刷题
导入试题
【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
【单选题】
Which EAP method authenticates a client against Active Directory without the use of client-side 802.1X certificates?___
A. EAP-TLS
B. EAP-MSCHAPv2
C. EAP-PEAP
D.
E. AP-GTC
【单选题】
What is a limitation of network-based IPS?___
A. It must be in dividually configured to support every operating system on the network.
B. It is most effective at the in dividual host level
C. It is unable to monitor attacks across the entire netw ork
D. Large installations require numerous sensors to fully protect the network
【单选题】
When would you configure the ip dhcp snooping trust command on a sw itch?___
A. when the switch is connected to a DHCP server
B. when the switch is working in an edge capacit
C. when the switch is connected to a client system
D. when the switch is serving as an aggregator
【单选题】
How does the 802. 1x supplicant communicate with the authentication server?___
A. The supplicant creates EAP packets and sends them to the authenticator, which encapsulates them into RADIUS and forwards them to the authentication server.
B. The supplicant creates RADIUS packets and sends them to the authe nticator, which encapsulates the m into EAP and forwards them to the a uthentication server.
C. The supplicant creates RADIUS packets and sends them to the authenticator, which translates them into eap and forwards them to the a ut hentication server
D. The supplicant creates
E. AP packets and sends them to the authe nticator, which translates them into radius and forwards them to the authentication server.
【单选题】
Which command do you enter to verify the phase I status of a VPN connection?___
A. sh crypto se ssion
B. debug crypto isakmp
C. sh crypto isakmp sa
D. sh crypto ipsec sa
推荐试题
【单选题】
列车驾驶员应接受的培训中一般不包括___。
A. 行车设施设备
B. 行车组织规程
C. 供电设备检修规程
D. 一般故障处理和应急处理
【单选题】
异站销记时,___ 应将销记记录电话通知登记车站,由登记车站销记。
A. 作业负责人
B. 异站销记的车站
C. 行调
D. 防护员
【单选题】
危险源辨识是为了明确所有可能产生或诱发事故的不安全因素,辨识的首要目的是为了对危险源进行___。
