刷题
导入试题
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
ABCDE
解析
暂无解析
相关试题
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
【单选题】
Which EAP method authenticates a client against Active Directory without the use of client-side 802.1X certificates?___
A. EAP-TLS
B. EAP-MSCHAPv2
C. EAP-PEAP
D.
E. AP-GTC
【单选题】
What is a limitation of network-based IPS?___
A. It must be in dividually configured to support every operating system on the network.
B. It is most effective at the in dividual host level
C. It is unable to monitor attacks across the entire netw ork
D. Large installations require numerous sensors to fully protect the network
【单选题】
When would you configure the ip dhcp snooping trust command on a sw itch?___
A. when the switch is connected to a DHCP server
B. when the switch is working in an edge capacit
C. when the switch is connected to a client system
D. when the switch is serving as an aggregator
【单选题】
How does the 802. 1x supplicant communicate with the authentication server?___
A. The supplicant creates EAP packets and sends them to the authenticator, which encapsulates them into RADIUS and forwards them to the authentication server.
B. The supplicant creates RADIUS packets and sends them to the authe nticator, which encapsulates the m into EAP and forwards them to the a uthentication server.
C. The supplicant creates RADIUS packets and sends them to the authenticator, which translates them into eap and forwards them to the a ut hentication server
D. The supplicant creates
E. AP packets and sends them to the authe nticator, which translates them into radius and forwards them to the authentication server.
【单选题】
Which command do you enter to verify the phase I status of a VPN connection?___
A. sh crypto se ssion
B. debug crypto isakmp
C. sh crypto isakmp sa
D. sh crypto ipsec sa
【单选题】
Refer to the exhibit. what is the e ffect of the given configuration?___
A. It enables authentication,
B. It prevents keychain authentication.
C. The two routers receive normal updates from one another.
D. The two device s are able to pass the message digest to one another.
【单选题】
