【单选题】
On an ASA, the policy indicates that traffic should not be translated is often referred to as which of the following?___
A. NAT zero
B. NAT forward
C. NAT nul
D. NAT allow
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
Which protocol offers data Integrity encryption, authentication, and anti-replay functions for IPSec VPN?___
A. ESP protocol
B. IKEv3 Protocol
C. AH protoco
D. IKEv1 Protocol
【单选题】
Which component offers a variety of security Solution, including firwall, IF Antivirus and antiphishing features?___
A. Cisco loS router
B. Cisco ASA 5500 Ser ies security appliance
C. Cisco ASA 5500 X series Next Gen Security appliance
D. Cisco 4200 series IPS appliance
【单选题】
Refer to the exhibit, A Network Secur ity administrator check the ASa firewall NAT policy table rith show nat command, which statement is fails?___
A. There are only reverse translation matches for the REAL SERvER object
B. First policy in the Section 1 is a dynamic nat entry defined in the object configuration
C. NAT policy in section 2 is static entry de fined in the object configuration
D. Translation in Section 3 used when a connection does not matches any entries in first two sections
【单选题】
What is true of an aSa in transparent mode ?___
A. It supports OSPF
B. It requires an IP address for each interface
C. It requires a management IP address
D. It allows the use of dynamic NaT
【单选题】
What is the effect of the ip scp server enable command?___
A. It references an access list that allows specific SCP servers
B. It allows the router to initiate requests to an SCP server
C. It allows the router to become an SCP server
D. It adds SCP to the list of allowed copy functions
【单选题】
How can you mitigate attacks in which the attacker attaches more than one vLan tag to a packet?___
A. Assign an access VLAN to every active port on the switch
B. Disable Ether Channel on the switch
C. Explicitly identity each VLAN allowed across the trunk
D.
E. nable transparent VTP on the switch
【单选题】
Which technology can you implement to centrally mitigate potential threats when users on your network download files that might be malicious?___
A. Enable file-reputation services to inspect all files that traverse the company network and block files with low reputation scores
