刷题
导入试题
【单选题】
You are configuring a NAT rule on a Cisco ASA ,Which description of a mapped interface is true?___
A. It is mandatory for all firewall modes
B. It is optional in routed mode
C. It is optional in transparent mode
D. It is mandatory for ide ntity NAT only
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
【单选题】
Which EAP method authenticates a client against Active Directory without the use of client-side 802.1X certificates?___
A. EAP-TLS
B. EAP-MSCHAPv2
C. EAP-PEAP
D.
E. AP-GTC
【单选题】
What is a limitation of network-based IPS?___
A. It must be in dividually configured to support every operating system on the network.
B. It is most effective at the in dividual host level
C. It is unable to monitor attacks across the entire netw ork
D. Large installations require numerous sensors to fully protect the network
【单选题】
When would you configure the ip dhcp snooping trust command on a sw itch?___
A. when the switch is connected to a DHCP server
B. when the switch is working in an edge capacit
C. when the switch is connected to a client system
D. when the switch is serving as an aggregator
【单选题】
How does the 802. 1x supplicant communicate with the authentication server?___
A. The supplicant creates EAP packets and sends them to the authenticator, which encapsulates them into RADIUS and forwards them to the authentication server.
B. The supplicant creates RADIUS packets and sends them to the authe nticator, which encapsulates the m into EAP and forwards them to the a uthentication server.
C. The supplicant creates RADIUS packets and sends them to the authenticator, which translates them into eap and forwards them to the a ut hentication server
D. The supplicant creates
E. AP packets and sends them to the authe nticator, which translates them into radius and forwards them to the authentication server.
推荐试题
【单选题】
初步设计阶段BIM应用主要方面不包括___。
A. 利用BIM技术进行结构分析
B. 利用BIM技术进行性能分析
C. 利用BIM技术进行场地规划
D. 利用BIM技术进行工程算量
【单选题】
下列选项不属于BIM技术在结构分析的应用的是___。
A. 开展抗震、抗风、抗火等结构性能设计
B. 通过IFC或StructureModelCenter数据计算模型
C. 基于BIM技术对建筑能耗进行计算、评估,进而开展能耗性能优化
D. 结构计算结果存储在BIM模型或信息管理平台中,便于后续应用
【单选题】
BIM模型与CFD计算分析的配合不包括___。
A. BIM模型配合CFD计算热岛强度