Which command can you enter to configure OSPF to use hashing to authenticate routing updates?___
A. ip ospf aut hentication message-digest
B. neighbor 192 168.0 112 cost md5
C. ip ospf priority 1
D. ip ospf aut hentication-key
【单选题】
Which command can you enter to verify the status of Cisco lOS Resilient Configuration on a Cisco router?___
A. show secure bootset
B. secure boot-image
C. show binary file
D. ure boot-config
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
推荐试题
【单选题】
学习马克思主义的目的是 ___
A. 掌握具体的自然科学知识
B. 掌握具体的社会科学知识
C. 学会认识和改造世界的具体方法
D. 树立正确的世界观、人生观、价值观
【单选题】
马克思主义的创始人是 ___
A. 马克思和亚当•斯密
B. 马克思和大卫•李嘉图
C. 马克思和恩格斯
D. 马克思和费尔巴哈
【单选题】
马克思主义是 ___
A. 关于工人阶级和人类解放的科学
B. 人类全部优秀文化成果和总汇
C. 自然知识和社会知识的总和
D. 关于未来社会具体设想的学说
【单选题】
资本主义的生产关系在西欧封建社会内部已开始孕育成长的时间大约为 ___
A. 14世纪末15世纪初
B. 15世纪末16世纪初
C. 16世纪末17世纪初
D. 17世纪末18世纪初
【单选题】
以资本主义机器大工业代替以手工技术为基础的工场手工业的工业革命兴起于 ___
A. 17世纪60年代
B. 18世纪60年代
C. 19世纪60年代
D. 16世纪60年代
【单选题】
19世纪30年代末40年代初,第一个从工场手工业占统治地位转变为机器大工业占优势的国家是: ___
A. 英国
B. 德国
C. 法国
D. 美国
【单选题】
空想社会主义的主要代表是 ___
A. 法国的昂利•圣西门、沙尔•傅立叶和英国的罗伯特•欧文
B. 英国的昂利•圣西门、沙尔•傅立叶和法国的罗伯特•欧文
C. 德国的罗伯特•欧文、昂利•圣西门和英国的沙尔•傅立叶
D. 德国的昂利•圣西门、沙尔•傅立叶和英国的罗伯特•欧文
【单选题】
马克思恩格斯之所以能实现人类思想史上的伟大革命,是因为他们批判地继承了前人的思想文化优秀成果,创立了 ___
A. 历史唯物主义和剩余价值学说
B. 科学唯物主义和资本论
C. 劳动价值论和剩余价值学说
D. 科学社会主义和资本论
【单选题】
马克思主义产生以前,长期占统治地位的历史观是 ___
A. 唯物史观
B. 唯心史观
C. 激变论
D. 庸俗进化论
【单选题】
在19世纪三大工人运动中,集中反映工人政治要求的是 ___
A. 法国里昂工人起义
B. 英国宪章运动
C. 芝加哥工人起义
D. 德国西里西亚纺织工人起义
【单选题】
马克思主义产生的阶级基础和实践基础 ___
A. 资本主义的剥削和压迫
B. 无产阶级作为一支独立的政治力量登上了历史舞台
C. 工人罢工和起义
D. 工人运动得到了“农民的合唱”
【单选题】
提出价值规律是“一支看不见的手”是 ___
A. 马克思
B. 亚当•斯密
C. 大卫•李嘉图
D. 威廉•佩蒂
【单选题】
马克思恩格斯进一步发展和完善英国古典经济学理论的成果是 ___
A. 辩证法
B. 历史观
C. 劳动价值论
D. 剩余价值论
【单选题】
马克思批判地吸取了黑格尔辩证法的 ___
A. 合理内核
B. 基本内核
C. 精髓
D. 核心
【单选题】
马克思批判地吸取了费尔巴哈唯物主义的 ___
A. 合理内核
B. 基本内核
C. 精髓
D. 核心
【单选题】
被马克思恩格斯成为“有史以来最伟大的讽刺家”的是 ___
A. 费尔巴哈
B. 傅立叶
C. 欧文
D. 圣西门
【单选题】
在第一次世界大战中成为东西方矛盾焦点和帝国主义政治体系最薄弱环节的国家是 ___
A. 德国
B. 奥地利
C. 中国
D. 俄国
【单选题】
“哲学把无产阶级当作自己的物质武器,同样,无产阶级把哲学当作自己的精神武器”,这个论断的含义是 ___
A. 马克思主义是无产阶级的世界观和方法论
B. 哲学的存在方式是物质
C. 无产阶级的存在方式是精神
D. 无产阶级掌握哲学就由自为阶级转变为自在阶级
【单选题】
马克思主义的革命性与科学性统一的基础是 ___
A. 逻辑性
B. 理论性
C. 战斗性
D. 实践性
【单选题】
中国各族人民的共同理想是 ___
A. 倡导社会主义的民主精神