B. Verify that the compa ny IpS blocks all known malicious website
C. Verity that antivirus software is installed and up to date for all users on your network
D. Implement URL filtering on the perimeter firewall
【单选题】
What is the most common implementation of PaT in a standard networked environment?___
A. configuring multiple external hosts to join the self zo ne and to communicate with one another
B. configuring multiple internal hosts to communicate outside of the network using the outside interface IP address
C. configuring multiple internal hosts to communicate outside of the network by using the inside interface IP address
D. configuring an any any rule to enable external hosts to communicate inside the network
【单选题】
Which component of a bYod architecture provides aAa services for endpoint access ?___
A. Integrated Services Router
B. access point
C. ASA
D. Identity Services
E. ngine
【单选题】
You are configuring a NAT rule on a Cisco ASA ,Which description of a mapped interface is true?___
A. It is mandatory for all firewall modes
B. It is optional in routed mode
C. It is optional in transparent mode
D. It is mandatory for ide ntity NAT only
【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
推荐试题
【多选题】
Q_20175:下面关于行政机关对行政许可申请处理的表述正确的是___
A. 申请事项依法不需要取得行政许可的,应当及时告知申请人不受理
B. 申请事项依法不属于本行政机关职权范围的,应当及时作出不予受理的决定,并告知申请人向有关行政机关申请
C. 申请材料存在可以当场更正的错误的,应当允许申请人当场更正
D. 申请材料不齐全或者不符合法定形式的,应当当场或者在10日内一次告知申请人需要补正的全部内容,逾期不告知的,自收到申请材料之日起即为受理
【多选题】
Q_20174:下面有关依法应当先经下级行政机关审查后报上级行政机关决定的行政许可的表述,正确的是___
A. 下级行政机关应当在法定期限内审查完毕
B. 下级行政机关应当将初步审查意见和全部申请材料直接报送上级行政机关
C. 下级行政机关只需将初步审查意见报送上级行政机关
D. 上级行政机关可以要求申请人重复提供申请材料
【多选题】
Q_20173:行政机关作出行政许可决定,依法需要___、检验、检测、检疫和专家评审的,所需时间不计算在行政机关办理行政许可的期限内。
【多选题】
Q_20172:___规定实施行政许可应当听证的事项,或者行政机关认为需要听证的其他涉及公共利益的重大行政许可事项,行政机关应当向社会公告,并举行听证。
A. 法律
B. 地方性法规
C. 规章
D. 行政法规
【多选题】
Q_20171:下面关于行政许可听证的表述正确的是___
A. 行政机关应当于举行听证的3日前将举行听证的时间、地点通知申请人、利害关系人,必要时予以公告
B. 听证应当制作笔录
C. 行政机关应当根据听证笔录作出行政许可决定
D. 行政机关应指定审查该行政许可申请的工作人员以外的人员为听证主持人
【多选题】
Q_20170:行政机关实施行政许可时,应当依照国家赔偿法的规定给予当事人赔偿的法定要件是___
A. 行政机关违法实施行政许可
B. 给当事人的利益造成损害
C. 给当事人的合法权益造成损害
D. 以上都是
【多选题】
Q_20169:以下关于公民特定资格考试的表述正确的是___
A. 公民特定资格的考试依法由行政机关或者行业组织实施,公开举行
B. 行政机关或者行业组织应当事先公布资格考试的报名条件、报考办法、考试科目以及考试大纲