B. BIM模型配合CFD计算室外风速
C. BIM模型配合CFD计算结构安全分析
D. BIM模型配合CFD计算室内通风
【单选题】
绿色建筑需要借助BIM技术来有效实现,采用BIM技术可以更好的实现___,BIM技为绿色建筑快速发展提供有效保障
A. 绿色设计
B. 二维设计
C. 三维设计
D. 建筑设计
【单选题】
下列选项中不属于BIM技术在施工企业投标阶段的应用优势的是___。
A. 能够更好地对技术方案进行可视化展示
B. 基于快速自动算量功能可以获得更好的结算利润
C. 提升项目的绿色化程度
D. 提升竞标能力,提升中标率
【单选题】
下列选项中属于BIM在施工投标阶段技术方案展示的应用内容的是___。
A. 工程量统计
B. 虚拟施工
C. 土建深化
D. 构件加工生成
【单选题】
下列选项关于深化设计说法不正确的是___。
A. 深化设计是指在业主或设计顾问提供的条件图或原理图的基础上,结合施工现场实际情况,对图纸进行细化补充和完善
B. 专业性深化设计应该在建设单位提供的综合性BIM模型上进行
C. 综合性深化设计指的是对各专业深化设计初步成果进行集成.协调.修订与校核,并形成综合平面图.综合管线图
D. 管线综合深化设计是指将施工图设计阶段完成的机电管线进一步综合排布,根据管线的不同的性质.不同的功能和不同的施工要求.结合建筑装修的要求,进行统筹的管线位置排布
【单选题】
下列选项关于基于BIM的钢结构深化设计流程说法正确的是___。
A. BIM三维模型搭建→钢结构节点补充及细化→碰撞检测→基于BIM模型出图
B. 钢结构节点补充及细化→BIM三维模型搭建→碰撞检测→基于BIM模型出图
C. BIM三维模型搭建→碰撞检测→钢结构节点补充及细化→基于BIM模型出图
D. 钢结构节点补充及细化→碰撞检测→BIM三维模型搭建→基于BIM模型出图
【单选题】
下列选项中不属于基于BIM的土建结构深化设计内容的是___。
A. 门窗等构件施工图深化
B. 预留洞口及预埋件位置深化
C. 管线支吊架深化
D. 解决关键复杂墙板的钢筋绑扎顺序及绑扎位置等问题
【单选题】
基于BIM技术的施工过程模拟指的是在施工现场3D模型的基础上引入___维度,从而对工程主体结构施工过程进行4D模拟。
A. 时间
B. 成本
C. 荷载
D. 材料
【单选题】
下列选项关于BIM技术在预制加工管理中的应用说法不正确的是___。
A. BIM技术在预制加工管理中的应用主要体现在构件加工详图出具.构件加工材料质量控制.构件生产指导及构件详细信息全过程查询。
B. 通过BIM模型对建筑构件的信息化表达,可在相关软件中根据BIM模型自动生成构件加工图。
C. 在生产加工过程中,BIM信息化技术可直观表达构件的空间关系及各种参数情况,能够自动生成构件下料单、派工单、模具规格参数等生产表单。
D. 基于BIM信息模型结合智能加工设备,可实现对构件数字化自动加工制造。
【单选题】
下列选项不属于BIM技术在施工进度管理中的应用的是___。
A. 施工过程4D模拟
B. 建筑施工优化系统应用
C. 施工全过程云端管理
D. 工程量动态查询与统计
【单选题】
下列选项关于碰撞检查的顺序说法正确的是___。
A. 首先进行设备内部各专业碰撞检测,然后进行土建碰撞检测,之后进行结构与给排水、暖、电专业碰撞检测等,最后解决各管线之间交叉问题
B. 首先进行土建碰撞检测,然后进行设备内部各专业碰撞检测,之后进行结构与给排水、暖、电专业碰撞检测等,最后解决各管线之间交叉问题
C. 首先进行土建碰撞检测,然后进行结构与给排水、暖、电专业碰撞检测等,之后进行设备内部各专业碰撞检测,最后解决各管线之间交叉问题
D. 首先进行结构与给排水、暖、电专业碰撞检测等,然后进行设备内部各专业碰撞检测,之后进行土建碰撞检测,最后解决各管线之间交叉问题
【单选题】
三维可视化施工应力应变动态监测是属于BIM技术在___中的应用。
A. 安全管理
B. 进度管理
C. 成本管理
D. 绿色施工管理
【单选题】
在场地分析过程中,基于BIM技术结合___可对现场及拟建建筑物空间进行建模分析,结合场地使用条件和特点,做出最理想的现场规划及交通流线组织。
A. 物联网
B. 云技术
C. 智能全站仪
D. GIS
【单选题】
下列选项不属于BIM在竣工交付阶段的应用的是___。
A. 验收人员根据设计、施工BIM模型可对整个工程进行直观掌控
B. 验收过程中借助三维可视化BIM模型可对现场实际施工情况进行精细校核
C. BIM的协调性为建设项目的竣工验收提供了可视化基础
D. 通过竣工模型的搭建,可将建设项目的设计、经济、管理等信息融合到一个模型中,以便于后期运维管理单位的使用
【单选题】
设施管理简称___。
A. DM
B. PM
C. CM
D. FM
【单选题】
下列选项中属于维护管理的是___。
A. 安全防范
B. 转移使用
C. 维护计划
D. 消防管理
【单选题】
下列选项关于BIM的运维系统架构流程说法正确的是___。
A.
B.
C.
D.
