【单选题】
How does a zone pair handle traffic if the policy de fination of the zone pair is missing?___
A. It inspects all traffic.
B. It drops all traffic.
C. It permits all traffic wihtout logging
D. It permits and logs all traffic
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
default how does a zone based firewall handle traffic to add from the self zone?___
A. It permits all traffic without inspection
B. It inspects all traffic to determine how it is handled
C. It permits all traffic after inspection
D. It frops all traffic
【单选题】
Which command should beused to ena ble AAA Authentication to determine if a user can access the privilege command level?___
A. aaa authentication enable local
B. aaa authentication enable level=
C. aaa authentication enable method de fault
D. aaa authentication enable defa ult local
【单选题】
On an ASA, the policy indicates that traffic should not be translated is often referred to as which of the following?___
A. NAT zero
B. NAT forward
C. NAT nul
D. NAT allow
【单选题】
Which protocol offers data Integrity encryption, authentication, and anti-replay functions for IPSec VPN?___
A. ESP protocol
B. IKEv3 Protocol
C. AH protoco
D. IKEv1 Protocol
【单选题】
Which component offers a variety of security Solution, including firwall, IF Antivirus and antiphishing features?___
A. Cisco loS router
B. Cisco ASA 5500 Ser ies security appliance
C. Cisco ASA 5500 X series Next Gen Security appliance
D. Cisco 4200 series IPS appliance
【单选题】
Refer to the exhibit, A Network Secur ity administrator check the ASa firewall NAT policy table rith show nat command, which statement is fails?___
A. There are only reverse translation matches for the REAL SERvER object
B. First policy in the Section 1 is a dynamic nat entry defined in the object configuration
C. NAT policy in section 2 is static entry de fined in the object configuration
D. Translation in Section 3 used when a connection does not matches any entries in first two sections
【单选题】
What is true of an aSa in transparent mode ?___
A. It supports OSPF
B. It requires an IP address for each interface
C. It requires a management IP address
D. It allows the use of dynamic NaT
【单选题】
What is the effect of the ip scp server enable command?___
A. It references an access list that allows specific SCP servers
B. It allows the router to initiate requests to an SCP server
C. It allows the router to become an SCP server
D. It adds SCP to the list of allowed copy functions
【单选题】
