【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
【单选题】
Which EAP method authenticates a client against Active Directory without the use of client-side 802.1X certificates?___
A. EAP-TLS
B. EAP-MSCHAPv2
C. EAP-PEAP
D.
E. AP-GTC
【单选题】
What is a limitation of network-based IPS?___
A. It must be in dividually configured to support every operating system on the network.
B. It is most effective at the in dividual host level
C. It is unable to monitor attacks across the entire netw ork
D. Large installations require numerous sensors to fully protect the network
【单选题】
When would you configure the ip dhcp snooping trust command on a sw itch?___
A. when the switch is connected to a DHCP server
B. when the switch is working in an edge capacit
C. when the switch is connected to a client system
D. when the switch is serving as an aggregator
【单选题】
How does the 802. 1x supplicant communicate with the authentication server?___
A. The supplicant creates EAP packets and sends them to the authenticator, which encapsulates them into RADIUS and forwards them to the authentication server.
B. The supplicant creates RADIUS packets and sends them to the authe nticator, which encapsulates the m into EAP and forwards them to the a uthentication server.
C. The supplicant creates RADIUS packets and sends them to the authenticator, which translates them into eap and forwards them to the a ut hentication server
D. The supplicant creates
E. AP packets and sends them to the authe nticator, which translates them into radius and forwards them to the authentication server.
【单选题】
Which command do you enter to verify the phase I status of a VPN connection?___
A. sh crypto se ssion
B. debug crypto isakmp
C. sh crypto isakmp sa
D. sh crypto ipsec sa
推荐试题
【多选题】
根据《生产安全法》规定,发生生产安全事故,对负有责任的生产经营单位除要求其依法承担相应的赔偿等责任外,由安全生产监督管理部门依照( )规定处以罚款。___
A. 发生一般事故的,处二十万元以上五十万元以下的罚款
B. 发生一般事故的,处10万元以上20万元以下的罚款
C. 发生较大事故的,处五十万元以上一百万元以下的罚款
D. 发生重大事故的,处一百万元以上五百万元以下的罚款
E. 发生特别重大事故的,处五百万元以上一千万元以下的罚款
