刷题
导入试题
【单选题】
How can you mitigate attacks in which the attacker attaches more than one vLan tag to a packet?___
A. Assign an access VLAN to every active port on the switch
B. Disable Ether Channel on the switch
C. Explicitly identity each VLAN allowed across the trunk
D.
E. nable transparent VTP on the switch
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
Which technology can you implement to centrally mitigate potential threats when users on your network download files that might be malicious?___
A. Enable file-reputation services to inspect all files that traverse the company network and block files with low reputation scores
B. Verify that the compa ny IpS blocks all known malicious website
C. Verity that antivirus software is installed and up to date for all users on your network
D. Implement URL filtering on the perimeter firewall
【单选题】
What is the most common implementation of PaT in a standard networked environment?___
A. configuring multiple external hosts to join the self zo ne and to communicate with one another
B. configuring multiple internal hosts to communicate outside of the network using the outside interface IP address
C. configuring multiple internal hosts to communicate outside of the network by using the inside interface IP address
D. configuring an any any rule to enable external hosts to communicate inside the network
【单选题】
Which component of a bYod architecture provides aAa services for endpoint access ?___
A. Integrated Services Router
B. access point
C. ASA
D. Identity Services
E. ngine
【单选题】
You are configuring a NAT rule on a Cisco ASA ,Which description of a mapped interface is true?___
A. It is mandatory for all firewall modes
B. It is optional in routed mode
C. It is optional in transparent mode
D. It is mandatory for ide ntity NAT only
【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
推荐试题
【单选题】
下列哪一选项反映了爱国主义是一种道德要求___。
A. “以热爱祖国为荣,以危害祖国为耻”
B. “以服务人民为荣,以背离人民为耻”
C. “以诚实守信为荣,以见利忘义为耻”
D. “以艰苦奋斗为荣,以骄奢淫逸为耻”
【单选题】
