刷题
导入试题
【单选题】
Which command should beused to ena ble AAA Authentication to determine if a user can access the privilege command level?___
A. aaa authentication enable local
B. aaa authentication enable level=
C. aaa authentication enable method de fault
D. aaa authentication enable defa ult local
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
On an ASA, the policy indicates that traffic should not be translated is often referred to as which of the following?___
A. NAT zero
B. NAT forward
C. NAT nul
D. NAT allow
【单选题】
Which protocol offers data Integrity encryption, authentication, and anti-replay functions for IPSec VPN?___
A. ESP protocol
B. IKEv3 Protocol
C. AH protoco
D. IKEv1 Protocol
【单选题】
Which component offers a variety of security Solution, including firwall, IF Antivirus and antiphishing features?___
A. Cisco loS router
B. Cisco ASA 5500 Ser ies security appliance
C. Cisco ASA 5500 X series Next Gen Security appliance
D. Cisco 4200 series IPS appliance
【单选题】
Refer to the exhibit, A Network Secur ity administrator check the ASa firewall NAT policy table rith show nat command, which statement is fails?___
A. There are only reverse translation matches for the REAL SERvER object
B. First policy in the Section 1 is a dynamic nat entry defined in the object configuration
C. NAT policy in section 2 is static entry de fined in the object configuration
D. Translation in Section 3 used when a connection does not matches any entries in first two sections
【单选题】
What is true of an aSa in transparent mode ?___
A. It supports OSPF
B. It requires an IP address for each interface
C. It requires a management IP address
D. It allows the use of dynamic NaT
【单选题】
What is the effect of the ip scp server enable command?___
A. It references an access list that allows specific SCP servers
B. It allows the router to initiate requests to an SCP server
C. It allows the router to become an SCP server
D. It adds SCP to the list of allowed copy functions
【单选题】
How can you mitigate attacks in which the attacker attaches more than one vLan tag to a packet?___
A. Assign an access VLAN to every active port on the switch
B. Disable Ether Channel on the switch
C. Explicitly identity each VLAN allowed across the trunk
D.
E. nable transparent VTP on the switch
【单选题】
