刷题
导入试题
【单选题】
On an ASA, the policy indicates that traffic should not be translated is often referred to as which of the following?___
A. NAT zero
B. NAT forward
C. NAT nul
D. NAT allow
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
Which protocol offers data Integrity encryption, authentication, and anti-replay functions for IPSec VPN?___
A. ESP protocol
B. IKEv3 Protocol
C. AH protoco
D. IKEv1 Protocol
【单选题】
Which component offers a variety of security Solution, including firwall, IF Antivirus and antiphishing features?___
A. Cisco loS router
B. Cisco ASA 5500 Ser ies security appliance
C. Cisco ASA 5500 X series Next Gen Security appliance
D. Cisco 4200 series IPS appliance
【单选题】
Refer to the exhibit, A Network Secur ity administrator check the ASa firewall NAT policy table rith show nat command, which statement is fails?___
A. There are only reverse translation matches for the REAL SERvER object
B. First policy in the Section 1 is a dynamic nat entry defined in the object configuration
C. NAT policy in section 2 is static entry de fined in the object configuration
D. Translation in Section 3 used when a connection does not matches any entries in first two sections
【单选题】
What is true of an aSa in transparent mode ?___
A. It supports OSPF
B. It requires an IP address for each interface
C. It requires a management IP address
D. It allows the use of dynamic NaT
【单选题】
What is the effect of the ip scp server enable command?___
A. It references an access list that allows specific SCP servers
B. It allows the router to initiate requests to an SCP server
C. It allows the router to become an SCP server
D. It adds SCP to the list of allowed copy functions
【单选题】
How can you mitigate attacks in which the attacker attaches more than one vLan tag to a packet?___
A. Assign an access VLAN to every active port on the switch
B. Disable Ether Channel on the switch
C. Explicitly identity each VLAN allowed across the trunk
D.
E. nable transparent VTP on the switch
【单选题】
Which technology can you implement to centrally mitigate potential threats when users on your network download files that might be malicious?___
A. Enable file-reputation services to inspect all files that traverse the company network and block files with low reputation scores
B. Verify that the compa ny IpS blocks all known malicious website
C. Verity that antivirus software is installed and up to date for all users on your network
D. Implement URL filtering on the perimeter firewall
【单选题】
What is the most common implementation of PaT in a standard networked environment?___
A. configuring multiple external hosts to join the self zo ne and to communicate with one another
B. configuring multiple internal hosts to communicate outside of the network using the outside interface IP address
