刷题
导入试题
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
C
解析
暂无解析
相关试题
【单选题】
Which EAP method authenticates a client against Active Directory without the use of client-side 802.1X certificates?___
A. EAP-TLS
B. EAP-MSCHAPv2
C. EAP-PEAP
D.
E. AP-GTC
【单选题】
What is a limitation of network-based IPS?___
A. It must be in dividually configured to support every operating system on the network.
B. It is most effective at the in dividual host level
C. It is unable to monitor attacks across the entire netw ork
D. Large installations require numerous sensors to fully protect the network
【单选题】
When would you configure the ip dhcp snooping trust command on a sw itch?___
A. when the switch is connected to a DHCP server
B. when the switch is working in an edge capacit
C. when the switch is connected to a client system
D. when the switch is serving as an aggregator
【单选题】
How does the 802. 1x supplicant communicate with the authentication server?___
A. The supplicant creates EAP packets and sends them to the authenticator, which encapsulates them into RADIUS and forwards them to the authentication server.
B. The supplicant creates RADIUS packets and sends them to the authe nticator, which encapsulates the m into EAP and forwards them to the a uthentication server.
C. The supplicant creates RADIUS packets and sends them to the authenticator, which translates them into eap and forwards them to the a ut hentication server
D. The supplicant creates
E. AP packets and sends them to the authe nticator, which translates them into radius and forwards them to the authentication server.
【单选题】
Which command do you enter to verify the phase I status of a VPN connection?___
A. sh crypto se ssion
B. debug crypto isakmp
C. sh crypto isakmp sa
D. sh crypto ipsec sa
【单选题】
Refer to the exhibit. what is the e ffect of the given configuration?___
A. It enables authentication,
B. It prevents keychain authentication.
C. The two routers receive normal updates from one another.
D. The two device s are able to pass the message digest to one another.
【单选题】
Which command can you enter to configure OSPF to use hashing to authenticate routing updates?___
A. ip ospf aut hentication message-digest
B. neighbor 192 168.0 112 cost md5
C. ip ospf priority 1
D. ip ospf aut hentication-key
【单选题】
Which command can you enter to verify the status of Cisco lOS Resilient Configuration on a Cisco router?___
A. show secure bootset
B. secure boot-image
C. show binary file
D. ure boot-config
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
【单选题】
Which statement about interface and global access rules is true?___
A. Interface access rules are processed before global access rules.
B. Global access rules apply only to outbound traffic, but interface access rules can be applied in either direction
C. The implicit allow is proce ssed after both the global and interface access rules
D. If an interface access rule is applied, the global access rule is ignored
【单选题】
Which type of malicious software can create a back-door into a device or network?___
A. bot
B. worm
C. virus
D. Trojan
【单选题】
Which security term refers to the like lihood that a weakness will be exploited to cause damage to an asset?___
A. threat
B. risk
C. countermeasure
D. vulnerability
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
A. 4
B. 3
C. 2
D. 5
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
【单选题】
What is the minimum Cisco lOS version that supports zone-based firewalls?___
A. 12.1T
B. 15.1
C. 15.0
D. 124
【单选题】
In which type of attack does an attacker overwrite an entry in the CAM table to divert traffic destined to a legitimate host?___
A. DHCP spoofing
B. ARP spoofing
C. CAM table overflow
D. MAC spoofing
【多选题】
Which two attack types can be prevented with the impleme ntation of a Cisco IPS solution?___
