【单选题】
Which component of a bYod architecture provides aAa services for endpoint access ?___
A. Integrated Services Router
B. access point
C. ASA
D. Identity Services
E. ngine
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
You are configuring a NAT rule on a Cisco ASA ,Which description of a mapped interface is true?___
A. It is mandatory for all firewall modes
B. It is optional in routed mode
C. It is optional in transparent mode
D. It is mandatory for ide ntity NAT only
【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
【单选题】
Which EAP method authenticates a client against Active Directory without the use of client-side 802.1X certificates?___
A. EAP-TLS
B. EAP-MSCHAPv2
C. EAP-PEAP
D.
E. AP-GTC
【单选题】
What is a limitation of network-based IPS?___
A. It must be in dividually configured to support every operating system on the network.
B. It is most effective at the in dividual host level
C. It is unable to monitor attacks across the entire netw ork
D. Large installations require numerous sensors to fully protect the network
【单选题】
When would you configure the ip dhcp snooping trust command on a sw itch?___
A. when the switch is connected to a DHCP server
B. when the switch is working in an edge capacit
C. when the switch is connected to a client system
D. when the switch is serving as an aggregator
推荐试题
【单选题】
处理人际关系应坚持的原则不包括下列哪项___
A. 平等
B. 诚信
C. 互助
D. 个人主义
【单选题】
“千里之行,始于足下。”理想的实现,需要每个人从我做起,从现在做起,从平凡做起。这是因为 ___
A. 理想是人们为之奋斗的目标
B. 社会实践是产生科学知识的源泉
C. 把理想变为现实,要靠努力奋斗,在实践中才能达到
D. 有了坚定的信念,理想就会自然得到实现
【单选题】
当教师,要当一个模范教师;当科学家,要当一个对国家有突出贡献的科学家;当解放军战士,要当一个最英勇的解放军战士;当工人,要当一个新时代的劳动模范;当农民,要当一个对改变农村面貌有贡献的农民。这些都是人生理想中___。
A. 生活理想的表现
B. 社会理想的表现
C. 道德理想的表现
D. 职业理想的表现
【单选题】
革命家陶铸说:“无论在什么样的社会里,一个人的理想,是为了多数人的利益,为了社会进步,对社会生产力的发展起促进作用,也就是说,合乎社会发展规律,就是伟大理想。”其意是说___
A. 所有理想都是合乎社会发展规律的
B. 建立在科学基础上的正确的理想才是伟大的理想
C. 理想没有伟大和不伟大的区分
D. 不能要求每个人的理想都是伟大的
【单选题】
关于信仰,以下说法错误的是___
A. 信仰有盲目和科学之分
B. 科学的信仰则来自人们对自然界和人类社会发展规律的正确认识
C. 盲目的信仰就是对虚幻的世界、不切实际的观念等的迷信和狂热崇拜
D. 信念是最高层次的信仰
【单选题】
马克思主义最崇高的社会理想是 ___
A. 实现共产主义
B. 建设社会主义
C. 发展民主主义
D. 摆脱贫穷落后
【单选题】
下列属于科学信念的是 ___。
A. 生死有命,富贵在天
B. 金钱万能,有钱就有一切
C. 个人本身就是目的,社会只是达到个人目的的一种手
D. 社会主义必然代替资本主义,全世界最终必然实现共产主义
【单选题】
追求崇高的理想需要科学的信念,具有坚定社会主义信念的人,坚信___。
A. 通往共产主义道路是遥远的,可望不可及是
B. 社会主义道德将成为所有人自觉的行为习惯和准则
C. 社会主义必然代替资本主义,全世界最终必然实现共产主义
D. 不同的团体有相同的信念
【单选题】
中国特色社会主义共同理想与共产主义远大理想有着内在的联系,它们之间是___。
A. 个人理想和社会理想的关系