Which technology can you implement to centrally mitigate potential threats when users on your network download files that might be malicious?___
A. Enable file-reputation services to inspect all files that traverse the company network and block files with low reputation scores
B. Verify that the compa ny IpS blocks all known malicious website
C. Verity that antivirus software is installed and up to date for all users on your network
D. Implement URL filtering on the perimeter firewall
【单选题】
What is the most common implementation of PaT in a standard networked environment?___
A. configuring multiple external hosts to join the self zo ne and to communicate with one another
B. configuring multiple internal hosts to communicate outside of the network using the outside interface IP address
C. configuring multiple internal hosts to communicate outside of the network by using the inside interface IP address
D. configuring an any any rule to enable external hosts to communicate inside the network
【单选题】
Which component of a bYod architecture provides aAa services for endpoint access ?___
A. Integrated Services Router
B. access point
C. ASA
D. Identity Services
E. ngine
【单选题】
You are configuring a NAT rule on a Cisco ASA ,Which description of a mapped interface is true?___
A. It is mandatory for all firewall modes
B. It is optional in routed mode
C. It is optional in transparent mode
D. It is mandatory for ide ntity NAT only
【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
推荐试题
【多选题】
线岔检修标准:___
A. 线岔处受电弓同时与两支接触线接触范围内,两支接触线应等高,其误差不大于2mm。转换悬挂点处侧线可比正线高3~6mm;
B. 受电弓通过时应平滑过渡,无撞击及固定拉弧点。
C. 单开道岔侧线悬挂点距正线汇流排中心线一般为150mm,允许误差±20mm。交叉线岔在两线路中心交叉点处,两支悬挂的汇流排中心线分别距交叉点100mm,允许误差±20mm。
D. 线岔处电连接线、接地线应连接牢固。
【多选题】
隔离开关检修标准:___
A. 隔离开关1500V直流电缆无破损,固定牢靠;电缆接头与周围接地体保证150mm以上距离;电缆带电部位与电缆卡子之间保持250mm以上距离。
B. 隔离开关分合闸应顺利,无卡滞。触头接触良好,无回弹现象。触头分合过程中,与周围接地体保证150mm以上安全距离。
C. 隔离开关触头带电部分至顶部建筑物距离,不应小于500mm;至隧道壁不应小于150mm。
D. 隔离开关底座和操作机构底座应呈水平状态,安装牢固;靠近线路侧至线路中心线不得小于1900mm。操作机构底座安装高度距地面1000~1200mm为宜。操作机构箱应密封良好,门锁和钥匙完好齐全。
【多选题】
电连接检修标准:___
A. 电连接线的安装位置允许偏差为±100mm,距相邻绝缘子最小距离不小于60mm,在任何情况下均应满足带电距离要求。
B. 150mm2电缆绝缘层剥开长度为70mm;400mm2电缆绝缘层剥开长度为90mm;电缆导体不得损伤。
C. 150mm2电缆卡子间距不大于800mm;400mm2电缆卡子间距不大于1000mm。
D. 电连接线与接线端子压接应良好,无明显变形、开裂。电连接线夹与电连接接线端子接触良好,接触面涂电力复合脂。电连接线夹安装应端正牢固,螺栓紧固力矩为44N•m。
【多选题】
架空地线检修标准:___
A. 架空地线不得有3股以上的断股,同一锚段内,断股补强数和接头数均不超过4个。
B. 地线底座、地线线夹和安装在架空地线上的电连接线夹的螺栓紧固良好。
C. 架空地线下锚处调整螺栓长度处于可调节范围内,并有不少于30mm的调节余量。
