刷题
导入试题
【单选题】
How can you mitigate attacks in which the attacker attaches more than one vLan tag to a packet?___
A. Assign an access VLAN to every active port on the switch
B. Disable Ether Channel on the switch
C. Explicitly identity each VLAN allowed across the trunk
D.
E. nable transparent VTP on the switch
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
Which technology can you implement to centrally mitigate potential threats when users on your network download files that might be malicious?___
A. Enable file-reputation services to inspect all files that traverse the company network and block files with low reputation scores
B. Verify that the compa ny IpS blocks all known malicious website
C. Verity that antivirus software is installed and up to date for all users on your network
D. Implement URL filtering on the perimeter firewall
【单选题】
What is the most common implementation of PaT in a standard networked environment?___
A. configuring multiple external hosts to join the self zo ne and to communicate with one another
B. configuring multiple internal hosts to communicate outside of the network using the outside interface IP address
C. configuring multiple internal hosts to communicate outside of the network by using the inside interface IP address
D. configuring an any any rule to enable external hosts to communicate inside the network
【单选题】
Which component of a bYod architecture provides aAa services for endpoint access ?___
A. Integrated Services Router
B. access point
C. ASA
D. Identity Services
E. ngine
【单选题】
You are configuring a NAT rule on a Cisco ASA ,Which description of a mapped interface is true?___
A. It is mandatory for all firewall modes
B. It is optional in routed mode
C. It is optional in transparent mode
D. It is mandatory for ide ntity NAT only
【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
推荐试题
【多选题】
施工投标报价的主要工作有:①复核工程量,②研究招标文件,③确定基础标价,④制定项目管理规划,⑤编制投标文件,其正确的工作流程是( )。
A. ①④②③⑤
B. ④②③①⑤
C. ①②④⑤③
D. ②①④③⑤
【多选题】
施工投标报价工作包括:①工程现场调查;②组建投标报价班子;③确定基础报价;④制定项目管理规划;⑤复核清单工程量。下列工作排序正确的是( )。
A. ①④②③⑤
B. ②③④①⑤
C. ①②③④⑤
D. ②①⑤④③
【多选题】
投标人在投标前期研究招标文件时,对合同形式进行分析的主要内容为( )。
A. 承包商任务
B. 计价方式
C. 付款办法
D. 合同价款调整
【多选题】
关于调查询价,生产要素询价中不包括( )。
A. 材料询价
B. 劳务询价
C. 分包询价
D. 施工机具询价
【多选题】
