【单选题】
Which technology can you implement to centrally mitigate potential threats when users on your network download files that might be malicious?___
A. Enable file-reputation services to inspect all files that traverse the company network and block files with low reputation scores
B. Verify that the compa ny IpS blocks all known malicious website
C. Verity that antivirus software is installed and up to date for all users on your network
D. Implement URL filtering on the perimeter firewall
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
What is the most common implementation of PaT in a standard networked environment?___
A. configuring multiple external hosts to join the self zo ne and to communicate with one another
B. configuring multiple internal hosts to communicate outside of the network using the outside interface IP address
C. configuring multiple internal hosts to communicate outside of the network by using the inside interface IP address
D. configuring an any any rule to enable external hosts to communicate inside the network
【单选题】
Which component of a bYod architecture provides aAa services for endpoint access ?___
A. Integrated Services Router
B. access point
C. ASA
D. Identity Services
E. ngine
【单选题】
You are configuring a NAT rule on a Cisco ASA ,Which description of a mapped interface is true?___
A. It is mandatory for all firewall modes
B. It is optional in routed mode
C. It is optional in transparent mode
D. It is mandatory for ide ntity NAT only
【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
【单选题】
Which EAP method authenticates a client against Active Directory without the use of client-side 802.1X certificates?___
A. EAP-TLS
B. EAP-MSCHAPv2
C. EAP-PEAP
D.
E. AP-GTC
推荐试题
【多选题】
十八届三中全会对科学的财税体制的重要意义和作用做出了精辟论述。下列表述符合这一论述的有___。
A. 是优化资源配置的制度保障
B. 是维护市场统一的制度保障
C. 是促进社会公平的制度保障
D. 是实现国家长治久安的制度保障
E. 是打造健康生活的制度保障
【多选题】
党的十八届三中全会明确,要深化财税体制改革。其中,加强对税收优惠的规范管理应遵循的原则有___。
A. 统一税制
B. 公平税负
C. 促进公平竞争
D. 优化服务
E. 明确职责
【多选题】
十八届五中全会提出,深化财税体制改革,建立健全有利于转变经济发展方式、形成全国统一市场、促进社会公平正义的现代财政制度。其中,建立的税收制度具备的特征有___。
A. 税种科学
B. 结构优化
C. 对标国际
D. 规范公平
E. 征管高效
【多选题】
十八届五中全会提出,形成对外开放新体制。其中,在构建海外利益保护体系方面,应完善的监管措施包括___。
A. 反洗钱
B. 反恐怖融资
C. 反逃税
D. 反移民
E. 反黑客攻击
【多选题】
十三五规划提出,创新和完善宏观调控,发挥国家发展规划的战略导向作用,需要健全系列经济政策协调机制。该类经济政策协调机制包括___。
A. 财政经济政策协调机制
B. 货币经济政策协调机制
C. 产业经济政策协调机制
D. 区域经济政策协调机制
E. 创新经济政策协调机制
【多选题】
2018年新个人所得税法落地,新增6项专项附加扣除。下列属于6项专项附加扣除内容的有___。
A. 子女教育
B. 大病医疗
C. 住房租金
D. 子女抚养
E. 赡养老人
【多选题】
2019年政府工作报告明确,坚持实施积极的财政政策,着力减税降费、补短板调结构。下列减税降费措施中属于税收政策的有___。
A. 降低企业社保缴费负担
B. 下调增值税税率
C. 扩大享受税收优惠小微企业范围
D. 出台鼓励研发创新的税收政策
E. 盘活财政存量资金
【多选题】
党的十八届三中全会提出,要形成合理有序的收入分配格局,完善再分配调节机制,加大税收调节力度。下列表述中,属于完善再分配调节机制主要手段的有___。
A. 税收
B. 社会保障
C. 转移支付
D. 慈善捐助
E. 社会救济
【判断题】
国家主席习近平在发表的2019年新年贺词中提出,减税降费政策措施要落地生根,让企业轻装上阵。
【判断题】
十八届三中全会明确,要制定实施免税、延期征税等优惠政策,加快发展企业年金、职业年金、商业保险,构建多层次社会保障体系。
【判断题】
十三五规划提出,要构建普惠性创新支持政策体系,加大金融支持和税收优惠力度。
【判断题】
习近平指出,守望相助、扶危济困是中华民族的传统美德。据此,国家应当实施支持慈善事业发展,完善鼓励回馈社会、扶贫济困的税收政策。
【判断题】
国税地税机构合并后,实行以国家税务总局为主与省(自治区、直辖市)政府双重领导管理体制。
【判断题】
省级和省级以下国税地税机构合并后,具体承担所辖区域内各项税收、非税收入征管等职责,并统一征收各项社会保险费。
【判断题】
十三五规划指出,要调动各方面积极性,考虑税种属性,进一步理顺中央和地方收入划分。
【简答题】
根据2016年《中共中央关于全面深化改革若干重大问题的决定》,请简要阐述改革现行财税体制的必要性。
【简答题】
根据2016年《中共中央关于全面深化改革若干重大问题的决定》,请简要阐述对深化财税体制改革意义和目标的认识。
【简答题】
2018年12月,中央经济工作会议提出,要巩固“三去一降一补”成果。请简要阐述如何巩固“三去一降一补”成果?
