刷题
导入试题
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
AE
解析
暂无解析
相关试题
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
【单选题】
Which EAP method authenticates a client against Active Directory without the use of client-side 802.1X certificates?___
A. EAP-TLS
B. EAP-MSCHAPv2
C. EAP-PEAP
D.
E. AP-GTC
【单选题】
What is a limitation of network-based IPS?___
A. It must be in dividually configured to support every operating system on the network.
B. It is most effective at the in dividual host level
C. It is unable to monitor attacks across the entire netw ork
D. Large installations require numerous sensors to fully protect the network
【单选题】
When would you configure the ip dhcp snooping trust command on a sw itch?___
A. when the switch is connected to a DHCP server
B. when the switch is working in an edge capacit
C. when the switch is connected to a client system
D. when the switch is serving as an aggregator
【单选题】
How does the 802. 1x supplicant communicate with the authentication server?___
A. The supplicant creates EAP packets and sends them to the authenticator, which encapsulates them into RADIUS and forwards them to the authentication server.
B. The supplicant creates RADIUS packets and sends them to the authe nticator, which encapsulates the m into EAP and forwards them to the a uthentication server.
C. The supplicant creates RADIUS packets and sends them to the authenticator, which translates them into eap and forwards them to the a ut hentication server
D. The supplicant creates
E. AP packets and sends them to the authe nticator, which translates them into radius and forwards them to the authentication server.
【单选题】
Which command do you enter to verify the phase I status of a VPN connection?___
A. sh crypto se ssion
B. debug crypto isakmp
C. sh crypto isakmp sa
D. sh crypto ipsec sa
【单选题】
Refer to the exhibit. what is the e ffect of the given configuration?___
A. It enables authentication,
B. It prevents keychain authentication.
C. The two routers receive normal updates from one another.
D. The two device s are able to pass the message digest to one another.
【单选题】
Which command can you enter to configure OSPF to use hashing to authenticate routing updates?___
A. ip ospf aut hentication message-digest
B. neighbor 192 168.0 112 cost md5
C. ip ospf priority 1
D. ip ospf aut hentication-key
【单选题】
Which command can you enter to verify the status of Cisco lOS Resilient Configuration on a Cisco router?___
A. show secure bootset
B. secure boot-image
C. show binary file
D. ure boot-config
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
【单选题】
