刷题
导入试题
【单选题】
On an ASA, the policy indicates that traffic should not be translated is often referred to as which of the following?___
A. NAT zero
B. NAT forward
C. NAT nul
D. NAT allow
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
Which protocol offers data Integrity encryption, authentication, and anti-replay functions for IPSec VPN?___
A. ESP protocol
B. IKEv3 Protocol
C. AH protoco
D. IKEv1 Protocol
【单选题】
Which component offers a variety of security Solution, including firwall, IF Antivirus and antiphishing features?___
A. Cisco loS router
B. Cisco ASA 5500 Ser ies security appliance
C. Cisco ASA 5500 X series Next Gen Security appliance
D. Cisco 4200 series IPS appliance
【单选题】
Refer to the exhibit, A Network Secur ity administrator check the ASa firewall NAT policy table rith show nat command, which statement is fails?___
A. There are only reverse translation matches for the REAL SERvER object
B. First policy in the Section 1 is a dynamic nat entry defined in the object configuration
C. NAT policy in section 2 is static entry de fined in the object configuration
D. Translation in Section 3 used when a connection does not matches any entries in first two sections
【单选题】
What is true of an aSa in transparent mode ?___
A. It supports OSPF
B. It requires an IP address for each interface
C. It requires a management IP address
D. It allows the use of dynamic NaT
【单选题】
What is the effect of the ip scp server enable command?___
A. It references an access list that allows specific SCP servers
B. It allows the router to initiate requests to an SCP server
C. It allows the router to become an SCP server
D. It adds SCP to the list of allowed copy functions
【单选题】
How can you mitigate attacks in which the attacker attaches more than one vLan tag to a packet?___
A. Assign an access VLAN to every active port on the switch
B. Disable Ether Channel on the switch
C. Explicitly identity each VLAN allowed across the trunk
D.
E. nable transparent VTP on the switch
【单选题】
Which technology can you implement to centrally mitigate potential threats when users on your network download files that might be malicious?___
A. Enable file-reputation services to inspect all files that traverse the company network and block files with low reputation scores
B. Verify that the compa ny IpS blocks all known malicious website
C. Verity that antivirus software is installed and up to date for all users on your network
D. Implement URL filtering on the perimeter firewall
【单选题】
What is the most common implementation of PaT in a standard networked environment?___
A. configuring multiple external hosts to join the self zo ne and to communicate with one another
B. configuring multiple internal hosts to communicate outside of the network using the outside interface IP address
