刷题
导入试题
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
C
解析
暂无解析
相关试题
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
【单选题】
Which EAP method authenticates a client against Active Directory without the use of client-side 802.1X certificates?___
A. EAP-TLS
B. EAP-MSCHAPv2
C. EAP-PEAP
D.
E. AP-GTC
【单选题】
What is a limitation of network-based IPS?___
A. It must be in dividually configured to support every operating system on the network.
B. It is most effective at the in dividual host level
C. It is unable to monitor attacks across the entire netw ork
D. Large installations require numerous sensors to fully protect the network
【单选题】
When would you configure the ip dhcp snooping trust command on a sw itch?___
A. when the switch is connected to a DHCP server
B. when the switch is working in an edge capacit
C. when the switch is connected to a client system
D. when the switch is serving as an aggregator
【单选题】
How does the 802. 1x supplicant communicate with the authentication server?___
A. The supplicant creates EAP packets and sends them to the authenticator, which encapsulates them into RADIUS and forwards them to the authentication server.
B. The supplicant creates RADIUS packets and sends them to the authe nticator, which encapsulates the m into EAP and forwards them to the a uthentication server.
C. The supplicant creates RADIUS packets and sends them to the authenticator, which translates them into eap and forwards them to the a ut hentication server
D. The supplicant creates
E. AP packets and sends them to the authe nticator, which translates them into radius and forwards them to the authentication server.
【单选题】
Which command do you enter to verify the phase I status of a VPN connection?___
A. sh crypto se ssion
B. debug crypto isakmp
C. sh crypto isakmp sa
D. sh crypto ipsec sa
【单选题】
Refer to the exhibit. what is the e ffect of the given configuration?___
A. It enables authentication,
B. It prevents keychain authentication.
C. The two routers receive normal updates from one another.
D. The two device s are able to pass the message digest to one another.
【单选题】
Which command can you enter to configure OSPF to use hashing to authenticate routing updates?___
A. ip ospf aut hentication message-digest
B. neighbor 192 168.0 112 cost md5
C. ip ospf priority 1
D. ip ospf aut hentication-key
【单选题】
Which command can you enter to verify the status of Cisco lOS Resilient Configuration on a Cisco router?___
A. show secure bootset
B. secure boot-image
C. show binary file
D. ure boot-config
