【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
【单选题】
Which EAP method authenticates a client against Active Directory without the use of client-side 802.1X certificates?___
A. EAP-TLS
B. EAP-MSCHAPv2
C. EAP-PEAP
D.
E. AP-GTC
【单选题】
What is a limitation of network-based IPS?___
A. It must be in dividually configured to support every operating system on the network.
B. It is most effective at the in dividual host level
C. It is unable to monitor attacks across the entire netw ork
D. Large installations require numerous sensors to fully protect the network
【单选题】
When would you configure the ip dhcp snooping trust command on a sw itch?___
A. when the switch is connected to a DHCP server
B. when the switch is working in an edge capacit
C. when the switch is connected to a client system
D. when the switch is serving as an aggregator
【单选题】
How does the 802. 1x supplicant communicate with the authentication server?___
A. The supplicant creates EAP packets and sends them to the authenticator, which encapsulates them into RADIUS and forwards them to the authentication server.
B. The supplicant creates RADIUS packets and sends them to the authe nticator, which encapsulates the m into EAP and forwards them to the a uthentication server.
C. The supplicant creates RADIUS packets and sends them to the authenticator, which translates them into eap and forwards them to the a ut hentication server
D. The supplicant creates
E. AP packets and sends them to the authe nticator, which translates them into radius and forwards them to the authentication server.
【单选题】
Which command do you enter to verify the phase I status of a VPN connection?___
A. sh crypto se ssion
B. debug crypto isakmp
C. sh crypto isakmp sa
D. sh crypto ipsec sa
【单选题】
Refer to the exhibit. what is the e ffect of the given configuration?___
A. It enables authentication,
B. It prevents keychain authentication.
C. The two routers receive normal updates from one another.
D. The two device s are able to pass the message digest to one another.
【单选题】
Which command can you enter to configure OSPF to use hashing to authenticate routing updates?___
A. ip ospf aut hentication message-digest
B. neighbor 192 168.0 112 cost md5
C. ip ospf priority 1
D. ip ospf aut hentication-key
【单选题】
Which command can you enter to verify the status of Cisco lOS Resilient Configuration on a Cisco router?___
A. show secure bootset
B. secure boot-image
C. show binary file
D. ure boot-config
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
【单选题】
Which statement about interface and global access rules is true?___
