name <user> password <password>
D. aaa authentication enable default test group tacases
【多选题】
Which two statements about the self zone on a cisco Xone based policy firewall are true?___
A. Multiple interfaces can be assigned to the self zone
B. it supports stateful inspections for multicast traffic
C. zone pairs that include the self zone apply to traffic transiting the device.
D. it can be either the source zone or the destination zone
E. traffic entering the self zone must match a rule
【多选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which type of firewall can server as the interme diary between a client and a server ?___
A. Stateless firewall
B. application firewall
C. proxy firewall
D. personal firewall
【单选题】
What is the highest security level that can be configured for an interface on an ASA?___
【单选题】
Which term refers to the electromagnetic interference that can radiate from network cables?___
A. Gaussian distributions
B. Doppler waves
C. emanations
D. multimode distortion
【单选题】
How does a zone pair handle traffic if the policy de fination of the zone pair is missing?___
A. It inspects all traffic.
B. It drops all traffic.
C. It permits all traffic wihtout logging
D. It permits and logs all traffic
【单选题】
default how does a zone based firewall handle traffic to add from the self zone?___
A. It permits all traffic without inspection
B. It inspects all traffic to determine how it is handled
C. It permits all traffic after inspection
D. It frops all traffic
【单选题】
Which command should beused to ena ble AAA Authentication to determine if a user can access the privilege command level?___
A. aaa authentication enable local
B. aaa authentication enable level=
C. aaa authentication enable method de fault
D. aaa authentication enable defa ult local
【单选题】
On an ASA, the policy indicates that traffic should not be translated is often referred to as which of the following?___
A. NAT zero
B. NAT forward
C. NAT nul
D. NAT allow
【单选题】
Which protocol offers data Integrity encryption, authentication, and anti-replay functions for IPSec VPN?___
A. ESP protocol
B. IKEv3 Protocol
C. AH protoco
D. IKEv1 Protocol
【单选题】
Which component offers a variety of security Solution, including firwall, IF Antivirus and antiphishing features?___
A. Cisco loS router
B. Cisco ASA 5500 Ser ies security appliance
C. Cisco ASA 5500 X series Next Gen Security appliance
D. Cisco 4200 series IPS appliance
【单选题】
Refer to the exhibit, A Network Secur ity administrator check the ASa firewall NAT policy table rith show nat command, which statement is fails?___
A. There are only reverse translation matches for the REAL SERvER object
B. First policy in the Section 1 is a dynamic nat entry defined in the object configuration
C. NAT policy in section 2 is static entry de fined in the object configuration
D. Translation in Section 3 used when a connection does not matches any entries in first two sections
【单选题】
What is true of an aSa in transparent mode ?___
A. It supports OSPF
B. It requires an IP address for each interface
C. It requires a management IP address
D. It allows the use of dynamic NaT
【单选题】
What is the effect of the ip scp server enable command?___
A. It references an access list that allows specific SCP servers
B. It allows the router to initiate requests to an SCP server
C. It allows the router to become an SCP server
D. It adds SCP to the list of allowed copy functions
【单选题】
How can you mitigate attacks in which the attacker attaches more than one vLan tag to a packet?___
A. Assign an access VLAN to every active port on the switch
B. Disable Ether Channel on the switch
C. Explicitly identity each VLAN allowed across the trunk
D.