C. 行政机关或者行业组织不得组织强制性的资格考试的考前培训
D. 行政机关或者行业组织不得指定教材或者其他助考材料
【多选题】
Q_20168:行政机关依法对被许可人从事行政许可事项的活动进行监督检查时,应当记录的内容是:___
A. 将有关责任人员的行政处分予以记录
B. 将监督检查的处理结果予以记录
C. 将监督检查的情况予以记录
D. 将违法实施行政许可的行政机关予以记录
【多选题】
Q_20167:行政机关对被许可人生产经营的产品进行检查时,可以采取的方法是:___
A. 依法进行抽样检查
B. 依法进行抽样检验
C. 依法进行抽样检测
D. 依法对其生产经营场所进行实地检查
【多选题】
Q_20166:行政机关对被许可人的生产经营场所进行检查时,行政机关依职权可以作出的行为是:___
A. 查阅有关材料
B. 发布公告要求被许可人等待接受检查
C. 要求被许可人报送有关材料
D. 通知被许可人的法定代表人在场
【多选题】
Q_20165:行政机关对被许可人进行检查时,被许可人负有的法定义务是:___
A. 应当自觉接受检查
B. 应当如实提供有关材料
C. 应当如实提供有关情况
D. 应当说明拒绝检查的理由
【多选题】
Q_20164:被许可人在作出行政许可决定的行政机关管辖区域外违法从事行政许可活动,违法行为发生地的行政机关应当作出的行为是:___
A. 请求作出行政许可决定的机关作出处理
B. 将被许可人的违法事实抄告作出行政许可决定的机关
C. 将对被许可人的处理结果抄告作出行政许可决定的机关
D. 将被许可人留置等待作出行政许可决定的机关前来处理
【多选题】
Q_20163:取得直接关系公共利益的特定行业的市场准入行政许可的被许可人,在为用户提供服务时,除依法应当符合有关的标准和条件外,还应当履行的法定义务是:___
A. 提供安全、方便、稳定的服务
B. 价格合理的服务
C. 普遍服务的义务
D. 未经作出行政许可决定的行政机关批准,不得擅自停业、歇业
【多选题】
Q_20162:行政机关应当依法注销行政许可的情形是:___
A. 行政许可有效期届满未延续的
B. 赋予公民特定资格的行政许可,该公民死亡或者丧失行为能力的
C. 法人或者其他组织依法终止的
D. 因不可抗力导致行政许可事项无法实施的
【多选题】
Q_20161:违反《行政许可法》第17条设定的行政许可,有关机关应当作出的处理是:___
A. 责令设定该行政许可的机关改正
B. 建议其自行撤销
C. 建议其通过立法渠道设定行政许可
D. 依法予以撤销
【多选题】
Q_20160:行政机关实施行政许可,擅自收费或者不按照法定项目和标准收费的,其上级行政机关或者监察机关应当作出的正确处理是:___
A. 责令退还非法收取的费用
B. 对直接负责的主管人员依法给予行政处分
C. 对其他直接责任人员依法给予行政处分
D. 向被许可人赔礼道歉
【多选题】
Q_20159:行政机关不依法履行监督职责或者监督不力,造成严重后果的,其上级行政机关或者监察机关作出的正确处理是:___
A. 责令改正
B. 对直接负责的主管人员或者其他直接责任人员依法给予行政处分
C. 对直接负责的主管人员或者其他直接责任人员依法给予纪律处分
D. 构成犯罪的,交司法机关追究刑事责任
【多选题】
Q_20158:被许可人的下列行为,行政机关应当依法给予行政处罚的是:___
A. 涂改、倒卖、出租、出借行政许可证件的
B. 非法转让行政许可的
C. 超越行政许可范围进行活动的
D. 向负责监督检查的行政机关隐瞒有关情况、提供虚假材料或者拒绝提供反映其活动情况真实材料的
【多选题】
Q_20157:下列说法正确的是:___
A. 地方性法规和省、自治区、直辖市人民政府规章,不得设定应当由国家统一确定的公民、法人或者其他组织的资格、资质的行政许可
B. 地方性法规和省、自治区、直辖市人民政府规章,不得设定企业或者其他组织的设立登记及其前置性行政许可
C. 地方性法规和省、自治区、直辖市人民政府规章设定的行政许可,可以限制其他地区的个人或者企业到本地区从事生产经营和提供服务
D. 地方性法规和省、自治区、直辖市人民政府规章设定的行政许可,可以限制其他地区的商品进入本地区市场
【多选题】
Q_20156:下列关于委托实施行政许可的说法中,正确的有___。
A. 受委托行政机关在委托范围内,以自己的名义实施行政许可
B. 受委托行政机关在委托范围内,以委托行政机关的名义实施行政许可
C. 委托方是行政机关,受委托一方可以是行政机关以外的其他组织
D. 委托方和受托方必须都是行政机关
【多选题】
Q_20155:下列___属于行政许可的实施机关。
A. 市工商局
B. 市政府办公厅
C. 区治安联防队
D. 区公安局
【多选题】
Q_20154:行政机关委托实施行政许可的法律依据是___
A. 法律
B. 法规
C. 部门规章
D. 政府规章
【多选题】
Q_20153:下列属于行政许可证件的有___
A. 许可证
B. 执照
C. 行政机关的批准文件
D. 资格证、资质证
【多选题】
Q_20152:申请人提出的申请材料具有___情形的,行政机关不予受理。
A. 申请事项不属于行政机关职权范围
B. 申请事项依法不需要取得行政许可的
