刷题
导入试题
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
AD
解析
暂无解析
相关试题
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
【单选题】
Which EAP method authenticates a client against Active Directory without the use of client-side 802.1X certificates?___
A. EAP-TLS
B. EAP-MSCHAPv2
C. EAP-PEAP
D.
E. AP-GTC
【单选题】
What is a limitation of network-based IPS?___
A. It must be in dividually configured to support every operating system on the network.
B. It is most effective at the in dividual host level
C. It is unable to monitor attacks across the entire netw ork
D. Large installations require numerous sensors to fully protect the network
【单选题】
When would you configure the ip dhcp snooping trust command on a sw itch?___
A. when the switch is connected to a DHCP server
B. when the switch is working in an edge capacit
C. when the switch is connected to a client system
D. when the switch is serving as an aggregator
【单选题】
How does the 802. 1x supplicant communicate with the authentication server?___
A. The supplicant creates EAP packets and sends them to the authenticator, which encapsulates them into RADIUS and forwards them to the authentication server.
B. The supplicant creates RADIUS packets and sends them to the authe nticator, which encapsulates the m into EAP and forwards them to the a uthentication server.
C. The supplicant creates RADIUS packets and sends them to the authenticator, which translates them into eap and forwards them to the a ut hentication server
D. The supplicant creates
E. AP packets and sends them to the authe nticator, which translates them into radius and forwards them to the authentication server.
【单选题】
Which command do you enter to verify the phase I status of a VPN connection?___
A. sh crypto se ssion
B. debug crypto isakmp
C. sh crypto isakmp sa
D. sh crypto ipsec sa
【单选题】
Refer to the exhibit. what is the e ffect of the given configuration?___
A. It enables authentication,
B. It prevents keychain authentication.
C. The two routers receive normal updates from one another.
D. The two device s are able to pass the message digest to one another.
【单选题】
Which command can you enter to configure OSPF to use hashing to authenticate routing updates?___
A. ip ospf aut hentication message-digest
B. neighbor 192 168.0 112 cost md5
C. ip ospf priority 1
D. ip ospf aut hentication-key
【单选题】