“礼仪之邦”、“协和万邦”、“德莫大于和”等观念,深深地扎根于中华民族的传统之中。“亲仁善邻”、“讲信修睦”等,充分表现了中华民族在处理民族问题上的宽宏胸襟。联欧亚,开辟丝绸之路;通亚非,郑和七下西洋;历万难,玄奘印度取经;为传经,鉴真东渡扶桑……这些典型的事例充分体现了中华民族精神的___。
A. 团结统一
B. 爱好和平
C. 勤劳勇敢
D. 自强不息
【单选题】
“苟利国家生死以,岂因祸福避趋之”是著名爱国人士___的诗句。
A. 陆游
B. 林则徐
C. 范仲淹
D. 戚继光
【单选题】
历经数千年大风大浪和兴衰变化的考验,整个中华民族一直保持着蓬勃的生机和旺盛的活力,稳固地凝聚在一起,外来势力冲不散,帝国主义打不垮。这里固然有经济、政治、社会等方面的原因,但其中最根本的是,我们国家和民族具有悠久的___。
A. 爱国主义传统
B. 社会主义传统
C. 个人主义传统
D. 自由主义传统
【单选题】
国家的核心利益是___。
A. 维护国家主权和领土完整
B. 国家经济的发展
C. 国家在国际竞争中的地位
D. 保持国家经济高速发展
【单选题】
下列选项中,体现了中华民族爱国主义优良传统的是___。
A. “见贤思齐焉,见不贤而内自省也”
B. “先天下之忧而忧,后天下之乐而乐”
C. “爱人者,人恒爱之;敬人者,人恒敬之”
D. “博学之,审问之,慎思之,明辨之,笃行之”
【单选题】
___作为一个民族群体意识的载体,常常被称为国家和民族的“胎记”,是一个民族得以延续的“精神基因”。
A. 祖国的大好河山
B. 灿烂的文化传统
C. 自己的骨肉同胞
D. 深厚的道德渊源
【单选题】
抛弃国外优越的生活与工作条件,历尽千难万险,回归祖国的怀抱,投身到祖国的建设中的,被评为“两弹一星”的功臣而受到国家的表彰的爱国科学家是___。
A. 钱学森
B. 杨振宁
C. 梁守磐
D. 金先仲
【单选题】
爱国主义在不同的历史时代和文化背景下,总有不同的内涵。在我国新民主主义革命时期,爱国主义主要表现在致力于推翻帝国主义、封建主义和官僚资本主义的反动统治,把黑暗的旧中国改造成光明的新中国。在现阶段,爱国主义主要表现在献身于建设和保卫社会主义现代化事业,献身于促进祖国统一大业。这体现了___。
A. 爱国主义是历史的、抽象的
B. 爱国主义是历史的、具体的
C. 爱国主义是客观的、抽象的
D. 爱国主义是主观的、具体的
【单选题】
古往今来,无论那些对历史作出过较大贡献的政治家、思想家、军事家、文学艺术家,还是那些在祖国历史发展中起着决定作用的千千万万普通劳动群众,启迪、指引他们壮丽人生的一个共同思想因素是___。
A. 社会主义
B. 集体主义
C. 爱国主义
D. 民族主义
【单选题】
爱国主义是人们自己故土家园、种族和文化的归属感、___、尊严感与荣誉感的统一。
A. 自豪感
B. 认同感
C. 自信心
D. 自尊心
【单选题】
真正的爱国者,在任何时候、任何情况下都要把___放在第一位,把民族自尊心和自豪感体现在爱国的实际行动中。
A. 维护国家法律
B. 维护国家安全、荣誉和利益
C. 维护集体和个人的人身和财产安全
D. 维护个人利益
【单选题】
不同时代有不同时代的任务,这一任务反映到爱国主义的内容上,就是特定时代条件下爱国主义的主题。新时代爱国主义的主题是___。
A. 尊重知识,尊重人才
B. 追求崇高的共产主义理想
C. 建设有中国特色的社会主义
D. 热爱祖国的大好河山和悠久历史
【单选题】
在当今时代,建设中国特色社会主义,实现中华民族伟大复兴,必须大力弘扬___。
A. 以趋利避害为核心的时代精神
B. 以救亡图存为核心的时代精神
C. 以改革创新为核心的时代精神
D. 以明荣辨耻为核心的时代精神
【单选题】
坚持爱国主义与___的统一,是新时代爱国主义的基本特征。
A. 爱社会主义
B. 爱人民群众
C. 爱中国共产党
D. 爱本职工作
【单选题】
爱国、敬业、诚信、友善,这一价值追求回答了我们要建设___的重大问题。
A. 什么样的国家
B. 什么样的集体
C. 什么样的社会
D. 什么样的公民
【单选题】
培育和践行社会主义核心价值观,要把社会主义核心价值观融入社会发展各方面,转化为人们的___认同和行为习惯。
A. 价值
B. 理性
C. 情感
D. 观念
【单选题】
___是社会主义核心价值体系的精髓。
A. 马克思主义指导思想
B. 中国特色社会主义共同理想
C. 以爱国主义精神为核心的民族精神和以改革创新为核心的时代精神
D. 社会主义荣辱观
【单选题】
社会主义核心价值观是当代中国精神的集中体现,凝结着全体人民共同的___。
A. 思想基础
B. 政治目标
C. 价值追求
D. 经济目标
【单选题】