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
推荐试题
【单选题】
如果通过监盘发现被审计单位存货账面记录与经监盘确认的存货发生重大差异,注册会计师先后采用的下列程序中可能无效的是___
A. 提请被审计单位对已确认的差异进行调整
B. 进一步执行审计程序,查明差异原因
C. 如果被审计单位不采纳注册会计师的调整意见,应根据其重婴程序确定是香在审计报告中予以反映
D. 对存货进行分析程序,确认差异的真实性
【单选题】
毛凯是明则会计师事务所派往A公司实施存货监盘的外勤人员。在A公司盘点存货之前,毛凯应当___。
A. 观察盘点现场存货的排列情况以及是否附有盘点标示
B. 观察存货盘点计划的执行情况
C. 确定存货数量和状况记录的准确性
D. 跟随被审计单位的盘点人员对存货状况进行检查
【单选题】
检查有关成本的记账凭证是否附有生产通知单、领发料凭证、产量和工时记录、工资费用分配表、材料费用分配表、制造费用分配表,针对的认定是___。
A. 生产成本的发生
B. 生产成本的完整性
C. 生产成本的计价和分摊
D. 存货的存在
【单选题】
某产品2015 年的毛利率与201年相比有所上开,k公司提供了以下解释, 其中y利率变动不相关的是___
A. 该产品的销售价格与2014年相比有所上升
B. 该产品的产量与2014年相比有所增加
C. 该产品的销售收入占当年主营业务收入的比例与2011作比有所上升
D. 该产品使用的主委原材料的价格与2011 1相比有所下降
【单选题】
以下有关期本存货的监盘程序中,与测试存货盘点记录的完整性不相关的是___
A. 在存货盘点过程中关注存货的移动情况
B. 从存货实物中选取项目追查至存货盘点记录
C. 从存货盘点记录中选取项目追查至存货实物
D. 在存货盘点结束前,再次观察盘点现场
【单选题】
在对存货实施监盘程序时,以下有关说法中不正确的是___
A. 对于受托代存的存货,实施向存货所有权人的证等审计程序
B. 存货的监盘目标是检查被审计单位实施盘点的有效性
C. 对于因性质特殊而无法监盘的存货,实施向顾客或供应商函证等审计程序
D. 对于已作质押的存货,向债权人函证与被质押存货相关的内容
【单选题】
对于下列存货认定,通过向生产和销售人员询问是否存在过时或周转缓慢的存货,A注册会计师认为最可能证实的是___
A. 计价和分摊
B. 权利和义务
C. 存在
D. 完整性
【单选题】
如果注册会计师了解到被审计单位会计人员经常发生变动,针对这种情况,以下说法中错误的是___
A. 这可能导致在各个会计期间将费用分配至产品成本的方法出现不一致
B. 可能引发存货交易和余额的重大错报风险
C. 可能导致存货项日的可变现净值难以确定
D. 增加了错误的风险
【单选题】
注册会计师观察被审计单位存货盘点的主要目的是___
A. 查明客户是否漏盘某些重要的存货项目
B. 鉴定存货的质量
C. 了解盘点指示是否得到贯彻执行
D. 获得存货期末是否实际存在及其状况的证据
【单选题】
A注册会计师在设计与存货项目相关的审计程序时,确定了以下审计策略,其中,不正确的是___
A. 对单位价值较高的存货,以实施实质性程序为主
B. 对由少数项目构成的存货,以实施实质性程序为主
C. 对单位价值较高的存货,以实施控制测试为主
D. 实施实质性程序时,抽查存货的范国取决存货的性质本和样本选择方法
【多选题】
会计师事务所在接受审计业务委托前,需要了解被审计单位的情况包括___
A. 公司的财务状况
B. 公司的经营风险
C. 公司是否有财务报表舞弊的记录
D. 公司的应收账款账龄
【多选题】
6注册会计师签发的审计报告,主要有___ 作用。
A. 证明
B. 鉴证
C. 监督
D. 保护
【多选题】
7下列属于管理层对财务报表责任的有___。
A. 按照适用的财务报告编制基础编制财务报表,并使其实现公允反映
B. 对财务报表是否不存在重大错报获取合理保证
C. 设计、执行和维护必要的内部控制,以使财务报表不存在由于舞弊或错误导致的重大错报
D. 在执行审计工作的基础上对财务报表发表审计意见
【多选题】
8审计师对财务报表实施审计的目标是对___发表审计意见。
A. 被审计单位是否存在违反法律法规行为
B. 财务报表是否按照适用的会计准则和相关会计制度的规定编制
C. 财务报表是否在所有重大方面公允反映被审计单位的财务状况、经营成果和现金流量
D. 财务报表是否真实反映了管理层的判断和决策
【多选题】
9下列各项审计证据中,属于来自被审计单位内部证据的有___。
A. 被审计单位已对外报送的财务报表
B. 被审计单位提供的银行对账单
C. 被审计单位外聘律师关于未决诉讼的声明书
D. 被审计单位管理层声明书
【多选题】
10下列表述中,不正确的有___。
A. 审计师获取审计证据时,不论是重要的审计项目,还是一般的审计项目,均应考虑成本效益原则
B. 审计证据的适当性是指审计证据的相关性和可靠性,相关性是指证据应与审计范围相关
C. 从外部独立来源获取的审计证据一定比从其他来源获取的审计证据更可靠
D. 审计师在考虑审计证据的相关性时,应当考虑的一个内容就是直接获取的审计证据比间接获取或推论得出的审计证据更可靠
【多选题】
11下列审计工作底稿归档后属于当期档案的有___。
A. 审计调整分录汇总表
B. 公司章程
C. 企业营业执照
D. 审计计划
【多选题】
12会计师事务所在评价是否可以接受委托时,应考虑的主要因素包括___。
A. 项目组的时间和资源
B. 项目组的专业胜任能力
C. 项目组的独立性
D. 出具何种意见的审计报告
【多选题】
13注册会计师应当在总体审计策略中清楚地说明下列内容___。
A. 向具体审计领域调配的内容
B. 向具体审计领域分配资源的数量
C. 何时调配资源
D. 如何管理、指导、监督资源的利用
【多选题】
14注册会计师弘晖正在制定惠基公司的总体审计策略,在考虑审计资源的规划和调配时,以下说法中正确的有___。