D. 接地挂环与汇流排连接处的接触面应清洁,均匀涂抹电力复合脂。
【多选题】
单向导通和均回流装置检修标准:___
A. 回流电缆、均流电缆及单项导通一次电缆,其截面、数量符合设计规定,连接牢固,接触良好。
B. 回流铜排端子连接板安装牢固,接线端子与连接板的接触面无氧化,均匀涂有电力复合脂。
C. 所有回流电缆表面无破损、腐蚀、老化。
D. 电缆无损伤,无中间接头,端头制作规范,焊接可靠,保护管完好。
【多选题】
避雷器与放电间隙检修标准:___
A. 运行中的避雷器每年在雷雨季节前需做一次预防性试验。
B. 放电间隙2.5-3.5mm,放电铜棒应无严重烧伤变形。
C. 接地电缆、接地极状态良好、连接牢靠,接地极接地电阻不大于10Ω。
D. 每月巡视脱离器是否脱落,记录计数器动作次数。
【多选题】
柔性接触网中心锚结检修标准:___
A. 中心锚结安装应符合设计要求。中心锚结绳以腕臂为中心两侧等长,允许误差100mm,绳头外露不小于30mm。
B. 接触线中心锚结线夹在直线处与接触线应保持铅垂状态,在曲线处应与接触线的倾斜度一致。
C. 中心锚结绳两端受力应一致。中心锚节绳的弛度应小于或等于该跨距内承力索弛度。接触线中心锚接绳应以刚受力为宜,接触线中锚线夹处接触线抬高0-20mm。
D. 中心锚结绳下锚底座应紧固,且无锈蚀。
【多选题】
支柱及硬横梁检修标准:___
A. 接触网所有支柱的内缘与邻近线路的限界要符合平面图,允许偏差-60mm,+100mm,且在直线上距线路中心不得小于3000mm。
B. 金属支柱角钢焊缝不得有裂纹,基础根部不得有积水、泥土、碎石和灰渣等物。
C. 定位绳不得有接头、断股和补强。
D. 上、下定位绳应水平。下部定位绳距接触线距离不小于225mm。
【多选题】
柔性线岔检修标准:___
A. 线岔的型号符合要求,安装正确,螺栓、垫片应齐全、坚固,在平均温度时,线岔的中点应位于接触线的交叉点。
B. 在线岔的交叉点处,正线或重要的接触线要在下方,侧线接触线上下活动间隙宜为1mm至3mm,接触线能自由伸缩无卡滞。
C. 在线岔的两侧,当两支接触线均为工作支时,其始触点处(一般在两接触线相距500mm处)距轨面的高度应相等,高差不超过10mm,且侧线高度不得低于正线;两支接触线中有一支为非工作时,则非工作支接触线抬高一般不低于50mm,困难情况下不小于30mm。
D. 始触点外2500mm到交点外1000mm为始触区,始触区内不得装设任何线夹。
【多选题】
柔性单线分段绝缘器检修标准:___
A. 分段绝缘器的组装要正确,各部件连接牢固。
B. 分段绝缘器的导流板与受电弓接触应平滑,无碰弓、打弓现象。严重磨损时必须及时更换,分段绝缘器滑板残余厚度小于3mm时更换。
C. 分段绝缘器的各部螺栓应按规定力矩进行紧固。导流板螺栓紧固力矩为25N.m接触线接头线夹螺栓紧固力矩为50N.m。
D. 分段绝缘器中心线应位于线路中心,允许偏差为±50mm。
【多选题】
补偿装置检修标准:___
A. 补偿器坠砣块叠码整齐、无锈蚀。坠砣杆和坠砣平衡板受力良好,焊接处无裂纹、变形和锈蚀。
B. 制动装置作用良好,带槽棘轮与制动卡块的距离为15~20mm,不带槽棘轮与制动卡块的距离为7~15mm。
C. 补偿绳不得有接头和断股,不得与棘轮齿缘和本绳之间相摩擦;补偿绳的长度要保证补偿坠砣在极限温度范围内自由伸缩,在棘轮槽内的缠绕正确,且不得少于1.5圈。
D. 补偿绳回头不小于100mm,本线紧贴受力面,多余回头绑扎良好不影响棘轮转动。
【多选题】
蛇口西车辆段柔性接触网电连接检修标准:___
A. 横向电连接布置间距隧道外应不大于90米,隧道内不大于60米。
B. 电联接电缆的弯曲半径150mm2弯曲半径不小于300mm。
C. 电连接电缆应与绝缘子裙边有不小于100mm的距离,且带电侧与接地侧间电缆长度不小于250mm,以确保电气距离要求。
D. 电联接裸铜软绞线断股不超过1股(19丝),不得有散股。
【多选题】
施工计划按申报时间分为:___
A. 周计划。
B. 日变更计划。
C. 临时抢修计划。
D. 月计划
【多选题】
以下施工计划按作业地点和性质分类正确的是:___
A. 在正线进行,需开行列车,停止接触网或接触轨供电并挂地线的施工作业为ZA1类。
B. 在正线进行,无需开行列车,但影响正线、辅助线行车,且接触网或接触轨需停止供电并自挂自拆地线的施工作业为ZC1类。
C. 在正线进行,无需开行列车,但影响正线、辅助线行车,且接触网或接触轨需停止供电并由合资格人员配合挂、拆地线或操作自动接挂地线装置进行地线防护的施工作业为ZC2类。
D. 在正线进行,无需开行列车,但影响正线、辅助线行车,需停止接触网或接触轨供电不需挂地线的施工作业为ZC3类。
【多选题】
不需要接触网停电的高空作业和较复杂的地面作业,施工负责人布置工作任务时,必须说明___,作业范围周围的带电设备及必须保证的安全距离,做好安全措施后方可作业。
A. 作业时间
B. 作业地点
C. 作业内容及安全措施
D. 作业人数
【多选题】
对简单的地面作业项目及受电弓检查可不开工作票,但施工负责人在布置任务时应说明___,并记入值班日志中。
A. 作业时间
B. 作业地点
C. 作业内容及安全措施
D. 作业人数
【多选题】
工作票发票人在安排工作时,要做好下列事项:___
A. 所安排的作业项目是必要的和可行的。
B. 所采取的安全措施是正确的和完备的。
C. 所配备的施工负责人和作业组成员的人数和条件符合规定。
D. 作业项目必须取得上级领导同意。