How can you mitigate attacks in which the attacker attaches more than one vLan tag to a packet?___
A. Assign an access VLAN to every active port on the switch
B. Disable Ether Channel on the switch
C. Explicitly identity each VLAN allowed across the trunk
D.
E. nable transparent VTP on the switch
【单选题】
Which technology can you implement to centrally mitigate potential threats when users on your network download files that might be malicious?___
A. Enable file-reputation services to inspect all files that traverse the company network and block files with low reputation scores
B. Verify that the compa ny IpS blocks all known malicious website
C. Verity that antivirus software is installed and up to date for all users on your network
D. Implement URL filtering on the perimeter firewall
【单选题】
What is the most common implementation of PaT in a standard networked environment?___
A. configuring multiple external hosts to join the self zo ne and to communicate with one another
B. configuring multiple internal hosts to communicate outside of the network using the outside interface IP address
C. configuring multiple internal hosts to communicate outside of the network by using the inside interface IP address
D. configuring an any any rule to enable external hosts to communicate inside the network
【单选题】
Which component of a bYod architecture provides aAa services for endpoint access ?___
A. Integrated Services Router
B. access point
C. ASA
D. Identity Services
E. ngine
【单选题】
You are configuring a NAT rule on a Cisco ASA ,Which description of a mapped interface is true?___
A. It is mandatory for all firewall modes
B. It is optional in routed mode
C. It is optional in transparent mode
D. It is mandatory for ide ntity NAT only
【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
推荐试题
【单选题】
社会发展的最终决定力量是___。
A. 生产力
B. 生产关系
C. 科学技术
D. 人的需要
【单选题】
历史唯物主义和历史唯心主义斗争的焦点是___。
A. 是否承认个人的作用
B. 是否承认阶级斗争
C. 是否承认社会存在决定社会意识
D. 是否承认社会运动的特殊性
【单选题】
人类社会和自然相统一的基础是___。
A. 客观实在
B. 劳动
C. 人的能动的活动
D. 物质世界
【单选题】
社会运动的物质担当者是___。
A. 从事物质资料生产的人
B. 社会基本矛盾
C. 物质资料的生产方式D.推动社会进步的阶级
【单选题】
“每一种特殊的.历史的生产方式都有其特殊的.历史地起作用的人口规律”,这种观点 是___。
A. 历史唯物主义的观点
B. 历史唯心主义的观点
C. 社会达尔文主义观点
D. 马尔萨斯人口论观点
【单选题】
决定社会的性质和面貌的是___。
A. 社会的上层建筑
B. 人口因素
C. 阶级矛盾和阶级斗争
D. 物质资料的生产方式
【单选题】
阶级斗争是阶级社会发展的___。
A. 原初动力
B. 基本动力
C. 直接动力
D. 间接动力
【单选题】
社会意识是对社会存在的的反映,主要是对___。
A. 物质资料生产方式的反映
B. 社会的科学文化的反映
C. 社会统治阶级意志的反映
D. 社会发展规律的科学反映
【单选题】
社会意识的一般特点是___。
A. 它是人们对社会生活的意识,不包括对自然界的意识
B. 它是对社会全部意识现象的抽象,因而是永恒不变的
C. 它是全社会的人的共同意识,是各阶级意识中的共同内容
