刷题
导入试题
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
【单选题】
Which EAP method authenticates a client against Active Directory without the use of client-side 802.1X certificates?___
A. EAP-TLS
B. EAP-MSCHAPv2
C. EAP-PEAP
D.
E. AP-GTC
【单选题】
What is a limitation of network-based IPS?___
A. It must be in dividually configured to support every operating system on the network.
B. It is most effective at the in dividual host level
C. It is unable to monitor attacks across the entire netw ork
D. Large installations require numerous sensors to fully protect the network
【单选题】
When would you configure the ip dhcp snooping trust command on a sw itch?___
A. when the switch is connected to a DHCP server
B. when the switch is working in an edge capacit
C. when the switch is connected to a client system
D. when the switch is serving as an aggregator
【单选题】
How does the 802. 1x supplicant communicate with the authentication server?___
A. The supplicant creates EAP packets and sends them to the authenticator, which encapsulates them into RADIUS and forwards them to the authentication server.
B. The supplicant creates RADIUS packets and sends them to the authe nticator, which encapsulates the m into EAP and forwards them to the a uthentication server.
C. The supplicant creates RADIUS packets and sends them to the authenticator, which translates them into eap and forwards them to the a ut hentication server
D. The supplicant creates
E. AP packets and sends them to the authe nticator, which translates them into radius and forwards them to the authentication server.
【单选题】
Which command do you enter to verify the phase I status of a VPN connection?___
A. sh crypto se ssion
B. debug crypto isakmp
C. sh crypto isakmp sa
D. sh crypto ipsec sa
【单选题】
Refer to the exhibit. what is the e ffect of the given configuration?___
A. It enables authentication,
B. It prevents keychain authentication.