E. nable transparent VTP on the switch
【单选题】
Which technology can you implement to centrally mitigate potential threats when users on your network download files that might be malicious?___
A. Enable file-reputation services to inspect all files that traverse the company network and block files with low reputation scores
B. Verify that the compa ny IpS blocks all known malicious website
C. Verity that antivirus software is installed and up to date for all users on your network
D. Implement URL filtering on the perimeter firewall
【单选题】
What is the most common implementation of PaT in a standard networked environment?___
A. configuring multiple external hosts to join the self zo ne and to communicate with one another
B. configuring multiple internal hosts to communicate outside of the network using the outside interface IP address
C. configuring multiple internal hosts to communicate outside of the network by using the inside interface IP address
D. configuring an any any rule to enable external hosts to communicate inside the network
【单选题】
Which component of a bYod architecture provides aAa services for endpoint access ?___
A. Integrated Services Router
B. access point
C. ASA
D. Identity Services
E. ngine
【单选题】
You are configuring a NAT rule on a Cisco ASA ,Which description of a mapped interface is true?___
A. It is mandatory for all firewall modes
B. It is optional in routed mode
C. It is optional in transparent mode
D. It is mandatory for ide ntity NAT only
【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
推荐试题
【单选题】
第三方安全评估机构应对线网各运营单位提交 的评估准备材料进行全面梳理分析,要对运营安全风险数据库的()、科学性、可操作性和动态管理情况进行全面评估; ___
【单选题】
现场检查线网控制中心运行状态监控功能,可对行车、客流、()、乘客视频信息等进行24小时连续不间断监视和管理。___
A. 安全
B. 设备运行和主要故障
C. 技术
D. 材料
【单选题】
查阅对外联络联系记录或者联合应急演练记录,应建立与交通运输、( ) 、气象、卫生、供电、通信等部门或单位的联络工作机制,联络工作机制运转有效。___
【单选题】
第三方安全评估机构应对线网各运营单位提交 的评估准备材料进行全面梳理分析,要对运营安全风险数据库的全面性、( ) 、可操作性和动态管理情况进行全面评估; ___
【单选题】
通过查阅应急点分布文件、应急救援模拟等方式,核实应急点布局和救援响应速度:区域应急中心的处置能力应至少覆盖5公里半径范围内线网,实现救援人员20分钟内到达事故现场的响应速度,各区域应急中心的处置能力应能覆盖整个线网;应急基地的处置能力原则上应具备救援人员 ( ) 分钟内到达事故现场的响应速度; ___
【单选题】