Which statement about interface and global access rules is true?___
A. Interface access rules are processed before global access rules.
B. Global access rules apply only to outbound traffic, but interface access rules can be applied in either direction
C. The implicit allow is proce ssed after both the global and interface access rules
D. If an interface access rule is applied, the global access rule is ignored
【单选题】
Which type of malicious software can create a back-door into a device or network?___
A. bot
B. worm
C. virus
D. Trojan
【单选题】
Which security term refers to the like lihood that a weakness will be exploited to cause damage to an asset?___
A. threat
B. risk
C. countermeasure
D. vulnerability
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
A. 4
B. 3
C. 2
D. 5
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
推荐试题
【单选题】
伟大斗争、伟大工程、伟大事业、伟大梦想是一个紧密联系、相互贯通、相互作用、有机统一的整体,其中主题是 ___
A. 伟大斗争
B. 伟大工程
C. 伟大事业
D. 伟大梦想
【单选题】
伟大斗争、伟大工程、伟大事业、伟大梦想是一个紧密联系、相互贯通、相互作用、有机统一的整体,其中手段是___
A. 伟大斗争
B. 伟大工程
C. 伟大事业
D. 伟大梦想
【单选题】
伟大斗争、伟大工程、伟大事业、伟大梦想是一个紧密联系、相互贯通、相互作用、有机统一的整体,其中保障是___
A. 伟大斗争
B. 伟大工程
C. 伟大事业
D. 伟大梦想
【单选题】
根据马克思主义政党学说的基本原则,最高政治领导力量是___
A. 党
B. 国家
C. 人民
D. 阶级
【单选题】
党作为最高政治领导力量在治国理政中的重要体现是___
A. 坚持民主集中制
B. 坚持人民民主专政
C. 坚持人民代表大会制度
D. 坚持党总揽全局、协调各方的领导核心地位
【单选题】
面对新时代新使命,必须在全党营造善于学习、勇于实践的浓厚氛围,建设马克思主义 ___
A. 学习大国
B. 学习型社会
C. 学习型政党
D. 学习型政府
【多选题】
毛泽东思想是___
A. 马克思列宁主义在中国的运用和发展
B. 是被实践证明了的关于中国革命和建设的正确理论原则和经验总结
C. 是中国共产党集体智慧结晶
D. 是党必须长期坚持的指导思想
【多选题】
体现毛泽东思想初步形成的著作有___
A. 《中国红色政权为什么能够存在》
B. 《井冈山的斗争》
C. 《星星之火,可以燎原》
D. 《新民主主义论》
【多选题】
体现毛泽东思想进一步丰富和发展的著作有___
A. 《论人民民主专政》
B. 《反对本本主义》
C. 《关于正确处理人民内部矛盾的问题》
D. 《论十大关系》
【多选题】
4毛泽东认为,中国资产阶级分为___
A. 生产资料归个人的手工业者
B. 有革命要求又有动摇性的民族资产阶级
C. 以个体劳动为基础的小资产阶级
D. 依附于帝国主义的大资产阶级
【多选题】
以下属于毛泽东思想的主要内容的是___
A. 新民主主义革命理论
B. 社会主义改革理论
C. 革命军队建设和军事战略理论
D. 党的建设理论
【多选题】
中国共产党在中国革命中战胜敌人的三大法宝是___
A. 土地革命
B. 统一战线
C. 武装斗争
D. 党的建设
【多选题】
毛泽东提出,社会主义社会的基本矛盾是___
A. 生产关系和生产力之间的矛盾
B. 敌我矛盾和人民内部矛盾
C. 上层建筑和经济基础之间的矛盾
D. 落后农业国和先进工业国之间的矛盾
【多选题】
实事求是,是___
A. 我们党的基本思想方法
B. 我们党的基本工作方法、领导方法
C. 我们党认识世界、改造世界的根本要求
D. 马克思主义的根本观点
【多选题】
群众路线,是___
A. 一切为了群众,一切依靠群众,从群众中来,到群众中去
B. 我们党永葆青春活力和战斗力的重要传家宝
C. 我们党全部理论和实践的立足点
D. 党的根本工作路线
【多选题】
10毛泽东思想,是___
A. 马克思主义中国化的第一个重大理论成果
B. 中国革命和建设的科学指南
C. 中国共产党和中国人民宝贵的精神财富
D. 中国特色社会主义理论体系的开篇之作
【多选题】
近代中国社会的主要矛盾有___
A. 帝国主义和中华民族的矛盾
B. 地主阶级和农民阶级的矛盾
C. 无产阶级和资产阶级的矛盾
D. 封建主义和人民大众的矛盾
【多选题】
下列不属于中国半殖民地半封建社会的基本特点的是___
A. 中国形式上是独立的,但实际上失去了主权独立和领土完整
B. 中国的封建势力和帝国主义相勾结,构成统治中国的社会和政治基础
C. 封建自给自足的自然经济被破坏,在社会经济中已不占统治地位
D. 民族资本主义有了发展,在中国社会政治、经济活动中起到主导作用
E. 中国实际上长期不统一,政治、经济、文化的发展极端不平衡
【多选题】
中国新、旧民主主义革命的不同点是___
A. 革命对象不同
B. 革命任务不同
C. 革命领导阶级不同
D. 革命指导思想不同