A. 向高风险领域分派有适当经验的项目组成员,就复杂的问题利用专家工作
B. 增加重要存货存放地实施存货监盘的项目组成员的数量
C. 确定在期中审计阶段还是在关键的截止日期调配资源
D. 确定何时召开项目组预备会和总结会,项目负责人和经理如何进行复核,是否需要实施项目质量控制复核
【多选题】
15在审计风险模型中,以下关于检查风险的说法中,正确的有___。
A. 检查风险取决于审计程序设计的合理性和执行的有效性
B. 通过设计和执行有效的审计程序可以将检查风险降低为零
C. 检查风险与重大错报风险呈反向变动
D. 注册会计师可以通过控制重大错报风险来降低检查风险
【多选题】
16被审计单位销售交易中需要事先连续编号的单据有___。
A. 客户订购单
B. 销售单
C. 发运凭证
D. 销售发票
【多选题】
17以下注册会计师针对主营业务收入实施的截止测试中,可以查找少计收入的有___
A. 以销售发票为起点,从资产负债表日前后若干天的发票存根查至发运凭证与账簿记录
B. 以账簿记录为起点,从资产负债表日前后若干天的账簿记录查至记账凭证,检查发票存根与发运凭证
C. 以发运凭证为起点,从资产负债表日前后若干天的发运凭证查至发票开具情况与账簿记录
D. 核对相关凭证和账簿记录的金额是否正确
【多选题】
18审计人员对被审计单位销售与收款循环不相容职责的划分情况进行检查时,可实施的审计程序有___。
A. 观察信用部门与应收账款记账部门是否相互独立
B. 询问是否按期编制并向客户寄出对账单
C. 审查有关凭证上内部检查的标记,评价内部检查的有效性
D. 检查坏账准备的计提比例是否合理
【多选题】
19审查中发现“主营业务收入明细账”记有销售退回业务,但未查到退货凭证,可能存在的问题有___
A. 隐匿营业收入
B. 虚增营业收入
C. 偷税漏税
D. 虚增利润
【多选题】
20以下属于应收账款实质性审查内容的有___。
A. 取得或编制应收账款账龄分析表
B. 发函询证应收账款
C. 检查应收账款不相容职务的划分
D. 审查坏账准备的提取
【多选题】
21销售与收款循环审计中,可以证明被审计单位销售业务真实发生的原始凭证有___
A. 顾客订购单
B. 销售单
C. 发运单
D. 验收报告
【多选题】
22当同时存在下列___情况时,注册会计师可以采用消极的函证方式。
A. 重大错报风险评估为低水平
B. 涉及大量余额较小的账户
C. 预期不存在大量的错误
D. 没有理由相信被询证者不认真对待函证
【多选题】
23根据内部控制不相容职务分离的要求,下列职责应相互独立的有___。
A. 提出采购申请与批准采购申请
B. 批准采购申请与采购
C. 存货保管与发出
D. 验收与付款
【多选题】
24被审计单位对下列各项固定资产计提了折旧,审计人员认为正确的有___。
A. 经营性租出固定资产
B. 融资租入固定资产
C. 已经提足折旧继续使用的固定资产
D. 单独计价入账的土地
【多选题】
25注册会计师在对被审计单位的应付账款进行审计时,一般应选择的函证对象有___
A. 较大金额的债权人
B. 所有的债权人
C. 在资产负债表日金额不大、甚至为零的债权人,而且不是企业重要供货人的债权人
D. 在资产负债表日金额不大、甚至为零,但为企业重要供货人的债权人
【多选题】
26选择应付账款的重要项目函证其余额和交易条款,对未回函的再次发函或实施替代的检查程序,主要与应付账款___目标相关。
A. 存在
B. 完整性
C. 权利和义务
D. 计价和分摊
【多选题】
27下列选项中,验证应付账款是真实存在的,可通过___程序测试。
A. 对未列入本期的预付账款进行测试
B. 从应付账款清单追查卖方发票和卖方对账单
C. 函证应付账款重点是大额、异常项目
D. 对未列入本期的负债进行测试
【多选题】
28在审查固定资产业务时发现被审计单位调增了一台设备的入账价值,对此审计人员认为比较合理的解释是___。
A. 该设备增加了改良装置
B. 同类设备的市场价格上升
C. 该设备已提足折旧但仍在使用
D. 该设备原入账价值由于某种差错而被少计
【多选题】
29按照不相容职务分离的基本要求,担任企业存货保管职务的人员不得兼任___职务。
A. 存货的清查
B. 存货的记账
C. 存货的采购
D. 存货处置的申请
【多选题】
30为了获取有关存货充分适当的审计证据,注册会计师实施监盘程序主要是针对存货的___认定。
A. 存在
B. 完整性
C. 权利和义务
D. 计价和分摊
【多选题】
31在存货监盘过程中,最重要的两项工作是___。
A. 制定盘点计划
B. 实地观察存货盘点
C. 抽查存货
D. 编制审计工作底稿
【多选题】
32在对存货进行监盘过程中,下列说法中错误的有___。
A. 注册会计师应当特别关注存货的状况,观察被审计单位是否已经恰当区分所有毁损、陈旧、过时及残次的存货
B. 在检查已盘点的存货时,注册会计师应当从存货盘点记录中选取项目追查至存货实物,以测试盘点记录的完整性
C. 注册会计师还应当从存货实物中选取项目追查至存货盘点记录,以测试存货盘点记录的完整性
D. 注册会计师无须特别关注存货的移动情况
【多选题】
33甲公司为防范货币资金支付过程中发生错报,对于货币资金支付有关的印鉴管理制定了下列严格的规范。审计人员认为存在缺陷的有___。
A. 财务专用章由专门指定的人员保管
B. 审批支出用的个人名章由审批人员个人保管
C. 每天下班后,签发支票使用的全部印鉴都集中存放在财务处的保险箱中
D. 保管财务专用章的人员出差时应将财务专用章交由财务负责人保管
【多选题】
34监盘库存现金是审计人员证实被审计单位资产负债表所列现金是否存在的一项重要程序,被审计单位必须参加盘点的人员有___。
A. 出纳员
B. 会计主管人员
C. 财务总监
D. 内部审计人员
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用