第三方安全评估机构应对线网各运营单位提交 的评估准备材料进行全面梳理分析,要对运营安全风险数据库的全面性、科学性、 ( ) 和动态管理情况进行全面评估; ___
A. 可操作性
B. 安全
C. 技术
D. 材料
【单选题】
查阅对外联络联系记录或者联合应急演练记录,应建立与交通运输、公安、 ( ) 、卫生、供电、通信等部门或单位的联络工作机制,联络工作机制运转有效。___
【单选题】
网络化运营安全评估包括线网控制中心功能评估、线网应急能力评估、___
A. 应急预案
B. 应急演练
C. 换乘站客流匹配评估
D. 应急疏散
【单选题】
第三方安全评估机构应对线网各运营单位提交 的评估准备材料进行全面梳理分析,要对运营安全风险数据库的全面性、科学性、可操作性和 () 情况进行全面评估; ___
A. 动态管理
B. 安全
C. 技术
D. 材料
【单选题】
第三方安全评估机构应对线网各运营单位提交的评估准备材料进行全面梳理分析,要对 ( ) 、运营安全隐患排查治理、运营险性事件进行重点评估。___
A. 应急预案
B. 应急演练
C. 换乘站客流匹配评估
D. 网络化运营
【单选题】
查阅对外联络联系记录或者联合应急演练记录,应建立与交通运输、公安、气象、 ( ) 、供电、通信等部门或单位的联络工作机制,联络工作机制运转有效。___
【单选题】
现场检查线网控制中心运行状态监控功能,可对行车、客流、设备运行和主要故障、 () 等进行24小时连续不间断监视和管理。___
A. 安全
B. 乘客视频信息
C. 技术
D. 材料
【单选题】
第三方安全评估机构应对线网各运营单位提交的评估准备材料进行全面梳理分析,要对网络化运营、( )、运营险性事件进行重点评估。___
A. 应急预案
B. 应急演练
C. 换乘站客流匹配评估
D. 运营安全隐患排查治理
【单选题】
网络化运营安全评估包括线网控制中心功能评估、()、换乘站客流匹配评估。___
A. 线网应急能力评估
B. 网络化运营
C. 运营险性事件
D. 技术分析报告
【单选题】
换乘站客流匹配评估应查阅线网各运营线路客流统计数据和列车运行计划资料,测算线路实际运行能力与客流的匹配情况,结合各线路 ( )、列车满载率,以及大客流换乘站、常态化限流车站.分布,分析判断线网运力协调不匹配的换乘站,以及运能运量变化对网络整体可靠性的影响。___
A. 高峰小时断面客流量
B. 应急预案
C. 应急演练
D. 运营险性事件
【单选题】
对已发生运营险性事件的具体分析对照应对事件发生经过、处置情况、原因分析、整改和防范措施等进行全面回溯,并判定该项险性事件处置是否符合 ( ) 、客运组织、设施设备运行维护、人员管理、应急管理等运营安全管理制度和标准要求。___
A. 应急逃生
B. 行车组织
C. 应急预案
D. 应急演练
【单选题】
查阅对外联络联系记录或者联合应急演练记录,应建立与交通运输、公安、气象、卫生、 ( ) 、通信等部门或单位的联络工作机制,联络工作机制运转有效。___
【单选题】
现场检查线网控制中心运行状态监控功能,可对行车、客流、设备运行和主要故障、乘客视频信息等进行 ( ) 小时连续不间断监视和管理。___
【单选题】
第三方安全评估机构应对线网各运营单位提交的评估准备材料进行全面梳理分析,要对网络化运营、运营安全隐患排查治理、 ( ) 进行重点评估。___
A. 应急预案
B. 应急演练
C. 换乘站客流匹配评估
D. 运营险性事件
【单选题】
查阅应急预案、 ( ) 等文件,核查线网应急应具备“站点一区域一基地”三级的应急点结构,实现人员、物资的统一配套设置,其中站点即以车站为一线应急响应点,能够简单处理一般事件,区域即区域应急中心,能够以较为专业的能力实现对较大事件的处置,基地一般以车辆段或停车场为基础,具备对特别重大、重大事件的处置能力; ___
A. 应急演练
B. 安全
C. 技术
D. 卫生
【单选题】
换乘站客流匹配评估应查阅线网各运营线路客流统计数据和列车运行计划资料,测算线路实际运行能力与客流的匹配情况,结合各线路高峰小时断面客流量、 ( ) ,以及大客流换乘站、常态化限流车站.分布,分析判断线网运力协调不匹配的换乘站,以及运能运量变化对网络整体可靠性的影响。___
A. 列车满载率
B. 应急预案
C. 应急演练
D. 运营险性事件
【单选题】
查阅对外联络联系记录或者联合应急演练记录,应建立与 、公安、气象、卫生、供电、 ( ) 的联络工作机制,联络工作机制运转有效。___
A. 行车
B. 安全
C. 技术
D. 通信等部门或单位
【单选题】
查阅 () 、应急演练等文件,核查线网应急应具备“站点一区域一基地”三级的应急点结构,实现人员、物资的统一配套设置,其中站点即以车站为一线应急响应点,能够简单处理一般事件,区域即区域应急中心,能够以较为专业的能力实现对较大事件的处置,基地一般以车辆段或停车场为基础,具备对特别重大、重大事件的处置能力; ___