【多选题】
根据《生产安全事故报告和调查处理条例》(国务院第493号令)第三十九条规定:有关地方人民政府、安全生产监督管理部门和负有安全生产监督管理职责的有关部门有下列行为之一的( ),对直接负责的主管人员和其他直接责任人员依法给予处分;构成犯罪的,依法追究刑事责任。___
A. 不立即组织事故抢救的;
B. 迟报、漏报、谎报或者瞒报事故的;
C. 阻碍、干涉事故调查工作的
D. 在事故调查中作伪证或者指使他人作伪证的。
E. 与当事人有亲戚关系
【多选题】
《建设工程安全管理条例》规定,建设单位应当在拆除工程施工15日前,将( )报送工程所在地的县级以上建设行政主管部门备案。___
A. 施工单位资质等级证明
B. 拟拆除建筑物、构筑物及可能危及毗邻建筑的说明
C. 拆除施工组织方案
D. 堆放、清除废弃物的措施
E. 施工许可证
【多选题】
根据《建筑法》,建筑施工企业应当在施工现场采取___。
A. 维护安全的措施
B. 防范危险的措施
C. 预防火灾的措施
D. 有条件的,应当对施工现场实行封闭管理
E. 以上答案全部正确
【多选题】
《安全生产法》规定,生产经营单位应当建立安全生产教育和培训档案,如实记录安全生产教育和培训的( )等情况。___
A. 时间
B. 内容
C. 参加人员
D. 考试成绩
E. 考核结果
【多选题】
《福建省安全生产条例》规定,矿山、金属冶炼、建筑施工、交通运输和危险物品的生产、经营、储存单位制定的应急救援预案应当包括___内容:(ABCDE)
A. 危险目标的确定、分类以及其潜在危险性评估
B. 应急救援的组织机构、组成单位、组成人员以及职责分工
C. 生产安全事故或者险情报告以及救援预案程序
D. 应急救援装备、设备、物资储备以及经费的保障
E. 现场紧急处置、人员疏散、工程抢险和医疗急救等措施方案以及应急救援预案的演练。
【多选题】
( )单位有进行安全生产宣传教育的义务,有对违反安全生产法律、法规的行为进行舆论监督的权利。___
A. 新闻
B. 出版
C. 广播
D. 电影
E. 电视
【多选题】
《安全生产法》规定,安全生产管理机构以及安全生产管理人员履行( )职责。___
A. 督促落实本单位重大危险源的安全管理措施
B. 检查本单位的安全生产状况,及时排查生产安全事故隐
C. 督促、检查本单位的安全生产工作,及时消除生产安全事故隐患
D. 制止和纠正违章指挥、强令冒险作业、违反操作规程的行为
E. 及时、如实报告生产安全事故
【多选题】
《福建省安全生产条例》规定,建筑施工企业应当按照国家有关规定,足额提取安全生产费用,专户存储,专项用于。___
A. 配备、更新、维护、保养和检测检验安全防护设备设施
B. 安全生产检查与评价、标准化建设
C. 生产安全事故隐患的排查与整改
D. 应急救援队伍建设和演练
E. 配备、更新、安全防护用品和应急救援器材
【多选题】
《安全生产法》规定,生产经营单位的主要负责人对本单位的安全生产工作全面负责。对本单位安全生产工作负有( ) 职责。___
A. 建立、健全安全生产责任制
B. 组织制定安全生产规章制度和操作规程
C. 组织制定并实施本单位安全生产教育和培训计划
D. 保证本单位安全生产投入的有效实施
E. 组织制定并实施本单位的生产安全事故应急救援
【多选题】
对施工现场易燃易爆、有毒材料的安全要求是___。
A. 分类存放
B. 露天存放
C. 在明显处张挂警示牌
D. 建立保管制度
E. 专人管理
【多选题】
《安全生产法》规定,生产经营单位的从业人员对其作业场所和工作岗位有权了解所存在的___。
A. 防范措施
B. 危险因素
C. 防御性装备
D. 事故应急措施
E. 安全警示标志
【多选题】
《福建省安全生产条例》规定,建立( )的安全生产监督管理体制。___
A. 全员参与
B. 政府监管
C. 社会监督
D. 行业自律
E. 生产经营单位负责
【多选题】
《福建省安全生产条例》规定,生产经营单位的安全生产规章制度应当包括___。
A. 安全生产投入以及费用管理
B. 对承包、承租单位的安全管理
C. 重大危险源监控
D. 职业病危害防治
E. 安全生产绩效、奖惩管理
【多选题】
《福建省安全生产条例》规定,建筑施工企业应当按照国家有关规定,足额提取安全生产费用,专户存储,专项用于___。
A. 配备、更新、维护、保养和检测检验安全防护设备设施
B. 安全生产检查与评价、标准化建设
C. 生产安全事故隐患的排查与整改
D. 应急救援队伍建设和演练
E. 配备、更新、安全防护用品和应急救援器材
【多选题】
《福建省安全生产条例》规定,生产经营单位的( )应当依法履行安全生产工作职责,组织本单位安全生产责任制考核,提出奖惩意见。___
