刷题
导入试题
【多选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
Which type of firewall can server as the interme diary between a client and a server ?___
A. Stateless firewall
B. application firewall
C. proxy firewall
D. personal firewall
【单选题】
What is the highest security level that can be configured for an interface on an ASA?___
A. 0
B. 50
C. 10
D. 200
【单选题】
Which term refers to the electromagnetic interference that can radiate from network cables?___
A. Gaussian distributions
B. Doppler waves
C. emanations
D. multimode distortion
【单选题】
How does a zone pair handle traffic if the policy de fination of the zone pair is missing?___
A. It inspects all traffic.
B. It drops all traffic.
C. It permits all traffic wihtout logging
D. It permits and logs all traffic
【单选题】
default how does a zone based firewall handle traffic to add from the self zone?___
A. It permits all traffic without inspection
B. It inspects all traffic to determine how it is handled
C. It permits all traffic after inspection
D. It frops all traffic
【单选题】
Which command should beused to ena ble AAA Authentication to determine if a user can access the privilege command level?___
A. aaa authentication enable local
B. aaa authentication enable level=
C. aaa authentication enable method de fault
D. aaa authentication enable defa ult local
【单选题】
On an ASA, the policy indicates that traffic should not be translated is often referred to as which of the following?___
A. NAT zero
B. NAT forward
C. NAT nul
D. NAT allow
【单选题】
Which protocol offers data Integrity encryption, authentication, and anti-replay functions for IPSec VPN?___
A. ESP protocol
B. IKEv3 Protocol
C. AH protoco
D. IKEv1 Protocol
【单选题】
Which component offers a variety of security Solution, including firwall, IF Antivirus and antiphishing features?___
A. Cisco loS router
B. Cisco ASA 5500 Ser ies security appliance
C. Cisco ASA 5500 X series Next Gen Security appliance
D. Cisco 4200 series IPS appliance
【单选题】
Refer to the exhibit, A Network Secur ity administrator check the ASa firewall NAT policy table rith show nat command, which statement is fails?___
A. There are only reverse translation matches for the REAL SERvER object
B. First policy in the Section 1 is a dynamic nat entry defined in the object configuration
C. NAT policy in section 2 is static entry de fined in the object configuration
D. Translation in Section 3 used when a connection does not matches any entries in first two sections
【单选题】
What is true of an aSa in transparent mode ?___
A. It supports OSPF
B. It requires an IP address for each interface
C. It requires a management IP address
D. It allows the use of dynamic NaT
【单选题】
What is the effect of the ip scp server enable command?___
A. It references an access list that allows specific SCP servers
B. It allows the router to initiate requests to an SCP server
C. It allows the router to become an SCP server
D. It adds SCP to the list of allowed copy functions
【单选题】