社会主义核心价值观体现着社会主义核心价值体系的___。
A. 根本性质和基本特征
B. 根本内容和基本要义
C. 根本目标和基本内容 C.指导思想和基本要义
【单选题】
核心价值观是一定社会形态社会性质的集中体现,在一个社会的思想观念体系中处于___。
A. 主体地位
B. 基础地位
C. 主导地位
D. 重要地位
【单选题】
作为人类社会最为先进社会制度的本质规定在价值层面的集中反映,社会主义核心价值观代表着当今时代人类社会的___。
A. 政治制高点
B. 价值制高点
C. 经济制高点
D. 文明制高点
【单选题】
当今世界,文化越来越成为综合国力竞争的重要因素,成为经济社会发展的重要支撑。文化软实力的竞争,本质上是不同文化所代表的___的竞争。
A. 国家领导人单个人意志
B. 核心价值观
C. 国家经济实力
D. 民主思想
【单选题】
___是社会主义核心价值体系的基础。
A. 马克思主义指导思想
B. 中国特色社会主义共同理想
C. 以爱国主义精神为核心的民族精神和以改革创新为核心的时代精神
D. 社会主义荣辱观
【单选题】
培育和践行社会主义核心价值观,要坚持全民行动、___,从家庭做起,从娃娃抓起。
A. 党员带头
B. 干部带头
C. 群众参与
D. 模范带头
【单选题】
社会主义核心价值观以其___而居于人类社会的价值制高点,具有强大的道义力量。
A. 先进性、人民性和时代性
B. 先进性、人民性和实践性
C. 先进性、人民性和真实性
D. 先进性、实践性和真实性
【单选题】
社会主义核心价值体系的精神内核是___。
A. 马克思主义指导思想
B. 社会主义核心价值观
C. 中国特色社会主义共同理想
D. 社会主义荣辱观
【单选题】
社会主义核心价值观的基本内容涉及到___三个层面,继承了中华优秀传统文化,体现了时代精神,承载着一个民族、一个国家的精神追求,体现着一个社会评判是非曲直的价值标准。
A. 国家、社会、公民
B. 全世界、全人类、全国
C. 全人类、全国、全社会
D. 自然界、人类社会、思维
【单选题】
富强、民主、文明、和谐,这一价值追求回答了我们要建设___的重大问题。
A. 什么样的国家
B. 什么样的集体
C. 什么样的社会
D. 什么样的公民
【单选题】
人民当家作主的社会主义制度,则为社会主义核心价值观的真正实现奠定了根本的制度前提和制度保障,使得自由、民主、公正等价值观“不是装饰品,不是用来摆设的,而是用来解决人民要解决的问题的。”这一段话,体现了社会主义核心价值观的___。
A. 先进性
B. 人民性
C. 真实性
D. 实践性
【单选题】
___是社会主义核心价值观的实践依据。
A. 中国特色社会主义道路建设
B. 中国特色社会主义文化建设
C. 中国特色社会主义建设
D. 中国特色社会主义理论建设
【单选题】
自由、平等、公正、法治,这一价值追求回答了我们要建设___的重大问题。
A. 什么样的国家
B. 什么样的集体
C. 什么样的社会
D. 什么样的公民
【单选题】
党的___明确提出了培育和践行社会主义核心价值观的根本任务。
A. 十七大
B. 十八大
C. 十六大
D. 十五大
【单选题】
___是涵养社会主义核心价值观的重要源泉,是中华民族的精神命脉。
A. 中华优秀传统文化
B. 西方优秀文化
C. 西方普世价值文化
D. 中国红色文化
【单选题】
___是社会主义核心价值体系的主题。
A. 马克思主义指导思想
B. 中国特色社会主义共同理想
C. 以爱国主义精神为核心的民族精神和以改革创新为核心的时代精神
D. 社会主义荣辱观
【单选题】
干一行爱一行,爱一行钻一行,精益求精,尽职尽责,这是社会对从业者的最基本要求,即___。
A. 诚实守信
B. 办事公道
C. 爱岗敬业
D. 服务群众
【单选题】
___的根本思想是正确处理集体利益和个人利益的关系。
A. 为人民服务
B. 集体主义原则
C. 职业道德
D. 社会公德
【单选题】
“夙夜在公”反应了中华民族传统美德中的___。
A. 崇尚志向,重视节操的精神境界
B. 勤劳勇敢,酷爱自由的民族精神
C. 乐群贵和,孝慈友恭的传统美德
D. 重视整体利益,强调奉献精神
【单选题】
苏联教育学家苏霍姆林斯基说:“人只能用人来建树。”这就是说___。
A. 人只有靠别人才能成才
B. 榜样的力量是无穷的
C. 他人是自己成才的工具
D. 人有惰性
【单选题】
人们常用“相敬如宾”、“琴瑟和谐”、“比翼鸟”、“连理枝”等来形容___。
A. 夫妻和睦
B. 男女平等
C. 勤俭持家
D. 邻里团结
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用