【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
【单选题】
Which EAP method authenticates a client against Active Directory without the use of client-side 802.1X certificates?___
A. EAP-TLS
B. EAP-MSCHAPv2
C. EAP-PEAP
D.
E. AP-GTC
【单选题】
What is a limitation of network-based IPS?___
A. It must be in dividually configured to support every operating system on the network.
B. It is most effective at the in dividual host level
C. It is unable to monitor attacks across the entire netw ork
D. Large installations require numerous sensors to fully protect the network
【单选题】
When would you configure the ip dhcp snooping trust command on a sw itch?___
A. when the switch is connected to a DHCP server
B. when the switch is working in an edge capacit
C. when the switch is connected to a client system
D. when the switch is serving as an aggregator
【单选题】
How does the 802. 1x supplicant communicate with the authentication server?___
A. The supplicant creates EAP packets and sends them to the authenticator, which encapsulates them into RADIUS and forwards them to the authentication server.
B. The supplicant creates RADIUS packets and sends them to the authe nticator, which encapsulates the m into EAP and forwards them to the a uthentication server.
C. The supplicant creates RADIUS packets and sends them to the authenticator, which translates them into eap and forwards them to the a ut hentication server
D. The supplicant creates
E. AP packets and sends them to the authe nticator, which translates them into radius and forwards them to the authentication server.
【单选题】
Which command do you enter to verify the phase I status of a VPN connection?___
A. sh crypto se ssion
B. debug crypto isakmp
C. sh crypto isakmp sa
D. sh crypto ipsec sa
【单选题】
Refer to the exhibit. what is the e ffect of the given configuration?___
A. It enables authentication,
B. It prevents keychain authentication.
C. The two routers receive normal updates from one another.
D. The two device s are able to pass the message digest to one another.
【单选题】
Which command can you enter to configure OSPF to use hashing to authenticate routing updates?___
A. ip ospf aut hentication message-digest
B. neighbor 192 168.0 112 cost md5
C. ip ospf priority 1
D. ip ospf aut hentication-key
【单选题】
Which command can you enter to verify the status of Cisco lOS Resilient Configuration on a Cisco router?___
A. show secure bootset
B. secure boot-image
C. show binary file
D. ure boot-config
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
【单选题】
Which statement about interface and global access rules is true?___
A. Interface access rules are processed before global access rules.
B. Global access rules apply only to outbound traffic, but interface access rules can be applied in either direction
C. The implicit allow is proce ssed after both the global and interface access rules
D. If an interface access rule is applied, the global access rule is ignored
【单选题】
Which type of malicious software can create a back-door into a device or network?___
A. bot
B. worm
C. virus
D. Trojan
【单选题】
Which security term refers to the like lihood that a weakness will be exploited to cause damage to an asset?___
A. threat
B. risk
C. countermeasure
D. vulnerability
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
【单选题】
What is the minimum Cisco lOS version that supports zone-based firewalls?___
A. 12.1T
B. 15.1
C. 15.0
D. 124
【单选题】
In which type of attack does an attacker overwrite an entry in the CAM table to divert traffic destined to a legitimate host?___
A. DHCP spoofing
B. ARP spoofing
C. CAM table overflow
D. MAC spoofing
【多选题】
Which two attack types can be prevented with the impleme ntation of a Cisco IPS solution?___
A. DDos
B. man-in-the-middle
C. worms
D. ARP spoofing
E. VLAN hopping
推荐试题
【多选题】
根据《治安管理处罚法》规定,下列各项表述中,正确的是___?
