刷题
导入试题
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
CE
解析
暂无解析
相关试题
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
【单选题】
Which EAP method authenticates a client against Active Directory without the use of client-side 802.1X certificates?___
A. EAP-TLS
B. EAP-MSCHAPv2
C. EAP-PEAP
D.
E. AP-GTC
【单选题】
What is a limitation of network-based IPS?___
A. It must be in dividually configured to support every operating system on the network.
B. It is most effective at the in dividual host level
C. It is unable to monitor attacks across the entire netw ork
D. Large installations require numerous sensors to fully protect the network
【单选题】
When would you configure the ip dhcp snooping trust command on a sw itch?___
A. when the switch is connected to a DHCP server
B. when the switch is working in an edge capacit
C. when the switch is connected to a client system
D. when the switch is serving as an aggregator
【单选题】
How does the 802. 1x supplicant communicate with the authentication server?___
A. The supplicant creates EAP packets and sends them to the authenticator, which encapsulates them into RADIUS and forwards them to the authentication server.
B. The supplicant creates RADIUS packets and sends them to the authe nticator, which encapsulates the m into EAP and forwards them to the a uthentication server.
C. The supplicant creates RADIUS packets and sends them to the authenticator, which translates them into eap and forwards them to the a ut hentication server
D. The supplicant creates
E. AP packets and sends them to the authe nticator, which translates them into radius and forwards them to the authentication server.
【单选题】
Which command do you enter to verify the phase I status of a VPN connection?___
A. sh crypto se ssion
B. debug crypto isakmp
C. sh crypto isakmp sa
D. sh crypto ipsec sa
【单选题】
Refer to the exhibit. what is the e ffect of the given configuration?___
A. It enables authentication,
B. It prevents keychain authentication.
C. The two routers receive normal updates from one another.
D. The two device s are able to pass the message digest to one another.
【单选题】
Which command can you enter to configure OSPF to use hashing to authenticate routing updates?___
A. ip ospf aut hentication message-digest
B. neighbor 192 168.0 112 cost md5
C. ip ospf priority 1
D. ip ospf aut hentication-key
【单选题】
Which command can you enter to verify the status of Cisco lOS Resilient Configuration on a Cisco router?___
A. show secure bootset
B. secure boot-image
C. show binary file
D. ure boot-config
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
推荐试题
【单选题】
在农业社会主义改造中建立的互助组属于_____。 ___
A. 新民主主义性质
B. 社会主义萌芽性质
C. 半社会主义性质
D. 社会主义性质
【单选题】
在农业社会主义改造中建立的初级农业生产合作社属于_____。 ___
A. 新民主主义性质
B. 社会主义萌芽性质
C. 半社会主义性质
D. 社会主义性质
【单选题】
在农业社会主义改造的第二阶段,初级农业生产合作社的特点是_____。 ___
A. 土地入股和统一经营
B. 组织起来和互帮互助
C. 按劳取酬
D. 农民和国家共有
【单选题】
在农业社会主义改造的第三阶段,高级社的生产资料属于_____。 ___
A. 农民个人所有
B. 农民集体所有
C. 国家公有
D. 农民和国家共有
【单选题】
我国经济得以恢复,完成民主革命遗留任务是在_____。 ___
A. 1949年
B. 1952年
C. 1953年
D. 1956年
【单选题】
在对农业社会主义改造中,党制定并贯彻执行了农村阶级政策,提出逐步限制到最后消灭_____。 ___
A. 贫下中农
B. 其他中农