C. configuring multiple internal hosts to communicate outside of the network by using the inside interface IP address
D. configuring an any any rule to enable external hosts to communicate inside the network
【单选题】
Which component of a bYod architecture provides aAa services for endpoint access ?___
A. Integrated Services Router
B. access point
C. ASA
D. Identity Services
E. ngine
【单选题】
You are configuring a NAT rule on a Cisco ASA ,Which description of a mapped interface is true?___
A. It is mandatory for all firewall modes
B. It is optional in routed mode
C. It is optional in transparent mode
D. It is mandatory for ide ntity NAT only
【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
推荐试题
【单选题】
按照《商业银行并购贷款风险管理指引》管理规定,专业团队的负责人应有_____以上并购从业经验,成员可包括但不限于并购专家、信贷专家、行业专家、法律专家和财务专家等。___
A. 3年
B. 5年
C. 8年
D. 10年
【单选题】
按照《商业银行并购贷款风险管理指引》管理规定,并购方与目标企业存在关联关系的,商业银行应当核实并购交易的_____以及并购交易价格的_____,防范关联企业之间利用虚假并购交易套取银行信贷资金的行为。___
A. 真实性 准确性
B. 合法性 合理性
C. 真实性 合理性
D. 合法性 准确性
【单选题】
按照《商业银行并购贷款风险管理指引》管理规定,_____是指商业银行向并购方或其子公司发放的,用于支付并购交易价款和费用的贷款。___
A. 并购贷款
B. 银团贷款
C. 重组贷款
D. 过桥贷款
【单选题】
按照《商业银行并购贷款风险管理指引》管理规定,商业银行开办并购贷款业务后,如发生资本充足率为_____的情况,应当停止办理新的并购贷款业务。___
A. 0.08
B. 0.1
C. 0.15
D. 0.2
【单选题】
按照《商业银行并购贷款风险管理指引》管理规定,_____依法对商业银行并购贷款业务实施监督管理,发现商业银行不符合业务开办条件或违反本指引有关规定,不能有效控制并购贷款风险的,可根据有关法律法规采取责令商业银行暂停并购贷款业务等监管措施。___
A. 人民银行
B. 银监会及其派出机构
C. 财政部
D. 审计署
【单选题】
按照《商业银行并购贷款风险管理指引》管理规定,商业银行应明确并购贷款业务内部报告的内容、路线和频率,并应至少_____对并购贷款业务的合规性和资产价值变化进行内部检查和独立的内部审计,对其风险状况进行全面评估。___
A. 每月
B. 每季
C. 半年
D. 每年
【单选题】
按照《商业银行并购贷款风险管理指引》管理规定,商业银行应按照_____其他贷款种类的频率和标准对并购贷款进行风险分类和计提拨备。___
A. 低于
B. 等同于
C. 不低于
D. 1.5倍
【单选题】
按照《商业银行并购贷款风险管理指引》管理规定,商业银行_____,应当制定并购贷款业务流程和内控制度,并向监管机构报告。___
A. 开办并购贷款业务前
B. 开办并购贷款业务后五日内
C. 开办并购贷款业务后十日内
D. 开办并购贷款业务后十五日内
【单选题】
按照《商业银行并购贷款风险管理指引》管理规定,并购方与目标企业存在关联关系的,商业银行应当加强_____,了解和掌握并购交易的经济动机、并购双方整合的可行性、协同效应的可能性等相关情况。___
A. 实地调查
B. 贷前调查
C. 风险审批
D. 贷后管理
【单选题】
按照《商业银行并购贷款风险管理指引》管理规定,下列选项除_____外,均参照执行《商业银行并购贷款风险管理指引》开办并购贷款业务。___
A. 政策性银行
B. 外国银行分行
C. 企业集团财务公司
D. 小额贷款公司
【单选题】
按照《商业银行并购贷款风险管理指引》管理规定,商业银行应在借款合同中约定保护贷款人利益的关键条款,以下____不属于应在借款合同中约定保护贷款人利益的关键条款。___
A. 并购后的生产经营取得的收入要优先偿还并购贷款。
B. 对借款人特定情形下获得的额外现金流用于提前还款的强制性条款。
C. 对借款人或并购后企业的主要或专用账户的监控条款。
D. 确保贷款人对重大事项知情权或认可权的借款人承诺条款。
【单选题】
<FONT face=Verdana>2007年1月,通用汽车金融公司与陈兴签订了汽车贷款合同,约定陈兴为购买车辆向通用汽车金融公司借款6万元,期限36个月,并就所购车辆办理的抵押登记作为借款担保。合同签订后,通用公司依约发放贷款。2008年6月,通用汽车金融公司与华宝信托有限公司签订了通元一期个人汽车抵押贷款证券化信托合同,约定将上述汽车贷款合同在内的一批贷款资产信托于华宝公司。随后,华宝公司按照规定发布《通元一期个人汽车抵押贷款证券化信托公告》,将上述贷款进行了信托型资产证券化处置,正式向投资机构发行了相关受益证券。另查明,2007年12月以来,陈兴未能按期还款,经多次催收无果后,华宝公司遂向法院起诉陈兴,要求其偿还债务,并主张对抵押车辆的抵押权。根据《信贷资产证券化试点管理办法》的规定,以下说法正确的是______</FONT>___
A. 华宝信托公司作为信托资产受托人,是本案适格原告,能够以自己名义向债务人主张债权;
B. 华宝信托公司是信托资产受托人,无权以自身名义向债务人主张债权;
C. 通用汽车金融公司作为信托资产委托人,才是本案适格原告;
