刷题
导入试题
【单选题】
How does the 802. 1x supplicant communicate with the authentication server?___
A. The supplicant creates EAP packets and sends them to the authenticator, which encapsulates them into RADIUS and forwards them to the authentication server.
B. The supplicant creates RADIUS packets and sends them to the authe nticator, which encapsulates the m into EAP and forwards them to the a uthentication server.
C. The supplicant creates RADIUS packets and sends them to the authenticator, which translates them into eap and forwards them to the a ut hentication server
D. The supplicant creates
E. AP packets and sends them to the authe nticator, which translates them into radius and forwards them to the authentication server.
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
Which command do you enter to verify the phase I status of a VPN connection?___
A. sh crypto se ssion
B. debug crypto isakmp
C. sh crypto isakmp sa
D. sh crypto ipsec sa
【单选题】
Refer to the exhibit. what is the e ffect of the given configuration?___
A. It enables authentication,
B. It prevents keychain authentication.
C. The two routers receive normal updates from one another.
D. The two device s are able to pass the message digest to one another.
【单选题】
Which command can you enter to configure OSPF to use hashing to authenticate routing updates?___
A. ip ospf aut hentication message-digest
B. neighbor 192 168.0 112 cost md5
C. ip ospf priority 1
D. ip ospf aut hentication-key
【单选题】
Which command can you enter to verify the status of Cisco lOS Resilient Configuration on a Cisco router?___
A. show secure bootset
B. secure boot-image
C. show binary file
D. ure boot-config
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
【单选题】
Which statement about interface and global access rules is true?___
A. Interface access rules are processed before global access rules.
B. Global access rules apply only to outbound traffic, but interface access rules can be applied in either direction
C. The implicit allow is proce ssed after both the global and interface access rules
D. If an interface access rule is applied, the global access rule is ignored
【单选题】
Which type of malicious software can create a back-door into a device or network?___
A. bot
B. worm
C. virus
D. Trojan
【单选题】
Which security term refers to the like lihood that a weakness will be exploited to cause damage to an asset?___
A. threat
B. risk
C. countermeasure
D. vulnerability
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
A. 4
B. 3
C. 2
D. 5
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
【单选题】
What is the minimum Cisco lOS version that supports zone-based firewalls?___
A. 12.1T
B. 15.1
C. 15.0
D. 124
【单选题】
In which type of attack does an attacker overwrite an entry in the CAM table to divert traffic destined to a legitimate host?___
A. DHCP spoofing
B. ARP spoofing
C. CAM table overflow
D. MAC spoofing
【多选题】
Which two attack types can be prevented with the impleme ntation of a Cisco IPS solution?___
A. DDos
B. man-in-the-middle
C. worms
D. ARP spoofing
E. VLAN hopping
【多选题】
choose four___
A. DHCP snooping ——————————blocks DHCP messages
B. Dynamic ARP inspection——————verifies IP-to-MAC traffic on untrusted ports
C. IP sources guard ——————————provides layer 2 interface security with ports ACLs
D. Port security————————————mitigates MAC-address spoofing at the access interface
【多选题】
choose four___
A. Step1————————run the system setup wizard
B. Step2————————add an authentication realm
C. Step3————————configure identity management
D. Step4————————configure directory group
【多选题】
What are two advanced features of the Cisco AMp solution for endpoints ___
A. contemplation
B. foresight
C. sandboxing
D. reputation
E. reflection
【多选题】
Which two characteristics of RADIUS are true?___
A. It encrypts only the password between user and server.
B. It uses TCP ports 1812/1813
C. It uses UDP ports 1812/1813.
D. It uses UDP port 49
E. It uses TCP port 49
【多选题】
What are two challenges of using a network-based IPS? ___
A. It is unable to determine whether a detected attack was successful
B. It requires additional storage and proce ssor capacity on syslog servers
C. As the network expands, it requires you to add more sensors.
D. It is unable to detect attacks across the entire network
E. It must support multiple operating systems.
【多选题】
What are two default be haviors of the traffic on a zone-based firewall?___
A. Traffic within the self -zone uses an im plicit deny all.
B. All traffic between zones is implicitly blocked
C. Communication is allowed between interfadAss that are members of the same zone
D. Communication is blocked between interfaces that are members of the same zone
E. The CBAC rules that are configured on router interfaces apply to zone interfaces
【多选题】
Which two advantages does the on-premise model for MDM deployment have over the cloud-based model?___
A. The on-premise model is easier and faster to de ploy than the cloud-based model
B. The on-premise model is more scalable than the cloud-based model
C. The on-premise model is generally less expensive than the cloud-based model
D. The on-premise model generally has less latency than the cloud- based model.
E. The on-premise model provides more control of the MDM solution than the cloud
【多选题】
Which two actions can an end usts take to manage a lost or stolen device in Cisco ISE? ___
