刷题
导入试题
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
AD
解析
暂无解析
相关试题
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
【单选题】
Which EAP method authenticates a client against Active Directory without the use of client-side 802.1X certificates?___
A. EAP-TLS
B. EAP-MSCHAPv2
C. EAP-PEAP
D.
E. AP-GTC
【单选题】
What is a limitation of network-based IPS?___
A. It must be in dividually configured to support every operating system on the network.
B. It is most effective at the in dividual host level
C. It is unable to monitor attacks across the entire netw ork
D. Large installations require numerous sensors to fully protect the network
【单选题】
When would you configure the ip dhcp snooping trust command on a sw itch?___
A. when the switch is connected to a DHCP server
B. when the switch is working in an edge capacit
C. when the switch is connected to a client system
D. when the switch is serving as an aggregator
【单选题】
How does the 802. 1x supplicant communicate with the authentication server?___
A. The supplicant creates EAP packets and sends them to the authenticator, which encapsulates them into RADIUS and forwards them to the authentication server.
B. The supplicant creates RADIUS packets and sends them to the authe nticator, which encapsulates the m into EAP and forwards them to the a uthentication server.
C. The supplicant creates RADIUS packets and sends them to the authenticator, which translates them into eap and forwards them to the a ut hentication server
D. The supplicant creates
E. AP packets and sends them to the authe nticator, which translates them into radius and forwards them to the authentication server.
【单选题】
Which command do you enter to verify the phase I status of a VPN connection?___
A. sh crypto se ssion
B. debug crypto isakmp
C. sh crypto isakmp sa
D. sh crypto ipsec sa
【单选题】
Refer to the exhibit. what is the e ffect of the given configuration?___
A. It enables authentication,
B. It prevents keychain authentication.
C. The two routers receive normal updates from one another.
D. The two device s are able to pass the message digest to one another.
【单选题】
Which command can you enter to configure OSPF to use hashing to authenticate routing updates?___
A. ip ospf aut hentication message-digest
B. neighbor 192 168.0 112 cost md5
C. ip ospf priority 1
D. ip ospf aut hentication-key
【单选题】