How can you mitigate attacks in which the attacker attaches more than one vLan tag to a packet?___
A. Assign an access VLAN to every active port on the switch
B. Disable Ether Channel on the switch
C. Explicitly identity each VLAN allowed across the trunk
D.
E. nable transparent VTP on the switch
【单选题】
Which technology can you implement to centrally mitigate potential threats when users on your network download files that might be malicious?___
A. Enable file-reputation services to inspect all files that traverse the company network and block files with low reputation scores
B. Verify that the compa ny IpS blocks all known malicious website
C. Verity that antivirus software is installed and up to date for all users on your network
D. Implement URL filtering on the perimeter firewall
【单选题】
What is the most common implementation of PaT in a standard networked environment?___
A. configuring multiple external hosts to join the self zo ne and to communicate with one another
B. configuring multiple internal hosts to communicate outside of the network using the outside interface IP address
C. configuring multiple internal hosts to communicate outside of the network by using the inside interface IP address
D. configuring an any any rule to enable external hosts to communicate inside the network
【单选题】
Which component of a bYod architecture provides aAa services for endpoint access ?___
A. Integrated Services Router
B. access point
C. ASA
D. Identity Services
E. ngine
【单选题】
You are configuring a NAT rule on a Cisco ASA ,Which description of a mapped interface is true?___
A. It is mandatory for all firewall modes
B. It is optional in routed mode
C. It is optional in transparent mode
D. It is mandatory for ide ntity NAT only
【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
推荐试题
【多选题】
关于中央银行职能的说法,正确的有( )。___
A. 银行的银行
B. 政策性银行
C. 议会的银行
D. 政府的银行
E. 发行的银行
【多选题】
商业银行的主要资金来源有( )。___
A. 存款
B. 借款
C. 拨款
D. 经营利润
【多选题】
货币市场基金可以投资的金融工具有( )。___
A. 现金
B. 期限在一年以内的银行存款
C. 同业存单
D. 股票
【多选题】
下列变量中,属于中央银行货币政策中介目标的有( )。___
A. 法定存额准备金率
B. 超额存款准备金率
C. 货币供应量
D. 利率
【多选题】
关于股票基金与单一股票的说法,错误的有( )。___
A. 单一股票价格在交易时段内经常处于波动状态
B. 股票基金投资风险高于单一股票投资风险
C. 股票基金份额净值受买卖数量多少的影响
D. 单一股票风险较为集中,投资风险相对较大
【多选题】
如果人民币对外币升值,从理论上看,其可能的决定因素有( )。___
A. 我国的物价与国外的物价相比相对上升
B. 我国的物价与国外的物价相比相对下降
C. 我国的国际收支出现逆差
D. 我国的国际收支出现顺差
【多选题】
互联网金融的模式包括( )。___
A. 互联网支付
B. 股权众筹融资
C. 互联网基金销售
D. 互联网保险
【多选题】
与传统的风险管理手段相比,金融工程利用衍生工具进行风险管理所具有的特点有( )。___
A. 准确性较高
B. 时效性
C. 成本高
D. 灵活性
【多选题】
我国参与同业拆借市场的金融机构有( )。___
A. 证券公司
B. 商业银行
C. 证券登记结算公司
D. 信托投资公司
E. 财务公司
【多选题】
与传统的定期存单相比,大额可转让定期存单的特点是( )。___
A. 不记名并可转让流通
B. 面额不固定且为大额
C. 不可提前支取
D. 利率一般高于同期限的定期存款利率
E. 利率是固定的
【多选题】
与传统金融工具相比,金融衍生品具有哪些特征( )。___
A. 跨期性
B. 杠杆性
C. 金融工具种类多
D. 联动性
E. 高风险性
【多选题】
金融衍生品具有以下基本特征包括( )。___
A. 跨期性
B. 杠杆性
C. 联动性
D. 高风险性
E. 收益波动性
【多选题】
我国利率市场化的基本方式应为( )。___
A. 激进模式
B. 先外币、后本币
C. 先贷款、后存款
D. 先本币、后外币
E. 存款先大额长期、后小额短期
【多选题】
以下关于预期理论描述正确的是( )。___
A. 随着时间的推移,不同到期期限的债券利率有同向运动的趋势
B. 如果短期利率较低,收益率曲线倾向于向上倾斜
C. 如果短期利率较高,收益率曲线倾向于向上倾斜
D. 长期利率的波动小于短期利率的波动
E. 收益率曲线不同的形状可以由不同到期期限的债券的供求因素解释
【多选题】
期权价值的决定因素主要有( )。___
A. 执行价格