C. The two routers receive normal updates from one another.
D. The two device s are able to pass the message digest to one another.
推荐试题
【单选题】
依据《中国南方电网有限责任公司电力安全工作规程》,张某在同一段时间内被列为多张工作票的工作人员时,应经各()同意,并在每张工作票的备注栏注明人员变动情况。___
A. 工作许可人
B. 工作班成员
C. 专责监护人
D. 工作负责人
【单选题】
依据《中国南方电网有限责任公司电力安全工作规程》,移动电缆接头一般应停电进行。如需带电移动,应先调查该电缆的历史记录,采取(),由有经验的施工人员在专人统一指挥下,平正移动。___
A. 悬吊保护措施
B. 固定保护措施
C. 隔离保护措施
【单选题】
依据《中国南方电网有限责任公司电力安全工作规程》,上横担进行工作前,应检查横担联结是否牢固和腐蚀情况,检查时()应系在主杆或牢固的构件上。___
A. 安全带
B. 传递绳
C. 临时拉线
【单选题】
依据《中国南方电网有限责任公司电力安全工作规程》,测量低压熔断器和水平排列低压母线电流时,测量前应将各相熔断器和母线用绝缘材料加以包护隔离,以免引起(),同时应注意不得触及其他带电部分。___
A. 相间接地
B. 相间放电
C. 相间短路
D. 三相短路
【单选题】
依据《中国南方电网有限责任公司电力安全工作规程》,低温或高温环境下进行高处作业时,应采取保暖和防暑降温措施,作业时间()过长。___
A. 可以
B. 不宜
C. 不可以
【单选题】
依据《中国南方电网有限责任公司电力事故事件调查规定》,某市人民政府工业和信息化委员会发文确定本市人民医院为一级重要用户,由于电网故障照成该医院中断供电26小时,构成()电力安全事件。___
A. 一级
B. 二级
C. 三级
D. 四级
【单选题】
依据《中国南方电网有限责任公司电力安全工作规程》,电压表、携带型电压互感器和其他高压测量仪器的接线和拆卸无需断开高压回路的,可以带电工作。但应使用(),导线长度应尽可能缩短,不应有接头,并应连接牢固,以防接地和短路。___
A. 导线
B. 绝缘导线
C. 耐高压导线
D. 耐高压的绝缘导线
【单选题】
依据《中国南方电网有限责任公司电力安全工作规程》,在室内配电装置上,接地线应装在该装置导电部分的规定地点,应刮去这些地点的油漆,并划有()。___
A. 黑色标记
B. 红色标记
C. 黄色标记
【单选题】
依据《中国南方电网有限责任公司电力安全工作规程》,工作人员和工器具与10kV及以下邻近或交叉的带电线路的距离不得小于()。___
A. 0.4m
B. 0.7m
C. 1.0m
【单选题】
依据《中国南方电网有限责任公司电力安全工作规程》,凡装有攀登装置的杆塔、变压器、融冰装置等,攀登装置上应设置()标示牌。___
A. 禁止攀登,高压危险
B. 禁止合闸,有人工作
C. 止步,高压危险
D. 禁止合闸,线路有人工作
【单选题】
依据《中国南方电网有限责任公司电力安全工作规程》,()时,应使用相应电压等级的验电器在设备的预接地处逐相(直流线路逐极)验电。___
A. 直接验电
B. 间接验电
【单选题】
依据《中国南方电网有限责任公司电力安全工作规程》,在没有栏杆的脚手架上工作,高度超过()m时,应使用安全带,或采取其他可靠的安全措施。___
A. 1
B. 1.5
C. 2
D. 3
【单选题】
依据《中国南方电网有限责任公司电力安全工作规程》,金属材料的配电箱、电表箱应可靠接地,且接地电阻应满足要求。工作人员在接触运用中的配电箱、电表箱前,应检查接地装置是否良好,并用()确认箱体确无电压后,方可接触。带电接电时作业人员应戴绝缘手套。___
A. 验电笔
B. 低压验电器
C. 高压发生器
【单选题】
依据《中国南方电网有限责任公司电力安全工作规程》,为防止客户侧(),作业前,应检查双电源和有自备电源的客户已采取机械或电气联锁等防反送的强制性技术措施,确保有明显的断开点。___
A. 反送电
B. 送电
C. 停电
【单选题】
依据《中国南方电网有限责任公司电力安全工作规程》,风力超过()时,不应砍剪高出或接近导线的树木。___
A. 5级
B. 6级
C. 7级
【单选题】