投标人投标报价之前,会通过各种渠道进行询价,下列渠道中,询价资料最为可靠的是( )。
A. 直接与生产厂商联系
B. 与生产厂商的代理人联系
C. 互联网查询
D. 向咨询公司询价
【多选题】
复核工程量是投标人编制投标报价前的一项重要工作。关于复核工程量,下列说法错误的是( )。
A. 可以决定报价尺度
B. 对于工程量清单存在的错误,可以直接修改
C. 根据工程量的大小采取合适的施工方法
D. 正确划分分部分项工程项目,与“清单计价规范”保持一致
【多选题】
关于投标报价的说法,正确的是( )。
A. 询价通常可向生产厂商、销售商、咨询公司以及招标人询问
B. 投标人可以利用工程量清单的错、漏、多项,运用投标技巧,提高报价质量
C. 复核工程量清单中的工程量,对于有明显错误的可以修改清单工程量
D. 只要投标人的标价明显低于其他投标报价,评标委员会就可作为废标处理
【多选题】
关于工程施工投标报价过程中的工程量复核,下列说法正确的是( )。
A. 复核的准确程度不会影响施工方法的选用
B. 复核的目的在于修改工程量清单中的工程量
C. 复核有助于防止由于物资少购带来的停工待料
D. 复核中发现的遗漏和错误应向招标人提出
【多选题】
下列不属于投标报价编制依据的是( )。
A. 工程量清单计价规范
B. 拟定的招标文件及招标工程量清单
C. 建设工程设计文件及相关资料
D. 市场价格信息或工程造价管理机构发布的工程造价信息
【多选题】
根据《建设工程工程量清单计价规范》(GB 50500-2013),关于承发包双方施工阶段风险分摊原则的表述正确的是( )。
A. 各类原因所致人工费变化的风险由承包人承担
B. 10%以内的材料价格风险由承包人承担
C. 10%以内的施工机具使用费风险由承包人承担
D. 5%以内的人工费风险由承包人承担
【多选题】
工程量清单计价模式下进行投标报价时,确定综合单价的工作包括:①分析各清单项目的工程内容;②确定计算基础;③计算人工、材料、施工机具使用费;④计算工程内容的工程数量与清单单位含量;⑤计算综合单价。对上述工作先后顺序的排列,正确的是( )。
A. ①②④⑤③
B. ②①④③⑤
C. ①②④③⑤
D. ②①④⑤③
【多选题】
确定投标报价中的综合单价时,确定计算基础主要是指( )。
A. 确定每一清单项目的工作内容
B. 确定每一清单项目的清单单位含量
C. 确定每一清单项目的人工、材料、机械费
D. 确定消耗量指标和生产要素单价
【多选题】
根据《建设工程工程量清单计价规范》(GB 50500-2013),在招标文件未另有要求的情况下,投标报价的综合单价一般要考虑的风险因素是( )。
A. 政策法规的变化
B. 人工单价的市场变化
C. 政府定价材料的价格变化
D. 管理费、利润的风险
【多选题】
根据《建设工程工程量清单计价规范》(GB 50500-2013),关于施工发承包投标报价的编制,下列做法正确的是( )。
A. 设计图纸与招投标工程量清单项目特征描述不同的,以设计图纸特征为准
B. 暂列金额应按照招投标工程量清单中列出的金额填写,不得变动
C. 材料、工程设备暂估价应按暂估单价,乘以所需数量后计入其他项目费
D. 总承包服务费应按照投标人提出的协调、配合和服务项目自主报价
【多选题】
有关措施项目清单与计价表的编制规定,下列表述错误的是( )。
A. 夜间施工增加费应当列入总价措施项目清单与计价表编制
B. 模板及脚手架费应当按照综合单价方式编制
C. 措施项目清单中的安全文明施工费作为竞争性费用按规定计价
D. 可以计算工程量的措施项目,可采用分部分项工程量清单的方式编制
【多选题】
根据《建设工程工程量清单计价规范》(GB 50500-2013),允许投标人根据具体情况对招标工程量清单进行修正或增加的内容是( )。
A. 分部分项工程量清单
B. 措施项目清单
C. 暂列金额
D. 计日工
【多选题】
关于其他项目中的暂列金额,投标人正确的报价方式是( )。
A. 按政策规定标准估算报价
B. 按招标文件提供的金额报价
C. 自主报价
D. 待签证时报价
【多选题】
对于其他项目中的专业工程暂估价,投标人正确的报价方式是( )。
A. 按政策规定标准估算报价
B. 按招标文件提供的金额报价
C. 自主报价
D. 待签证时报价
【多选题】
下列不属于投标文件编制内容的是( )。
A. 联合体协议书
B. 投标保证金
C. 项目管理机构
D. 招标工程量清单
【多选题】
某施工企业投标一项城市基础设施项目,该项目估算价为3000 万元,则其应交的投标保证金最高数额为( )万元。
A. 50
B. 60
C. 80
D. 150
【多选题】
关于投标有效期,下列描述正确的是( )。
A. 投标保证金有效期应当超出投标有效期30 天
B. 投标人同意延长投标有效期的,应相应延长其投标保证金的有效期,此时可要求修改其投标文件
C. 投标人拒绝延长投标有效期的,其投标失效,同时投标人无权收回其投标保证金
D. 若投标人在规定的投标有效期内撤销或修改其投标文件,投标保证金将不予返还
【多选题】
投标保证金数额不得超过项目估算价的( )。
A. 1%
B. 2%
C. 3%
D. 4%
【多选题】
投标有效期的期限可根据项目特点确定,一般项目的投标有效期为( )天。
