刷题
导入试题
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
【单选题】
Which EAP method authenticates a client against Active Directory without the use of client-side 802.1X certificates?___
A. EAP-TLS
B. EAP-MSCHAPv2
C. EAP-PEAP
D.
E. AP-GTC
【单选题】
What is a limitation of network-based IPS?___
A. It must be in dividually configured to support every operating system on the network.
B. It is most effective at the in dividual host level
C. It is unable to monitor attacks across the entire netw ork
D. Large installations require numerous sensors to fully protect the network
【单选题】
When would you configure the ip dhcp snooping trust command on a sw itch?___
A. when the switch is connected to a DHCP server
B. when the switch is working in an edge capacit
C. when the switch is connected to a client system
D. when the switch is serving as an aggregator
【单选题】
How does the 802. 1x supplicant communicate with the authentication server?___
A. The supplicant creates EAP packets and sends them to the authenticator, which encapsulates them into RADIUS and forwards them to the authentication server.
B. The supplicant creates RADIUS packets and sends them to the authe nticator, which encapsulates the m into EAP and forwards them to the a uthentication server.
C. The supplicant creates RADIUS packets and sends them to the authenticator, which translates them into eap and forwards them to the a ut hentication server
D. The supplicant creates
E. AP packets and sends them to the authe nticator, which translates them into radius and forwards them to the authentication server.
【单选题】
Which command do you enter to verify the phase I status of a VPN connection?___
A. sh crypto se ssion
B. debug crypto isakmp
C. sh crypto isakmp sa
D. sh crypto ipsec sa
【单选题】
Refer to the exhibit. what is the e ffect of the given configuration?___
A. It enables authentication,
B. It prevents keychain authentication.
C. The two routers receive normal updates from one another.
D. The two device s are able to pass the message digest to one another.
【单选题】
Which command can you enter to configure OSPF to use hashing to authenticate routing updates?___
A. ip ospf aut hentication message-digest
B. neighbor 192 168.0 112 cost md5
C. ip ospf priority 1
D. ip ospf aut hentication-key
推荐试题
【单选题】