Which command can you enter to verify the status of Cisco lOS Resilient Configuration on a Cisco router?___
A. show secure bootset
B. secure boot-image
C. show binary file
D. ure boot-config
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
推荐试题
【多选题】
以下哪些是邮件病毒的特点:___
A. 感染速度快
B. 扩散面广
C. 清除病毒难
D. 破坏性大
【多选题】
任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事___活动。
A. 危害国家安全、荣誉和利益,煽动颠覆国家政权、推翻社会主义制度,煽动分裂国家、破坏国家统一
B. 宣扬恐怖主义、极端主义,宣扬民族仇恨、民族歧视
C. 传播暴力、淫秽色情信息,编造、传播虚假信息扰乱经济秩序和社会秩序
D. 侵害他人名誉、隐私、知识产权和其他合法权益
【多选题】
《生产安全事故应急条例》规定,有以下哪些情况,生产安全事故应急救援预案制定单位应当及时修订相关预案。___
A. 制定预案所依据的法律、法规、规章、标准发生重大变化
B. 应急指挥机构及其职责发生调整
C. 安全生产面临的风险发生重大变化
D. 重要应急资源发生重大变化
【多选题】
《生产安全事故应急条例》规定,为了规范生产安全事故应急工作,保障人民群众生命和财产安全,根据___,制定生产安全事故应急条例。
A. 《中华人民共和国安全生产法》
B. 《中华人民共和国消防法》
C. 《中华人民共和国突发事件应对法》
D. 《中华人民共和国劳动法》
【多选题】
《生产安全事故应急条例》规定,发生生产安全事故后,生产经营单位应当立即启动生产安全事故应急救援预案,采取下列哪些应急救援措施,并按照国家有关规定报告事故情况。___
A. 迅速控制危险源,组织抢救遇险人员
B. 根据事故危害程度,组织现场人员撤离或者采取可能的应急措施后撤离
C. 及时通知可能受到事故影响的单位和人员
D. 采取必要措施,防止事故危害扩大和次生、衍生灾害发生
【多选题】
《生产安全事故应急条例》规定,生产经营单位___,由县级以上人民政府负有安全生产监督管理职责的部门责令限期改正;逾期未改正的,处3万元以上5万元以下的罚款,对直接负责的主管人员和其他直接责任人员处1万元以上2万元以下的罚款。
A. 未将生产安全事故应急救援预案报送备案
B. 未建立应急值班制度
C. 未配备应急值班人员
D. 未实行24小时应急值班
【多选题】
依据《国网湖北省电力有限公司安全工作奖惩实施办法》,公司实施安全生产“一票否决”。在对标考核中,对发生___的单位,取消综合(业绩、管理)标杆、进步标杆和相应专业标杆的资格, 事故相应对标指标评价得分置零。
A. 七级及以上责任性安全事件
B. 六级及以上责任性安全事件
C. 五级及以上责任性安全事件
D. 六级及以上责任性信息系统事件
E. 七级及以上责任性信息系统事件
【多选题】
依据《国网湖北省电力有限公司安全工作奖惩实施办法》,各受奖单位、集体要按照安全责任、安全风险、安全贡献进行安全奖励,主要向___倾斜,安全奖应考核发放,严禁平均发放,严禁以安全奖名义变相发放奖金、津补贴。
A. 承担安全责任和风险的部门
B. 承担安全责任和风险的生产班组
C. 承担安全责任和风险的一线人员
D. 承担安全责任和风险的领导干部
【多选题】
依据《国网湖北省电力有限公司安全工作奖惩实施办法》,针对生产、基建、调控、营销、信通等专业推行技能人员职员职级,职员聘用向___的关键岗位倾斜。
A. 资金量大
B. 安全生产责任重
C. 现场实操工作量大
D. 技术技能含量高
E. 行政文秘
【多选题】
国家制定《网络安全法》的目的是,为了___,促进经济社会信息化健康发展。
A. 保障网络安全
B. 保护信息安全
C. 维护网络空间主权和国家安全、社会公共利益
D. 保护公民、法人和其他组织的合法权益
【多选题】
《网络安全法》适用于在中华人员共和国境内___网络,以及网络安全的监督管理。
A. 建设
B. 运营
C. 维护
D. 使用
【多选题】
《网络安全法》要求,设置专门安全管理机构和负责人、定期对从业人员进行___等要求。
A. 网络安全教育培训
B. 网络安全教育考核
C. 容灾备份
D. 网络安全应急演
【多选题】
《网络安全法》要求,任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事___活动。
A. 危害国家安全、荣誉和利益,煽动颠覆国家政权、推翻社会主义制度,煽动分裂国家、破坏国家统一
B. 宣扬恐怖主义、极端主义,宣扬民族仇恨、民族歧视
C. 传播暴力、淫秽色情信息,编造、传播虚假信息扰乱经济秩序和社会秩序
D. 侵害他人名誉、隐私、知识产权和其他合法权益
【多选题】
《网络安全法》要求,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施___。
A. 同步规划
B. 同步建设
C. 同步使用
D. 同步监督
【多选题】
根据《电力安全事故应急处置和调查处理条例》,下列关于事故报告的说法正确的有___。
A. 事故发生后,事故现场有关人员应当立即向发电厂、变电站运行值班人员、电力调度机构值班人员或者本企业现场负责人报告
B. 有关人员接到报告后,应当立即向上一级电力调度机构和本企业负责人报告;
