刷题
导入试题
【多选题】
Which two features are supported in a VRF-aware softwar infrastructure before VRF-lite?___
A. multicast
B. fair queuing
C. WCCP
D.
E. IGRP
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
AD
解析
暂无解析
相关试题
【多选题】
.Which loS command do you enter to test authentication again a AAA server?___
A. dialer aaa suffix <suffix> password <password>
B. ppp authentication chap pap test
C. test aaa-server authentication dialer group user name <user> password <password>
D. aaa authentication enable default test group tacases
【多选题】
Which two statements about the self zone on a cisco Xone based policy firewall are true?___
A. Multiple interfaces can be assigned to the self zone
B. it supports stateful inspections for multicast traffic
C. zone pairs that include the self zone apply to traffic transiting the device.
D. it can be either the source zone or the destination zone
E. traffic entering the self zone must match a rule
【多选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which type of firewall can server as the interme diary between a client and a server ?___
A. Stateless firewall
B. application firewall
C. proxy firewall
D. personal firewall
【单选题】
What is the highest security level that can be configured for an interface on an ASA?___
A. 0
B. 50
C. 10
D. 200
【单选题】
Which term refers to the electromagnetic interference that can radiate from network cables?___
A. Gaussian distributions
B. Doppler waves
C. emanations
D. multimode distortion
【单选题】
How does a zone pair handle traffic if the policy de fination of the zone pair is missing?___
A. It inspects all traffic.
B. It drops all traffic.
C. It permits all traffic wihtout logging
D. It permits and logs all traffic
【单选题】
default how does a zone based firewall handle traffic to add from the self zone?___
A. It permits all traffic without inspection
B. It inspects all traffic to determine how it is handled
C. It permits all traffic after inspection
D. It frops all traffic
【单选题】
Which command should beused to ena ble AAA Authentication to determine if a user can access the privilege command level?___
A. aaa authentication enable local
B. aaa authentication enable level=
C. aaa authentication enable method de fault
D. aaa authentication enable defa ult local
【单选题】
On an ASA, the policy indicates that traffic should not be translated is often referred to as which of the following?___
A. NAT zero
B. NAT forward
C. NAT nul
D. NAT allow
【单选题】
Which protocol offers data Integrity encryption, authentication, and anti-replay functions for IPSec VPN?___
A. ESP protocol
B. IKEv3 Protocol
C. AH protoco
D. IKEv1 Protocol
【单选题】
Which component offers a variety of security Solution, including firwall, IF Antivirus and antiphishing features?___
A. Cisco loS router
B. Cisco ASA 5500 Ser ies security appliance
C. Cisco ASA 5500 X series Next Gen Security appliance
D. Cisco 4200 series IPS appliance
【单选题】
Refer to the exhibit, A Network Secur ity administrator check the ASa firewall NAT policy table rith show nat command, which statement is fails?___
A. There are only reverse translation matches for the REAL SERvER object
B. First policy in the Section 1 is a dynamic nat entry defined in the object configuration
C. NAT policy in section 2 is static entry de fined in the object configuration
D. Translation in Section 3 used when a connection does not matches any entries in first two sections
【单选题】
What is true of an aSa in transparent mode ?___
A. It supports OSPF
B. It requires an IP address for each interface
C. It requires a management IP address
D. It allows the use of dynamic NaT
【单选题】
What is the effect of the ip scp server enable command?___
A. It references an access list that allows specific SCP servers
B. It allows the router to initiate requests to an SCP server
C. It allows the router to become an SCP server
D. It adds SCP to the list of allowed copy functions
【单选题】
How can you mitigate attacks in which the attacker attaches more than one vLan tag to a packet?___
A. Assign an access VLAN to every active port on the switch
B. Disable Ether Channel on the switch
C. Explicitly identity each VLAN allowed across the trunk
D.
E. nable transparent VTP on the switch
【单选题】
Which technology can you implement to centrally mitigate potential threats when users on your network download files that might be malicious?___
A. Enable file-reputation services to inspect all files that traverse the company network and block files with low reputation scores
B. Verify that the compa ny IpS blocks all known malicious website
C. Verity that antivirus software is installed and up to date for all users on your network
D. Implement URL filtering on the perimeter firewall
【单选题】
What is the most common implementation of PaT in a standard networked environment?___
A. configuring multiple external hosts to join the self zo ne and to communicate with one another
B. configuring multiple internal hosts to communicate outside of the network using the outside interface IP address
C. configuring multiple internal hosts to communicate outside of the network by using the inside interface IP address
D. configuring an any any rule to enable external hosts to communicate inside the network
【单选题】
Which component of a bYod architecture provides aAa services for endpoint access ?___
A. Integrated Services Router
B. access point
C. ASA
D. Identity Services
E. ngine
【单选题】
You are configuring a NAT rule on a Cisco ASA ,Which description of a mapped interface is true?___
A. It is mandatory for all firewall modes
B. It is optional in routed mode
C. It is optional in transparent mode
D. It is mandatory for ide ntity NAT only
【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
推荐试题
【单选题】
全面建成小康社会,“小康”讲的是___.