A. 10~30
B. 30~60
C. 60~90
D. 90~120
【多选题】
某公开招标项目,招标人项目估算价为3000 万元,三家投标单位的报价分别为2580 万元、2600 万元、2700 万元,则该项目的投标保证金最可能为( )万元。
A. 51.6
B. 52.0
C. 54.0
D. 60.0
【多选题】
下列有关联合体投标的说法,错误的是( )。
A. 联合体投标的,可以联合体各方的名义提交投标保证金
B. 由不同专业的单位组成的联合体,按照资质等级较低的单位确定资质等级
C. 联合体各方签订共同投标协议后,不得再以自己名义单独投标
D. 联合体各方应签订联合体协议书,指定牵头人
【多选题】
关于投标保证金的描述,下列说法中正确的是( )。
A. 投标保证金应单独缴纳,不与投标文件同时提交
B. 招标人应当在签订合同后的30 日内退还未中标人的投标保证金
C. 投标人拒绝延长投标有效期的,投标人有权收回其投标保证金
D. 投标保证金的有效期应长于投标有效期
【多选题】
关于联合体投标需遵循的规定,下列说法中正确的是( )。
A. 联合体各方签订共同投标协议后,可再以自己名义单独投标
B. 资格预审后联合体增减、更换成员的,其投标有效性待定
C. 由同一专业的单位组成的联合体,按其中较高资质确定联合体资质等级
D. 联合体投标的,可以联合体牵头人的名义提交投标保证金
【多选题】
下列情形中,属于投标人相互串通投标的是( )。
A. 不同投标人的投标报价呈现规律性差异
B. 不同投标人的投标文件由同一单位或个人编制
C. 不同投标人委托了同一单位或个人办理某项投标事宜
D. 投标人之间约定中标人
【多选题】
和“属于投标人相互串通投标”的情形相比,下列“可视为投标人相互串通投标”的是( )。
A. 投标人之间协商投标报价等投标文件的实质性内容
B. 投标人之间约定中标人
C. 投标人之间约定部分投标人放弃投标
D. 不同投标人委托同一单位或者个人办理投标事宜
【多选题】
下列情形中,属于招标人与投标人串通投标的是( )。
A. 招标人间接向投标人泄露评标委员会成员信息
B. 不同投标人的投标文件由同一单位或个人编制
C. 不同投标人委托了同一单位或个人办理某项投标事宜
D. 投标人之间约定中标人
【多选题】
投标报价前研究招标文件,进行合同分析的内容包括( )。
A. 投标人须知分析
B. 合同形式分析
C. 合同条款分析
D. 技术标准和要求分析
E. 图纸分析
【多选题】
施工投标前,进行生产要素的询价包括( )。
A. 材料询价
B. 施工机具询价
C. 劳务询价
D. 分包报价
E. 暂估价询价
【多选题】
关于施工投标报价中下列说法中正确的有( )。
A. 投标人应逐项计算工程量,复核过程量清单
B. 投标人应修改错误的工程量,并通知招标人
C. 投标人可以不向招标人提出复核工程量中发现的遗漏
D. 投标人可以通过复核防止由于订货超量带来的浪费
E. 投标人应根据复核工程量的结果选择适用的施工设备
【多选题】
投标报价的编制原则包括( )。
A. 自主报价原则
B. 不低于成本原则
C. 风险分担原则
D. 经济合理原则
E. 科学严谨原则
【多选题】
工程量清单计价的投标报价包括( )。
A. 分部分项工程费
B. 直接费
C. 间接费
D. 措施项目费
E. 其他项目费
【多选题】
承包人投标报价时,下列关于分部分项工程综合单价确定的描述中,正确的有( )。
A. 当出现招标文件中分部分项工程量清单特征描述与设计图纸不符时,投标人应以清单项目特征为准,确定投标报价的综合单价
B. 综合单价应包括承包人承担的5%以内的材料价格风险,10%以内的工程设备、施工机具使用费风险
C. 为表明分部分项工程量综合单价的合理性,投标人应对其进行单价分析以作为评标时判断依据
D. 确定分部分项工程综合单价的首要步骤是分析每一清单项目的工程内容
E. 清单单位含量=定额项目的工程量/清单工程量
【多选题】
下列选项中属于投标文件中应当包含内容的有( )。
A. 施工组织设计
B. 招标工程量清单
C. 项目概况
D. 投标人须知
E. 拟分包项目情况表
【多选题】
关于联合体投标的规定,下列说法中正确的有( )。
A. 联合体各方签订共同投标协议后,可以再以自己名义单独投标
B. 资格预审后联合体增减、更换成员的,其投标无效
C. 联合体各方应按招标文件提供的格式签订联合体协议书
D. 以联合体牵头人名义提交的投标保证金,对联合体各成员具有约束力
E. 由同一专业的单位组成的联合体,按照资质等级较低的单位确定资质等级
【多选题】
下列情况应认定为“属于投标人相互串通投标”的行为有( )。
A. 投标人之间约定中标人
B. 不同投标人的投标文件由同一单位编制
C. 不同投标人的投标文件异常一致
D. 不同投标人的投标文件相互混装
E. 投标人之间约定部分投标人放弃投标
【多选题】
下列初步评审标准中不属于响应性评审标准的是( )。
A. 投标保证金
B. 分析报价构成的合理性
C. 安全管理体系
D. 审查全部报价数据计算的正确性
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用