A. DDos
B. man-in-the-middle
C. worms
D. ARP spoofing
E. VLAN hopping
【多选题】
choose four___
A. DHCP snooping ——————————blocks DHCP messages
B. Dynamic ARP inspection——————verifies IP-to-MAC traffic on untrusted ports
C. IP sources guard ——————————provides layer 2 interface security with ports ACLs
D. Port security————————————mitigates MAC-address spoofing at the access interface
【多选题】
choose four___
A. Step1————————run the system setup wizard
B. Step2————————add an authentication realm
C. Step3————————configure identity management
D. Step4————————configure directory group
【多选题】
What are two advanced features of the Cisco AMp solution for endpoints ___
A. contemplation
B. foresight
C. sandboxing
D. reputation
E. reflection
【多选题】
Which two characteristics of RADIUS are true?___
A. It encrypts only the password between user and server.
B. It uses TCP ports 1812/1813
C. It uses UDP ports 1812/1813.
D. It uses UDP port 49
E. It uses TCP port 49
【多选题】
What are two challenges of using a network-based IPS? ___
A. It is unable to determine whether a detected attack was successful
B. It requires additional storage and proce ssor capacity on syslog servers
C. As the network expands, it requires you to add more sensors.
D. It is unable to detect attacks across the entire network
E. It must support multiple operating systems.
【多选题】
What are two default be haviors of the traffic on a zone-based firewall?___
A. Traffic within the self -zone uses an im plicit deny all.
B. All traffic between zones is implicitly blocked
C. Communication is allowed between interfadAss that are members of the same zone
D. Communication is blocked between interfaces that are members of the same zone
E. The CBAC rules that are configured on router interfaces apply to zone interfaces
推荐试题
【单选题】
项目沟通系统上下级、 同级之间的沟通属于:
A. 内部和外部
B. 垂直和水平
C. 局部和全局
D. 领导和员工
【单选题】
史蒂夫需要压缩项目进度, 他通过进度压缩技术为关键路径上的活动增加了汤姆和马克, 除此之外,他还需要修正:
A. 工作分解结构
B. 沟通管理计划
C. 项目章程
D. 范围基准
【单选题】
项目顺利进入执行阶段, 按时且在预算范围内。 今天早上, 项目发起人来电表示担心, 截止到当前他并不知道项目的状态, 你告诉发起人你们团队每周都会出一份详细的项目状态报告, 并通过电子邮件的方式发送给他。 发起人表示电子邮件太没有人情味了, 他更喜欢口头确认。 这一现象说明以下哪个过程出了问题:
A. 规划沟通管理
B. 管理沟通
C. 监督沟通
D. 规划相关方管理