依据《中国南方电网有限责任公司电力安全工作规程》,检修杆塔不准随意拆除(),如需要拆除时,应事先作好补强措施。调整杆塔倾斜、弯曲、拉线受力不均或迈步、转向时,应根据需要设置临时拉线及其调节范围,并应有专人统一指挥。___
A. 临时拉线
B. 接地线
C. 受力构件
【单选题】
依据《中国南方电网有限责任公司电力安全工作规程》,所有测量用装置必要时应设遮栏或围栏,并悬挂“止步,高压危险!”标示牌。仪器的布置应使工作人员距离10kV及以下带电部位不得小于()m。___
A. 0.7
B. 1.0
C. 1.5
D. 2
【单选题】
依据《中国南方电网有限责任公司电力安全工作规程》,二次措施单作为工作票必要的补充,宜与()同步填写。二次措施单的正确性和具体执行由工作负责人负责。___
A. 工作票
B. 操作票
C. 抢修票
D. 低压配电网工作票
【单选题】
依据《工作票实施规范》(调度检修申请单部分)规定,调度检修申请单必须使用规范的( ),概括说明需开展的工作内容及工期,明确工作要求的相应调度机构调度管辖设备的安全措施(含一、二次设备等)。___
A. 操作术语
B. 设备调度命名及编号
C. 调度命名
D. 调度编号
【单选题】
依据《中国南方电网有限责任公司电力安全工作规程》,工作间断后,工作班人员忘记东西返回工作现场是()的。间断后所有()可保持不变,但复工前应派人检查,确认安全措施完备后,方可开始工作。___
A. 恰当、组织措施
B. 不对、安全措施
C. 不对、施工方案
D. 恰当、技术措施
【单选题】
依据《中国南方电网有限责任公司电力安全工作规程》,操作中发生疑问,应立即(),并及时汇报,经查明问题并确认后,方可继续操作,不应擅自更改操作票。___
A. 恢复原状
B. 停止操作
C. 汇报工作负责人
【单选题】
依据《中国南方电网有限责任公司电力安全工作规程》,在电缆隧道内工作时,通风设备应保持常开,以保证空气流通。在通风条件不良的电缆隧道内进行长距离巡视时,工作人员应携带便携式有害气体测试仪及()。___
A. 自救呼吸器
B. 防毒面具
C. 正压式呼吸器
【单选题】
依据《中国南方电网有限责任公司电力安全工作规程》,高压电气设备应具有防止误操作闭锁功能(装置),无防误闭锁功能(装置)或闭锁功能(装置)失灵的隔离开关或断路器应加挂()。___
A. 机械锁
B. 五防锁
C. 电子锁
【单选题】
依据《中国南方电网有限责任公司电力安全工作规程》,测量设备绝缘电阻时,应将被测设备从各方面断开,验明无电压,确实证明设备无人工作后,方可进行。在测量中不应让他人接近()。在测量绝缘前后,应将被测量设备对地放电。___
A. 带电部分
B. 导体
C. 带电设备
D. 被测量设备
【单选题】
依据《中国南方电网有限责任公司电力安全工作规程》,低压电气工作前,应用()检验检修设备、金属外壳和相邻设备是否有电。___
A. 高压发生器
B. 低压验电器
C. 验电笔
【单选题】
依据《中国南方电网有限责任公司电力安全工作规程》,在工作地段有感应电伤害风险时,应在作业地点装设()。___
A. 个人保安线
B. 工作接地线
C. 架空地线
D. 保护接地线
【单选题】
依据《中国南方电网有限责任公司电力安全工作规程》,个人保安线是用于保护工作人员防止()的接地线,横截面()平方毫米。___
A. 感应电伤害、16
B. 跨步电压、16
C. 感应电伤害、25
D. 直流电击、15
【单选题】
依据《中国南方电网有限责任公司电力安全工作规程》,高压设备接地故障时,室内不得接近故障点4m以内,室外不得接近故障点8m以内。进入上述范围的人员应穿(),接触设备的外壳和构架应戴()。___
A. 安全带、绝缘靴
B. 护目镜、戴绝缘手套
C. 绝缘靴、安全带
D. 绝缘靴、绝缘手套
【单选题】
依据《中国南方电网有限责任公司电力安全工作规程》,挖掘出的电缆或接头盒,如下面需要挖空时,应采取()。电缆悬吊应每1m-1.5m吊一道;接头盒悬吊应平放,不得使接头盒受到拉力;若电缆接头无保护盒,应做好充分保护措施,方可悬吊。___
A. 悬吊保护措施
B. 固定保护措施
C. 隔离保护措施
【单选题】
依据《中国南方电网有限责任公司电力安全工作规程》,在线路带电情况下,砍剪靠近线路的树木时,工作负责人必须在工作开始前,向全体人员说明:电力线路有电,人员、树木、绳索与10kV、35kV、110kV导线分别保持()的安全距离。___
A. 0.7m、1.0m、2.0m
B. 0.8m、2m、2.5m
C. 0.9m、3.0m、4.0m
D. 1m、2.5m、3m