A. 安全生产管理机构
B. 安全生产管理人员
C. 分管安全经理
D. 总经理
E. 董事长
【多选题】
《福建省安全生产条例》规定,生产经营单位应当对从业人员进行安全生产教育和培训,安全生产教育培训内容___。
A. 安全技术基础知识
B. 作业场所和工作岗位可能存在的危险因素、防范和应急处置措施
C. 作业场所职业危害防治知识
D. 有关法律法规、标准和规章制度
E. 从业人员的安全生产权利和义务
【多选题】
根据《福建省安全生产条例》规定,下列关于生产安全事故隐患排查治理的说法,正确的是___。
A. 生产经营单位应当建立从主要负责人到从业人员的生产安全事故隐患排查治理责任制
B. 发现事故隐患,应当及时组织排除
C. 事故隐患排查治理情况应当如实记录、建档
D. 对发现或者排除事故隐患有功的人员给予奖励
E. 立即报告工程所在地建设行政主管部门
【多选题】
《福建省安全生产条例》规定,生产经营单位从业人员应当履行的义务有___。
A. 正确佩戴和使用劳动防护用品
B. 接受安全生产教育和培训
C. 服从施工现场一切指挥
D. 及时报告生产安全事故或者生产安全事故隐患
E. 配合生产安全事故调查,如实提供有关情况
【多选题】
《福建省安全生产条例》规定,生产经营单位制定的生产安全应急救援预案应当包括___。
A. 应急救援预案的演练
B. 事故调查与处理
C. 危险目标的确定、分类以及其潜在危险性评估
D. 应急救援装备、设备、物资储备以及经费的保障
E. 现场紧急处置、人员疏散
【多选题】
《生产安全事故报告和调查处理条例》规定,事故发生单位应当___。
A. 认真吸取事故教训
B. 落实防范和整改措施
C. 继续生产
D. 防止事故再次发生
E. 参加事故调查
【多选题】
追究安全生产违法行为法律责任的形式有___。
A. 行政责任
B. 刑事责任
C. 经济责任
D. 民事责任
E. 赔偿责任
【多选题】
《工伤保险条例》规定,施工企业缴纳工伤保险费的数额与( )有关。___
A. 本单位职工工资总额
B. 本单位缴费费率
C. 本单位职工人数
D. 本单位营业额
E. 工伤发生率
【单选题】
某以小学生为培训对象的培训机构不可以举办下列哪项活动?___
A. 机构内部乒乓球比赛
B. 机构内部英语演讲比赛
C. 全区拉丁舞比赛
D. 全区数学竞赛
【单选题】
民办培训机构可以将机构内部的课后测试以___形式提供给本市中小学校?
A. 短信
B. 电话
C. 邮件
D. 不能提供
【单选题】
校外培训机构以下哪项做法是正确的?___
A. 培训课程安排在当地中小学校教学时间
B. 培训22:00结束
C. 组织举办中小学生数学等级考试、竞赛
D. 不留作业
【多选题】
民办培训机构应当坚持___,遵守国家法律法规,贯彻国家教育方针,培养社会主义建设事业的各类人才。
A. 中国共产党的领导
B. 社会主义办学方向
C. 立德树人
D. 盈利为先
【多选题】
以下哪些选项是禁止培训机构去做的?___
A. 培训内容超出国家课程标准
B. 培训班次必须与招生对象所处年级相匹配
C. 机械训练
D. 留作业
【多选题】
培训机构严禁___。
A. 将培训结果与中小学招生入学挂钩
B. 作出与升学相关的保证性承诺
C. 作出与考试相关的保证性承诺
D. 组织举办中小学生学科类等级考试、竞赛及排名
【多选题】
鼓励和支持成立民办培训行业协会的意义是___。
A. 加强行业自律
B. 加强行业服务
C. 规范民办培训机构教育培训活动
D. 维护民办培训机构合法权益
【多选题】
校外培训机构可以开展下列哪些培训活动?___
A. 兴趣培养
B. 提升培训
C. 超前培训
D. 超标培训
【多选题】
培训机构在未经学员及其监护人同意的情况下,不得擅自将学员的___用于商业宣传。
【判断题】
小亮在培训机构总是调皮捣蛋,上课不仅自己不认真学习而且扰乱课堂纪律,培训机构老师可以适度体罚小亮,使他认真接受培训。
【判断题】
校外培训机构可以开展与学校招生入学挂钩的活动。
【判断题】
校外培训机构开展语文、数学、英语及物理、化学、生物等学科知识培训的内容、班次、招生对象、进度、上课时间等不需要向所在地县级教育部门备案。
【判断题】
某校外培训机构的小学五年级数学培训班可以招收小学三年级的在读学生。
【判断题】
为巩固课上学习成果,某培训机构李老师可以给学生留作业。
【判断题】
校外培训进度不得超过所在县(区)中小学同期进度。
【判断题】
校外培训机构培训时间不得和当地中小学校教学时间相冲突,培训结束时间不得晚于20∶30,不得留作业。