C. 申请材料不齐全
D. 申请材料不符合法定形式
【多选题】
Q_20151:下列说法中错误的有___
A. 行政法规可以任意设定行政许可,其行政许可的设定权不受限制
B. 国务院决定只能设定有效期为一年的临时性的行政许可
C. 省级政府规章不得设定企业或者其他组织的设立登记的许可,但对设立登记的一些前置性的许可可以设立
D. 地方性法规可以设立行政许可,但其设立权是有限的
【多选题】
Q_20150:行政机关及其工作人员在实施、办理行政许可时,不得___
A. 向申请人提出购买指定商品
B. 向申请人提出接受有偿服务
C. 索取或者收受申请人的财物
D. 谋取其他利益
【多选题】
Q_20149:以下关于申请书格式文本的说法中,正确的是___
A. 行政机关提供的申请书格式文本不得收费
B. 申请书格式文本中不得包含与申请行政许可事项没有直接关系的内容
C. 行政机关提供的申请书格式文本可以适当收费
D. 行政机关应当将申请书格式示范文本在办公场所公示
【多选题】
Q_20148:下列各选项中的___不属于行政许可行为。
A. 甲省交通厅批准了某市交通局在其管辖范围内收取养路费的申请
B. 商标局同意了乙公司对注册商标“白兰”的申请
C. 丙市政府经招标准予某单位独家经营自来水供应
D. 丁市公证处对福利彩票的开奖进行了公证
【多选题】
Q_20147:在下列___情形下,行政机关根据利害关系人的请求或者依据职权,可以撤销行政许可。
A. 行政机关工作人员滥用职权、玩忽职守作出准予行政许可决定的
B. 违反法定程序作出准予行政许可决定的
C. 对不具备申请资格的申请人准予行政许可的,但可能对公共利益造成重大损害的
D. 被许可人以欺骗、贿赂等不正当手段取得行政许可的
【多选题】
Q_20146:实施行政许可应当遵循的原则是___
A. 便民的原则
B. 效率原则
C. 公开原则
D. 公平原则
【多选题】
Q_20145:行政机关依法作出不予行政许可的书面决定的,应当___
A. 说明理由
B. 告知申请人享有依法申请行政复议的权利
C. 告知再次提出申请许可的期限
D. 告知申请人享有依法提起行政诉讼的权利
【多选题】
Q_20144:行政机关应当向社会公告并举行听证的行政许可事项是___
A. 法律、法规、规章规定实施行政许可应当听证的事项
B. 行政机关认为需要听证的其他涉及公共利益的重大行政许可事项
C. 利害关系人认为需要听证的行政许可事项
D. 所有申请人提出的行政许可事项
【多选题】
Q_20143:举行许可听证时,审查该行政许可申请的工作人员应当提供审查意见的证据、理由,申请人、利害关系人可以___
A. 提出申诉
B. 提出证据
C. 进行申辩
D. 进行质证
【多选题】
Q_20142:关于行政机关作出的不予行政许可的决定,正确的是___
A. 行政机关必须以书面形式作出不予行政许可决定
B. 行政机关在不予行政许可的决定中必须说明理由
C. 行政机关应告知申请人享有依法申请行政复议或者提起行政诉讼的权利
D. 行政机关应当公开不予行政许可的决定
【多选题】
Q_20141:行政机关逾期未对被许可人依法提出的延续行政许可的申请作出决定,下列说法错误的是:___
A. 视为准予延续
B. 行政机关不予办理准予延续的手续
C. 行政机关可以事后作出不予延续的决定
D. 行政机关可以告知被许可人重新提出行政许可申请
【多选题】
Q_20140:公众有权查阅下列哪些与行政许可有关的材料___
A. 法律、法规、规章规定的行政许可的事项、依据、条件、数量、程序、期限等
B. 行政机关对被许可人监督检查的记录
C. 行政机关作出的所有行政许可决定
D. 行政许可申请示范文本
【多选题】
Q_20139:行政许可事项直接涉及申请人与他人之间重大利益关系的,行政机关在作出行政许可之前应如何处理___
A. 应当告知申请人、利害关系人有权要求听证
B. 不论申请人、利害关系人是否提出听证申请,都应当举行听证
C. 申请人、利害关系人提出听证申请的,行政机关应当在20日内组织听证
D. 不需要举行听证,但在作出行政许可决定后应告知利害关系人
【多选题】
Q_20138:关于授权组织实施行政许可,下列说法正确的是:___
A. 必须具有法律、法规的授权
B. 必须是具有管理公共事务职能的组织
C. 必须在法定授权范围内实施
D. 必须以自己的名义实施
【多选题】
Q_20137:下列有关行政许可费用的表述,正确的是___
A. 行政机关实施行政许可和对行政许可进行监督检查,不得收取任何费用。但是,法律、法规、规章另有规定的,依照其规定。
B. 行政机关提供行政许可申请书格式文本,不得收费。
C. 行政机关实施行政许可所需经费应当列入本行政机关的预算,由本级财政予以保障,按照批准的预算予以核拨。
D. 行政机关实施行政许可依法需要收费的,应当按照规定的法定项目和标准收费。
【多选题】
Q_20136:对行政许可申请人隐瞒有关情况或者提供虚假材料,申请属于直接关系公共安全、人身健康、生命财产安全事项的,下列说法正确的是___
A. 行政机关不予受理或者不予行政许可
B. 申请人一年内不得再次申请行政许可
C. 行政机关对申请人作出罚款决定
D. 行政机关对申请人给予警告