【多选题】
施工负责人要做好下列事项:___
A. 作业工器具清点确认完毕并状态良好。
B. 作业地点、时间、作业组成员等,均应符合工作票要求。
C. 作业地点所采取的安全设施正确而完备。
D. 时刻在场监督作业组成员的作业安全,如果必须短时离开作业地点时,要指定临时代理人,否则应停止作业,并将人员和机具撤至安全地带。
【多选题】
每个作业组在停电作业前由工作票上指定的施工负责人,向电力调度申请停电作业命令。在申请停电作业命令时,要说明停电作业的___等。
A. 范围
B. 内容
C. 人数
D. 时间
【多选题】
要令人员向电力调度申请消除停电作业命令时,要说明___。
A. 检修后设备的状态、地线是否已经撤除
B. 其它需要说明的事项
C. 认真填写接触网停电作业命令票
D. 检修作业完成情况
【多选题】
施工计划按申报时间分为:___
A. 周计划。
B. 日变更计划。
C. 临时抢修计划。
D. 月计划
【多选题】
以下施工计划按作业地点和性质分类正确的是:___
A. 在正线进行,需开行列车,停止接触网或接触轨供电并挂地线的施工作业为ZA1类。
B. 在正线进行,无需开行列车,但影响正线、辅助线行车,且接触网或接触轨需停止供电并自挂自拆地线的施工作业为ZC1类。
C. 在正线进行,无需开行列车,但影响正线、辅助线行车,且接触网或接触轨需停止供电并由合资格人员配合挂、拆地线或操作自动接挂地线装置进行地线防护的施工作业为ZC2类。
D. 在正线进行,无需开行列车,但影响正线、辅助线行车,需停止接触网或接触轨供电不需挂地线的施工作业为ZC3类。
【多选题】
下列哪些属于设备检修作业安全禁令(高压专业):___
A. 严禁擅自扩大送电区域
B. 严禁未按要求停电、验电、挂地线开展轨行区作业
C. 严禁无工作票高压检修作业
D. 严禁约时停、送电
【多选题】
属于运营总部通用安全生产禁令的有:___
A. 严禁未拆除地线送电
B. 严禁特种作业无证上岗作业
C. 严禁擅自进入轨行区
D. 严禁违规关闭、取消、撤除设备联锁、安全防护设施
【多选题】
行车类作业施工负责人职责:___
A. 负责接收调度命令并与列车司机核对命令内容,办理该项作业请、销点手续(另有规定的除外,详见附件10)。
B. 负责该项作业人员、设备的安全管理。
C. 负责及时与行调、车站、车厂联系作业有关事项。
D. 负责线路出清。
【多选题】
施工作业前的准备:___
A. 检查本次作业项目是否属运营总部重点监控作业、动火作业、临时用电作业,等相关手续是否齐全。
B. 施工班前会应学习施工作业内容及安全要点等,并做好记录,对该项施工作业人员进行全员宣贯。
C. 人员、工器具及防护用品是否齐全并清点数量。
D. 涉及配合其他单位作业时,双方施工负责人之间须提前沟通联系相关事项。
【多选题】
施工作业结束后的检查有哪些:___
A. 防护装置有无撤除(如接地线、红闪灯等)。
B. 检查人员、工器具、防护用品等数量是否齐全。
C. 检查作业现场出清情况,确保无任何人员、物品遗留。
D. 作业所涉及的设备设施有无恢复到正常状态。
【多选题】
工作票发票人在安排工作时,要做好下列事项:___
A. 所安排的作业项目是必要的和可行的。
B. 所采取的安全措施是正确的和完备的。
C. 所配备的施工负责人和作业组成员的人数和条件符合规定。
D. 所安排施工得到技术组同意。
【多选题】
施工负责人要做好下列事项:___
A. 提前与调度联系沟通作业相关事宜。
B. 作业地点、时间、作业组成员等,均应符合工作票要求。
C. 作业地点所采取的安全设施正确而完备。
D. 时刻在场监督作业组成员的作业安全,如果必须短时离开作业地点时,要指定临时代理人,否则应停止作业,并将人员和机具撤至安全地带。
【多选题】
下列属于地铁建设施工方法的有___。
A. 明挖法
B. 矿山法
C. 盾构法
D. 盖挖法
【多选题】
接触网的供电方式有 ___。
A. 单边供电
B. 双边供电
C. 越区供电
D. 直接供电
【多选题】
接触网的电分段应设在___。
A. 辅助线与正线的衔接处
B. 车辆段出入线与正线的衔接处
C. 车辆段检修库人口处
D. 牵引变电所站
【多选题】
拉线拉杆与地面夹角宜为___,特殊困难地段不得大于( C )。
A. 30°
B. 45°
C. 60°
D. 50°
【多选题】
柔性线岔交叉点处静态时上、下接触线间隙为___,两只均为工作支时,侧线略高于正线( D )。
A. 1-3mm
B. 3-5mm
C. 0-5mm
D. 0-10mm
【多选题】
开通前,接触网送电空载运行___无异常,可进行电力机车负载试验,在运行( D )后,即可交付使用。
A. 3h
B. 1h
C. 12h
D. 24h
【多选题】
力是矢量,力的三要素有___。
A. 大小
B. 力矩
C. 作用点
D. 方向
【多选题】
力平衡的三要素是___。
A. 大小相等
B. 作用在同一直线上
C. 方向相反
D. 方向相同
【多选题】
三相异步电动机的接线方法有___。
A. 菱形接线
B. 星形接线
C. 三角形接线
D. 方形接线
【多选题】
正弦交流电三要素是___。
A. 角频率
B. 最大值
C. 最小值
D. 初相位
【多选题】
爱岗敬业的具体要求是___。
A. 树立职业理想
B. 强化职业责任
C. 提高职业技能
D. 抓住择业机遇
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用