【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
【单选题】
Which EAP method authenticates a client against Active Directory without the use of client-side 802.1X certificates?___
A. EAP-TLS
B. EAP-MSCHAPv2
C. EAP-PEAP
D.
E. AP-GTC
【单选题】
What is a limitation of network-based IPS?___
A. It must be in dividually configured to support every operating system on the network.
B. It is most effective at the in dividual host level
C. It is unable to monitor attacks across the entire netw ork
D. Large installations require numerous sensors to fully protect the network
【单选题】
When would you configure the ip dhcp snooping trust command on a sw itch?___
A. when the switch is connected to a DHCP server
B. when the switch is working in an edge capacit
C. when the switch is connected to a client system
D. when the switch is serving as an aggregator
【单选题】
How does the 802. 1x supplicant communicate with the authentication server?___
A. The supplicant creates EAP packets and sends them to the authenticator, which encapsulates them into RADIUS and forwards them to the authentication server.
B. The supplicant creates RADIUS packets and sends them to the authe nticator, which encapsulates the m into EAP and forwards them to the a uthentication server.
C. The supplicant creates RADIUS packets and sends them to the authenticator, which translates them into eap and forwards them to the a ut hentication server
D. The supplicant creates
E. AP packets and sends them to the authe nticator, which translates them into radius and forwards them to the authentication server.
【单选题】
Which command do you enter to verify the phase I status of a VPN connection?___
A. sh crypto se ssion
B. debug crypto isakmp
C. sh crypto isakmp sa
D. sh crypto ipsec sa
【单选题】
Refer to the exhibit. what is the e ffect of the given configuration?___
A. It enables authentication,
B. It prevents keychain authentication.
C. The two routers receive normal updates from one another.
D. The two device s are able to pass the message digest to one another.
【单选题】
Which command can you enter to configure OSPF to use hashing to authenticate routing updates?___
A. ip ospf aut hentication message-digest
B. neighbor 192 168.0 112 cost md5
C. ip ospf priority 1
D. ip ospf aut hentication-key
【单选题】
Which command can you enter to verify the status of Cisco lOS Resilient Configuration on a Cisco router?___
A. show secure bootset
B. secure boot-image
C. show binary file
D. ure boot-config
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
【单选题】
Which statement about interface and global access rules is true?___
A. Interface access rules are processed before global access rules.