D. 以上都不正确。
【单选题】
按照《商业银行稳健薪酬监管指引》规定,商业银行的基本薪酬一般不高于其薪酬总额的__________
A. 0.2
B. 0.25
C. 0.3
D. 0.35
【单选题】
按照《商业银行稳健薪酬监管指引》,商业银行主要负责人的绩效薪酬根据年度经营考核结果,在其基本薪酬的_______倍以内确定。___
A. 1
B. 2
C. 3
D. 5
【单选题】
某商业银行为使其薪酬机制更加有利于该行战略目标实施和竞争力的提升,计划对其薪酬管理体系进行重新设计,按照《商业银行稳健薪酬监管指引》要求,该行在设计薪酬体系时,基本薪酬一般不高于其薪酬总额的______?___
A. 0.3
B. 0.35
C. 0.4
D. 0.45
【多选题】
我国利率市场化改革的总体思路包括__________
A. 先外币、后本币
B. 先贷款、后存款
C. 先本币、后外币
D. 先大额、长期,后小额、短期
【多选题】
下列通货膨胀类型中,属于成本推进型通货膨胀的有______。___
A. 扩张性货币政策造成的通货膨胀
B. 消费强劲增长引发的通货膨胀
C. 工资和物价螺旋上升引发的通货膨胀
D. 垄断企业人为抬高价格引发的通货膨胀
【多选题】
关于我国债券市场现状的描述,正确的有__________
A. 债券市场的主体是银行间债券市场
B. 债券市场以人民币债券为主
C. 债券市场的主体是交易所债券市场
D. 上市商业银行可以在交易所债券市场进行交易
【多选题】
一国货币政策目标体系通常包括______。___
A. 物价稳定
B. 充分就业
C. 国际收支平衡
D. 经济增长
【多选题】
关于合同定金的说法,正确的有______。___
A. 定金的数额由当事人约定,但不得超过主合同标的额的50%
B. 定金具有担保效力
C. 定金合同从实际交付定金之日起生效
D. 收受定金的一方不履行约定债务的,应当双倍返还定金
【多选题】
垄断竞争市场的特征有______。___
A. 同行业中只有少数的生产者
B. 同行业各个企业生产的产品存在一定差别
C. 生产者对价格有一定程度的控制
D. 企业进入或退出市场比较容易
【多选题】
下列关于季节性融资的说法,正确的有__________
A. 季节性融资一般是短期的
B. 公司利用了内部融资之后需要外部融资来弥补季节性资金的短缺
C. 银行对公司的季节性融资的还款期应安排在季节性销售高峰之前或之中
D. 银行应保证季节性融资不被用于长期投资
【多选题】
下列政府对进口贸易的干预措施中,属于非关税壁垒的有______。___
A. 资源出口限制
B. 歧视性公共采购
C. 技术标准和卫生检疫标准
D. 出口配置
【多选题】
根据《公司法》,股份有限公司股东大会作出______的决议时,必须经过出席会议的股东所持表决权的三分之二以上通过。___
A. 增加或减少注册资本
B. 决定公司经营计划
C. 变更公司形式
D. 修改公司章程
【多选题】
关于一般性货币政策工具的说法,正确的有______。___
A. 商业银行掌握着再贴现政策的主动权
B. 中央银行提高法定存款准备金率,扩大了商业银行的信用扩张能力
C. 法定存款准备金率政策作用力度强
D. 中央银行运用公开市场业务直接影响货币供应量
【多选题】
价格变动产生的效应有______。___
A. 收入效应
B. 乘数效应
C. 弹性效应
D. 替代效应
【多选题】
消费者权益争议的解决途径包括______。___
A. 向人民法院提起诉讼
B. 与经营者协商和解
C. 提请消费者协会调解
D. 向有关行政部门申诉
【多选题】
下列财产所有权的取得方式中,属于原始取得的有______。___
A. 生产产品
B. 接受赠与
C. 财产收归国有
D. 没收非法所得
【多选题】
项目融资申报材料中应该注意的事项包括__________
A. 控制项目的财务收支
B. 项目建设成败与经营效益分析
C. 项目的风险分析和风险规避措施
D. 充分了解项目产品的买主或项目设施用户的资信状况
【多选题】
对于固定资产贷款,银行确立贷款意向后,借款人除提供一般资料,还应提供__________
A. 国家相应投资批件
B. 资金到位情况证明
C. 其他配套条件落实的证明文件
D. 项目可行性研究报告及有关部门对其批复
【多选题】
按对需求的不同影响,国际收支的调节政策中,支出转移型政策有__________
A. 汇率政策
B. 补贴政策
C. 财政政策
D. 直接管制
【多选题】
根据《中华人民共和国公司法》,公司股东可以用______作为出资入股。___
A. 货币
B. 实物
C. 知识产权
D. 土地使用权
【多选题】
下列政府对进出口贸易干预措施中,不属于非关税壁垒的有______。___
A. 自愿出口限制
B. 出口信贷
C. 歧视性公共采购
D. 反倾销税
【多选题】
通常情况下,影响某种商品的供给价格弹性大小的因素有______。___
A. 该种商品的生产自然条件状况
B. 该种商品替代品数量和相近程度
C. 该种商品的生产周期
D. 该种商品的重要性
【多选题】
下列金融业务中,属于中央银行对商业银行提供的有______。___
A. 集中存款准备金
B. 最后贷款人
C. 货币发行
D. 清算业务
【多选题】
一国国际储备由_______构成。___
A. 黄金储备
B. 外汇储备
C. 特别提款权
D. 在国际货币基金组织的储备头寸
【多选题】
从短期来看,属于企业固定成本的项目有______。___
A. 厂房折旧
B. 原材料费用
C. 管理人员工资
D. 设备折旧
【多选题】
居民消费价格指数能够反映一定时期内______。___
A. 城乡居民购买的生活消费品和服务项目价格的变动趋势和程度
B. 通货膨胀情况
C. 价格变化对职工实际工资的影响
D. 货币购买力变动状况
【多选题】
在经济法调整对象中,市场管理关系的内容包括______。___
A. 合同法律关系
B. 维护公平竞争关系
C. 消费者权益保护关系
D. 产品质量管理关系
【多选题】
完全竞争市场具有的特征有______。___
A. 同行业各个企业生产的同一产品不存在任何差别
B. 买卖双方对市场信息有充分的了解
C. 企业可以自由进入或退出市场
D. 同行业只有少数的生产者
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用