C. configuring multiple internal hosts to communicate outside of the network by using the inside interface IP address
D. configuring an any any rule to enable external hosts to communicate inside the network
【单选题】
Which component of a bYod architecture provides aAa services for endpoint access ?___
A. Integrated Services Router
B. access point
C. ASA
D. Identity Services
E. ngine
【单选题】
You are configuring a NAT rule on a Cisco ASA ,Which description of a mapped interface is true?___
A. It is mandatory for all firewall modes
B. It is optional in routed mode
C. It is optional in transparent mode
D. It is mandatory for ide ntity NAT only
【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
推荐试题
【单选题】
关于行政机关强制执行程序,以下说法错误的是: ___
A. 行政机关依法作出行政决定后,当事人在行政机关决定的期限内不履行义务的,具有行政强制执行权的行政机关依法强制执行
B. 行政机关作出强制执行决定前,应当以书面形式事先催告当事人履行义务
C. 当事人收到催告书后不得进行陈述和申辩
D. 经催告,当事人逾期仍不履行行政决定,且无正当理由的,行政机关可以作出强制执行决定
【单选题】
依照法律规定冻结存款、汇款的,作出决定的行政机关应当在内向当事人交付冻结决定书 ___
A. 三日
B. 五日
C. 七日
D. 十日
【单选题】
李某的银行存款已经被某机关通知金融机构依法冻结,如今该机关作出了解除冻结的决定,以下做法正确的是: ___
A. 行政机关作出解除冻结决定后,二十四小时内通知金融机构和李某
B. 金融机构接到通知后,二十四小时内解除冻结
C. 行政机关逾期未作出处理决定或者解除冻结决定的,金融机构应当自冻结期满之日起解除冻结
D. 由于行政机关逾期未作出处理决定或者解除冻结决定,金融机构可以继续冻结,造成李某经济损失的,一切责任由行政机关承担
【单选题】
关于冻结存款、汇款,下列说法正确的是 ___
A. 冻结存款、汇款应当由法律规定的行政机关实施
B. 法律规定以外的行政机关可以要求冻结当事人存款、汇款
C. 法律规定以外的组织可以要求冻结当事人存款、汇款
D. 冻结存款、汇款可以由法律规定的组织实施
【单选题】
下列说法错误的是 ___
A. 自冻结存款、汇款之日起三十日内,行政机关应当作出处理决定或者作出解除冻结决定
B. 情况复杂的,经行政机关负责人批准,可以延长,但延长期限不得超过二十日
C. 延长冻结的决定应当及时书面告知当事人
D. 延长冻结的决定应当说明理由
【单选题】
关于冻结存款、汇款,以下说法错误的是: ___
A. 冻结存款、汇款不得委托实施
B. 冻结存款、汇款的数额应当在违法行为涉及的金额的两倍以内;不得重复冻结
C. 行政机关依照法律规定决定实施冻结存款、汇款的,应当履行《行政强制法》第十八条相关规定的程序,并向金融机构交付冻结通知书
D. 金融机构接到冻结通知书后,应当立即予以冻结
【单选题】
行政机关采取查封、扣押措施后,应当依法及时作出处理决定,以下说法正确的是: ___
A. 违法事实虽然还没清楚,但已经有旁人指证的,应当依法对非法财物予以没收
B. 无论法律、行政法规是否规定应当销毁的,由于执法人员有行政裁量权,可以决定是否依法销毁
C. 只有当事人提供相应的担保,才能作出解除查封、扣押的决定
D. 解除查封、扣押应当立即退还财物
【单选题】
张某的物品被某机关依法扣押,行政机关委托第三人保管,因第三人的原因造成该物品丢失,为此张某主张要求赔偿,以下正确的说法是: ___
A. 张某无权向行政机关要求赔偿,只能向第三人主张权利
B. 应由行政机关先行赔付,行政机关有权向第三人追偿
C. 该物品由于是是意外弄丢的,所以,张某无权向行政机关或第三人要求赔偿
D. 因扣押发生的保管费用由张某承担
【单选题】
以下说法错误的是: ___
A. 可以对物品进行检测、检验、检疫或者技术鉴定的
B. 检测、检验、检疫或者技术鉴定的期间应当明确
C. 检测、检验、检疫或者技术鉴定的期间应当书面告知当事人
D. 查封、扣押的期间包括检测、检验、检疫或者技术鉴定的期间
【单选题】
查封、扣押的期限最长不得超过 ___
A. 15天
B. 30天
C. 45天
D. 60天
【单选题】
关于查封、扣押的期限,以下说法错误的是: ___
A. 查封、扣押的期限不得超过三十日
B. 延长查封、扣押的决定应当及时书面告知当事人
C. 情况复杂的,经行政机关负责人批准,应当延长
D. 延长查封、扣押的决定应当对当事人说明理由
【单选题】
关于查封、扣押,以下说法正确的是:___
A. 可以重复查封
B. 行政机关决定实施查封、扣押的,应当履行《行政强制法》第十八条规定的程序
C. 所有查封、扣押决定书和清单应当于次日经行政机关负责人签字后,才交付当事人
D. 对于查封、扣押决定书和清单的交付时间,《行政强制法》没有明文规定
【单选题】
违法行为涉嫌犯罪应当移送司法机关的,行政机关 ___
A. 可以不通知当事人
B. 可以口头通知当事人
C. 应该书面通知当事人
D. 可以书面通知当事人
【单选题】
侯某以营利为目的,在自己家买了多台麻将机,组织人员在家打麻将,从中收取费用。公安机关发现后,对侯某作出罚款和扣押财物的处罚,下列可以扣押的是 ___
A. 麻将机
B. 侯某家的电视机
C. 侯某的摩托车
D. 侯某家的音箱
【单选题】
以下关于实施限制公民人身自由的行政强制措施,错误的是:___
A. 实施限制人身自由的行政强制措施不得超过法定期限
B. 实施行政强制措施的目的已经达到,应当立即解除