B. Global access rules apply only to outbound traffic, but interface access rules can be applied in either direction
C. The implicit allow is proce ssed after both the global and interface access rules
D. If an interface access rule is applied, the global access rule is ignored
【单选题】
Which type of malicious software can create a back-door into a device or network?___
A. bot
B. worm
C. virus
D. Trojan
【单选题】
Which security term refers to the like lihood that a weakness will be exploited to cause damage to an asset?___
A. threat
B. risk
C. countermeasure
D. vulnerability
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
推荐试题
【单选题】
20世纪50年代,周恩来提出了知识分子___。
A. 已经是工人阶级的一部分
B. 绝大多数已经是劳动人民的知识分子
C. 绝大多数已经是领导阶级的知识分子
D. 绝大多数已经是党的同路人
【单选题】
20世纪50年代,陈云提出了___。
A. “两个主体,三个补充”的思想
B. “三个主体,两个补充”的思想
C. “三个主体,三个补充”的思想
D. “两个主体,两个补充”的思想
【单选题】
在党的八大会议上提出“三个主体、三个补充”构想的是___。
A. 刘少奇
B. 陈云
C. 毛泽东
D. 邓小平
【单选题】
20世纪50年代,邓小平提出了___。
A. 关于发展工业企业,改善和加强员工管理,实行职工代表大会制等观点
B. 关于整顿工业企业,改善和加强员工管理,实行职工民主自治等观点
C. 关于整顿工业企业,改善和加强企业管理,实行职工民主自治等观点
D. 关于整顿工业企业,改善和加强企业管理,实行职工代表大会制等观点
【单选题】
社会主义社会的基本矛盾是___。
A. 生产关系和生产力之间的矛盾、上层建筑和经济基础之间的矛盾
B. 人民日益增长的物质文化需要同落后的社会生产之间的矛盾
C. 经济发展同人口众多、资金短缺、资源贫乏的矛盾
D. 无产阶级和资产阶级之间的矛盾
【单选题】
我国社会主义初级阶段的主要矛盾是___。
A. 生产力与生产关系、经济基础与上层建筑之间的矛盾
B. 人民日益增长的物质文化需要和落后的社会生产之间的矛盾
C. 促进效率与体现社会公平之间的矛盾
D. 工人阶级和资产阶级的矛盾
【单选题】
对我国社会主要矛盾作了规范的表述:“在社会主义改造基本完成以后,我国所要解决的主要矛盾是人民日益增长的物质文化需要和落后的社会生产之间的矛盾。”是___。
A. 1987年党的十三大《政治报告》
B. 1981年党的十一届六中全会通过的《关于建国以来党的若干历史问题的决议》
C. 1992年党的十四大《政治报告》
D. 1986年十二届六中全会通过的《中共中央关于社会主义精神文明建设指导方针的决议》
【单选题】
实现___是中国近代以来历史发展的必要要求,也是国家独立和富强的必要条件。
A. 合作化
B. 机械化
C. 工业化
D. 集体化
【单选题】
“一五”计划的完成,奠定了我国国家工业化的初步基础。这主要是指 ___。
A. 加强西部地区交通建设
B. 没收官僚资本,建立社会主义国营经济
C. 集中主要力量发展重工业
D. 实现了对生产资料所有制的社会主义改造
【单选题】
据《剑桥中国史》记载:第一个五年计划是一个令人吃惊的成功。国民收入年平均增长率为8.9%,农业和工业产量的增长每年分别约为3.8%和18.7%。这反映出“一五计划”___。
A. 建立了门类比较齐全的工业体系
B. 已经实现了社会主义工业化
C. 初步改变了我国工业落后的面貌
D. 经济工作中存在严重冒进倾向
【单选题】
1956年全国高考的作文试题是:“我生活在幸福的年代”。下列事件不可能发生在这个幸福年代里的是 ___。
A. 社会主义建设总路线的提出
B. 社会主义改造的完成
C. 社会主义制度基本不确立
D. 一五计划即将完成
【单选题】
开展了大跃进运动,主要造成了___。
A. 自然资源的严重破坏
B. 农民的利益受到严重损害
C. 国民经济比例严重失调
D. 国民经济发生严重困难
【单选题】
1958年10月,山东范县县委书记作报告:“人民进入新乐园,吃穿喝用不要钱,......人民都说天堂好,天堂不如新乐园。”这一现象产生的影响是 ___。
A. 提高了生产力
B. 调动了农民的积极性
C. 出现了农村城镇化趋势
D. 破坏了农村生产力
【单选题】
20世纪60年代山东,农村吹哨上工,农民听到头遍哨子不买帐,二遍哨子伸头望,三遍哨子慢晃晃。为解决这一问题,最有效的措施是___。
A. 人民公社
B. 大跃进
C. 农业合作化
D. 家庭联产承包责任制
【单选题】
1958年,中共提出建设社会主义的总路线,主要教训是 ___。
A. 生产关系一定要适应生产力的发展
B. 经济建设的速度一定要快速发展
C. 社会主义阶段要实行按劳分配
D. 经济指导方针要符合经济规律
【单选题】
余华的小说《活着》中有一段描写20世纪50年代末的事情:有个小孩拿着父亲的铁皮箱交街道干部炼钢。这段描写反映的历史现象应该是在___。
A. 土地改革运动中
B. 三大改造中
C. 大跃进运动中
D. 人民公社运动中
【单选题】
2011年3月,全国两会期间,代表们围绕着“建设社会主义新农村”这个话题展开热烈讨论。有代表强调,我们一定要吸取历史的教训,警惕新农村建设刮起“大拆大建风”。其中“历史的教训”主要指下列哪一事件___。
A. 新中国的成立
B. 三大改造
C. “大跃进”和人民公社化运动