E. 革命前途不同
【多选题】
在中国共产党领导的中国革命中战胜敌人的主要法宝是___
A. 土地革命
B. 统一战线
C. 武装斗争
D. 党的建设
【多选题】
新民主主义的经济纲领是___
A. 没收封建地主阶级的土地归农民所有
B. 保护民族工商业
C. 没收官僚资本归新民主主义国家所有
D. 发展经济保障供给
【多选题】
新民主主义革命的对象是___
A. 民族资产阶级
B. 帝国主义
C. 官僚资本主义
D. 封建主义
【多选题】
新民主主义革命的动力包括___
A. 农民阶级
B. 工人阶级
C. 城市小资产阶级
D. 民族资产阶级
【多选题】
中国无产阶级的特殊优点是___
A. 分布集中,容易形成强大的革命力量
B. 与农民有着天然的联系
C. 深受外国资本主义、本国封建势力和资产阶级的压迫
D. 生活贫穷,没有生产资料
【多选题】
中国的新民主主义革命是新式的特殊的资产阶级民主主义革命,这个“新式的特殊的”具体表现为___
A. 发生在十月革命之后
B. 领导阶级和指导思想的根本变化
C. 反帝反封建
D. 目标是建立社会主义国家
【多选题】
近代中国社会的阶级结构是“两头小中间大”, “两头”是指___
A. 无产阶级
B. 农民阶级
C. 地主大资产阶级
D. 城市小资产阶级
【多选题】
 新民主主义革命和社会主义革命的关系是  ___ 
A. 新民主主义革命与社会主义革命可以“毕其功于一役”  
B. 新民主主义革命和社会主义革命的任务相同
C. 两个革命之间需要有一个资本主义的过渡阶段  
D. 新民主主义革命是社会主义革命的必要准备   
E. 社会主义革命是新民主主义革命的必然趋势
【多选题】
根据毛泽东在《新民主主义论》中的阐述,新民主主义社会是 ___ 
A. 属于社会主义体系      
B. 有社会主义和资本主义两种因素
C. 社会主义因素居于主导地位 
D. 一种具有过渡性质的社会发展阶段
【多选题】
毛泽东指出“只有经过民主主义,才能达到社会主义,这是马克思主义的天经地义”。这句话的含义是 ___ 
A.  党的最低纲领和最高纲领的统一
B.  新民主主义革命与社会主义革命的关系 
C.  批评了“二次革命论”和“一次革命论”的错误     
D. 中国只有经过资本主义,才能进入社会主义
【多选题】
在1953年,我国不仅有必要全面开展生产资料私有制的社会主义改造,而且也具备了这样做的条件,这些条件有___ 
A.  建立了以无产阶级领导的,工农联盟为基础的人民民主专政的国家政权
B.  国营经济的力量已经相对强大,掌握了国民经济的命脉 
C.  积累了对农业、手工业和民族资本主义工商业改造的经验  
D.  社会主义国家正充满活力,并给予中国建设事业以援助
【多选题】
中华人民共和国的成立标志着  ___ 
A. 半殖民地半封建社会结束  
B. 中国进入新民主主义社会   
C. 中国进入社会主义社会  
D. 新民主主义革命基本胜利
【多选题】
956年召开的中共八大通过的政治报告指出,我国国内的主要矛盾是___ 
A. 工人阶级同民族资产阶级之间的矛盾 
B. 人民对建立先进的工业国的要求同落后的农业国的现实之间的矛盾
C. 发展重工业和发展农业、轻工业之间的矛盾 
D. 人民对于经济文化迅速发展的需要同当前经济文化不能满足人民需要的状况之间的矛盾
【多选题】
在社会主义改造基本完成以后,正确处理人民内部矛盾成为国家政治生活的主题。中国共产党提出的正确处理人民内部矛盾的方针政策主要有  ___
A. 统筹兼顾,适当安排  
B. 有理、有利、有节  
C. 百花齐放、百家争鸣 
D. 长期共存、相互监督  
E. 和平共处五项原则
【多选题】
中国由新民主主义社会向社会主义社会转变的主客观条件和必然性在于  ___  
A. 政治上实现了全国大陆的解放和统一,建立了各级地方人民政权,提供了强有力的政治保障 
B. 经济上没收了官僚买办资本,建立了社会主义性质的国家经济,奠定了相当的物质基础 
C. 初步积累了利用、限制、改造私营工商业和引导农民进行互助合作的实践经验
D. 二战后欧亚一批国家先后走上社会主义道路,形成了以苏联为首的社会主义阵营
【多选题】
毛泽东在《关于正确处理人民内部矛盾的问题》中对人民内部矛盾性质进行分析的主要观点是  ___ 
A. 是在人民利益根本一致基础上的矛盾
B. 是非对抗性的矛盾 
C. 要用民主的方法、说服教育的方法加以解决 
D. 正确认识和处理人民内部矛盾成为国家政治生活的主题 
【多选题】
1956 年底,三大改造的实现标志着  ___     
A.  过渡时期的总路线总任务提前完成 
B.  我国已由农业国转变为工业国 
C.  我国开始进入社会主义初级阶段
D.  国内主要矛盾发生变化 
E.  以生产资料私有制为基础的阶级剥削制度已经被消灭
【多选题】
改革开放前我国社会主义建设经历了严重挫折,主要原因有___
A. 忽视生产力发展规律
B. 机械地理解马克思主义
C. 没有完全摆脱苏联模式的影响
D. 没有大量的专业人才
E. 混淆社会主义本质、特征和体制的区别
【多选题】
毛泽东指出,敌我矛盾和人民内部矛盾的性质和解决方法分别是___
A. 前者是分清是非的问题,后者是分清敌我的问题。
B. 前者是分清敌我的问题,后者是分清是非的问题。
C. : 前者采用专政方法,后者采用民主方法。
D. : 前者采用专政方法,后者采用团结方法。
【多选题】
我国在社会主义建设道路初期遭到了严重挫折,给后世留下了深刻的教训,主要有___
A. 走中国特色社会主义道路,必须把马克思主义与中国实际相结合
B. 必须集中力量发展社会生产力
C. 必须符合客观规律,建设规模和速度要和国力相适应
D. 必须坚持对外开放
【多选题】
邓小平理论形成的历史根据有 ___
A. :我国社会主义建设道路探索的经验
B. :我国社会主义建设道路探索的教训
C. :苏联社会主义建设的教训
D. :其他社会主义国家兴衰成败的历史经验
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用