【单选题】
依据《中国南方电网有限责任公司电力安全工作规程》,()应在杆塔上接触或接近导线的作业开始前装设,作业结束且人体脱离导线后拆除。___
A. 个人保安线
B. 工作接地线
C. 架空地线
【多选题】
依据《云南电网有限责任公司安全监督管理办法》,安全风险分级指按照( )分五个等级对风险进行管控。___
A. 特高
B. 高
C. 中
D. 低
E. 普通
F. 可接受
【多选题】
依据《云南电网有限责任公司安全生产领域监督问责业务指导书》,发生下列事故事件( ),对责任单位给予“红牌”处罚。___
A. 较大以上电力人身事故
B. 较大以上电力设备事故
C. 恶性误操作事件
D. 较大以上电力安全事故
【多选题】
依据《中华人民共和国安全生产法》,生产经营单位有下列行为之一的( ),责令限期改正,可以处五万元以下的罚款;逾期未改正的,处五万元以上二十万元以下的罚款,对其直接负责的主管人员和其他直接责任人员处一万元以上二万元以下的罚款;情节严重的,责令停产停业整顿;构成犯罪的,依照刑法有关规定追究刑事责任。___
A. 未在有较大危险因素的生产经营场所和有关设施、设备上设置明显的安全警示标志的
B. 安全设备的安装、使用、检测、改造和报废不符合国家标准或者行业标准的
C. 未对安全设备进行经常性维护、保养和定期检测的
D. 未为从业人员提供符合国家标准或者行业标准的劳动防护用品的
E. 危险物品的容器、运输工具,以及涉及人身安全、危险性较大的海洋石油开采特种设备和矿山井下特种设备未经具有专业资质的机构检测、检验合格,取得安全使用证或者安全标志,投入使用的
F. 使用应当淘汰的危及生产安全的工艺、设备的
【多选题】
依据《中国南方电网有限责任公司电力安全工作规程》,各类安全工器具应经过国家规定的()和使用中的周期性试验,并做好记录。___
A. 型式试验
B. 外观检验
C. 电气试验
D. 出厂试验
【多选题】
依据《中国南方电网有限责任公司电力事故事件调查规程》,事故事件调查处理和考核实行分级管理。各级生产经营单位应坚持“四不放过”的原则,做到()。___
A. 事故事件原因未查清不放过
B. 责任人员未处理不放过
C. 责任人员未考核不放过
D. 整改措施未落实不放过
E. 有关人员未受到教育不放过
【多选题】
电力人身事故事件的归属:发生本企业负有责任的外单位人员人身伤亡(含生产性急性中毒),归属于公司电力人身事故事件。“本企业负有责任”是指有下列情形之一:()。___
A. 资质审查不严,项目承包商不符合要求
B. 在开工前未对承包商项目负责人、工程技术人员和安监人员进行全面的安全技术交底,或者没有完整的记录
C. 对危险性生产区域内作业未事先进行专门的安全技术交底,未要求承包商制定安全措施,未配合做好相关的安全措施(包括有关设施、设备上未设置安全警告标志等)。危险性生产区域是指容易发生触电、高空坠落、爆炸、爆破、起吊作业、中毒、窒息、机械伤害、火灾、烧烫伤等引起人身伤亡和设备事故事件的场所
D. 未签订安全生产管理协议,或者协议中未明确各自的安全生产职责和应当采取的安全措施
【多选题】
依据《中国南方电网有限责任公司电力安全工作规程》,在用户设备上工作,许可工作前,工作负责人应检查确认用户设备的()符合作业的安全要求。作业前检查多电源和有自备电源的用户,应已采取机械或电气联锁等防反送电的强制性技术措施。___
A. 运行状态
B. 安全措施
C. 组织措施
D. 控制措施
【多选题】
依据《中国南方电网有限责任公司电力安全工作规程》,值班负责人的安全责任是审查工作的必要性、()。___
A. 审查检修工期是否与批准期限相符
B. 对工作票所列内容有疑问时,应向工作票签发人(或工作票会签人)询问清楚,必要时应作补充
C. 确认工作票所列安全措施是否正确、完备,必要时应补充安全措施
D. 负责值班期间的电气工作票、检修申请单或规范性书面记录过程管理
【多选题】
依据《中国南方电网有限责任公司电力安全工作规程》,单人操作是指一人单独完成的操作。应满足()要求。___
A. 实行单人操作的设备、项目和运行人员(调控人员)应经地市级及以上单位考核批准,并报调度部门备案
B. 单人操作的发令人和操作人的通话应录音
C. 操作人受令时应复诵无误
D. 配电设备的监护操作可由该设备运行单位的运行人员或取得该单位相应资格的检修人员监护
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用