B. 期权期限
C. 标的资产的价格波动率
D. 期权费
E. 无风险市场利率
【多选题】
分业监管体制的缺陷包括( )。___
A. 监管成本高
B. 协调困难
C. 容易出现重复监管
D. 竞争性强
E. 容易导致官僚主义
【多选题】
分支银行制度作为商业银行的一种组织形式,兼有其优缺点,其优点主要表现在( )。___
A. 管理难度大
B. 加速银行的垄断与集中
C. 规模效益高
D. 竞争力强
E. 易于监管
【多选题】
金融机构主要具有以下职能( )。___
A. 促进资金融通
B. 便利支付结算
C. 降低交易成本
D. 减少信息成本
E. 消除风险
【多选题】
场外交易市场包括 ( )。___
A. 柜台市场
B. 店外市场
C. 第四市场
D. 交易所
E. 第二市场
【多选题】
信用经纪业务是投资银行的融资功能与经纪业务相结合而产生的,是投资银行传统经纪业务的延伸。关于此项业务描述正确的是( )。___
A. 信用经纪业务的对象必须是委托投资银行代理证券的客户
B. 信用经纪业务主要有融资和融券两种类型
C. 投资银行对其所提供的信用资金承担交易风险
D. 投资银行通过信用经纪业务可以增加佣金收入
E. 投资者可以通过信用经纪业务的财务杠杆作用扩大收益
【多选题】
所有权结构变更属于广义的并购范畴。下列并购方式中,属于所有权结构变更的有( )。___
A. 交换发盘
B. 股权切离
C. 股票回购
D. 杠杆收购
E. 溢价购回
【多选题】
金融租赁公司面临的最主要风险类型有( )。___
A. 流动性风险
B. 政策风险
C. 信用风险
D. 操作风险
E. 市场风险
【多选题】
关于信托特征的说法,正确的有( )。___
A. 信托具有无风险性
B. 受托人承担有限信托责任
C. 信托财产独立于受托人的固有财产
D. 信托管理不因意外事件的出现而终止
E. 受益人无须承担管理之责就能享受信托财产的利益
【多选题】
市场风险是金融市场价格发生意外变动,而蒙受经济损失的可能性,它包括( )。___
A. 利率风险
B. 投资风险
C. 汇率风险
D. 流动性风险
E. 信用风险
【多选题】
全面风险管理的架构包括( )等维度。___
A. 企业战略
B. 企业目标
C. 风险管理的要素
D. 企业层级
E. 企业文化
【多选题】
下列方法中,属于利率风险管理的方法是( )。 ___
A. 做远期外汇交易
B. 缺口管理
C. 做货币衍生品交易
D. 做利率衍生品交易
E. 做结构性套期保值
【多选题】
治理通货紧缩的政策包括( )。___
A. 扩张性财政政策
B. 扩张性货币政策
C. 加快产业结构调整
D. 减少信贷资金投入
E. 提高利率
【多选题】
瑞士、开曼、巴拿马、巴哈马以及加勒比海和南太平洋的一些岛国被称为保密天堂。这些国家和地区一般具有( )特征,因而有利于掩饰犯罪人员的洗钱活动。___
A. 有严格的银行保密法
B. 没有资本管制
C. 有宽松的金融规则
D. 有自由的公司法和严格的公司保密法
E. 政治上持中立态度
【多选题】
洗钱者借用金融机构洗钱的技巧包括( )。___
A. 购买高额保险.然后低价赎回
B. 购买金融债券
C. 控制银行
D. 匿名存储
E. 利用银行贷款掩饰犯罪收益
【多选题】
下列机构中,应该在各自的职责范围内,履行反洗钱监督管理职责的有( )。___
A. 中国人民银行
B. 中国证券监督管理委员会
C. 中国保险监督管理委员会
D. 中国银行业协会
E. 中国银行业监督管理委员会
【多选题】
商业银行创造存款货币的能力,首先取决于原始存款的规模。在原始存款基础上,派生存款的规模还取决于货币乘数。影响货币乘数的因素主要有以下哪几种( )。___
A. 法定存款准备金率
B. 现金漏损率
C. 超额准备金率
D. 定期存款的存款准备金率
E. 活期存款的存款准备金率
【多选题】
商业银行的职能包括( )。___
A. 充当信用中介
B. 充当支付中介
C. 信用创造功能
D. 充当风险对象
E. 金融服务
【多选题】
根据我国2017年公布的《国民经济行业分类》(GB/T4754—2017),将我国行业分为20个门类、97个大类、473个中类、1381个小类。下列选项属于金融业门类中大类的有( )。___
A. 货币金融服务
B. 资本市场服务
C. 保险业
D. 货币银行服务
E. 其他金融业
【多选题】
下列关于洗钱的认识,不正确的是( )。___
A. 洗钱是指为了掩饰犯罪收益的真实来源和存在,通过各种手段使犯罪收益表面合法化的行为
B. 洗钱通常被分为处置阶段、培植阶段、融合阶段等三个阶段
C. 培植阶段,被形象地描述为“甩千”,即使非法变为合法,为犯罪得来的财富提供表面的合法掩盖
D. 洗钱者利用现金密集行业洗钱的方法包括:匿名存储、利用银行贷款掩饰犯罪收益、控制银行和其他金融机构
E. 直接购买别墅、飞机、金融债券等属于利用犯罪所得直接购置不动产和动产的洗钱方式
【多选题】
中国人民银行有权对金融机构以及其他单位和个人的下列哪些行为进行检查监督( )。___
A. 执行有关存款准备金管理规定的行为
B. 与中国人民银行普通贷款有关的行为
C. 执行有关人民币管理规定的行为
D. 执行有关反洗钱规定的行为
E. 执行有关白银管理规定的行为
【多选题】
根据《商业银行法》的规定,商业银行办理个人储蓄存款业务,应当遵循( )原则。___
A. 存款自愿
B. 取款自由
C. 存款有息
D. 为存款人保密
E. 利润最大化
【多选题】
我国商业银行不得在境内进行的业务有( )。___
A. 代售基金
B. 黄金交易
C. 证券经营
D. 外汇买卖
E. 信托投资
【多选题】
商业银行开展贷款业务,必须做到( )。___
A. 资本充足率不得低于8%
B. 贷款余额与存款余额的比例不得超过75%
C. 流动性资产余额与流动性负债余额的比例不得低于25%
D. 对同一借款人的贷款余额与商业银行资本余额的比例不得超过10%
E. 核心资本充足率不得低于4%
【多选题】
下列关于银行业监督管理措施中现场检查的说法正确的是( )。___
A. 现场检查是周而复始的过程
B. 可以采取询问银行业金融机构的工作人员,要求其对有关检查事项做出说明的措施
C. 进行现场检查,应当经中国人民银行及其分行的负责人批准
D. 现场检查时,检查人员不得少于二人,并应当出示合法证件和检查通知书
E. 银行业金融机构阻碍银监会及其派出机构工作人员依法执行检查、调查职务的,由公安机关依法给予治安管理处罚
【多选题】
中国人民银行的反洗钱职责包括( )。___
A. 指导、部署金融业反洗钱工作,负责反洗钱的资金监测
B. 制定或者会同国务院有关金融监督管理机构制定金融机构反洗钱规章
C. 监督、检查金融机构履行反洗钱义务的情况
D. 对银行业金融机构提出按照规定建立健全反洗钱内部控制制度的要求
E. 发现涉嫌洗钱犯罪的交易活动及时向公安机关报告
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用