C. 实施行政强制措施的条件已经消失,应当立即解除
D. 实施限制公民人身自由的行政强制措施没有特别规定
【单选题】
因情况紧急,需要当场实施行政强制措施的,行政执法人员向行政机关负责人报告,并补办批准手续的时限是:___
A. 12小时
B. 24小时
C. 36小时
D. 48小时
【单选题】
实施行政强制措施应由以上行政执法人员实施 ___
A. 1名
B. 2名
C. 3名
D. 4名
【单选题】
下列关于行政强制措施的执行正确的是 ___
A. 行政强制措施应当由行政机关具备资格的行政执法人员实施,可以由其他人员实施
B. 行政强制措施应当由行政机关具备资格的行政执法人员实施,其他人员不得实施
C. 行政强制措施应当由行政机关具备资格的行政执法人员实施,可以委托其他人员实施
D. 行政强制措施由行政机关的行政执法人员实施,其他人员不得实施
【单选题】
蔡某逾期拒不执行行政处罚决定,行政机关向人民法院申请强制执行,人民法院审查后认为符合法定条件,则人民法院应当自受理之日起内作出执行裁定 ___
A. 五天
B. 七天
C. 十天
D. 十五天
【单选题】
下列关于采取行政措施的主体,正确的是:___
A. 行政强制措施由法律、法规规定的行政机关在法定职权范围内实施,不得委托
B. 行政强制措施由法律、法规规定的行政机关在法定职权范围内实施,也可以委托具有法定资格的事业单位实施
C. 行政强制措施由法律、法规规定的行政机关在法定职权范围内实施,也可以委托其他行政机关实施
D. 行政强制措施由法律、法规、规章规定的行政机关在法定职权范围内实施,不得委托
【单选题】
对于尚未制定法律、行政法规,且属于地方性事务的,可以设定查封场所、设施或者财物、扣押财物的行政强制措施。___
A. 地方性法规
B. 地方性规章
C. 规范性文件
D. 上级文件
【单选题】
黄海县公安局依法对行政相对人实施限制人生自由的行政强制措施,这里所依的“法”是指: ___
A. 法律
B. 行政法规
C. 地方性法规
D. 行政规章
【单选题】
商礼市工商银行未将行政强制执行的款项划入国库或者财政专户,而转移至有业务往来的商业公司账户。对此,应由金融业监督管理机构责令改正,并处以违法划拨款项的罚款。 ___
A. 一倍
B. 两倍
C. 四倍
D. 十倍
【单选题】
公民、法人或者其他组织对人民法院的行政强制中的违法行为或者扩大强制执行范围受到损害的 ___
A. 享有陈述权
B. 享有抗辩权
C. 享有复议权
D. 享有赔偿权
【单选题】
某企业非法集资,被处以资金冻结,这是属于___ 。
A. 财产罚
B. 行政强制措施
C. 申诫罚
D. 能力罚
【单选题】
黄州市交警大队以赵某违章停车为由,依有关规定,决定暂扣赵某1个月的驾驶执照。这一行为属于下列哪个选项?___
A. 行政强制执行
B. 行政监督检查
C. 行政处罚
D. 行政强制措施
【单选题】
某食品厂因食品安全事故被卫生部门作出以下处理:(1)查封不符合卫生标准的货物2000箱;(2)追究公司法人代表责任;(3)罚款10000元。上述决定中属于行政强制的是: ___
A. 查封不符合卫生标准的货物2000箱
B. 罚款10000元
C. 追究公司法人代表责任
D. 无
【单选题】
某县卫生行政部门因某饭馆的卫生质量存在问题,遂以违反《公共场所卫生条例》为由,对其作出吊销卫生许可证的处罚决定。这一行为属于 ___
A. 行政处罚
B. 行政强制措施
C. 行政强制执行
D. 行政监督检查
【单选题】
法律没有规定行政机关强制执行的,作出行政决定的行政机关应当 ___
A. 放弃执行
B. 申请本级政府强制执行
C. 申请人民法院强制执行
D. 申请上级机关强制执行
【单选题】
以下哪项不是行政强制执行的方式 ___
A. 冻结存款、汇款
B. 加处罚款或者滞纳金
C. 排除妨碍、恢复原状
D. 代履行
【单选题】
以下哪项不是行政强制措施的种类___
A. 限制公民人身自由
B. 查封场所、设施或者财物
C. 扣押财物
D. 划拨存款、汇款
【单选题】
需要立即清除道路、河道、航道或者公共场所的遗洒物、障碍物或者污染物,当事人不能清除的,行政机关可以决定立即实施。___
A. 查封
B. 扣押
C. 冻结
D. 代履行
【单选题】
以下不可以设定行政强制措施的法律规范是。 ___
A. 法律
B. 行政法规
C. 地方性法规
D. 行政规章
【单选题】
行政强制执行由设定。___
A. 法律
B. 行政法规
C. 地方性法规
D. 行政规章
【单选题】
以下不属于行政强制执行的方式的是。 ___
A. 加处罚款或者滞纳金
B. 划拨存款、汇款
C. 吊销许可证、执照
D. 拍卖或者依法处理查封、扣押的场所、设施或者财物
【单选题】
以下哪一项不属于行政强制措施的种类:。 ___
A. 限制公民人身自由
B. 查封场所、设施或者财物
C. 扣押财物
D. 责令停产停业限制公民人身自由 B 查封场所、设施或者财物 C 扣押财物 D 责令停产停业
【单选题】
2008年5月4日,北京市海淀区市民朱某、湛某向海淀区政府、海淀区环保局申请公开海淀区四季青门头村人口总数及动迁人口情况、海淀区四季青征收利用土地情况等一系列信息。这些申请陆续得到了《政府信息不存在告知书》。根据相关法律和证据,朱某、湛某认为,政府部门拥有所申请的部分信息,但政府部门故意不履行公开义务。根据《政府信息公开条例》的规定,下列说法中错误的是?___
A. 他们可以向上级行政机关、监察机关或者政府信息公开工作主管部门举报
B. 他们可以依法申请行政复议
C. 他们可以提起行政诉讼
D. 他们不得获取申请公开的有关信息
【单选题】
申请人范某向掌握政府信息的某省林业局申请获取所需信息时,只需提供所需信息的名称以方便被申请机构寻找即可,而无须说明使用信息的目的。除了依法应当保密的信息外,该省林业局应当提供相关信息。这体现了下列哪个原则?___
A. 公平原则
B. 公正原则
C. 便民原则
D. 公开原则
【单选题】
下列哪项不属于行政机关应当主动公开的信息是? ___
A. 与公民、法人或者其他组织自身相关的税费缴纳方面的政府信息
B. 涉及公民、法人或者其他组织切身利益的
C. 需要社会公众广泛知晓或者参与的
D. 反映本行政机关机构设置、职能、办事程序等情况的
【单选题】
对政府信息的内容要求是?___
A. 及时性
B. 准确性
C. 公开性
D. 公平性
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用