【单选题】
基于BIM技术的垂直交通管理主要指的是___。
A. 电梯管理
B. 走廊管理
C. 阳台管理
D. 大厅管理
【单选题】
基于BIM技术的火灾消防的应用不包括___。
A. 疏散控制
B. 消防电梯控制
C. 疏散预演
D. 电量控制
【单选题】
___指的是为了从项目实施组织之外获得所需资源或服务所采取的一系列管理措施。
A. 项目范围管理
B. 项目质量管理
C. 项目采购管理
D. 项目时间管理
【单选题】
一般将建筑全生命周期划分为四个阶段,其中不包括___。
A. 规划阶段
B. 设计阶段
C. 施工阶段
D. 改造阶段
【单选题】
下列选项关于建筑全生命周期管理中的一些常用术语说法不正确的是___。
A. “三控”指的是工程进度控制、工程质量控制、工程安全控制
B. “三管”指的是合同管理、职业健康安全与环境管理、信息管理
C. “一协调”指全面组织协调(协调的范围分为内部协调和外部协调)
D. 建筑工程五方责任主体项目负责人是指承担建筑工程项目建设的建设单位项目负责人、勘察单位项目负责人、设计单位项目负责人、施工单位项目经理、监理单位总监理工程师
【单选题】
VDC模式指的是___。
A. 建筑全生命周期一体化管理模式
B. 虚拟设计建设模式
C. 建筑虚拟建造模式
D. 虚拟设计管理模式
【单选题】
下列___是建设工程生产过程的总集成者,也是建设工程生产过程的总组织者。
A. 业主
B. 设计单位
C. 政府部门
D. 施工单位
【单选题】
下列哪个选项不属于协同平台的功能___。
A. 建筑模型信息存储功能
B. 具有图形编辑平台
C. 兼容建筑专业应用软件
D. 质量控制功能
【单选题】
___的引入,将对造价咨询单位在整个建设全生命期项目管理工作中对工程量的管控发挥质的提升。
A. 广联达算量
B. 鲁班算量
C. BIM技术
D. 清华斯维尔算量
【单选题】
设计阶段BIM管理者通过___对项目进度实施有效的动态管理。
A. 网络协同工作方式
B. 链接的方式
C. 参照的方式
D. 二维协同方式
【单选题】
业主单位在设计阶段通过组织___,可以提前发现概念设计.方案设计中潜在的风险和问题,便于及时进行方案调整和决策。
A. 参加各方人员
B. 设计人员
C. BIM技术应用
D. Revit技术应用
【单选题】
方案设计阶段BIM应用主要方面不包括___。
A. 利用BIM技术进行概念设计
B. 利用BIM技术进行场地规划
C. 利用BIM技术进行方案比选
D. 利用BIM技术进行性能分析
【单选题】
在设计阶段项目管理工作中应用___的最终目的是提高项目设计自身的效率,提高设计质量,强化前期决策的及时性和准确度,减少后续施工期间的沟通障碍和返工,保障建设周期,降低项目总投资。
A. ERP管理平台
B. BIM技术
C. P6平台
D. Revit软件
【单选题】
下来关于BIM技术在施工图设计阶段的应用说法正确的是___。
A. 施工图设计阶段的BIM应用是单专业模型构建并进行二次设计的过程
B. 施工图设计阶段的BIM应用是各专业模型构建并进行优化设计的复杂过程
C. 施工图设计阶段的BIM应用的价值就是碰撞检查
D. 施工图设计阶段的BIM应用的价值就是管线综合
【单选题】
下列关于基于BIM的采光模拟分析说法不正确的是___。
A. 按照模拟对象及状态的不同,建筑采光模拟软件大致可分为静态和动态两大类
B. 静态采光模拟软件可以模拟某一时间点建筑采光的静态图像和光学数据
C. 动态采光模拟软件可以依据项目所属区域的全年气象数据逐时计算工作面的天然光照度,以此为基础,可以得出全年人工照明产生的能耗,为照明节能控制策略的制定提供数据支持
D. BIM模型与EcotectAnalysis软件之间的信息交换是完全双向的
【单选题】
《绿色建筑评价标准》(GB/T50378-2014)条文中4.1.4“建筑规划布局应满足日照标准,且不得降低周边建筑的日照标准”对应的BIM实现途径是下列哪项___。
A. 基于BIM模拟分析土地利用率
B. 基于BIM的CFD分析
C. 基于BIM的日照模拟分析
D. 基于BIM的通风模拟
【单选题】
工程变更管理属于BIM技术在___中的应用内容。
A. 施工招投标阶段
B. 深化设计阶段
C. 建造准备阶段
D. 建造阶段
【单选题】
基于BIM技术的___功能可对技术标的表现带来很大的提升,能够更好地实现对技术方案的展示。
A. 信息化
B. 集成
C. 3D
D. 协同
【单选题】
土建结构深化设计属于___
A. 专业性深化设计
B. 综合性深化设计
C. 特殊性深化设计
D. 集成性深化设计
【单选题】
下列选项属于钢深化设计内容的是___
A. 杆件连接节点深化
B. 管线支吊架设计
C. 门窗等构件深化
D. 钢筋绑扎位置及绑扎顺序深化
【单选题】
下列选项关于BIM技术在建造准备阶段中的应用说法不正确的是___
A. 基于建立的BIM三维模型及搭建的各种临时设施,可以对施工场地进行布置,合理安排塔吊.库房.加工厂地和生活区等的位置,解决现场施工场地平面布置问题
B. 基于BIM技术的虚拟施工管理在项目实施过程中带来的好处主要体现在施工方法可视化.施工方法验证过程化及施工组织控制化等三个方面
C. BIM技术在建造准备阶段的应用内容主要包括施工方案管理.关键工艺展示及物料跟踪管理
D. 针对钢结构部分,因其关键构件及部位安装相对复杂,采用BIM技术对其安装过程进行模拟能够有效帮助指导施工
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用