A. 事故后辨识
B. 预先控制
C. 了解
D. 消除
【单选题】
列车驾驶员离开驾驶岗位连续___个月以上,应经过学习考试,合格后方可继续上岗。
A. 3
B. 6
C. 9
D. 12
【单选题】
在进行生产和其他活动时把安全工作放在一切工作的___;当生产或其他工作与安全发生矛盾时,要服从( )。
A. 首要位置;生产
B. 后面;安全
C. 首要位置;安全
D. 后面;生产
【单选题】
在有坠落危险的高处作业处,应系好安全带,安全带应___挂在牢靠处。
A. 低挂高用
B. 高挂高用
C. 低挂低用
D. 高挂低用
【单选题】
以下选项关于违章行车的危害性描述正确的是___。
A. 违章行车是行车事故的结果
B. 每一次违章必定立即产生事故
C. 任何违章行车所产生的不良后果与危害的程度都是相同的
D. 违章行车是行车事故的源头
【单选题】
在轨行区作业,在停留列车前部或尾部通过时,应与其保持___m以上的距离。
A. 1
B. 2
C. 3
D. 4
【单选题】
对带有___V及其以上电压的设备进行工作时,应切断电源;设备停电作业时,须派专人负责断电,并取下保险和悬挂停电作业牌。
A. 36
B. 220
C. 380
D. 1500
【单选题】
对高于___ V电压的设备进行作业时,使用绝缘良好的工具,穿绝缘鞋(室内应站在绝缘板上);不得同时接触导电和接地部分;作业人员未脱离导电部分时,不得与站在地面的人员接触或相互传递工具、材料。
A. 36
B. 220
C. 380
D. 1000
【单选题】
信号设备、器材实行寿命管理,已达到寿命期的信号设备和器材不得继续使用,主要设备和器材实行___集中销毁制度。
A. 统一销售
B. 统一回收
C. 统一转运
D. 统一分配
【单选题】
城市轨道交通的安全系统中,某个环节出现问题,哪怕是微小的事故隐患,都可能引发事故,甚至使整个运营___。
A. 陷于混乱
B. 系统陷于瘫痪
C. 局部失控
D. 车站关闭
【单选题】
城市轨道交通的安全系统由人、设备、___ 和管理等基本要素构成。
A. 报警系统
B. 灭火系统
C. 监视系统
D. 工作条件
【单选题】
信号联锁管理是信号技术管理的重点,信号设备维护及各类工程改造,必须严格执行联锁管理有关规定,严谨擅自改变___、联锁软件等。
A. 安装位置
B. 外形尺寸
C. 机械结构
D. 电路结构
【单选题】
应急情况报告的基本原则是:快捷、准确、___、续报。
A. 专报
B. 直报
C. 快报
D. 补报
【单选题】
安全是城市轨道交通运营的头等大事也是___的主题。
A. 重要
B. 相对
C. 决定性
D. 永恒
【单选题】
高处作业是指凡距坠落高度基准面___m及其以上,有可能坠落的高处进行的作业。
A. 1
B. 2
C. 3
D. 4
【单选题】
在___状态下,应确认列车在车站停止时,才能开启车门; 列车启动前,应通过目视或技术手段确认车门关闭。
A. 制动
B. 正常运行
C. 停车
D. 高速运行
【单选题】
信号系统的地面设备主要包括车站设备和___设备。
A. 车载
B. 地面
C. 轨旁
D. 地下
【单选题】
对双线区间,当两线间无建(构) 筑物时,两条线设备限界之间的安全间隙不应小于___。
A. 75mm
B. 100mm
C. 125mm
D. 150mm
【单选题】
车站应满足预测客流的需求,应保证乘降安全、疏导迅速、布置紧凑、便于管理,并应具有良好的___等设施,为乘客提供安全的候车、乘车环境。
A. 防虫、卫生、安全、故障处理
B. 防盗、防鼠、明亮、防火
C. 通风、照明、卫生、防洪
D. 通风、照明、卫生、防灾
【单选题】
车站的站厅、站台、出入口、通道、人行楼梯、自动扶梯、售检票口(机) 等部位的规模和通过能力应相互匹配。当发生事故或灾难时,应保证将一列进站列车的预测最大载客量以及站台上的候车乘客在___内全部撤离到安全区。
A. 4min
B. 5min
C. 6min
D. 7min
【单选题】
当车站出入口的提升高度超过___时,应设置上行自动扶梯; 当车站出入口的提升高度超过( ) 时应设置上行和下行自动扶梯。站厅与站台间应设置上行自动扶梯,当高差超过6m 时,应设置上行和下行自动扶梯。当上行和下行全部采用自动扶梯时,应加设人行楼梯或备用自动扶梯。
A. 6m、12m
B. 4m、12m
C. 12m、6m
D. 12m、24m
【单选题】
___应安全、可靠。在正常情况下应为运营管理、行车指挥、设备监控、防灾报警等进行语音、数据、图像等信息的传送。在非正常或紧急情况下,应能作为抢险救灾的通信手段。
A. 车站系统