A. 发展水平
B. 发展程度
C. 发展阶段
D. 发展目标
【单选题】
党的___顺应我国经济社会新发展和广大人民群众新期待,赋予“小康”更高的标准、更丰富的内涵,对全面建成小康社会进行了总体部署。
A. 十八大
B. 十八届三中全会
C. 十八届四中全会
D. 十八届五中全会
【单选题】
根据全面建成小康社会的目标要求,我国经济在未来几年继续保持___增长。
A. 中速
B. 中高速
C. 快速
D. 高速
【单选题】
到 2020 年国内生产总值和城乡居民人均收入比___翻一番,主要经济指标平衡协调,发展质量和效益明显提高。
A. 2000 年
B. 2005 年
C. 2010 年
D. 2015 年
【单选题】
___深入实施,创业创新蓬勃发展,全要素生产率明显提高。科技与经济深度融合,创新要素配置更加高效,重点领域和关键环节核心技术取得重大突破,自主创新能力全面增强,迈进创新型国家和人才强国行列。
A. “双创”战略
B. 创新驱动发展战略
C. 可持续发展战略
D. 科教兴国战略
【单选题】
在全面建成小康社会的目标要求中,___农村贫困人口实现脱贫,贫困县全部摘帽,解决区域性整体贫困。
A. 我国现行标准下
B. 联合国标准
C. 世界银行标准
D. 参照其他发展中国家标准
【单选题】
党的十九大进一步明确了决胜全面建成小康社会的战略安排,从现在到___是全面建成小康社会决胜期。
A. 2020 年
B. 2030 年
C. 2035 年
D. 2050 年
【单选题】
2013 年 11 月 12 日,中共十八届三中全会通过的《中共中央关于全面深化改革若干重大问题的决定》指出全面深化改革的总目标是___
A. 实现中国梦
B. 全面建立社会主义市场经济体制
C. 实现和完成社会主义四个现代化建设
D. 完善和发展中国特色社会主义制度,推进国家治理体系和治理能力现代化
【单选题】
面对十分复杂的国际形式和艰巨繁重的国内改革发展稳定任务,党和政府坚持的工作总基调是___
A. 稳中求进
B. 提质增效
C. 又快又好
D. 多快好省
【单选题】
面对十分复杂的国际形式和艰巨繁重的国内改革发展稳定任务,要高举中国特色社会主义伟大旗帜,团结全国人民,着力___
A. 稳增长、调结构、促改革
B. 调增长、稳结构、促改革
C. 稳增长、促结构、调改革
D. 促增长、调结构、稳改革
【单选题】
全面深化改革以___出发点和落脚点。
A. 为人民服务
B. 立党为公、执政为民
C. 为促进社会公平正义、增进人民福祉
D. 权为民所用、利为民所谋、情为民所系
【单选题】
深化经济体制改革要紧紧围绕使市场在资源配置中起___
A. 基础性作用
B. 决定性作用
C. 关键性作用
D. 核心性作用
【单选题】
全面深化改革,必须立足于我国长期处于社会主义初级阶段这个最大实际,解决我国所有问题的关键是___
A. 坚持创新
B. 坚持发展
C. 坚持改革
D. 坚持开放
【单选题】
全面深化改革的重点是___
A. 政治体制改革
B. 经济体制改革
C. 文化体制改革
D. 社会体制改革
【单选题】
使市场在资源配置中起决定性作用的基础是___
A. 健全宏观调控体系
B. 深化行政体制改革
C. 建设法制政府和服务型政府
D. 建设统一开放、竞争有序的市场体系
【单选题】
建设法治中国,必须坚持___共同推进,坚持法治国家、法治政府、法治社会一体建设,不断开创依法治国新局面。
A. 党的领导、人民当家作主
B. 依法治国、依法执政、依法行政
C. 党的领导、依法治国
D. 依法治党、依法治国、依法执政
【单选题】
深化行政体制改革的核心是___
A. 简政放权
B. 转变政府职能
C. 建设廉洁政府
D. 建设服务型政府
【单选题】
中国特色社会主义是由道路、理论体系、制度三位一体构成的,其中___是根本保障。
A. 中国特色社会主义道路
B. 中国特色社会主义理论体系
C. 中国特色社会主义制度
D. 中国特色社会主义实践
【单选题】
经济体制改革是全面深化改革的重点,核心问题是___
A. 处理好政府和市场的关系,使政府在资源配置中起决定性作用和更好发挥市场作用
B. 处理好政府和市场的关系,使市场在资源配置中起决定性作用和更好发挥政府作用
C. 处理好政府和市场的关系,使政府在资源配置中起基础性作用和更好发挥市场作用
D. 处理好政府和市场的关系,使市场在资源配置中起基础性作用和更好发挥政府作用
【单选题】
国际经济竞争说到底是___的竞争。
A. 创新能力
B. 综合国力
C. 军事实力
D. 文化凝聚力
【单选题】
要深入开展法制宣传教育,在全社会弘扬社会主义法治精神,传播法律知识,培养法律意识,在全社会形成___守法光荣的良好氛围。
A. 宪法至上