B. 职业理想和道德理想的关系
C. 阶段性理想和最终理想的关系
D. 有实现可能性的理想和根本不可能实现的空想的关系
【单选题】
中华民族具有悠久的爱国主义优良传统。下列选项中属于中华民族爱国主义传统的是___
A. 维护祖国统一、促进民族团结
B. 维护个人权利、促进自由发展
C. 维护民主法治、促进公平正义
D. 维护世界和平、促进共同发展
【单选题】
新时期爱国主义的主题是___
A. 维护国家的根本利益
B. 建设中国特色社会主义
C. 保卫祖国,抵抗侵略
D. 为祖国统一,主权完整贡献力量
【单选题】
___是一定社会形态社会性质的集中体现,在一个社会的思想观念体系中处于主导地位,体现着社会制度、社会运行的基本原则和社会发展的基本方向。
A. 人生观
B. 法治素质
C. 核心价值观
D. 思想道德素质
【单选题】
社会主义核心价值观中,体现社会层面价值要求的是___。
A. 富强、民主、文明、和谐
B. 自由、平等、公正、法治
C. 爱国、敬业、诚信、友善
D. 社会主义荣辱观
【单选题】
社会主义核心价值观中,哪些内容体现的是国家层面的价值要求___。
A. 富强、民主、文明、和谐
B. 自由、平等、公正、法治
C. 爱国、敬业、诚信、友善
D. 社会主义荣辱观
【单选题】
社会主义核心价值观中,哪些内容体现的是公民层面的价值要求___。
A. 富强、民主、文明、和谐
B. 自由、平等、公正、法治
C. 爱国、敬业、诚信、友善
D. 社会主义荣辱观
【单选题】
党的___提出,要倡导富强、民主、文明、和谐,倡导自由、平等、公正、法治,倡导爱国、敬业、诚信、友善,积极培育和践行社会主义核心价值观。
A. 十七大
B. 十八大
C. 十九大
D. 十六大
【单选题】
我国依法治国的标准是___
A. 宪法和法律
B. 社会道德
C. 社会习惯
D. 风俗和礼仪
【单选题】
我国宪法规定“中华人民共和国是工人阶级领导的、以工农联盟为基础的人民民主转正的社会主义国家。”这一规定确定了我国的___
A. 国体
B. 政体
C. 政党制度
D. 社会制度
【单选题】
在我国的国家机构体系中,最高国家权力机关的执行机关是___
A. 国务院
B. 全国人民代表大会
C. 中央军事委员会
D. 全国人民代表大会常务委员会
【单选题】
限制人身自由的行政处罚权只能由下列哪个机关行使___
A. 人民法院
B. 人民检察院
C. 公安机关 D、人民政府
【单选题】
依我国刑法规定,醉酒的人犯罪,应当负___
A. 刑事责任
B. 民事责任
C. 经济责任
D. 社会责任
【单选题】
婚姻自由的内容是指___
A. 恋爱自由和订婚自由
B. 结婚自由和同居自由
C. 订婚自由和结婚自由
D. 结婚自由和离婚自由
【单选题】
下列纠纷中,可以依照《中华人民共和国仲裁法》申请仲裁的是___。
A. 婚姻纠纷
B. 合同纠纷
C. 监护纠纷
D. 继承纠纷
【多选题】
正确评价人生价值,应坚持___。
A. 能力有大小与贡献须尽力相统一
B. 物质贡献与精神贡献相统一
C. 完善自身与贡献社会相统一 D. 知识与能力相统一
【多选题】
“人生价值”体现在个人对人类社会所做的贡献与作用。人生价值的实现___。
A. 个人后天努力无济于事
B. 要从个体自身条件出发
C. 是在社会实践中完成的
D. 要从社会客观条件出发
【多选题】
科学对待人生环境应处理好___
A. 身心关系
B. 个人与他人关系
C. 个人与社会关系
D. 个人与与自然的关系
【多选题】
马克思说:“人的本质不是单个人所固有的抽象物,在其现实性上,它是一切社会关系的总和”。这句话说明___。
A. 人和自然界的其他动物一样都具有动物性
B. 任何人都是处在一定的社会关系中从事社会实践活动的人
C. 决定人的本质的是其自然属性
D. 决定人的本质的是其社会属性
【多选题】
人生的自我价值是指___。
A. 社会对个人的满足和尊重
B. 个体活动对自身需要的满足
C. 个体对他人和社会的尊重
D. 人的个体存在对自身的意义
【多选题】
下列选项属于人生观范畴的有___。
A. 人类社会的发展规律是什么
B. 人为什么活着
C. 怎样生活才有价值
D. 如何对待人生道路上的困难和矛盾
【多选题】
理想的特征有___
A. 先进性
B. 实践性
C. 时代性 D.随意性
【多选题】
信念是___的有机统一体,为人们矢志不渝、百折不挠地追求理想目标提供了强大的精神动力。
【多选题】
下列关于理想与现实的关系的说法中,正确的有___
A. 理想来源于现实又高于现实
B. 理想的生命力表现为对现实的肯定和接受
C. 现实总是美好的,而理想中既有美好的一面,也有丑陋的一面
D. 理想可以转化为现实,但转化是有条件的,需要经历一个艰苦奋斗的过程
【判断题】
衡量人生价值的标准是个体对社会所做的贡献的大小
【判断题】
综合分析国际国内形势和我国发展条件,从二〇二〇年到本世纪中叶可以分两个阶段来安排。从2020年到2030年,在全面建成小康社会的基础上,再奋斗十五年,基本实现社会主义现代化
【判断题】
坚持和发展中国特色社会主义,既要发挥思想道德的引领和教化作用,又要发挥法律的规范和强制作用
【判断题】
人生目的是指人为什么活着这一人生根本问题的认识和回答
【判断题】
我们应当确立以天下为己任、服务人民、奉献社会的人生目的
【判断题】
人生态度是指人们通过生活实践形成的对人生问题的一种稳定的心理倾向和基本意愿
【判断题】
当人生处于逆境时,正确的人生态度是居安思危、怨天尤人