Which command can you enter to verify the status of Cisco lOS Resilient Configuration on a Cisco router?___
A. show secure bootset
B. secure boot-image
C. show binary file
D. ure boot-config
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
推荐试题
【多选题】
实践在认识中的决定作用表现在___
A. 实践提出了认识的课题
B. 实践创造出必要的物质手段,使认识成为可能
C. 实践是认识的唯一来源
D. 实践是检验认识真理性的唯一标准
【多选题】
下列观点中包含实践对认识的决定作用原理的是___
A. 没有调查就没有发言权
B. 百闻不如一见,百见不如一干
C. 机遇偏爱有准备的头脑
D. 不登高山,不知天之高也;不临深溪,不知地之厚也
【多选题】
“批判的武器当然不能代替武器的批判,物质的力量只能用物质的力量来摧毁,理论一经群众掌握,也会变成物质力量。”这一论断的哲学思想是___
A. 理论对实践具有指导作用
B. 理论不能代替实践
C. 理论本身就是物质力量
D. 理论的作用可以通过实践表现出来
【多选题】
主体与客体的相互作用的过程包括以下环节___
A. 确定实践目的和实践方案
B. 通过改造主观世界而支配客观世界的运行
C. 通过一定的实践手段把实践方案变成实际的实践活动
D. 通过反馈和调节,使实践目的、手段和结果按一定方向运行
【多选题】
马克思主义认识论认为,主体与客体的关系是___
A. 实践关系
B. 认识关系
C. 价值关系
D. 审美关系
E. 主从关系
【多选题】
的形态特征,这是由于___
A. 人的感觉受理性指导
B. 人的认识具有能动性
C. 意识建构认识对象
D. 理性认识是感性认识的基础
E. 已在的认识影响感觉活动
【多选题】
在认识论上,下列论断正确的是___
A. 认识是人对理念世界的“回忆”
B. 认识是主体对客体的如实反映
C. 认识是主体对客体的能动反映
D. 认识是不断发现和发展真理的过程
E. 认识是由感性认识到理性认识、由理性认识再到实践的反复曲折发展的过程
【多选题】
关于反映、信息和选择的关系,下列论断正确的是___
A. 反映、信息和选择是物质形态普遍具有的属性和能力
B. 反映是接受、选择、传输信息的过程
C. 只有人才有选择和反映信息的能力
D. 信息在事物间的相互作用和反映中表现出来
E. 人的认识是在实践基础上能动选择、加工信息的高级反映形式
【多选题】
在人的认识活动中下列现象属于非理性因素的是___
A. 自发的信念、动机和欲望
B. 直觉与灵感
C. 猜测与顿悟
D. 习惯与本能
E. 一切信仰和理想
【多选题】
一个正确的思想,往往需要经历由实践到认识、认识到实践的多次反复才能形成,这是因为___
A. 认识主体缺乏反映世界的能力
B. 事物发展规律缺乏规律性
C. 事物本质的暴露是一个过程
D. 人的认识受社会历史条件的制约
E. 认识主体存在着自身的局限性
【多选题】
“有用就是真理”是实用主义真理观,这种观点的错误是___
A. 承认真理的有用性
B. 否认真理的客观性
C. 混淆真理与谬误的界限
D. 把真理的作用和真理的依据混同
E. 否认实践是检验真理的客观标准
【多选题】
人类活动的两个基本原则是___
A. 价值原则
B. 真理原则
C. 效率原则
D. 等价交换原则
E. 为人类服务原则
【多选题】
以下关于真理原则和价值原则的区别的论述正确的是___
A. 真理原则侧重于客体性,价值原则侧重于主体性
B. 真理原则侧重于主体性,价值原则侧重于客体性
C. 真理原则主要表明人的活动的客观制约性,价值原则主要表现人的活动的目的性
D. 真理原则体现了社会活动中的统一性,价值原则体现了社会活动中的多样性
E. 真理原则体现了尊重客观规律,价值原则体现了发挥主观能动性
【多选题】
认识过程中的“重构”,是___
A. 主体重新构造客体的过程
B. 主体改造客体的过程
C. 从理性认识到实践的过程
D. 主体对客体的能动、创造性的反映过程
E. 主体选择、加工客体信息,在大脑中重新组合成观念体系的过程
【多选题】
“只要再多走一小步,仿佛是向同一方向迈的一小步,真理便会变成错误。”这句话意味着___
A. 任何真理都不存在绝对的因素
B. 任何真理都有自己适用的条件和范围
C. 真理和谬误是认识过程中的两个阶段
D. 真理与谬误没有确定的界限
E. 真理与谬误的对立只是在非常有限的领域内才有绝对的意义
【多选题】
真理和谬误在一定条件下能相互转化,这说明___
A. 真理就是谬误,谬误就是真理,二者没有绝对的界限
B. 谬误回归适合的范围会转化为真理
C. 真理超出自己适用的范围会转化为谬误
D. 真理与谬误在同一范围内可相互转化
E. 谬误不能转化为真理,真理能转化为谬误
【多选题】
经验论的错误在于___
A. 否认世界是可被认识的
B. 否认认识是一个过程
C. 否认理性认识的重要性
D. 否认感性认识有待于上升到理性认识
【多选题】
理性认识向实践飞跃的意义在于___
A. 理论接受实践的检验
B. 理论可以改变事物发展的总趋势
C. 理论可以指导实践达到改造世界的目的
D. 理论在实践的发展中得到发展
【多选题】
下列属于中国传统哲学中唯心主义知行观的有___
A. 生而知之
B. 不虑而知