A. Activate Cisco ISE End point Protection Services to quarantine the device.
B. Add the mac address of the device to a list of blacklisted devices
C. Force the device to be locked with a PIN
D. Request revocation of the digital certificate of the device.
E. Reinstate a device that the user previously marked as lost or stolen
【多选题】
Which two problems can arise when a proxy firewall serves as the gateway between networks?___
A. It can prevent content caching
B. It can limit application support
C. It is unable to prevent direct connections to other networks
D. It can cause reduced throughput.
E. It is unable to provide antivirus protection
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two methods are available to add a new root certificate?___
A. Use sCep
B. Install from SFTP server
C. Install from a file
D. Use Https
E. Use LDAP
推荐试题
【单选题】
BXD66、—个处于执行阶段的项目经历资源流动,项目经理和职能经理对专用项目资源的意见不一致。项目经理应该怎么做?___
A. 让关键资源集中办公
B. 使用专家判断
C. 应用协商和冲突管理技能
D. 审查工作绩效报告
【单选题】
BXD67、由于组织管理层的变化,一名新的项目相关方被分配到项目上。新的项目相关方请求高层级需求以及职权级别相关的信息。若要帮助该项目相关方,项目经理应查阅哪份文件?___
A. 范围管理计划
B. 项目章程
C. 项目范围说明书
D. 项目管理计划
【单选题】
BXD68、—个过去一直可靠的供应商正在为项目提供电源。然而,最新的单元未通过质量测试。应在哪份文件中记录这项失败及其减轻措施?___
A. 风险登记册
B. 问题日志
C. 采购管理计划
D. 验收标准
【单选题】
BXD69、在一个价值200万美元项目的测试阶段,团队发现了一些缺陷。由于截止期限很紧,团队成员承认他们可能无法修复所有缺陷。若要确定应集中哪些工作,项目经理应使用什么工具或技术?___
A. 帕累托图
B. 矩阵图
C. 散点图
D. 专家判断
【单选题】
BXD70、项目经理资源有限,无法获得更多资源。项目经理应该使用什么技术来充分利用现有资源,而不会使项目完成时间延期?___
A. 资源平滑
B. 资源平衡
C. 快速跟进
D. 赶工
【单选题】
BXD71、—个项目已经分包给破产的供应商,项目经理遵循批准的行动,但是一名项目相关方质疑该行动是否恰当。项目经理应该向该项目相关方分享什么文件?___
A. 风险登记册
B. 风险紧迫性评估
C. 影响分析
D. 定性分析
【单选题】
BXD72、在项目执行阶段,一场自然灾害损毁了关键供应商的工厂,虽然损毁程度尚未确定,但项目团队收集有关项目风险和后果信息。若要解决最相关的风险,首先应该做什么?___
A. 定性风险分析
B. 定量风险分析
C. 风险数据质量评估
D. 风险临界值计算
【单选题】
BXD73、尝试解决关键路径上的问题后,项目经理确定需要无偏见、不受外观影响的主题专家(SME),项目经理应使用什么信息收集技术来找到解决方案?___
A. 头脑风暴
B. 德尔菲技术
C. 访谈
D. 根本原因分析
【单选题】
BXD74、一个建造一家新医院的项目正在进行中。一名项目相关方要求项目提供所有相关项目文件。项目经理有一份文档,其中包含各种文件以及组成项目管理计划的各项从属计划。项目经理应该向该相关方提供哪些文件?___
A. 配置管理计划、工作分解结构(WBS)、成本基准、进度基准
B. 活动成本估算、变更请求、风险登记册、质量测量指标
C. 范围基准、相关方登记册、项目日历、里程碑清单
D. 项目章程、问题日志、风险管理计划、采购工作说明书(SOW)
【单选题】
BXD75、—家公司开始一个IT项目,部署一个新系统。在执行阶段,项目经理意识到项目超出了进度,并且没有额外的预算。项目经理应使用下列哪一项技术来解决进度差距?___