B. 电话系统
C. 联锁系统
D. 通信系统
【单选题】
无线通信系统应为控制中心调度员、___等固定用户与列车司机、防灾、维修、公安等移动用户之间提供通信手段,满足行车指挥及紧急抢险的需要,并应具有选呼、组呼、全呼、紧急呼叫、呼叫优先级权限等调度通信、存储及监测等功能。
A. 行车人员
B. 信号检修工
C. 通信检修工
D. 车站值班员
【单选题】
___应具有行车指挥与列车运行监视、控制和安全防护功能,具有降级运用的能力。涉及行车安全的系统、设备应符合“故障一安全”原则。
A. 通信系统
B. 信号系统
C. 联锁系统
D. 行车指挥系统
【单选题】
城市轨道交通应配置___。行车指挥调度区段内的区间、车站应能实现集中监视。当行车指挥系统具有自动控制功能时,尚应具有人工控制功能。
A. 行车指挥系统
B. 联锁系统
C. 列车自动运行系统
D. 通信系统
【单选题】
___应具有列车自动牵引、惰行、制动、区间停车和车站定点停车、车站通过及折返作业等控制功能。控制过程应满足控制精度、舒适度和节能等要求。
A. 行车指挥系统
B. 联锁系统
C. 列车自动运行系统
D. 通信系统
【单选题】
对单线地下区间,当无构筑物或设备时,隧道结构与设备限界之间的距离不应小于___; 当有构筑物或设备时,设备限界与构筑物或设备之间的安全间隙不应小于( )。
A. 100mm、50mm
B. 120mm、70mm
C. 140mm、90mm
D. 150mm、100mm
【单选题】
地下车站站厅、站台公共区和设备及管理用房应划分防烟分区,且防烟分区不应跨越防火分区。站厅、站台公共区每个防烟分区的建筑面积不应超过___,设备及管理用房每个防烟分区的建筑面积不应超过( )。
A. 1000平方米、450平方米
B. 2000平方米、750平方米
C. 3000平方米、900平方米
D. 4000平方米、1250平方米
【单选题】
全封闭运行的城市轨道交通设置的火灾自动报警系统应按中央级和车站级两级监控、管理方式设置; 中央级火灾自动报警系统应设置在___。
A. 信号楼
B. 车站运转室
C. 控制台
D. 控制中心
【单选题】
车站及区间设备的监控不具备下列功能___
A. 实现列车接发车
B. 中央和车站两级监控管理
C. 环境与设备监控系统控制指令应能分别从中央工作站、车站工作站和车站紧急控制盘人工发布或由程序自动判定执行
D. 注册和操作权限设定
【单选题】
车站环境和设备的管理不具备下列功能___
A. 对车站环境参数进行统计
B. 对设备的运行状况进行统计,优化设备的运行
C. 形成维护管理趋势预告,提高设备管理效率
D. 注册和操作权限设定
【单选题】
___应采用相对独立分级设计,当其中任何一级系统故障时,均不应影响其他系统的正常运行:当故障解除后,应能自动进行系统的恢复处理。系统关键设备应冗余设置,重要数据应备份。
A. 车站联锁系统
B. 自动售检票系统
C. 列车自动运行系统
D. 行车指挥系统
【单选题】
___应满足各种运行模式的要求。在非正常运营状态下,应能由正常运行方式转为相应的降级运行方式或紧急方式,并应为票务管理、客流疏导提供方便。
A. 车站联锁系统
B. 自动售检票系统
C. 列车自动运行系统
D. 行车指挥系统
【单选题】
在___下,所有检票机闸门均应处于自由开启状态,并应允许乘客快速通过。
A. 紧急状态
B. 正常状态
C. 检票机故障状态
D. 列车故障状态
【单选题】
在正常工作模式时,___应由司机或信号系统监控,并应保证其关闭不到位时,列车不能启动或进站。
A. 检票机闸门
B. 站台屏蔽门
C. 车站应急门
D. 防爆门
【单选题】
“___”原则,指在系统或设备发生故障、错误或失效的情况下,能自动导向安全侧,并具有减轻以至避免损失的功能,以确保行车安全的要求。
A. 安全生产管理
B. 故障优先
C. 故障一安全
D. 列车优先
【单选题】
车内信号装置相当于铁路的机车信号。车内信号指列车自动防护设备、车内信号装置提供给司机,作为行车凭证的车内信号显示,没有包括地面信息的___
A. 复示信号
B. 目标速度
C. 故障情况
D. 目标距离
【单选题】
为保证火灾事故工况下排烟的有效、快速实现,城市轨道交通地下车站的站厅、站台和设备及管理用房应划分防烟分区,且防烟分区不应跨越___
A. 防鼠分区
B. 防洪分区
C. 防火分区
D. 车站出口
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用