C. 不行而之
D. 不登高山,不知天之高也;不临深溪,不知地之厚也
【多选题】
马克思主义认为,认识的辩证过程是___
A. 从间接经验到直接经验的转化
B. 从抽象到具体再到抽象的上升运动
C. 实践——认识——实践的无限循环往复
D. 从相对真理到绝对真理的转化
【多选题】
“单凭观察所得的经验,是决不能充分证明必然性的。这是如此正确,以至于不能从太阳总是在早晨升起来判断它明天会再升起。”恩格斯这段话的含义是___
A. 感性认识有待于上升为理性认识
B. 感性认识具有局限性
C. 事物的必然性与感性、经验性毫无关系
D. 归纳方法不是万能的
【多选题】
“没有抽象的真理,真理总是具体的”这一命题的含义是___
A. 真理的认识不需要抽象概括
B. 真理有其适用的具体范围和条件
C. 真理不是抽象不变的公式
D. 真理是具体生动的事实
【多选题】
下列选项中,正确说明真理与谬误关系的有 ___
A. 在一定范围内真理和谬误是对立的
B. 真理和谬误相比较而存在
C. 真理和谬误相斗争而发展
D. 真理和谬误相互包含
E. 在一定条件下真理和谬误相互转化
【多选题】
价值的特性是___
A. 客观性
B. 主体性
C. 社会历史性
D. 多维性
【多选题】
下列选项中,正确表述感性认识与理性认识关系的有 ___
A. 理性认识依赖于感性认识
B. 感性认识有待于发展到理性认识
C. 理性认识是感性认识的总和
D. 感性认识比理性认识真实可靠
E. 感性认识和理性认识相互渗透
【多选题】
真理与价值的对立统一关系表现在___
A. 实践是检验真理和价值的共同标准
B. 真理与价值在实践和认识活动中是相互制约、相互引导、相互促进的
C. 真理原则侧重于客体性、条件性、统一性,价值原则侧重于主体性、目的性、多样性
D. 价值的形成和实现以坚持真理为前提,而真理又必然是具有价值的
【多选题】
“按图索骥”的错误在于___
A. 理论脱离实际
B. 经验论
C. 教条主义
D. 唯理论
【多选题】
下列哪些活动是基本的实践活动___
A. 工人炼钢
B. 渔民出海捕鱼
C. 技术革新的试验
D. 农民种田
【多选题】
下列有关价值特性的表述,正确的有___
A. 价值是主体的需要和利益
B. 价值是客体的某种属性或性能
C. 价值既有客观性,又有主体性
D. 主客体之间的价值关系是主体在实践基础上确立的同客体之间的创造性关系
【多选题】
成为人们认识基础的有___
A. 事物的质
B. 事物的量
C. 事物矛盾的特殊性
D. 社会实践
【多选题】
“真理原来是人造的,是人造出来供人用的,是因为对人大有用处,所以才给以‘真理’的美名”。这段话的观点说明___
A. 经过实践检验的就是真理
B. 有用的就是真理
C. 符合客观规律的是真理
D. 能为我主观需要服务的是真理
【多选题】
对同一名格言,年轻人所理解的意义,总没有饱经风霜的老人所理解的广泛和深刻,这一观点在认识上说明了___
A. 认识来源于经验
B. 在经验的积淀中加深认识
C. 认识的深刻性与经验的缺乏在一定意义上成正比例
D. 老年人的认识在一切方面超过青年人的认识
【多选题】
某地对干部作风建设有一形象的比喻,说是当前干部要有“三盆水”:一盆水洗头,更新观念,与时俱进;一盆水洗手,干净干事,勤政廉洁;一盆水洗脚,深入群众,调查研究。当干部要“洗头”,是因为 ___
A. 主观必须符合客观
B. 客观实际是变化发展的
C. 人的认识应随着实践的发展而不断前进
D. 观念、主观意识应随时发生变化
【多选题】
下面关于认识结构的表述,正确的有___
A. 认识的基本要素是主体、客体和中介
B. 认识主体是以某种方式从事社会实践和进行认识活动的人
C. 认识客体是指进入人的认识活动被主体的观念把握活动所指向的客观对象
D. 认识中介是各种认识工具、手段要素及其运用和操作系统
【多选题】
下列观点包含实践对认识的决定作用的是___
A. 近水知鱼性,近山识鸟音
B. 冰冻三尺非一日之寒
C. 没有调查就没有发言权
D. 坚持辩证法
【多选题】
承认真理的相对性就是承认___
A. 相对真理不包含绝对真理的颗粒
B. 真理是具体的历史的
C. 人们对世界的认识具有近似的性质,认识有待于深化
D. 世界上尚有未被认识的东西,认识有待于扩展
E. 真理本身包含着错误
【多选题】
实践是认识发展的动力,表现在___
A. 实践不断为人们提出新的认识课题
B. 实践不断为人们的认识提供经验材料
C. 实践不断为人们提供新的认识工具
D. 实践不断提高人们的认识能力
E. 实践不断满足人们的各种物质生活需要
【多选题】
人民群众是历史的创造者,因为人民群众的历史作用是___
A. 不受任何历史条件的制约
B. 社会物质财富的创造者
C. 社会精神财富的创造者
D. 受英雄人物的意志所支配
E. 社会变革的决定力量
【多选题】
上层建筑对经济基础的反作用表现在___
A. 帮助自己经济基础的形成
B. 促进自己经济基础的巩固
C. 影响社会经济的发展
D. 排除自己经济基础的对立物
E. 决定自己经济基础的性质和方向
【多选题】
社会意识的相对独立性表现在___
A. 它的发展变化与社会存在的发展变化不完全同步性
B. 它和社会经济水平之间在发展上的不平衡性
C. 它的发展往往具有历史继承性
D. 各社会意识形式之间的相互作用与相互影响
E. 它对社会存在具有能动的反作用
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用