A. 资源平衡
B. 假设情景分析
C. 赶工
D. 快速跟进
【单选题】
BXD76、在项目实施期间,项目发起人要求项目经理审查和减轻新报告的风险。审查期间,项目经理确定只有一个是风险,而其他的都是问题。下列哪一项会被认为是风险?___
A. 新的市场法规很快将获得批准,这可能需要修订项目范围
B. 在项目初始阶段识别到设计缺陷
C. 一名主题专家(SME)离开项目,加入竞争对手的公司
D. 应急储备已被批准的变更请求耗尽
【单选题】
BXD77、项目团队包括一名资源,但该资源同时致力于其他四个项目,项目经理得知该资源可能在计划的时间不可用。项目经理计划持续评估项目的进展,并根据该资源的可用性计划制定应急计划。这属于下列哪一项的实例?___
A. 接受风险
B. 回避风险
C. 转移风险
D. 控制风险
【单选题】
BXD78、为了保持进度计划,项目经理需要在接下来的两周内获得项目相关方对项目管理计划的批准,但是,多名项目相关方将在本月底之前出国。项目资金仅可供未来三个月使用。项目经理应该怎么做?___
A. 认为项目将获得批准并开始项目工作
B. 安排评审会议和电话会议获得项目相关方的批准
C. 要求项目发起人代表项目相关方批准
D. 使用在其他项目上工作的空闲资源开始此项目的某些任务
【单选题】
BXD79、项目经理正在尝试建立一个产品从原产地到可交付成果记录信息之间的联系。下列哪一项将帮助项目经理完成这项工作?___
A. 系统交互图
B. 范围管理计划
C. 需求文件
D. 需求跟踪矩阵
【单选题】
BXD80、项目发起人和客户通知项目经理他们对产品结果满意。项目经理下一步应该怎么做?___
A. 解散项目团队并收集经验教训
B. 向项目相关方提供最终审查报告,并获得他们的反馈
C. 结束采购并向承包商付款
D. 获得项目相关方的正式验收,并结束项目
【单选题】
BXD81、在项目执行期间,团队成员提出纠正措施,帮助满足项目需求。项目经理应该怎么做?___
A. 将其包含在经验教训数据库中
B. 遵循变更管理计划
C. 将其正确地记录在问题日志中
D. 更新项目管理计划
【单选题】
BXD82、哪一份计划将帮助项目经理减轻分布在不同地理位置的团队经历隔离和误解的问题?___
A. 过程改进计划
B. 人员配备管理计划
C. 沟通管理计划
D. 相关方管理计划
【单选题】
BXD83、作为指导和管理一个项目的组成部分,项目经理必须审查已经完成的活动。项目经理应该首先审查哪份文件?___
A. 工作绩效数据
B. 之前的状态报告
C. 项目进度计划
D. 问题日志
【单选题】
BXD84、在一个大型、复杂项目途中,项目经理得知一名关键项目相关方退休了。上级管理层指定了一名替代人员,需要包含在后续项目活动中。项目经理应首先更新哪一份文件?___
A. 项目组织图
B. 相关方登记册
C. 沟通管理计划
D. 相关方状态报告
【单选题】
BXD85、在项目途中,会计经理通知项目经理项目剩余部分的资金不足。这让项目经理感到十分惊讶,因为项目经理一直在监测成本,并认为项目符合预算。项目经理应该怎么做?___
A. 请求增加预算,并提交新的成本基准用于批准
B. 使用项目储备涵盖成本超支
C. 核对发生的成本,并开展偏差分析
D. 快速跟进项目,解决成本超支问题
【单选题】
BXD86、—名监控流程的项目团队成员正在查看控制图,有六个连续的点低于平均值,但都在控制限制范围内。项目经理应该采取下列哪些行动?___
A. 调整流程
B. 创建石川图
C. 执行实验设计
D. 不需要采取任何行动
【单选题】
BXD87、项目经理注意到两名团队成员的矛盾正导致项目团队精神动力分散。项目经理应该怎么解决矛盾并恢复项目团队注意力?___
A. 给这两人签发口头警告
B. 重新分配资源,避免将来冲突
C. 与团队开会,确定关键问题所在,并允许公开讨论解决
D. 上报发起人
【单选题】
BXD88、项目经理负责安装和调试一个新的生产设施。一条新的生产线已准备好调试,且正在进行试生产。若要确保生产线的运行符合技术规范,项目经理应使用什么工具或技术?___
A. 标杆对照
B. 控制图
C. 检查
D. 流程图
【单选题】
BXD89、前两个一直处于正常进度轨道的项目开始经历严重延期。项目经理已经识别到重大问题。项目经理应在哪里报告项目状态?___
A. 项目进度计划
B. 工作绩效报告
C. 问题日志
D. 相关方会议
【单选题】
BXD90、一个期限很短的项目关键相关方希望避免质量控制。项目经理知道必须提供最低质量水平。项目经理使用的是什么工具或技术?___
A. 标杆对照
B. 统计抽样
C. 实验设计
D. 成本效益分析
【单选题】
BXD91、项目规划阶段结束时,细节信息不足以完成规划。项目经理接下来应该怎么做?___
A. 获得开始项目的批准,并在执行的同时,完善后续阶段的规划
B. 持续执行,直至所有必要细节均在规划中最终确定为止