D. 它依赖于并反映社会存在,同时又具有相对独立性
【单选题】
在阶级社会中,占统治地位的社会意识是___。
A. 社会大多数人的思想
B. 被压迫阶级的思想
C. 统治阶级的思想
D. 广大劳动群众的思想
【单选题】
社会意识的相对独立性,突出表现为___。
A. 社会意识不依赖于社会存在
B. 社会意识对社会存在的反作用
C. 社会意识肯有阶级性
D. 社会意识对社会存在的决定作用
【单选题】
一定社会的意识形态是___。
A. 反映一定的社会存在的社会意识
B. 属于该社会上层建筑的社会意识形式
C. 自然科学.社会科学和思维科学
D. 该社会的系统化.理论化的意识形式
【单选题】
先进的社会意识之所以对社会存在起促进作用,是因为___。
A. 它不完全受社会存在的制约
B. 社会意识具有相对独立性
C. 意识形态诸形式间相互协调
D. 它符合社会发展的客观规律
【单选题】
社会意识形态的核心是___。
A. 艺术
B. 道德
C. 政治法律思想
D. 宗教
【单选题】
宗教是___。
A. 具有广泛影响的一种社会心理
B. 人类知识的一种特殊组织形式
C. 少数人以多数人的一种精神骗局
D. 统治人们的自然和社会力量在人们头脑中虚幻的.颠倒的反映
【单选题】
我国的国体是___。
A. 人民代表大会制度
B. 人民民主专政
C. 民主共和制
D. 人民民主统一战线
【单选题】
科学技术是推动社会历史发展的___。
A. 革命力量
B. 基本动力
C. 直接动力
D. 间接动力
【单选题】
人的本质在于___。
A. 人能够改造世界
B. 人具有阶级性
C. 人能够制造生产工具
D. 人是一切社会关系的总和
【单选题】
生产力所体现的是___。
A. 人和人的关系
B. 物和物的关系
C. 人和物的关系
D. 人类社会和自然界的关系
【单选题】
生产力中起主导作用的要素是___。
A. 劳动者
B. 劳动资料
C. 劳动对象
D. 生产工具
【单选题】
衡量生产力水平的客观尺度是___。
A. 劳动技能
B. 科学技术
C. 生产管理
D. 生产工具
【单选题】
生产关系是一种___。
A. 物质利益关系或经济关系
B. 思想关系
C. 血缘关系
D. 经济区域关系
【单选题】
生产关系的基础是___。
A. 人们在生产中的地位和交换关系
B. 产品分配形式
C. 生产工具的水平
D. 生产资料的所有制关系
【单选题】
国家的实质是___。
A. 阶级调和的机关
B. 为全民服务的机关
C. 正义.公正的社会组织
D. 统治阶级进行阶级压迫的暴力工具
【单选题】
上层建筑的核心是___。
A. 政治思想
B. 意识形态
C. 国家政权
D. 军队
【单选题】
下列各组社会意识诸形式中,全部属于意识形态范围的是___。
A. 自然科学.道德.宗教
B. 法律思想.逻辑学.宗教
C. 政治思想.艺术.语言学
D. 法律思想.哲学.宗教
【单选题】
被恩格斯誉为使得“社会主义者早先象资产阶级经济学者一样在深沉的黑暗中摸索的经济领域,得到了明亮的阳光的照耀”,指马克思关于___的建立。
A. 劳动价值理论
B. 剩余价值学说
C. 科学社会主义
D. 资本运动理论
【单选题】
理解马克思主义政治经济学的枢纽是___。
A. 剩余价值学说
B. 生产价格理论
C. 劳动二重性学说
D. 劳动力商品理论
【单选题】
马克思主义政治经济学研究对象是___。
A. 社会生产力
B. 社会生产关系
C. 经济基础
D. 生产力和生产关系统一的生产方式
【单选题】
生产关系式人们在生产过程中结成的___。
A. 人与自然的关系
B. 人与人的物质利益关系
C. 管理与被管理的关系
D. 分工协作关系
【单选题】
经济现象和经济活动内在的、本质的、必然的联系是___。
A. 经济制度
B. 价值规律
C. 生产关系
D. 经济规律
【单选题】
马克思在研究商品时,之所以考察使用价值,因为使用价值是___。
A. 构成财富的物质内容
B. 人类生存.发展的物质条件
C. 满足人们需要的物质实体
D. 商品交换价值的物质承担者
【单选题】
马克思指出:“如果物没有用,那么其中包含的劳动也就没有用,不能算作劳动。因此不形成价值。”这段话说明___。
A. 价值的存在以物的有用性为前提
B. 价值的存在与物的有用性互为前提
C. 只要物是有用的,它就有价值
D. 物越是有用就越有价值
【单选题】
作为商品的计算机软件,其价值的物质承担者是___。
A. 软件磁盘本身
B. 软件的有用性
C. 购买软件的货币
D. 应用软件的计算机
【单选题】
商品使用价值和价值的关系是___。
A. 有价值的东西不一定有使用价值
B. 没有价值的东西就没有使用价值
C. 没有使用价值的东西,就不会有价值
D. 没有使用价值的东西就有价值
【单选题】
商品二因素中的价值是___。
A. 商品的自然属性
B. 商品的社会属性
C. 交换价值的物质承担者
D. 交换价值的表现形式
【单选题】
商品价格的变化___。
A. 与商品价值的变化成正比,与货币价值的变化成反比
B. 与商品价值的变化成反比,与货币价值的变化成正比
C. 与商品价值的变化成正比,与货币价值的变化无关
D. 与货币价值的变化成反比,与商品价值的变化无关
【单选题】
生产商品的劳动二重性是指___。
A. 简单劳动和复杂劳动
B. 私人劳动和社会劳动
C. 具体劳动和抽象劳动
D. 生产劳动和非生产劳动
【单选题】
商品经济的基本矛盾是___。
A. 简单劳动和复杂劳动的矛盾
B. 私人劳动和社会劳动的矛盾
C. 具体劳动和抽象劳动的矛盾
D. 使用价值和价值的矛盾
【单选题】
商品生产者要获得更多的收益,必须使生产商品的个别劳动时间___。
A. 大大高于社会必要劳动时间
B. 低于社会必要劳动时间
C. 等于社会必要劳动时间
D. 略高于社会必要劳动时间