D. 文化大革命
【单选题】
以下史实违背了生产关系一定要适应生产力发展这一客观规律的是___。
A. 社会主义三大改造
B. 全国领土基本解放
C. 人民公社化运动
D. 大跃进运动
【单选题】
20世纪50年代末,中国出现了严重的“左”的错误,其主要标志是___:①高指标;②瞎指挥;③打倒一切,全面内战;④浮夸风;⑤集中力量发展重工业;⑥“共产”风。
A. ①②③④⑥
B. ①②③④
C. ①②④⑥
D. ①②③④⑤
【单选题】
“调动一切积极因素,为社会主义事业服务。”作为社会主义建设的基本方针是在下列哪篇文章中提出的___。
A. 《不要四面出击》
B. 《论人民民主专政》
C. 《论十大关系》
D. 《关于正确处理人民内部矛盾的问题》
【单选题】
毛泽东认为,认清一切革命问题的基本的根据是认清___。
A. 中国的国情
B. 中国社会所处的国际环境
C. 谁是我们的朋友,谁是我们的朋友
D. 中国革命的领导力量
【单选题】
认识国情,最重要的是要搞清楚现实社会的___。
A. 经济基础和上层建筑
B. 生产力和生产关系
C. 地理环境和人口因素
D. 社会性质和发展阶段
【单选题】
决定社会主义初级阶段社会性质的最主要因素是___。
A. 我国社会主义初级阶段的主要矛盾
B. 多种经济成分并存
C. 公有制经济在社会经济中占主体地位
D. 生产力水平低,经济文化落后
【单选题】
现阶段我国的基本国情是___。
A. 还处于并将长时期处于社会主义初级阶段
B. 小康还是低水平的、不全面的、发展很不平衡的小康
C. 人口多,底子薄
D. 社会生产力水平低
【单选题】
在读苏联《政治经济学教科书》时提出了一个重要观点认为:“社会主义这个阶段,可能分为两个阶段,第一个阶段是不发达的社会主义,第二个阶段是比较发达的社会主义。后一个阶段可能比前一个阶段需要更长的时间。”提出者是___。
A. 周恩来
B. 毛泽东
C. 邓小平
D. 陈云
【单选题】
我们讲一切从实际出发建设社会主义,现阶段中国最大的实际是___。
A. 生产力水平低 ,商品经济不发达
B. 人口多,劳动者素质不高
C. 生态环境恶化,资源相对短缺
D. 正处于并将长期处于社会主义初级阶段
【单选题】
马克思主义创始人认为,未来社会要经历___。
A. 从资本主义社会到社会主义的革命转变时期
B. 从资本主义社会到共产主义社会的革命转变时期
C. 从封建社会到社会主义社会的革命转变时期
D. 从新民主主义社会到社会主义社会的革命转变时期
【单选题】
在马克思主义发展史上最早提出“初级形式的社会主义”概念的是___。
A. 马克思
B. 列宁
C. 毛泽东
D. 邓小平
【单选题】
第一次提出我国社会主义制度还处于初级阶段是___。
A. 1981年6月,党的十一届六中全会通过的《关于建国以来党的若干历史问题的决议》
B. 1982年9月党的十二大《政治报告》
C. 1986年十二届六中全会通过的《中共中央关于社会主义精神文明建设指导方针的决议》
D. 1987年党的十三大《政治报告》
【单选题】
我国社会主义初级阶段的时间跨度是指___。
A. 中华人民共和国成立到社会主义现代化基本实现
B. 社会主义改造基本完成到社会主义现代化基本实现
C. 中华人民共和国成立到社会主义改造基本完成
D. 社会主义改造基本完成到实现发达的社会主义
【单选题】
社会主义初级阶段是___。
A. 任何国家进入社会主义都必然经历的起始阶段
B. 特指我国在生产力落后、商品经济不发达条件下建设社会主义必然要经历的阶段
C. 全面建设小康社会的阶段
D. 向社会主义社会过渡的阶段
【单选题】
社会主义初级阶段的主要矛盾是___。
A. 人民群众同敌视、破坏社会主义事业的敌对分子的矛盾
B. 人口、资源、环境同社会发展之间的矛盾
C. 先进的生产关系同落后的生产力之间的矛盾
D. 人民群众日益增长的物质文化需要同落后的社会生产之间的矛盾
【单选题】
明确指出了社会主义初级阶段的含义和基本特征,形成了比较完整的社会主义初级阶段理论的是___。
A. 1982年9月党的十二大
B. 1987年党的十三大
C. 1992年9月党的十四大
D. 1997年党的十五大
【单选题】
我党制定和执行正确路线、方针、政策的依据是___。
A. 我国社会正处于并将长期处于社会主义初级阶段
B. 建设中国特色的社会主义实践
C. 建设中国特色的社会主义理论体系
D. 全面建设小康社会的伟大实践
【单选题】
社会主义初级阶段的___,规定和支配着我国社会发展的基本状况和趋势。
A. 基本国情
B. 主要矛盾
C. 生产力发展水平
D. 生产关系状况
【单选题】
我国社会主义初级阶段的主要矛盾是___。
A. 生产力与生产关系、经济基础与上层建筑之间的矛盾
B. 人民日益增长的物质文化需要和落后的社会生产之间的矛盾
C. 促进效率与体现社会公平之间的矛盾
D. 工人阶级和资产阶级的矛盾
【单选题】
对我国社会主要矛盾作了规范的表述:“在社会主义改造基本完成以后,我国所要解决的主要矛盾是人民日益增长的物质文化需要和落后的社会生产之间的矛盾。”是___。
A. 1987年党的十三大《政治报告》
B. 1981年6月,党的十一届六中全会通过的《关于建国以来党的若干历史问题的决议》
C. 1986年十二届六中全会通过的《中共中央关于社会主义精神文明建设指导方针的决议》
D. 1992年党的十四大《政治报告》
【单选题】
党在一定历史时期为解决社会主要矛盾而制定的行动纲领,总揽全局的根本指导方针是___。
A. 党的思想路线
B. 党的基本路线
C. 党的基本纲领
D. 党的组织路线
【单选题】
正式提出党在社会主义初级阶段的基本路线:领导和团结全国各族人民,以经济建设为中心,坚持四项基本原则,坚持改革开放,自力更生,艰苦创业,为把我国建设成为富强、民主、文明的社会主义现代化国家而奋斗。是___。
A. 1982党的十二大
B. 1986年十二届六中全会
C. 1987年党的十三大
D. 1992年党的十四大
【单选题】
党的基本路线即“一个中心、两个基本点”,两个基本点是指___。
A. 坚持公有制和共同富裕
B. 坚持四项基本原则和改革开放
C. 持发展生产力和提高人民生活水平
D. 发展社会主义民主