【单选题】
你刚刚接手公司委派给你的一个新项目, 团队成员分别来自各个不同国家和地区, 以下哪项是你取得成功管理团队的最佳工具:
A. 责任分配矩阵
B. 视频会议
C. 团队沟通分配矩阵
D. 人际关系与团队技能
【单选题】
项目团队原来有 5 个成员, 现在又增加了 5 个, 沟通通道增加了多少:
A. 6 条
B. 35 条
C. 2 倍
D. 20 条
【单选题】
你是一个产品开发项目的项目经理。 软件设计团队希望先完成整体设计文档, 但是软件构件团队希望完成实用模型, 然后再制定整体设计文档。 你应使用下列哪项技术来管理项目团队:
A. 招募和基本规则
B. 冲突管理和影响力
C. 认可与奖励
D. 集中办公
【单选题】
关于项目风险管理的说法, 正确的是:
A. 由于项目是临时的, 所以难免会有风险存在
B. 一旦发生, 就会对项目的整体造成影响, 这是单个项目风险的定义
C. 项目所有单个风险之和正好等于项目整体风险
D. 项目整体风险包括了所有单个项目风险和不确定的其他来源总和
【单选题】
项目风险管理旨在利用或强化, 规避或减轻:
A. 项目团队的风险抵抗力, 项目经理的风险承受度
B. 投资者或发起人的风险兴奋点, 大的损失
C. 正面风险( 机会), 负面风险( 威胁)
D. 项目经理的抵抗力, 项目团队的抵抗力
【单选题】
你负责一个海外项目, 由于当地马上举行下一届政府选举, 每届政府对当地法规的建议可能都是不同的,这个不确定性给你带来的风险, 这属于:
A. 变异性风险
B. 模糊性风险
C. 风险韧性
D. 整合型风险
【单选题】
项目管理团队正在通过加强项目韧性来应对突发性风险的发生, 以下都是提高应对突发性风险的方式,除了:
A. 应该为突发性风险预留一定的费用和时间
B. 采用灵活的项目管理过程, 比如强有力的变更管理
C. 经常预留早期预警信号, 以便尽早识别突发性风险
D. 制定详细的项目管理计划, 包括所有能够假设的情况
【单选题】
管理储备一般用于:
A. 项目开始时被识别的风险
B. 项目开始时未被识别, 但是在发生前被识别的风险
C. 在发生前不可能知道的外部风险
D. 在任何发生时都不可能知道的风险
【单选题】
项目风险管理计划包括了:
A. 相关方风险偏好
B. 假设日志
C. 问题日志
D. 经验
【单选题】
一位新任命的项目经理应对风险的主要策略是接受风险, 该项目经理:
A. 试验风险假设条件
B. 工作粗鲁盲目
C. 敢于冒险
D. 讨厌风险
【单选题】
以下哪个工具可以对风险进行优先排序:
A. 风险分类
B. 相关方风险偏好
C. 风险概率和影响定义
D. 风险概率和影响矩阵
【单选题】
识别风险应该由哪些人进行:
A. 项目经理
B. 项目管理团队
C. 风险管理专家
D. 所有项目相关方
【单选题】
在识别风险过程中, 项目组借助一些常见的战略框架来识别整体项目风险, 比如 PESTLE( 政治、 经济、社会、 技术、 法律、 环境) 等, 这是一种:
A. 提示清单
B. SWOT 分析
C. 根本原因分析
D. 文件分析
【单选题】
识别风险常见的工具与技术包括:
A. 亲和图
B. 矩阵图
C. 假设条件和制约因素分析
D. 分解
【单选题】
项目组正在采用核对单来识别项目风险, 关于核对单, 以下说法正确的是:
A. 核对单可以罗列出所有可能的风险, 是一个非常全面的工具
B. 未罗列在核对单中的风险将不会发生
C. 核对单中的风险数据是基于类似项目和其他信息来源积累的历史信息知识编制而成
D. 核对单一般信息稳定, 不用更新和完善
【单选题】
从项目的优势、 劣势、 威胁和机会四个维度进行分析, 以获得项目可能面临的风险, 这是一种:
A. 文件分析
B. 根本原因分析
C. SWOT 分析
D. 假设条件和制约因素分析
【单选题】
项目团队正在规划项目过程中, 项目经理正在和团队评估一家海外供应商是否能够如期供货, 因为当地正面临工人罢工, 这可能会延续到三个月以后的供货时间, 但项目组仍然不能确认是否会受到影响, 面对这种情况, 可能给项目组带来风险, 应该通过以下哪个技术进行识别:
A. 根本原因分析
B. 假设条件和制约因素分析
C. SWOT 分析
D. 文件分析
【单选题】
借助会议技术识别项目风险, 哪个说法是正确的:
A. 在大多数研讨会中, 都会开展某种形式的头脑风暴, 能够有条不紊的获得最终结果
B. 如果在会议中配备一名经验丰富的引导者, 则可能导致所有思想都受制于此引导者
C. 为了提高效率, 应该在会议中加入多个议题, 以便都能够解决
D. 对于比较小型的项目, 可能只需要部分团队成员参加来识别风险
【单选题】
风险登记册中不包括:
A. 已经识别的风险清单
B. 潜在的风险责任人
C. 潜在的风险应对措施
D. 风险报告
【单选题】
关于项目风险报告的说法, 哪一个是正确的:
A. 风险报告详细的记录了所有单个项目风险的具体情况
B. 风险报告只在项目过程出现一次, 即识别项目风险期间