A. 应急预案
B. 安全
C. 技术
D. 卫生
【单选题】
对已发生运营险性事件的具体分析对照应对事件发生经过、处置情况、原因分析、整改和防范措施等进行全面回溯,并判定该项险性事件处置是否符合行车组织、 ( ) 、设施设备运行维护、人员管理、应急管理等运营安全管理制度和标准要求。___
A. 应急逃生
B. 客运组织
C. 应急预案
D. 应急演练
【单选题】
换乘站客流匹配评估应查阅线网各运营线路客流统计数据和列车运行计划资料,测算线路实际运行能力与客流的匹配情况,结合各线路高峰小时断面客流量、列车满载率,以及( ) 、常态化限流车站分布,分析判断线网运力协调不匹配的换乘站,以及运能运量变化对网络整体可靠性的影响。___
A. 大客流换乘站
B. 应急预案
C. 应急演练
D. 运营险性事件
【多选题】
《国务院办公厅关于保障城市轨道交通安全运行的意见》总体要求是 和 。___
A. 主要纲领
B. 指导思想
C. 基本原则
D. 重大意义
【多选题】
《国务院办公厅关于保障城市轨道交通安全运行的意见》的基本原则是 。___
A. 以人为本,安全第一
B. 统筹协调,改革创新。
C. 预防为先,防处并举
D. 属地管理,综合治理。
【多选题】
城市轨道交通所在地城市及以上地方人民政府和有关部门、运营单位要配备满足需要的应急设施设备和应急物资,根据需要建立 、 ,提高自防自救能力。___
A. 全职消防队
B. 专职或志愿消防队
C. 微型消防站
D. 消防小组
【多选题】
要根据各自职责,加强对城市轨道交通运行安全监管的指导,强化督促检查。___
A. 交通运输部
B. 国务院各有关部门
C. 各省级人民政府
D. 国家发改委
【多选题】
下列属于提升从业人员素质是哪点?___
A. 深入开展行业运营人力资源跟踪研究,评估行业人才发展水平。
B. 鼓励各类院校设置城市轨道交通相关专业或者专业方向,扩大人才培养规模。
C. 完善从业人员培训考核管理制度,建立健全城市轨道交通职业分类和职业标准体系、职业技能鉴定机制,完善列车驾驶员职业准入制度,规范和强化行车值班员、行车调度员等重点岗位职业水平评价,建立从业人员服务质量不良记录名单制度,规范行业内人才流动。
D. 制定安全检查设备和监控设备设置标准、人员配备标准及操作规范。
【多选题】
如何强化公共安全防范?___
A. 夯实运营安全管理基础。
B. 加强日常巡检防控。
C. 规范安全检查工作。
D. 加强社会共建共治。
【多选题】
如何提升应急处置能力?___
A. 完善应急预案体系。
B. 加强日常巡检防控。
C. 加强应急救援力量建设。
D. 强化现场处置应对。
【多选题】
城市人民政府对辖区内城市轨道交通安全运行负总责,充分发挥 和 ,结合本地实际构建多方参与的综合治理体系。___
A. 创新性
B. 自主权
C. 创造性
D. 主动权
【多选题】
下列哪些是公安部的职责?___
A. 负责会同交通运输部等部门拟订城市轨道交通反恐防暴、内部治安保卫、消防安全等政策法规及标准规范并监督实施;
B. 指导地方公安机关做好城市轨道交通区域的巡逻查控工作
C. 依法查处有关违法违规行为,加强对危及城市轨道交通安全的涉恐等情报信息的搜集、分析、研判和通报、预警工作
D. 监督指导运营单位做好进站安检、治安防范、消防安全管理和突发事件处置工作
【多选题】
《国务院办公厅关于保障城市轨道交通安全运行的意见》中的基本原则包含 。___
A. 以人为本,安全第一
B. 统筹协调,改革创新
C. 预防为先,防处并举
D. 属地管理,综合治理
E. 可靠、便捷、舒适
【多选题】
《国务院办公厅关于保障城市轨道交通安全运行的意见》中规定的运营单位的职责包含 。___
A. 承担安全生产主体责任
B. 落实反恐防暴
C. 内部治安保卫
D. 消防安全
【多选题】
《国务院办公厅关于保障城市轨道交通安全运行的意见》中指出 城市轨道交通发展要与城市经济社会的 相协调。___
A. 发展阶段
B. 发展水平
C. 发展方向
D. 发展要求
【多选题】
《国务院办公厅关于保障城市轨道交通安全运行的意见》中规定 城市轨道交通规划涉及公共安全方面的设施设备和场地、用房等,要与城市轨道交通工程 。___
A. 同步规划
B. 同步设计
C. 同步施工
D. 同步验收
E. 同步投入使用
【多选题】
《国务院办公厅关于保障城市轨道交通安全运行的意见》中的总体思想指出要为广大人民群众提供 的出行服务。___
A. 安全
B. 可靠
C. 便捷
D. 舒适
E. 经济
【多选题】
《国务院办公厅关于保障城市轨道交通安全运行的意见》中基本原则中的“以人为本,安全第一”是指 。___
A. 坚持以人民为中心的发展思想
B. 把人民生命财产安全放在首位
C. 不断提高城市轨道交通安全水平和服务品质
D. 加强城市轨道交通规划、建设、运营协调衔接