A. 违反治安管理的行为,情节特别轻微的,减轻或不予处罚
B. 对六个月内曾受过治安管理处罚的行为人,应予以从重处罚
C. 对教唆、胁迫、诱骗他人违反治安管理的行为人,应予以从重处罚
D. 对主动投案,向公安机关如实陈述自己的违法行为的行为人,应予以减轻或不予处罚
【多选题】
违反治安管理行为人有下列哪些情形,应当给予行政拘留处罚的,不执行行政拘留处罚。___
A. 已满十四周岁不满十六周岁的
B. 已满十六周岁不满十八周岁,初次违反治安管理的
C. 七十周岁以上的
D. 怀孕或者哺乳自己不满一周岁婴儿的
【多选题】
假设发生下列违反治安管理的行为,没有超过追究期限的是:___。
A. 2006年10月25日,某派出所接到群众举报称,当地居民冯某于2006年4月6日在自己的录像厅内组织播放淫秽录像带,经调查上述举报属实
B. 2006年3月21日,某铁路派出所民警巡逻时发现放置在铁路边的安全标志被人移走;10月5日,行为人冯某被抓获,经查,冯某系于3月20日夜间将上述安全标志移走
C. 2006年11月22日,某派出所接报案,发现印有伪造的当地某学校的公章的文件,经查,该文件系陈某于2006年4月10日伪造并加盖在文件上的,使用后即将印章销毁
D. 2006年12月6日,某地公安机关发现当地居民刘某在自家果园里私自安装电网,经查,为防止有人入园盗窃,刘某早于2006年3月初就将电网装上
【多选题】
公安机关对___,以及其他行政主管部门、司法机关移送的违反治安管理案件,应当及时受理,并进行登记。
A. 报案
B. 控告
C. 举报
D. 违反治安管理行为人主动投案
【多选题】
下列哪些属于公安机关应受理的治安案件___
A. 被侵害人控告李某某对其殴打致轻微伤
B. 知情人举报的违法行为人偷窃少量财物的案件
C. 违法行为人主动向公安机关供述其嫖娼的违法行为
D. 检察院移送的治安案件
【多选题】
公安机关及其人民警察对治安案件的调查,应当依法进行,严禁刑讯逼供或者采用___等非法手段收集证据。
【多选题】
根据《治安管理处罚法》的规定,下列说法正确的是:___。
A. 公安机关及其人民警察对治安案件的调查,应当依法进行
B. 公安机关调查案件严禁刑讯逼供
C. 公安机关调查案件严禁采用非法手段收集证据
D. 以非法手段收集的证据不得作为处罚的根据
【多选题】
根据《治安管理处罚法》的规定,下列表述正确的是___。
A. 以非法手段收集的证据不得作为处罚的根据
B. 对现场发现的违反治安管理行为人,人民警察经出示工作证件,可以口头传唤,但应当在询问笔录中注明
C. 因违反治安管理被公安机关依法传唤的,应当及时将传唤的原因和处所通知被传唤人家属
D. 对违反治安管理的行为,只要有行为人的陈述,就可以作出治安处罚
【多选题】
根据《治安管理处罚法》的规定,下列关于保密说法正确的有:___。
A. 公安机关在办理治安案件时对涉及国家秘密的,应当予以保密
B. 公安机关在办理治安案件时对涉及个人隐私的,经当事人提出可以予以保密
C. 公安机关在办理治安案件时对涉及企业秘密的,应当予以保密
D. 公安机关在办理治安案件时对涉及商业秘密的,应当予以保密
【多选题】
人民警察在办理治安案件过程中,遇有下列___情形之一的,应当回避;违反治安管理行为人、被侵害人或者其法定代理人也有权要求他们回避。
A. 是案件的当事人
B. 本人与案件有利害关系
C. 与案件当事人有其他关系,可能影响案件公正处理的
D. 是案件当事人的近亲属的
【多选题】
下列关于回避的决定说法正确的有:___。
A. 公安机关负责人的回避由同级人民政府决定
B. 人民警察的回避由上级公安机关决定
C. 公安机关负责人的回避由上一级公安机关决定
D. 人民警察的回避由其所属的公安机关决定
【多选题】
下列关于回避说法正确的有:___。
A. 办理治安案件的人民警察是案件的当事人时应当回避
B. 人民警察的回避由上级公安机关决定
C. 公安机关的负责人回避由同级人民检察院决定
D. 被侵害人的法定代理人可以要求人民警察回避