C. 风险报告和风险登记册是一样的
D. 风险报告记录了单个项目风险的概括信息
【单选题】
在敏捷项目中, 实施定性风险分析通常在什么时候进行:
A. 每次迭代开始前进行
B. 每次迭代完成后进行
C. 在每日站立会议上进行
D. 在评审会议时进行
【单选题】
关于风险分析, 以下说法正确的是:
A. 风险数据质量评估旨在评价关于项目整体风险数据的准确性和可靠性
B. 风险概率判断了特定风险发生后对某个目标的潜在影响
C. 通过概率和影响矩阵获得的风险级别存在争议, 最后都是项目经理说了算
D. 低概率和低影响的风险, 不被纳入风险登记册中记录, 可以直接去除
【单选题】
在实施定性风险分析过程中, 可能考虑使用以下工具与技术, 哪个说法是错误的:
A. 紧迫性高的风险, 必须采取应对措施的时间可能会更短
B. 风险的邻近性越高, 则说明风险发生后对其他项目目标的影响跨度就越长
C. 风险的潜伏期越久, 其影响显现的时间就越长
D. 如果一个风险与越多的其他风险之间有关系, 则说明此风险的连通性就越高
【单选题】
项目组已经收集整理了截止目前所能获取的所有单个项目风险, 团队决定对这些风险进行分类, 分类的目的, 以下说法错误的是:
A. 有助于把精力和注意力集中到风险敞口最大的领域
B. 可以针对一组相关的风险制定通用的风险应对措施
C. 可以确定出哪些项目领域最容易被风险影响
D. 应该在风险登记册中规定可用于风险分类的方法
【单选题】
项目团队通过概率和影响矩阵标注了每个风险所在的位置, 哪个说法准确的表达的了概率和影响矩阵的主要作用:
A. 基于每个单个风险发生的影响和概率, 对它们进行优先级排序, 以便进一步分析并制定应对措施
B. 基于每个单个风险发生的影响和概率, 对它们进行分类, 以便为创建风险分类提供条件
C. 组织不可以只针对某一个单独风险制定概率和影响矩阵, 因为这无意义
D. 概率和影响矩阵是一个量化风险数据的工具, 可用于定量风险分析
【单选题】
一位相关方认为单纯的考虑概率和影响不足以满足对某个特定风险的判断, 她希望你可以从两个以上的参数来考虑风险的综合影响值, 你应该使用:
A. 矩阵图
B. 文本
C. 层级图
D. 控制图
【单选题】
实施定性风险分析的输出包括:
A. 假设日志、 问题日志、 风险登记册、 变更请求
B. 假设日志、 问题日志、 工作绩效数据、 风险报告
C. 假设日志、 问题日志、 工作绩效数据、 风险登记册
D. 假设日志、 问题日志、 风险登记册、 风险报告
【单选题】
项目组对已选定的重要风险展开定量风险分析, 哪个不是定量风险分析使用的工具与技术:
A. 敏感性分析
B. 决策树分析
C. SWOT 分析
D. 影响图
【单选题】
关于定量风险分析, 以下说法错误的是:
A. 定量风险分析可以在规划风险应对过程之后开展
B. 定量风险分析是判断整体项目风险的重要方法
C. 通过定性风险分析的风险结果, 都必须进一步通过定量风险分析确认
D. 定量风险分析需要综合考虑所有单个项目风险的来源
【单选题】
在项目刚开始的时候, 只能判断项目最短工期是 50 天, 最长工期是 80 天。 这个时候可以使用以下哪种概率分布来表示各种可能工期的概率大小:
A. 三角分布
B. 正态分布
C. 均匀分布
D. 对数分布
【单选题】
哪种技术在定量风险分析中有效的发挥了模拟各种风险因素对项目整体影响的作用:
A. 敏感性分析
B. 决策树分析
C. 蒙特卡洛分析
D. 人际关系与团队技能
【单选题】
哪种工具与技术有助于确定哪些单个项目风险或其他不确定性来源对项目结果具有最大的潜在影响:
A. 甘特图
B. 龙卷风图
C. 气泡图
D. 影响图
【单选题】
如果一个投资项目的盈利机会为 60%, 则其利润可达 200 万美元, 同时亏损的机会是 40%, 亏损将达到 150 万美元, 则这个投资项目的预期货币价值( EMV) 是多少:
A. 60 万美元
B. 70 万美元
C. 90 万美元
D. -50 万美元
【单选题】
实施定量风险分析的输出不包括:
A. 对整体项目风险敞口的评估结果
B. 项目详细概率分布的结果
C. 单个项目风险优先级清单
D. 工作绩效信息和报告
【单选题】
项目团队发现, 在项目章程中规定的一个重要事项面临很多的风险, 项目经理应该采取哪种措施来应对:
A. 上报
B. 规避
C. 转移
D. 减轻
【单选题】
通过变更项目管理计划的某些方面, 或改变受负面影响的目标来应对风险, 这是一种:
A. 上报
B. 规避
C. 转移
D. 减轻
【单选题】
关于风险转移, 以下说法哪个正确:
A. 风险转移是机会应对策略的一种方式
B. 采用转移策略, 通常需要向承担威胁的一方支付风险转移费用
C. 风险一旦转移, 项目组就不用再承担任何风险
D. 风险转移以后, 不需要更新风险登记册
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用