适应世界新军事革命发展趋势和国家安全需求,提高建设质量和效益,确保到二〇二〇年基本实现____,____建设取得重大进展,____有大的提升。
A. 现代化 信息化 战斗能力
B. 机械化 信息化 战斗能力
C. 机械化 信息化 战略能力
D. 现代化 信息化 战略能力
【单选题】
力争到二〇三五年____国防和军队现代化,到本世纪中叶把人民军队____世界一流军队。
A. 全面实现 基本建成
B. 全面实现 全面建成
C. 基本实现 基本建成
D. 基本实现 全面建成
【单选题】
军队是要准备打仗的,一切工作都必须坚持____标准,向能打仗、打胜仗聚焦。
A. 战斗力
B. 斗争力
C. 战争力
D. 硬实力
【单选题】
解决台湾问题、实现祖国完全统一,是全体中华儿女____,是中华民族____所在。
A. 一致愿望 根本利益
B. 共同愿望 本质利益
C. 一致愿望 本质利益
D. 共同愿望 根本利益
【单选题】
我们呼吁,各国人民同心协力,构建人类命运共同体,建设______的世界。
A. 持久和平、普遍安全、共同繁荣、开放包容、公平正义
B. 持久和平、普遍安全、共同繁荣、公平正义、清洁美丽
C. 持久和平、普遍安全、共同繁荣、开放包容、清洁美丽
D. 持久和平、普遍安全、公平正义、开放包容、清洁美丽
【单选题】
深刻认识党面临的________的尖锐性和严峻性,坚持问题导向,保持战略定力,推动全面从严治党向纵深发展。
A. 精神懈怠危险、能力不足危险、脱离群众危险、消极腐败危险
B. 精神懈怠危险、封闭僵化危险、脱离群众危险、消极腐败危险
C. 精神懈怠危险、能力不足危险、官僚主义危险、消极腐败危险
D. 精神懈怠危险、能力不足危险、脱离群众危险、腐化堕落危险
【多选题】
科学立法、严格执法、公正司法、全民守法深入推进,____、____、____建设相互促进,中国特色社会主义法治体系日益完善,全社会法治观念明显增强。___
A. 法治生活
B. 法治国家
C. 法治政府
D. 法治社会
【多选题】
这个新时代,是____。___
A. 承前启后、继往开来、在新的历史条件下继续夺取中国特色社会主义伟大胜利的时代
B. 决胜全面建成小康社会、进而全面建设社会主义现代化强国的时代
C. 全国各族人民团结奋斗、不断创造美好生活、逐步实现全体人民共同富裕的时代
D. 全体中华儿女勠力同心、奋力实现中华民族伟大复兴中国梦的时代
E. 我国日益走近世界舞台中央、不断为人类作出更大贡献的时代
【多选题】
全党要更加自觉地增强____、____、____、____,既不走封闭僵化的老路,也不走改旗易帜的邪路,保持政治定力,坚持实干兴邦,始终坚持和发展中国特色社会主义。___
A. 道路自信
B. 理论自信
C. 制度自信
D. 文化自信
E. 思想自信
【多选题】
党政军民学,东西南北中,党是领导一切的。必须增强____,自觉维护党中央权威和集中统一领导,自觉在思想上政治上行动上同党中央保持高度一致。___
A. 政治意识
B. 大局意识
C. 核心意识
D. 看齐意识
E. 纪律意识
【多选题】
建设一支____、____、____的人民军队,是实现“两个一百年”奋斗目标、实现中华民族伟大复兴的战略支撑。___
A. 听党指挥
B. 骁勇善战
C. 能打胜仗
D. 作风优良
【多选题】
实施乡村振兴战略。______问题是关系国计民生的根本性问题,必须始终把解决好“三农”问题作为全党工作重中之重。___
A. 农业
B. 农村
C. 农民
D. 农田
【多选题】
巩固和发展爱国统一战线。坚持______,支持民主党派按照中国特色社会主义参政党要求更好履行职能。___
A. 长期共存
B. 互相监督
C. 肝胆相照
D. 荣辱与共
【多选题】
保持香港、澳门长期繁荣稳定,必须全面准确贯彻____的方针。___
A. “一国两制”
B. “港人治港”
C. “澳人治澳”
D. 高度自治
【多选题】
中国将高举___、___、___、___的旗帜,恪守维护世界和平、促进共同发展的外交政策宗旨。___
A. 和平
B. 发展
C. 合作
D. 共赢
E. 互惠
【多选题】
坚定不移在和平共处五项原则基础上发展同各国的友好合作,推动建设____、____、____的新型国际关系。___
A. 相互尊重
B. 公平正义
C. 互不干涉
D. 合作共赢
【多选题】
世界正处于大发展大变革大调整时期,和平与发展仍然是时代主题。____、____、____、____深入发展。___
A. 世界多极化
B. 经济全球化
C. 社会信息化
D. 文化多样化
E. 治理民主化
【多选题】
新时代党的建设总要求是_______
A. 坚持和加强党的全面领导,坚持党要管党、全面从严治党
B. 以加强党的长期执政能力建设、先进性和纯洁性建设为主线,以党的政治建设为统领,以坚定理想信念宗旨为根基,以调动全党积极性、主动性、创造性为着力点
C. 全面推进党的政治建设、思想建设、组织建设、作风建设、纪律建设
D. 把制度建设贯穿其中,深入推进反腐败斗争,不断提高党的建设质量
E. 把党建设成为始终走在时代前列、人民衷心拥护、勇于自我革命、经得起各种风浪考验、朝气蓬勃的马克思主义执政党
【判断题】
十九大的主题是:不忘初心,砥砺前行,高举中国特色社会主义伟大旗帜,决胜全面建成小康社会,夺取新时代中国特色社会主义伟大胜利,为实现中华民族伟大复兴的中国梦不懈奋斗.