【多选题】
公安机关适用强制传唤的前提条件有:___。
A. 无正当理由不接受传唤
B. 无正当理由逃避传唤
C. 现场发现的违反治安管理行为人
D. 违反治安管理行为人突发急病、生命垂危而不接受传唤
【多选题】
公安机关应当将传唤的___告知被传唤人。
【多选题】
下列关于询问查证说法正确的有:___。
A. 对违反治安管理行为人,公安机关传唤后应当及时询问查证
B. 询问查证的时间最长不超过36小时
C. 一般情况下,公安机关询问查证的时间不得超过8小时
D. 公安机关应当及时将传唤的原因和处所通知被传唤人家属
【多选题】
人民警察询问被侵害人或者其他证人,___。
A. 可以到其所在单位或者住处进行
B. 必须到其所在单位进行
C. 应当到其单位或者住所进行
D. 必要时,也可以通知其到公安机关提供证言
【多选题】
下列关于检查说法错误的有:___。
A. 公安机关有权检查与违反治安管理行为有关的人身和物品,对公民的住所无权检查
B. 实施检查的人民警察不得少于二人,但紧急情况也可以由1名人民警察实施检查
C. 检查证明文件应当由公安机关办案部门负责人审批
D. 被检查人拒绝在检查笔录上签名的,人民警察可以代其签名
【多选题】
检查的情况应当制作检查笔录,并由___签名或者盖章。
A. 办案部门负责人
B. 实施检查的人民警察
C. 被检查人
D. 见证人
【多选题】
对扣押的物品,应当会同在场见证人和被扣押物品持有人查点清楚,当场开列清单一式二份,由___签名或者盖章,一份交给持有人,另一份附卷备查。
A. 调查人员
B. 办案部门负责人
C. 见证人
D. 持有人
【多选题】
公安机关办理治安案件,对___,可以扣押。
A. 被侵害人合法占有的财产
B. 善意第三人合法占有的财产
C. 与案件有关的需要作为证据的物品
D. 与案件有关的需要作为证据的文件
【多选题】
下列关于扣押物品的说法,正确的是___。
A. 对与案件有关的需要作为证据的物品,可以扣押
B. 对被侵害人或者第三人占有的财产,不得扣押,应当予以登记
C. 经查明与案件无关的物品,应当及时退还
D. 经核实属于他人合法财产的,应当收缴后立即退还
【多选题】
从办理治安案件的实践来看,下列哪些属于需要通过鉴定解决的专门性问题。___
A. 伤情鉴定
B. 价格鉴定
C. 精神病鉴定
D. 毒品尿样检测
【多选题】
治安管理处罚由县级以上人民政府公安机关决定;其中___可以由公安派出所决定。
A. 警告
B. 吊销公安机关颁发的许可证
C. 五百元以下的罚款
D. 一千元以下的罚款
【多选题】
公安机关作出治安管理处罚决定前,应当告知违反治安管理行为人___。
A. 作出治安管理处罚的事实、理由
B. 作出治安管理处罚的依据
C. 公安机关作出二千元以上罚款的治安管理处罚决定前,应当告知违反治安管理行为人有权要求举行听证
D. 公安机关作出吊销许可证的治安管理处罚决定前,应当告知违反治安管理行为人有权要求举行听证
【多选题】
根据《治安管理处罚法》的规定,下列说法正确的有:___。
A. 违反治安管理行为人有权陈述和申辩
B. 公安机关必须充分听取违反治安管理行为人的意见
C. 违反治安管理行为人态度不好,大声申辩的,可以适当加重处罚
D. 对违反治安管理行为人提出的事实,公安机关可以不予理睬
【多选题】
对违反治安管理行为人的陈述和申辩,应如何处理___
A. 公安机关不得剥夺违反治安管理行为人的陈述权、申辩权
B. 对违反治安管理行为人提出的事实、理由和证据,应当进行复核
C. 违反治安管理行为人提出的事实、理由或者证据成立的,公安机关应当采纳
D. 公安机关不得因违反治安管理行为人的陈述、申辩而加重处罚
【多选题】
治安案件调查结束后,公安机关应当根据不同情况,分别作出___处理。
A. 确有依法应当给予治安管理处罚的违法行为的,根据情节轻重及具体情况,作出处罚决定
B. 依法不予处罚的,作出不予处罚决定
C. 违法行为已涉嫌犯罪的,移送主管机关依法追究刑事责任