A. Interface access rules are processed before global access rules.
B. Global access rules apply only to outbound traffic, but interface access rules can be applied in either direction
C. The implicit allow is proce ssed after both the global and interface access rules
D. If an interface access rule is applied, the global access rule is ignored
【单选题】
Which type of malicious software can create a back-door into a device or network?___
A. bot
B. worm
C. virus
D. Trojan
【单选题】
Which security term refers to the like lihood that a weakness will be exploited to cause damage to an asset?___
A. threat
B. risk
C. countermeasure
D. vulnerability
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
【单选题】
What is the minimum Cisco lOS version that supports zone-based firewalls?___
A. 12.1T
B. 15.1
C. 15.0
D. 124
【单选题】
In which type of attack does an attacker overwrite an entry in the CAM table to divert traffic destined to a legitimate host?___
A. DHCP spoofing
B. ARP spoofing
C. CAM table overflow
D. MAC spoofing
推荐试题
【单选题】
部分质变是指。___
A. 质变过程中有量的扩张
B. 在总的量变过程中有局部或阶段性的质变
C. 量变是质变的必要准备
D. 量变的客观性和普遍性
【单选题】
由于党中央、国务院的坚强领导,全国人民的大力支持,志愿者的无私奉献和灾区人民的顽强努力,历经两年多的共同努力,一个薪新的绵阳城矗立在世人面前。从因果关系上看,这属于。___
A. 多果一因
B. 同因异果
C. 一果多因
D. 同果异因
【单选题】
“大海捞针”是一种。___
A. 现实的可能性
B. 抽象的可能性
C. 现实性
D. 不可能性
【单选题】
“如果偶然性不起任何作用的话,那么世界历史就会带着非常神秘的性质。”这一论断体现了。___
A. 必然性比偶然性重要
B. 偶然性比必然性重要
C. 偶然性对事物发展的重要作用
D. 偶然性是科学的敌人
【单选题】
有人认为:“如果事物的表现形式和事物的本质会直接合二为一,一些科学家就都成为多余的了。”这一命题。___
A. 夸大了现象和本质的区别
B. 否认了现象和本质的区别
C. 揭示了现象和本质的区别
D. 夸大了现象和本质的统一
【单选题】
有一则箴言:在溪水和岩石的斗争中,胜利的总是溪水,不是因为力量,而是因为坚持。“坚持就是胜利”的哲理在于。___
A. 肯定中包含着否定的因素
B. 量变必然引起质变
C. 必然性通过偶然性开辟道路
D. 有其因必有其果
【单选题】
主观辩证法与客观辩证法的关系是。___
A. 反映与被反映的关系
B. 唯心主义与唯物主义的关系
C. 抽象与具体的关系
D. 唯心辩证法与唯物辩证法的关系
【单选题】
从抽象上升到具体的思维方法的逻辑起点是。___
A. 客观事物
B. 社会实践
C. 感性认识
D. 思维抽象
【单选题】
我国战国时代哲学家荀子说:“天行有常,不为尧存,不为桀亡。”荀子的这句话说明了。___
A. 社会规律的客观性
B. 规律的平等性
C. 规律是可以认识的
D. 规律的能动作用
【单选题】
社会规律和自然规律的区别在于。___
A. 是否具有客观性
B. 是否具有强制性
C. 是否具有稳定性
D. 是否能够离开人类的实践活动而存在
【单选题】
马克思说:人在“劳动过程结束时得到的结果,在这个过程开始时就已经在劳动者的表象中存在着,即已经观念地存在着。”人的活动的整个过程,就是围绕着“观念地存在着”的目标和蓝图而进行的。这说明了。___
A. 人比动物具有更好的记忆力
B. 观念的作用是不能够忽略的
C. 意识具有能动作用
D. 人的劳动过程的特殊性
【单选题】
由于社会历史是由有意识有目的活动着的人创造的,因此。___
A. 社会规律是由人所创造的
B. 人们可以改造或者消灭社会规律
C. 社会发展规律只能通过人的自觉活动起作用
D. 人的活动都体现社会规律
【单选题】
对感性材料“去粗取精、去伪存真、由此及彼、由表及里的改造制作功夫”,说明意识具有。___
A. 目的性和计划性
B. 对生理活动的控制作用
C. 能动创造性
D. 指导实践改造世界的作用
【单选题】
客观规律性与主观能动性统一的基础是。___
【单选题】
中国跨过资本主义发展阶段直接进人社会主义社会后,在社会主义建设问题上,中国人民经过反复实践和探索,又走上了建设中国特色社会主义的成功之路。这一事实说明。___
A. 社会历史规律具有决定作用
B. 主体的选择可以不受社会历史规律的制约
C. 在社会历史发展问题上,主体没有选择的自由
D. 社会发展是历史决定性与主体选择性的有机统一
【单选题】
相信“意念移物”,甚至相信可以用意念来直接改变物质结构,就是。___
A. 主张精神主宰客观物质世界的主观唯心论
B. 主张精神是脱离人脑独立存在的客观唯心论
C. 认为人的思想是特殊物质的机械唯物主义
D. 认为人具有主观能动性的实践唯物主义