B. 法律至上
C. 全民守法
D. 违法可耻
【单选题】
制约城乡发展一体化的主要障碍是___
A. 城乡不同步
B. 城乡二元结构
C. 城乡分割结构
D. 城乡经济不协调
【单选题】
中共十八届三中全会提出,到___年在重要领域和关键环节改革上取得决定性成果,形成系统完备、科学规范、运行有效的制度体系,使各方面的制度更加成熟更加定型。
A. 2015
B. 2020
C. 2025
D. 2030
【单选题】
改革越深入,越要注意协同,既抓改革___,也抓改革___,更抓改革___,促进各项改革举措在政策取向上相互配合、在实施过程中相互促进、在改革成效上相得益彰,朝着全面深化改革总目标聚焦发力。___
A. 方案协同落实协同效果协同
B. 督察协同落实协同效果协同
C. 方案协同督查协同效果协同
D. 方案协同落实协同督查协同
【单选题】
中共十八届三中全会提出,为建设法治中国,必须深化___改革。
A. 宪法体制
B. 民法体制
C. 司法体制
D. 行政体制
【单选题】
___是党在新的时代条件下带领全国各族人民进行的新的伟大革命,是当代中国最鲜明的特色,是决定当代中国命运的关键抉择,是党和人民事业大踏步赶上时代的重要法宝。
A. 改革开放
B. 三个代表
C. 科学发展观
D. 执政为民
【单选题】
全面深化改革的总目标是完善和发展___,推进国家治理体系和治理能力现代化。
A. 中国特色社会主义制度
B. 科学发展观
C. 社会体制
D. 经济体制
【单选题】
在“四个全面”战略布局中,___是战略目标。
A. 全面建成小康社会
B. 全面深化改革
C. 全面依法治国
D. 全面从严治党
【单选题】
中国共产党在以下哪次会议中提出了全面深化改革:___
A. 十八届三中全会
B. 十八届四中全会
C. 十八届五中全会
D. 十八届六中全会
【单选题】
改革开放在认识和实践上的每一次突破和发展,无不来自___的实践和智慧。要鼓励地方、基层、群众解放思想、积极探索,鼓励不同区域进行差别化试点,善于从群众关注的焦点、百姓生活的难点中寻找改革切入点,推动顶层设计和基层探索良性互动、有机结合。
A. 各地区各部门
B. 基层干部
C. 人民群众
D. 改革
【单选题】
对涉及风险因素和敏感问题的改革试点,要确保___。
A. 优先推进
B. 落实到位
C. 风险可控
D. 蹄疾步稳
【单选题】
党的___通过的《中共中央关于制定国民经济和社会发展第十三个五年规划的建议》,是指导我国改革发展的纲领性文件。
A. 十八届三中全会
B. 十八届四中全会
C. 十八届五中全会
D. 十八届六中全会
【单选题】
要准确把握改革试点方向,把___作为核心任务,发挥试点对全局改革的示范、突破、带动作用。要加强试点工作统筹,科学组织实施,及时总结推广。要对试点项目进行清理规范,摸清情况,分类处理。
A. 规划布局
B. 督查落实
C. 重大改革推进
D. 制度创新
【单选题】
供给侧结构性改革与全面深化改革、落实新发展理念是相通的,核心是体制机制创新,最终目标是形成___。
A. 去产能、去库存、去杠杆
B. 结构转型升级
C. 经济快速增长
D. 经济增长新机制
【单选题】
抓改革方案落实,要发挥好___两个积极性,形成上下联动、条块结合的工作推进机制。
A. 中央和地方
B. 部门和地方
C. 中央和部门
D. 上级和下级
【单选题】
全面推进依法治国,必须坚持___有机统一,这是我国社会主义法治建设的一条基本经验。
A. 党的领导、人民当家作主、依法治国
B. 党委领导、政府主导、全民参与
C. 依法治党、依法治国、依法治军
D. 依法治国、以德治国
【单选题】
党的十八届四中全会《决定》将“建设中国特色社会主义法治体系,建设社会主义法治国家”确立为全面推进依法治国的总目标,并提出了___法治体系建设目标。
A. 两大
B. 三大
C. 四大
D. 五大
【单选题】
“坚持依法治国和以德治国相结合”。以下相关表述不正确的是___。
A. 国家和社会治理需要法律和道德共同发挥作用
B. 法律主要发挥教化作用,道德主要发挥规范作用
C. 强化法律对道德建设的促进作用,强化道德对法治文化的支撑作用
D. 法律和道德都具有规范社会行为、维护社会秩序的作用
【单选题】
公正、公平、公开原则贯穿立法全过程,完善立法体制机制,坚持___并举,增强法律法规的及时性、系统性、针对性、有效性。
A. 立废
B. 立改
C. 立改废
D. 立改废释
【单选题】
每年___为国家宪法日。在全社会普遍开展宪法教育,弘扬宪法精神。
A. 七月一日
B. 十月一日
C. 十一月四日
D. 十二月四日
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用