【单选题】
What is the effect of the ip scp server enable command?___
A. It references an access list that allows specific SCP servers
B. It allows the router to initiate requests to an SCP server
C. It allows the router to become an SCP server
D. It adds SCP to the list of allowed copy functions
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
How can you mitigate attacks in which the attacker attaches more than one vLan tag to a packet?___
A. Assign an access VLAN to every active port on the switch
B. Disable Ether Channel on the switch
C. Explicitly identity each VLAN allowed across the trunk
D.
E. nable transparent VTP on the switch
【单选题】
Which technology can you implement to centrally mitigate potential threats when users on your network download files that might be malicious?___
A. Enable file-reputation services to inspect all files that traverse the company network and block files with low reputation scores
B. Verify that the compa ny IpS blocks all known malicious website
C. Verity that antivirus software is installed and up to date for all users on your network
D. Implement URL filtering on the perimeter firewall
【单选题】
What is the most common implementation of PaT in a standard networked environment?___
A. configuring multiple external hosts to join the self zo ne and to communicate with one another
B. configuring multiple internal hosts to communicate outside of the network using the outside interface IP address
C. configuring multiple internal hosts to communicate outside of the network by using the inside interface IP address
D. configuring an any any rule to enable external hosts to communicate inside the network
【单选题】
Which component of a bYod architecture provides aAa services for endpoint access ?___
A. Integrated Services Router
B. access point
C. ASA
D. Identity Services
E. ngine
【单选题】
You are configuring a NAT rule on a Cisco ASA ,Which description of a mapped interface is true?___
A. It is mandatory for all firewall modes
B. It is optional in routed mode
C. It is optional in transparent mode
D. It is mandatory for ide ntity NAT only
【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
推荐试题
【单选题】
中国共产党成立初期,就将___作为自己的初心和使命
A. 实现民族独立
B. 完成人民民主
C. 完成社会主义
D. 为中国人民谋幸福,为中华民族谋复兴
【单选题】
毛泽东思想形成和发展的时代背景是___
A. 帝国主义战争和无产阶级革命的时代
B. 资本主义繁荣发展期
C. 新资本主义阶段
D. 社会主义革命时代
【单选题】
中国资产阶级民主主义革命进入新民主主义革命的阶段标志是___
A. 十月革命
B. 五四运动
C. 新文化运动
D. 北伐战争
【单选题】
中国共产党成立前后,为毛泽东思想的萌芽准备了科学的世界观和方法论基础的是___
A. 工人阶级队伍的壮大及工人运动发展
B. 马克思列宁主义在中国的广泛传播
C. 俄国十月革命胜利成果的总结
D. 新文化运动中激进知识分子的参加
【单选题】
以俄国十月革命的胜利为标志,中国资产阶级民主革命的范畴已经转变为属于()的一部分
A. 世界资产阶级革命
B. 世界无产阶级社会主义革命
C. 世界农民阶级革命
D. 世界新民主主义革命
【单选题】
认清和解决革命问题的基本依据是()。
A. 认清革命对象
B. 认清革命动力
C. 认清国情
D. 认清革命阶段
【单选题】
近代中国的最基本国情是()。
A. 半殖民地半封建社会
B. 半殖民地社会
C. 半封建社会