【单选题】
人的意识不仅反映客观世界,并且创造世界。这一命题表明意识具有。___
A. 决定性
B. 预见性
C. 能动性
D. 主动性
【单选题】
《坛经》中记载“时有风吹幡动,一僧曰风动,一僧曰幡动,议论不已。惠能进曰:不是风动,不是幡动,仁者心动。”这段话表明惠能关于运动的基本观点是。___
A. 运动是物质的根本属性
B. 运动与物质是不可分割的
C. 精神运动是物质运动的一种形式
D. 精神是运动的主体
【单选题】
实践高于(理论的)认识,是因为实践具有。___
A. 普遍性
B. 绝对性
C. 客观实在性
D. 直接现实性
【单选题】
列宁对辩证唯物主义物质范畴的定义是通过。___
A. 物质与意识的关系界定的
B. 个别与一般的关系界定的
C. 哲学与具体科学的关系界定的
D. 认识与实践的关系界定的
【单选题】
“坐地日行八万里,巡天遥看一千河”的著名诗句所蕴含的哲理是。___
A. 物质运动的客观性和时空的主观性的统一
B. 物质运动的无限性和时空的有限性的统一
C. 物质运动的多样性和静止的单一性的统一
D. 物质运动的绝对性和静止的相对性的统一
【单选题】
先有工程设计图,然后施工建成大厦。这一事实说明。___
A. 意识产生物质
B. 意识转化为物质
C. 意识决定物质
D. 意识创造物质
【单选题】
“人不能两次踏进同一条河流”和“人一次也不能踏进同一条河流。”这两种说法。___
A. 都是辩证法的观点
B. 都是诡辩论的观点
C. 前者是辩证法的观点,后者是诡辩论的观点
D. 前者是诡辩论的观点,后者是辩证法的观点
【单选题】
唯物辩证法的因果联系是指。___
A. —切前后相继的现象之间的联系
B. —切同时并存的现象之间的联系
C. 引起和被引起的现象之间的联系
D. 反映和被反映的现象之间的联系
【单选题】
区分事物发展过程中量变和质变的根本标志是。___
A. 事物的变化是否迅速
B. 事物的变化过程中是否有部分质变
C. 事物的变化是否超过度的范围
D. 事物的变化是否显著
【单选题】
事物发展过程中的“度”是指。___
A. 事物质变的关节点
B. 事物质变的临界点
C. 事物保持一定质的量的限度
D. 事物保持一定量的质的限度
【单选题】
哲学上的物质范畴与自然科学上的物质范畴的关系是。___
A. 本原和派生的关系
B. 普遍和特殊的关系
C. 本质和现象的关系
D. 形式和内容的关系
【单选题】
辩证唯物主义认为事物发展的规律是。___
A. 思维对事物本质的概念和反映
B. 用来整理感性材料的思维形式
C. 事物内在的本质的必然的稳定的联系
D. 事物联系和发展的基本环节
【单选题】
在工作中防止“过”或“不及”的关键在于。___
A. 抓住事物的主要矛盾
B. 认识事物的量
C. 确定事物的质
D. 把握事物的度
【单选题】
在哲学史中我们可以看到,各种唯心主义派别之间的差异和矛盾,常常有利于唯物主义的发展,这一事实说明。___
A. 矛盾一方克服另一方促使事物发展
B. 矛盾一方的发展可以为另一方的发展提供条件
C. 矛盾双方中每一方的自身矛盾,可以为另一方的发展所利用
D. 矛盾双方的融洽促使事物发展
【单选题】
事物内部的肯定方面和否定方面的对立统一运动,从表现形式上看。___
A. 是事物自我完善和发展的过程
B. 是新事物战胜旧事物的过程
C. 是螺旋式上升或波浪式前进的过程
D. 是不断周而复始的循环过程
【单选题】
“动者恒动,静者恒静。”这一说法属于。___
A. 辩证法的观点
B. 形而上学的观点
C. 诡辩论的观点
D. 唯心主义的观点
【单选题】
“庖丁解牛”“游刃有余”“揠苗助长”“苗枯田荒”,它们的共同启示是。___
A. 现象是规律的外在表现形式
B. 人在规律面前是无能为力的
C. 尊重规律是取得成功的基础
D. 解放思想是取得成功的条件
【单选题】
2014年2月18日上午10点,近地小行星2000EM26以每小时2万7千英里的时速掠过地球表面。2013年2月,一行星撞击俄罗斯,造成1200余人受伤。两事件在时间点十分接近,天文学家百思不得其解。但有一点可以肯定的是。___
A. 世界是不可认识的
B. 运动是绝对的
C. 偶然性支配必然性
D. 人们只能认识事物的现象,无法把握其本质
【单选题】
如果要开一张包治百病的药方,或者拟定一个适用于一切情况的一般准则,那是很荒谬的。因为这种做法违背了。___
A. 任何事物都包含矛盾的原理
B. 不同的矛盾用不同方法解决的原理
C. 事物之间普遍联系的原理
D. 特殊性中包含着普遍性的原理
【单选题】
我们党统一战线中的“又斗争又联合”的策略和在改革开放中坚持“对外开放和独立自主、自力更生相统一”的方针的哲学依据是。___
A. 否定之否定规律
B. 事物发展的过程论
C. 对立统一规律
D. 质量互变规律
【单选题】
在人与世界的相互作用中,人与世界同时得到了改变,并获得日益丰富的内容。造成这一变化的基础是。___
A. 自然界自身的运动
B. 人的意识的能动作用
C. 人的实践活动
D. 工具的制造与使用
【单选题】
2013年,中国遭遇史上最严重的雾霾天气。雾霾发生频率之高、强度之大、波及面之广,前所未有。这引起人们的反思,促使人们采取多种措施,积极寻求“同自然的和解”。“同自然的和解”的关键是。___
A. 树立自然中心主义
B. 摒弃人类中心主义
C. 树立正确的实践观
D. 放弃人类的主体性
【单选题】
“忧心忡忡的穷人甚至对最美丽的风景都没有什么感觉”“贩卖矿物的商人只看矿物的商业价值,他没有矿物学的感觉”。这两句话。___
A. 表明人的意识不是对客观世界的反映
B. 是主观唯心主义的观点
C. 表明人的感觉具有主体性
D. 是客观唯心主义
【单选题】
马克思指出:“辩证法在对现存事物的肯定理解中同时包含对现存事物的否定的理解,即对现存事物的必然灭亡的理解辩证法对每一种既成的形式都是从不断的运动中,因而也是从它的暂时性方面去理解辩证法不崇拜任何东西,按其本质来说,它是批判的和革命的。”这段表述所指明的辩证法的重要观点是。___
A. 实践的观点
B. 发展的观点
C. 科学的观点
D. 联系的观点