C. 富农剥削
D. 地主剥削
【单选题】
农业和手工业社会主义改造基本完成是在_____。 ___
A. 1955年底
B. 1956年初
C. 1956年中期
D. 1956年底
【单选题】
在手工业社会主义改造的第三阶段,手工业者的生产资料属于_____。 ___
A. 手工业者个人所有
B. 集体所有
C. 国家公有
D. 手工业者和国家共有
【单选题】
中国在对资本主义工商业实行社会主义改造的第一步和第二步,在利润分配上采取的政策是_____。 ___
A. 统筹兼顾
B. 劳资两利
C. 公私兼顾
D. 四马分肥
【单选题】
国家资本主义就是国家直接控制和支配下的_____。 ___
A. 帝国主义经济
B. 殖民主义经济
C. 资本主义经济
D. 社会主义经济
【单选题】
社会主义改造的历史经验是_____。 ___
A. 社会主义现代化与社会主义改造同时并举
B. 社会主义革命与社会主义改造同时并举
C. 社会主义改革与社会主义改造同时并举
D. 社会主义工业化与社会主义改造同时并举
【单选题】
我国对资本主义工商业社会主义改造实行的政策是_____。 ___
A. 无偿没收
B. 和平赎买
C. 公私合营
D. 合理利用
【单选题】
在对资本主义工商业社会主义改造的第一个阶段,采取了_____政策。 ___
A. 初级形式的国家资本主义
B. 高级形式的国家资本主义
C. 个别行业的公私合营
D. 全行业的公私合营
【单选题】
实行全行业公私合营后的赎买政策是_____。___
A. 统筹兼顾
B. 劳资两利
C. 实行定股定息
D. 四马分肥
【单选题】
我国对资本主义工商业进行社会主义改造所采取的国家资本主义高级形式是_____。 ___
A. 委托加工
B. 计划订货
C. 统购包销
D. 公私合营
【单选题】
个别企业的公私合营,企业的生产资料属于_____。 ___
A. 国家与资本家共有
B. 资本家所有
C. 国家所有
D. 以上都不是
【单选题】
全行业的公私合营后,企业的性质基本上是_____。 ___
A. 社会主义国营企业
B. 半社会主义合作社企业
C. 国家资本主义企业
D. 民族资本主义企业
【单选题】
社会主义改造中出现的国家资本主义是新式的国家资本主义,它_____。 ___
A. 主要是为了资本家利润
B. 带有很大的社会主义性质
C. 是资本主义性质的
D. 已经完全是社会主义性质
【单选题】
初级形式的国家资本主义阶段,资方红利大体占_____。 ___
A. 1/2
B. 1/3
C. 1/4
D. 1/5
【单选题】
我国对个体手工业进行社会主义改造采取循序渐进的方式,首先成立的是_____。 ___
A. 手工业初级生产合作社
B. 手工业供销合作社
C. 手工业生产合作社
D. 手工业供销小组
【单选题】
我国的社会主义改造全面推开是_____。 ___
A. 1952 年
B. 1953 年
C. 1954 年
D. 1955 年
【单选题】
认为“社会主义革命和资产阶级民主革命之间并没有隔一道万里长城”的人是_____。 ___
A. 马克思、恩格斯
B. 列宁
C. 毛泽东
D. 邓小平
【单选题】
认为用赎买的办法变革所有制,将是“最便宜不过了”的人是_____。 ___
A. 马克思、恩格斯
B. 列宁
C. 毛泽东
D. 邓小平
【单选题】
社会主义制度在中国确立的主要标志是_____。 ___
A. 中华人民共和国的成立
B. 国民经济的恢复与调整
C. 《中华人民共和国宪法》的颁布
D. 社会主义改造的基本完成
【单选题】
我国颁布第一部宪法是在_____。 ___
A. 1949年
B. 1952年
C. 1954年
D. 1956年
【单选题】
社会主义基本制度的确立为当代中国发展进步奠定了_____。 ___
A. 制度基础
B. 经济基础
C. 社会基础
D. 群众基础
【单选题】
中国长达数千年的阶级剥削制度结束的标志是_____。 ___
A. 中华人民共和国的成立
B. 国民经济恢复任务的完成
C. 社会主义改造基本完成
D. 土地改革的完成
【单选题】
从新民主主义向社会主义转变的根本政治保证是_____。 ___
A. 马克思主义指导思想地位的确立
B. 人民民主专政政权在全国的建立
C. 社会主义国营经济领导地位的确立
D. 共产党领导的人民武装力量的壮大
【单选题】
为各族人民参与国家政治生活提供了必然条件和保证,成为新中国民主政治建设里程碑的是_____。 ___
A. 《共同纲领》
B. 《中华人民共和国宪法》
C. 《钦定宪法大纲》
D. 《中华民国临时约法》
【单选题】
社会主义发展史上,首先肯定经济文化比较落后的国家可以先于发达国家实行社会主义革命、建立社会主义制度的人是_____。 ___
A. 马克思
B. 列宁
C. 斯大林
D. 毛泽东
【单选题】
全行业公私合营后,企业的生产关系已经发生了根本的变化,基本上成为_____性质的企业。 ___
A. 社会主义国营经济
B. 个体经济
C. 合作社经济
D. 国家资本主义经济
【多选题】
新中国成立后,民族资产阶级的两面性是指_____。 ___
A. 革命性和动摇性
B. 软弱性和妥协性
C. 剥削工人,取得利润
D. 拥护宪法,愿意接受社会主义改造
【多选题】
在新民主主义社会中,社会主义因素和非社会主义因素_____。 ___
A. 存在限制与反限制
B. 改造与反改造
C. 前者居于领导地位
D. 后者居于领导地位
【多选题】
新民主主义社会的经济成分包括_____。 ___
A. 国营经济
B. 合作社经济和个体经济
C. 国家资本主义经济
D. 私人资本主义经济
【多选题】
对新民主主义国家的五种经济成分相互关系的论述正确的有_____。 ___
A. 国营经济成分领导其他四种经济成分
B. 国家资本主义经济就是国营经济
C. 合作社经济是个体经济向社会主义集体经济过渡的形式
D. 国家资本主义经济是私人资本主义经济向社会主义国营经济过渡的形式
【多选题】
我国社会主义改造中出现了一些偏差,遗留了一些问题,具体表现为_____。 ___
A. 要求过急,改变过快
B. 工作过粗,改造形式过于简单划一
C. 所有制结构过于单一
D. 在公有制实现形式的选择和理解上过于简单化
【多选题】
在资本主义工商业的社会主义改造中,初级形式的国家资本主义包括了以下形式_____。 ___
A. 委托加工
B. 统购包销.
C. 计划订货
D. 经销代销
【多选题】
在资本主义工商业的社会主义改造中,高级形式的国家资本主义包括了以下形式_____。 ___
A. 加工订货
B. 统购包销、经销代销
C. 个别行业公私合营
D. 全行业公私合营
【多选题】
我国对个体农业实行社会主义改造必须遵循的原则是_____。 ___
A. 自愿互利
B. 典型示范
C. 国家帮助
D. 公私兼顾
【多选题】
在对资本主义工商业的社会主义改造中,国家对资方在职人员和资方代理人_____。 ___
A. 政治上适当安排
B. 工作上发挥作用
C. 经济上优惠待遇
D. 生活上妥善照顾
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用