D. 新民主主义社会
【单选题】
近代中国社会的诸矛盾中最主要的矛盾是()。
A. 帝国主义和中华民族的矛盾
B. 封建主义和人民大众的矛盾
C. 无产阶级和资产阶级的矛盾
D. 地主阶级和农民阶级的矛盾
【单选题】
毛泽东在()一文中对新民主主义革命的基本经验作了集中概括。
A. 《论联合政府》
B. 《论人民民主专政》
C. 《新民主主义论》
D. 《(共产党人)发刊词》
【单选题】
新民主主义革命的性质是()
A. 农民革命
B. 资产阶级民主革命
C. 社会主义革命
D. 民族主义革命
【单选题】
毛泽东对新民主主义革命的总路线进行完整表述是在()
A. 《中国革命与中国共产党》一文中
B. 《在晋绥干部会议上的讲话》中
C. 中共六届六中全会上
D. 《反对本本主义》一文中
【单选题】
中国新民主主义革命的基本问题是()
A. 武装斗争问题
B. 党的建设问题
C. 统一战线问题
D. 农民问题
【单选题】
中国新民主主义革命的开端是()
A. 辛亥革命
B. 新文化运动
C. 五四运动
D. 中国共产党的成立
【单选题】
新民主主义经济纲领中极具特色的一项内容是()
A. 没收封建地主阶级的土地归农民所有
B. 没收官僚资本主义财产归新民主主义国家所有
C. 保护民族工商业
D. 没收封建地主阶级的土地归新民主主义国家所有
【单选题】
毛泽东指出,革命的首要问题是()
A. 认清革命性质
B. 认清革命对象
C. 分清敌友
D. 明确革命任务
【单选题】
中国革命的首要对象是()。
A. 资产阶级
B. 帝国主义
C. 封建主义
D. 官僚资本主义
【单选题】
新民主主义革命理论的核心问题是()
A. 无产阶级的领导权
B. 人民大众的参加
C. 反对帝国主义
D. 反对封建主义
【单选题】
中国新民主主义革命的领导力量是()
A. 民族资产阶级
B. 农民阶级
C. 无产阶级
D. 城市小资产阶级
【单选题】
中国革命的主要斗争形式是()
A. 武装斗争
B. 议会斗争
C. 合法斗争
D. 地下斗争
【单选题】
中国新民主主义革命的动力不包括()
A. 城市小资产阶级
B. 大资产阶级
C. 民族资产阶级
D. 农民阶级
【单选题】
区别新旧资产阶级民主主义革命的主要标志是()
A. 领导权问题
B. 革命对象问题
C. 革命形式问题
D. 革命动力问题
【单选题】
1938年11月,毛泽东在党的( )上明确指出:“共产党的任务,基本地不是经过长期合法斗争以进入起义和战争,也不是先占城市后取乡村,而是走相反的道路。”()
A. 《论人民民主专政》
B. 六届六中全会
C. 《论联合政府》
D. 党的六大
【单选题】
党在领导建立和巩固抗日民族统一战线的实践中,强调必须坚持()的原则,保持党在思想上.政治上和组织上的独立性。
A. 团结友爱
B. 独立自主
C. 有理.有利.有节
D. 一切经过统一战线
【单选题】
没收封建地主阶级的土地归农民所有,是新民主主义革命的()
A. 题中应有之义
B. 极具特色
C. 主要内容
D. 关键问题
【单选题】
新民主主义文化就是()领导的人民大众的反帝反封建的文化,即民族的科学的大众的文化
A. 无产阶级
B. 工人阶级
C. 农民阶级
D. 小资产阶级
【单选题】
中华人民共和国的成立,标志中国进入()
A. 新民主主义社会
B. 社会主义社会
C. 共产主义社会
D. 资本主义社会
【单选题】
新民主主义社会,在政治上实行()
A. 无产阶级一个阶级的专政
B. 工农联合专政
C. 工人阶级领导的各革命阶级联合专政的人民民主专政
D. 共产党和民主党派、无党派人士的联合专政
【单选题】
新民主主义的前途是()
A. 资本主义
B. 新民主主义
C. 社会主义
D. 共产主义
【单选题】
土地革命战争时期、毛泽东指出:“一国之内,在四周白色政权的包围中,有一小块或若干小块红色政权的区域长期地存在,这是世界各国从来没有的事。这种奇事的发生,有其独特的原因。”红色政权能够存在和发展的根本原因是 ( )。
A. 中国是一个经济政治发展极端不平衡的半殖民地半封建大国
B. 全国革命形势的继续发展
C. 国民革命的政治影响及良好的群众基础
D. 相当力量的正式红军的存在以及共产党组织的坚强有力和正确领导
【单选题】
中国共产党在中国革命中战胜敌人的“主要法宝”中没有( )
A. .统一战线
B. .党的建设
C. .群众路线
D. .武装斗争
【单选题】
中国革命由旧民主主义革命到新民主主义革命的转变,其标志是( )
A. 中国革命对象发生了变化
B. 中国革命领导阶级发生了变化
C. 中国社会性质发生了变化
D. 中国社会主要矛盾发生了变化
【单选题】
中国革命的主力军是( )
A. 工人阶级
B. 农民阶级
C. 城市小资产阶级
D. 民族资产阶级
【单选题】
新民主主义革命的实质( )
A. 无产阶级领导下的农民革命
B. 无产阶级社会主义革命
C. 资产阶级改良
D. 资产阶级民主主义革命
【单选题】
中国共产党对待马克思主义唯一正确和科学的态度是( )
A. 坚持维护马克思主义的原创性
B. 坚持马克思主义基本原理与中国具体实际相结合
C. 靠考证马克思关于某一问题的某一论证来解决问题
D. 马克思主义是神圣不可侵犯的
【单选题】
我国从新民主主义到社会主义的过渡时期是()
A. 从中华人民共和国成立到国民经济恢复
B. 从国民经济恢复到社会主义改造基本完成
C. 从中华人民共和国成立到社会主义改造基本完成
D. 从中华人民共和国成立到党的十一届三中全会召开
【单选题】
中国共产党提出把中国“稳步由农业国转变为工业国,由新民主主义国家转变为社会主义国家”的思想是在()
A. 中共七大
B. 七届二中全会
C. 七届三中全会
D. 中共八大
【单选题】
新中国成立之初,我国社会的性质是( )
A. 新民主主义社会
B. 社会主义社会
C. 共产主义社会
D. 资本主义社会
【单选题】
国民经济恢复是在()年间
A. 1949-1950
B. 1949-1951
C. 1949-1952
D. 1949-1953
【单选题】
下列几种经济成分,不存在于新民主主义社会的有()。
A. 社会主义性质的国营经济
B. 半社会主义性质的合作社经济
C. 私人资本主义经济
D. 地主土地私有制经济
【单选题】
新民主主义经济的领导力量( )
A. 私营经济
B. 国营经济
C. 合作社经济
D. 公私合营经济