A. 对
B. 错
【判断题】
中国特色社会主义道路是实现社会主义现代化、创造人民美好生活的必由之路。
A. 对
B. 错
【判断题】
新时代中国特色社会主义思想,明确坚持和发展中国特色社会主义,总任务是实现社会主义现代化和中华民族伟大复兴,在全面建成小康社会的基础上,分三步走在本世纪中叶建成富强民主文明和谐美丽的社会主义现代化强国
A. 对
B. 错
【判断题】
文化自信是一个国家、一个民族发展中更基本、更深沉、更持久的力量。
A. 对
B. 错
【判断题】
实现“两个一百年”奋斗目标、实现中华民族伟大复兴的中国梦,不断提高人民生活水平,必须坚定不移把发展作为党执政兴国的第一要务
A. 对
B. 错
【单选题】
为方便柜员在营业日终现金的上缴,柜员可将本人名下不成捆的成把现金汇总并把(可以不分券别,但同券别的现金应相邻),加封签___扎捆或使用( )进行密封。
A. 直捆,信封
B. 横捆,密封袋
C. 双十字,信封
D. 双十字,密封袋
【单选题】
机构款箱接送款人员至少___人
A. 2人
B. 3人
C. 4人
D. 5人
【单选题】
机构钱箱管理员和网点运营主管或指定人员实行___
A. 实时管理
B. 共同管理
C. 双人管理
【单选题】
机构钱箱管理员对于柜员上交的柜员尾箱,不得出现超过___仍未交叉发放使用的现象
A. 一个工作日
B. 两个工作日
C. 三个工作日
D. 五个工作日
【单选题】
营业过程中,机构钱箱管理员离岗如需同时办理机构电子钱箱的移交及机构款箱实物的交接,启用___交易进行机构款箱移交。
A. 656006
B. 656008
C. 656009
D. 656010
【单选题】
现金收付单笔挂账金额1000元(不含)以下的,由___审批
A. 运营主管
B. 营业机构负责人
C. 运管部门负责人
D. 主管行长
【单选题】
由两名以上业务人员,当客户面进行假币鉴定、复核(封包收款时收缴假币按双方协议约定在监控下办理),开具___,双人签章。
A. 假币没收凭证
B. 假币收缴凭证
C. 假币上缴凭证
【单选题】
营业网点短期内不使用的大额现金实行寄库管理,寄库期限___
A. 5个工作日
B. 5日
C. 一周
D. 两周
【单选题】
寄库清单共___联
A. 1
B. 2
C. 3
D. 4
【单选题】
为方便柜员日终现金上缴,柜员可将本人名下不成捆的成把现金汇总并把(可以不分券别,但同券别的现金应相邻),加封签双十字扎捆或使用密封袋进行密封,封签或密封袋上由该柜员签章确认,并注明相应的金额。此方式缴款时,由机构钱箱管理员进行卡大数确认;次日该部分现金需___使用,
A. 交叉发放
B. 优先交叉发放
C. 原上缴人发放
D. 机构钱箱管理员使用
【多选题】
机构钱箱管理员因工作(倒班)需要,在营业终了时办理机构款箱交接时,应由___及(B)共同对机构款箱内现金实物清点核对,
A. 交接双方
B. 共同加锁人
C. 支行负责人
D. 运营主管
【多选题】
整点过的钞币必须达到“五好钱捆”标准,即___
A. 点准
B. 挑净
C. 墩齐
D. 捆紧
E. 名章齐全清楚
【多选题】
款箱交接须严格执行交接人身份信息识别制度,身份信息包括主要___等。交接款箱过程中不得由保安等非银行内部工作人员代为行使人员身份信息核对工作。
A. 接收人员身份证
B. 接收人员图像信息
C. 押运车辆车号
D. 车身主要标志
【多选题】
柜面收缴假币时应在假人民币纸币___加盖蓝色油墨的“假币”戳记。
A. 正面
B. 背面
C. 正面水印窗
D. 背面中央
【多选题】
营业网点机构款箱的锁具及钥匙应按照“___”的原则进行保管和使用
A. 谁保管
B. 谁使用
C. 谁负责
D. 平行交接
【判断题】
对于柜员尾箱和电子钱箱无法纳入合并管理的柜员尾箱无需建立交接手续
A. 对
B. 错
【判断题】
机构钱箱管理员交接时,对移交人名下保管的其他需要交接的事项或内容,需对应相关管理要求建立交接手续
A. 对
B. 错
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用