C. 本企业负责人接到报告后,应当立即向国务院电力监管机构设在当地的派出机构、县级以上人民政府安全生产监督管理部门报告;
D. 电力企业及其有关人员不得迟报、漏报或者瞒报、谎报事故情况
【多选题】
贯彻落实《地方党政领导干部安全生产责任制规定》精神实施意见工作原则是___
A. 坚持“安全第一”
B. 坚持党政工团齐抓共管
C. 坚持“谁主管谁负责、管业务必须管安全”
D. 坚持尽职免责、失职追责
【多选题】
贯彻落实《地方党政领导干部安全生产责任制规定》精神实施意见指出,实施一体化安全考核:建立健全组织、人资、安监、党建、监察、工会等部门齐抓共管的一体化安全考核体系,综合运用___等激励惩戒措施,倒逼安全保证、保障、监督责任落实。
A. 干部管理
B. 绩效薪酬
C. 安全奖惩
D. 评先评优
【多选题】
各类作业人员有权拒绝___。
A. 强令冒险作业;
B. 违章指挥;
C. 加班工作;
D. 带电工作
【多选题】
工作票签发人应是___的生产领导人、技术人员或经本单位批准的人员。
A. 具有相关工作经验
B. 熟悉人员技术水平;
C. 熟悉《安规》;
D. 熟悉设备情况
【多选题】
___等巡视工作,应至少两人一组进行。
A. 夜间;
B. 电缆隧道;
C. 事故或恶劣天气;
D. 偏僻山区
【多选题】
带电作业应在良好天气下进行。如遇___等,禁止进行带电作业。风力大于5级,或湿度大于80%时,不宜进行带电作业。
A. 雷电;
B. 雹;
C. 雪;
D. 多云;
E. 雾;
F. 雨
【多选题】
工作票签发人或工作负责人,应根据现场的___等具体情况,增设专责监护人和确定被监护的人员。
A. 安全条件;
B. 施工范围;
C. 工作需要;
D. 安全措施
【多选题】
在转移工作地点时,工作负责人应向作业人员交待___。
A. 带电范围;
B. 安全措施;
C. 停电时间;
D. 注意事项
【多选题】
在带电设备周围禁止使用___进行测量工作。
A. 钢卷尺;
B. 绝缘绳;
C. 皮卷尺;
D. 线尺(夹有金属丝者)
【多选题】
使用电气工具时,不准提着电气工具的___部分。
A. 把手(手柄);
B. 转动;
C. 金属外壳;
D. 导线
【多选题】
机具和安全工器具应统一编号,专人保管。入库、出库、使用前应检查。禁止使用___等不合格的机具和安全工器具。
A.   损坏;
B.   变形;
C.   有故障;
【多选题】
起吊物件应绑扎牢固,若物件有棱角或特别光滑的部位时,在___与绳索(吊带)接触处应加以包垫。
A.   滑面;
B.   物件周围;
C.   物件表面;
D.   棱角
【多选题】
在5级及以上的大风以及___、沙尘暴等恶劣天气下,应停止露天高处作业。
A.   暴雨;
B.   雷电;
C.   冰雹;
D.   大雾
【多选题】
在急救中判断心肺复苏是否有效,可以根据___等方面综合考虑。
A. 瞳孔;
B. 面色(口唇);
C. 颈动脉搏动;
D. 神志;
E. 出现自主呼吸
【多选题】
进行线路停电作业前,应断开___(所)(包括用户设备)等线路断路器(开关)和隔离开关(刀闸)。
A. 发电厂;
B. 变电站;
C. 换流站;
D. 开闭所;
E. 配电站
【多选题】
进行线路停电作业前,应断开危及线路停电作业,且不能采取相应安全措施的___线路(包括用户线路)的断路器(开关)、隔离开关(刀闸)和熔断器。
A. 低压;
B. 分支;
C. 交叉跨越;
D. 平行;
E. 同杆架设
【多选题】
《线路安规》适用于在海拔1000m及以下交流10kV~1000kV、直流±500kV~±800kV(750kV为海拔2000m及以下值)的高压架空电力线路、变电站(发电厂)电气设备上,采用___方式进行的带电作业。
A. 等电位;
B. 中间电位;
C. 绝缘手套法;
D. 地电位;
E. 绝缘杆作业法
【多选题】
工作地点,应停电的线路和设备中,包含危及线路停电作业安全,且不能采取相应安全措施的___线路。
A. 交叉跨越;
B. 平行线路;
C. 同杆(塔)架设;
D. 通信线路
【多选题】
带电作业工具应___,并建立试验、检修、使用记录。
A. 统一编号;
B. 专人保管;
C. 登记造册;
【多选题】
安全帽使用前,应检查___等附件完好无损。使用时,应将下颏带系好,防止工作中前倾后仰或其他原因造成滑落。
A. 帽壳;
B. 帽衬;
C. 帽箍;
D. 顶衬;
E. 下颏带
【多选题】
电缆隧道应有充足的照明,并有___的措施。
A. 防火;
B. 防蚊虫;
C. 防水;
D. 通风;
【多选题】
等电位作业人员禁止通过屏蔽服断、接___的电容电流。
A. 接地电流;
B. 感应电流;
C. 空载线路;
D. 电缆电路;
E. 耦合电容器
【多选题】
装设同杆(塔)架设的多层电力线路接地线,应___。
A. 先装设低压、后装设高压;
B. 先装设下层、后装设上层;
C. 先装设近侧、后装设远侧
【多选题】
对无法进行直接验电的设备和雷雨天气时的户外设备,可以进行间接验电。即通过设备的___及各种遥测、遥信等信号的变化来判断。
A. 机械指示位置;
B. 电气指示;
C. 带电显示装置;
D. 仪表;
E. 电表
【多选题】
倒闸操作的接发令要求有___。
A. 发令人和受令人应先互报单位和姓名;
B. 使用规范的调度术语和设备双重名称;
C. 发布指令应准确、清晰;
D. 发布指令的全过程包括对方复诵指令和听取指令的报告时应录音并做好记录;
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用