D. 发现违反治安管理行为人有其他违法行为的,在对违反治安管理行为作出处罚决定的同时,通知有关行政主管部门处理
【多选题】
治安案件调查结束后,对实施违反治安管理行为的行为人,公安机关应当根据___,作出处罚决定。
A. 情节轻重
B. 具体情况
C. 人际关系的相关因素
D. 违反治安管理行为人对民警执法的态度
【多选题】
治安案件调查结束后,公安机关对___,作出不予处罚的决定。
A. 依法不予处罚的
B. 违法行为已涉嫌犯罪的
C. 发现违反治安管理行为人有其他违反行为的
D. 违法事实不能成立的
【多选题】
公安机关作出治安管理处罚决定的,应当制作治安管理处罚决定书。决定书应当载明的内容包括___。
A. 被处罚人的基本情况
B. 违法的事实和证据
C. 作出治安管理处罚的种类和法律依据
D. 治安管理处罚的执行方式
【多选题】
关于公安机关向被处罚人送达《治安管理处罚决定书》的方式,表述正确的有___。
A. 公安机关只有在无法直接送达的情况下,才能采用其他送达方式
B. 在委托送达中,作出处罚决定的公安机关可以委托被处罚人居住地的公安机关代为送达
C. 邮寄送达中,挂号凭证即为送达凭证
D. 公告送达以90日为限
【多选题】
除涉及___的行政案件,听证应当公开举行
A. 国家秘密
B. 商业秘密
C. 个人隐私
D. 企业秘密
【多选题】
下列关于治安案件的办案时限表述正确的是___。
A. 没有时间限制
B. 自受理之日起不超过30日
C. 案情重大、复杂的,经上一级公安机关批准,可以延长至60日
D. 为查明案情进行鉴定的时间不计入办案时限
【多选题】
下列哪种情形,可以当场作出治安管理处罚决定___。
A. 违反治安管理行为事实清楚,证据确凿,处警告处罚的
B. 违反治安管理行为人对五百元罚款的处罚无异议的
C. 违反治安管理行为事实清楚,证据确凿,处一百元罚款的
D. 违反治安管理行为事实清楚,证据确凿,处四百元罚款的
【多选题】
根据《治安管理处罚法》的规定,违反治安管理行为事实清楚,证据确凿,处___的,可以适用当场处罚。
A. 500元以下罚款
B. 200元以下罚款
C. 警告
D. 吊销许可证
【多选题】
《治安管理处罚法》规定了治安管理处罚简易程序。下列关于治安管理处罚简易程序的表述中,符合法律规定的有:___。
A. 人民警察适用简易程序,当场作出治安管理处罚决定的前提条件是违反管理行为事实清楚,证据确凿,处警告或者二百元以下罚款
B. 当场作出治安管理处罚决定的,人民警察应当将处罚决定书当场交付被处罚人,有被侵害人的,也应将决定书副本抄送被侵害人
C. 人民警察当场出具的处罚决定书,应由经办的人民警察签名或者盖章
D. 人民警察当场作出治安管理处罚决定的,应当在二十四小时内报所属公安机关备案
【多选题】
根据有关规定,下列哪些属于不得适用当场处罚程序的案件。___
A. 卖淫嫖娼案件
B. 赌博案件
C. 出售淫秽物品的案件
D. 涉外案件
【多选题】
下列关于当场处罚说法正确的有:___。
A. 违反治安管理行为事实清楚、证据确凿,处警告处罚的可以当场作出治安管理处罚决定
B. 当场作出治安管理处罚决定的,人民警察应当向违反治安管理行为人出示工作证件
C. 人民警察填写处罚决定书后,应当当场交付被处罚人
D. 有被侵害人的,人民警察应当将决定书副本抄送被侵害人
【多选题】
根据《治安管理处罚法》及有关规定,下列表述正确的有:___。
A. 被处罚人有权申请行政复议,被侵害人也有权申请行政复议
B. 被处罚人申请行政复议的,被侵害人可以作为复议案件的第三人参加行政复议
C. 被处罚人有权在行政复议和行政诉讼之间自由选择
D. 被处罚人提起行政诉讼应当符合法律的规定
【多选题】
根据《治安管理处罚法》的规定,对被决定给予行政拘留处罚的人的执行方式表述错误的有:___。
A. 由被处罚人自行到拘留所接受处罚
B. 由作出决定的公安机关将被处罚人送达拘留所执行
C. 由作出决定的公安机关将被处罚人送交看守所执行
D. 在拘留所执行