参考答案:“三去一降一补”是指去产能、去库存、去杠杆、降成本、补短板。为巩固“三去一降一补”成果:一要更多采取改革的办法;二要更多运用市场化手段;三要更多运用法治化手段。
【单选题】
根据世界银行发布的《2019世界营商环境报告》,2018年我国纳税指标排名较上年大幅度上升。上升的位数是___。
A. 第10位
B. 第16位
C. 第20位
D. 第26位
【单选题】
“营改增”从制度上解决了过去“道道征收,全额征税”的重复征税问题,实现了“环环征收,层层抵扣”的良好状态。下列表述中,最符合“营改增”目标的是___。
A. 有利于加强宏观经济的总体调控
B. 有利于拓宽财政收入的渠道
C. 有利于促进区域经济的协调发展
D. 有利于促进企业的持续发展
【单选题】
从2017年12月1日起,水资源税改革试点扩大至9省份;从2018年1月1日起,全面征收环境保护税。国家出台的这些绿色税改政策,具有明确的目标指向。以下关于目标的说法中,正确的是___。
A. 税收应坚持中性原则,不干预市场主体活动
B. 旨在拓宽税基,增加财政收入
C. 有利于加快经济发展方式转变
D. 会增加企业负担,不利于促进企业产业升级
【单选题】
造成我国城市建设资金普遍靠借债和转让土地的收入来支撑的原因,除了政府揽的事太多、城市建设铺的摊子太大之外,还存在的原因是___。
A. 财税体制问题
B. 人口流动问题
C. 外贸投资问题
D. 社会保障问题
【单选题】
根据《全国税务系统深化“放管服”改革五年工作方案(2018年—2022年)》,关于实现“主要办税事项提供全程网上办”这一目标的实现年度,下列选项正确的是___。
A. 2019年
B. 2020年
C. 实现80%主要办税事项提供全程网上办
D. 实现70%主要办税事项提供全程网上办
【多选题】
十八届三中全会决议指出,建立现代财政制度,发挥中央和地方两个积极性。其中,建立现代财政制度的要求有___。
A. 完善立法
B. 明确事权
C. 改革税制
D. 透明预算
E. 收支平衡
【多选题】
为了更好地引导社会消费,促进节能减排,党的十八届三中全会提出调整消费税征收范围、环节、税率。下列纳入消费税征收范围的有___。
A. 高耗能产品
B. 高污染产品
C. 所有高档消费品
D. 部分高档消费品
E. 高投入产品
【多选题】
十八届三中全会提出了深化财税体制改革的任务,包括___。
A. 改进预算管理制度
B. 完善医药卫生制度
C. 完善税收制度
D. 建立事权和支出责任相适应的制度
E. 推进生态体制改革
【判断题】
“保持中央和地方收入格局大体稳定”作为中国新一轮财税体制改革的指导原则和1994年财税改革的指导原则有明显的区别。
【判断题】
加快建立现代财政制度是完善和发展中国特色社会主义制度、推进国家治理体系和治理能力现代化的题中应有之义。
【简答题】
有观点认为,我国供给侧结构性改革是西方供给学派的翻版。请你谈谈你的看法。
【简答题】
征税收费和减税降费都是税务部门的基本职责,该收的要收好,该减的要减到位。请结合税务工作实际,谈谈你对减与收关系的理解。
【单选题】
第一部专门体现绿色税制、推进生态文明的单行税法是___。
A. 资源税法
B. 环境保护税法
C. 车辆购置税法
D. 企业所得税法
【单选题】
十三五规划进一步将“绿色发展”列为五大发展的核心理念之一,首次设计“生态环境质量总体改善”的核心目标。下面最符合“绿色发展”理念的是___。
A. 促进人与自然和谐共生
B. 注重机会公平,保障基本民生
C. 重点促进城乡区域协调发展,促进经济社会协调发展
D. 政府必须提供外部性强的公共服务、基础设施
【单选题】
纳税人排放应税大气污染物的浓度值低于国家和地方规定的污染物排放标准百分之三十的,环境保护税征收减按___。
A. 80%
B. 75%
C. 30%
D. 50%
【单选题】
在我国领域和管辖的其他海域,直接向环境排放应税污染物,应征收环境保护税。以下属于环境保护税纳税义务人的是___
A. 企业、事业单位和居民个人
B. 企业、事业单位和个体工商户
C. 企业、行政机关和农民专业合作社
D. 企业、行政机关和居民个人
【单选题】
古代一度辉煌的楼兰文明曾经是一块水草丰美之地,现已被埋藏在万顷流沙之下,以下最符合题意的表述是___。
A. 生态兴则文明兴,生态衰则文明衰
B. 资源节约,减少资源消耗强度
C. 环境保护要持之以恒,久久为功
D. 环境保护出生产力
【单选题】
2015 年7月1日起,纳税人销售自产的资源综合利用产品和劳务,享受不同程度的增值税政策优惠。下列选项中,属于该优惠政策的是 ___
A. 免征
B. 即征即退
C. 减征
D. 加计扣除
【多选题】
马克思说:“如果说人靠科学和创造性天才征服了自然力,那么自然力也对人进行报复”。下列符合马克思主义关于人与自然关系的思想表述是___。
A. 自然是生命之母,人与自然是生命共同体
B. 人类必须敬畏自然、尊重自然、顺应自然、保护自然
C. 我们要坚持人与自然和谐共生
D. 人类要顺其自然,不要主动对自然进行改造
E. 牢固树立和切实践行绿水青山就是金山银山的理念
【多选题】
党的十八届三中、四中全会提出“推动环境保护费改税”、“用严格的法律制度保护生态环境”。 2018年环境保护税正式征收,其征收对象包括___。
A. 大气污染物
B. 水污染物
C. 固体废物
D. 工业噪声
E. 二氧化碳
【多选题】
全面推进资源税改革的主要措施有___。
A. 扩大资源税征收范围,开展水资源税改革试点工作
B. 将其他自然资源一次性纳入征收范围,完善覆盖力度
C. 全面清理涉及矿产资源的收费基金,实施从价计征
D. 将全部资源品目矿产资源补偿费费率降为零
E. 加强矿产资源税收优惠政策管理,提高综合利用效率