C. 持续执行,并向专家咨询,获得继续执行的必要细节
D. 获得开始项目的批准,但是通知发起人,如果项目不能满足截止期限,项目经理概不负责
【单选题】
BXD92、客户识别到一个新实施产品的性能问题。项目经理应使用哪一个质量成本(COQ)类别来估算这项成本?___
A. 预防成本
B. 外部失败成本
C. 评估成本
D. 内部失败成本
【单选题】
BXD93、根据风险管理计划,项目经理对一些项目风险执行减轻策略。然而,其中一项风险的发生概率和影响都提高了,且主要可交付成果可能会受到损害。项目经理应该如何解决并沟通这种情况对项目的影响?___
A. 在项目状态报告中包含这种情况
B. 定义减轻或消除该风险的对策,并与相关方沟通这种情况
C. 更新项目基准,以反映该风险的影响
D. 更新风险管理计划并签发变更请求,从项目中删除这些可交付成果
【单选题】
BXD94、名团队成员不清楚项目经理的主要职责和职权级别,哪一份文件可以帮助团队成员了解这一点?___
A. 项目章程
B. 项目管理计划
C. 组织结构
D. 项目资源管理计划
【单选题】
BXD95、在准备工作分解结构(WBS)时,项目经理识别到可能存在成本超支。项目经理应使用什么工具或技术来获得三点估算?___
A. 项目相关方访谈
B. 敏感性分析
C. 风险分析
D. 定量分析
【单选题】
BXD96、一个构建月度报告的项目涉及两个团队。团队X从事后端数据库的工作,团队Y从事构建报告的用户界面前端工作。项目经理要求两个团队的代表在需求收集过程中担任主题专家(SMEs),其中一位主题专家是该领域广受尊敬的人物,项目经理担心可能出现偏差。项目经理应使用什么工具或技术?___
A. 德尔菲技术
B. 多标准决策分析
C. 石川图
D. 头脑风暴
【单选题】
BXD97、项目经理在两个期限紧迫的项目之间轮替。尽管时间有限,但他决定从这两个项目中收集经验教训。项目经理应如何收集经验教训?___
A. 在每个项目完成时记录经验教训
B. 请求知识管理部门的帮助
C. 存档项目会议的所有会议记录
D. 从启动阶段开始,定期记录经验教训
【单选题】
BXD98、—个高速公路建设项目按时、按预算执行。项目经理刚刚得知现场发现了一个不可预见的矿藏,这将要求高速公路改道,而改道将需要转移附近居民。项目经理将需要哪一项工具或技能来处理这个问题?___
A. 与当地政府机构的良好个人关系
B. 冲突管理和谈判
C. 范围蔓延管理
D. 解行业实践
【单选题】
BXD99、项目需要一位熟练的工程师来执行某个特定任务,但由于工作量大,该工程师不能参与这个项目。项目经理下一步应该怎么做?___
A. 修改进度计划,以适应该资源
B. 与职能经理协商该资源的参与
C. 培训项目团队中的某个成员来执行所需的活动
D. 要求发起人提供更多的时间来寻找其他资源来执行任务
【单选题】
BXD100、项目经理发现公司的质量保证(QA)部门可能没有足够的人员根据合同约定的进度计划测试项目产品。项目经理首先应该怎么做?___
A. 审查问题日志
B. 更新风险登记册
C. 取消一些非关键测试
D. 压缩进度计划
【单选题】
BXD101、项目不能分配一名主题专家(SME)。由于缺少主题专家,团队担心不正确的假设将导致返工。项目经理应该怎么做?___
A. 更新风险登记册并将该制约因素升级上报给人力资源经理
B. 更新工作绩效报告并更新风险登记册
C. 确定是否有可用的主题专家替代
D. 为主题专家的任务増加应急储备
【单选题】
BXD102、为了跟上新技术和管理相关方,项目经理希望将社交媒体作为项目沟通的组成部分。项目经理应该怎么做?___
A. 将其添加为一个安全问题
B. 限制用户使用,以遵循团队基本规则
C. 将其包含在沟通管理计划中
D. 允许公开访问项目信息
【单选题】
BXD103、创建项目章程的项目发起人需要已包含工作的成本估算。由于组织已经完成许多类似的项目,发起人寻求项目经理的帮助。项目经理应该使用什么来创建适合的估算?___
A. 粗略量级估算(ROM)
B. 自下而上估算
C. 类比估算
D. 专家判断
【单选题】
BXD104、—位项目经理负责领导一个复杂项目,该项目的相关方位于若干个国家。项目经理得知一位高级经理向某个项目团队成员询问项目信息。项目经理下一步应该怎么做?___
A. 查阅相关方登记册
B. 审查项目管理信息系统(PMIS)
C. 邀请该高级经理参加下一次项目会议
D. 审查沟通管理计划
【单选题】
BXD105、在准备演示项目管理计划时,一些部门经理对该计划的方向和范围表示不确定,项目经理应该怎么做?___
A. 更新项目风险登记册并确保项目按计划进行
B. 执行相关方分析以获得对该计划的共识
C. 寻求项目发起人对批准项目计划的支持
D. 提出变更请求,更新项目范围,以满足相关方的期望
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用