B. 高扬社会主义的平等思想
C. 提倡诚实守信的伦理道德''
D. 建设中国特色社会主义
【单选题】
辩证唯物主义和历史唯物主义是马克思主义的 ___
A. 最重要的理论品质
B. 最崇高的社会理想
C. 最鲜明的政治立场
D. 最根本的世界观和方法论
【单选题】
马克思主义最鲜明的政治立场是 ___
A. 致力于实现以共产党人为主体的最广大人民群众的根本利益
B. 致力于实现以共产党人为主体的最广大劳动群众的根本利益
C. 致力于实现以劳动人民为主体的最广大人民群众的根本利益
D. 致力于实现以劳动人民为主体的所有现实的人们的根本利益
【单选题】
致力于实现以劳动人民为主体的最广大人民群众的根本利益,这是马克思主义的 ___
A. 最重要的理论品质
B. 最崇高的社会理想
C. 最鲜明的政治立场
D. 最根本的世界观和方法论
【单选题】
坚持一切从实际出发,理论联系实际,实事求是,在实践中检验和发展真理。这是马克思主义最重要的 ___
A. 理论品质
B. 理论方式
C. 实践品质
D. 实践方式
【单选题】
47、实现物质财富极大丰富、人民精神境界极大提高、每个人自由而全面发展的共产主义社会,这是马克思主义 ___
A. 最伟大最崇高的理想
B. 最伟大最崇高的实践
C. 最崇高的社会实践
D. 最崇高的社会理想
【单选题】
无产阶级的科学世界观和方法论是 ___
A. 辩证唯物主义和历史唯物主义
B. 致力于实现以劳动人民为主体的最广大人民群众的根本利益
C. 坚持一切从实际出发,理论联系实际,实事求是,在实践中检验和发展真理
D. 实现物质财富极大丰富、人民精神境界极大提高、每个人自由而全面发展的共产主义社会
【单选题】
53、马克思主义的直接理论来源是 ___
A. 英国古典哲学、英国古典政治经济学和法国、德国的空想社会主义
B. 德国古典哲学、法国古典政治经济学和法国、英国的空想社会主义
C. 德国古典哲学、英国古典政治经济学和法国、英国的空想社会主义
D. 法国古典哲学、德国古典政治经济学和法国、英国的空想社会主义
【单选题】
德国古典哲学最有代表性的人物是 ___
A. 黑格尔和费尔巴哈
B. 康德和黑格尔
C. 康德和费尔巴哈
D. 谢林和费希特
【单选题】
商品经济中最经常、最大量、最普遍的经济行为是 ___
A. 市场竞争关系
B. 商品交换关系
C. 劳动力买卖关系
D. 追求利润最大化
【单选题】
劳动产品和商品的关系是 ___
A. 劳动产品一定是商品
B. 商品一定是劳动产品
C. 劳动产品和商品都具有使用价值和价值
D. 两者都要经过交换才能进入消费领域
【单选题】
社会经济的两种基本形态是 ___
A. 商品经济和市场经济
B. 公有制经济和非公有制经济
C. 自然经济和商品经济
D. 计划经济和自然经济
【单选题】
马克思一生最重要的理论发现是 ___
A. 无产阶级革命和无产阶级专政学说
B. 社会主义和共产主义学说
C. 唯物史观和剩余价值学说
D. 关于无产阶级政党和无产阶级领袖的学说
【单选题】
生产资料是指 ___
A. 劳动资料与劳动工具之和
B. 劳动资料与劳动对象之和
C. 劳动对象与生产工具之和
D. 劳动对象与劳动工具之和
【单选题】
经济规律与自然规律的区别在于 ___
A. 自然规律是客观的,经济规律是主观的
B. 自然规律有重复性,经济规律没有重复性
C. 自然规律有阶级性,经济规律没有阶级性
D. 自然规律通过盲目的、自发的力量起作用,经济规律是通过人的活动实现的
【单选题】
商品经济产生和存在的条件 ___
A. 自然经济的存在和发展
B. 社会化大生产和资本主义私有制
C. 社会化大生产和社会主义公有制
D. 社会分工的出现以及生产资料和劳动产品属于不同所有者
【单选题】
资本原始积累的实质是 ___
A. 资本家靠自身勤劳致富,兴办资本主义企业
B. 劳动者自愿脱离土地到城市做工,为资本家进行积累
C. 资本家用经济手段诱使农民脱离土地成为雇佣劳动者
D. 通过暴力手段迫使劳动者与生产资料分离,把大量财富集中在资本家手中
【单选题】
市场经济是 ___
A. 和商品经济相对应的一种经济形式
B. 市场对资源配置起基础性作用的一种经济形式
C. 由国家干预和调节的一种经济形式
D. 属于社会基本制度范畴的一种经济形式
【单选题】
马克思在研究商品时,之所以考察商品的使用价值,因为使用价值是 ___
A. 人类生存、发展的物质条件
B. 构成财富的物质内容
C. 满足人们需要的物质实体
D. 商品交换价值的物质承担者
【单选题】
马克思主义政治经济学的理论基础是 ___
A. 剩余价值理论
B. 劳动价值论
C. 英国古典政治经济学
D. 辩证唯物主义和历史唯物主义
【单选题】
商品的本质因素是 ___
A. 使用价值
B. 交换价值
C. 价值
D. 使用价值和价值
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用