【单选题】
Which command do you enter to verify the phase I status of a VPN connection?___
A. sh crypto se ssion
B. debug crypto isakmp
C. sh crypto isakmp sa
D. sh crypto ipsec sa
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
Refer to the exhibit. what is the e ffect of the given configuration?___
A. It enables authentication,
B. It prevents keychain authentication.
C. The two routers receive normal updates from one another.
D. The two device s are able to pass the message digest to one another.
【单选题】
Which command can you enter to configure OSPF to use hashing to authenticate routing updates?___
A. ip ospf aut hentication message-digest
B. neighbor 192 168.0 112 cost md5
C. ip ospf priority 1
D. ip ospf aut hentication-key
【单选题】
Which command can you enter to verify the status of Cisco lOS Resilient Configuration on a Cisco router?___
A. show secure bootset
B. secure boot-image
C. show binary file
D. ure boot-config
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
【单选题】
Which statement about interface and global access rules is true?___
A. Interface access rules are processed before global access rules.
B. Global access rules apply only to outbound traffic, but interface access rules can be applied in either direction
C. The implicit allow is proce ssed after both the global and interface access rules
D. If an interface access rule is applied, the global access rule is ignored
【单选题】
Which type of malicious software can create a back-door into a device or network?___
A. bot
B. worm
C. virus
D. Trojan
【单选题】
Which security term refers to the like lihood that a weakness will be exploited to cause damage to an asset?___
A. threat
B. risk
C. countermeasure
D. vulnerability
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
【单选题】
What is the minimum Cisco lOS version that supports zone-based firewalls?___
A. 12.1T
B. 15.1
C. 15.0
D. 124
【单选题】
In which type of attack does an attacker overwrite an entry in the CAM table to divert traffic destined to a legitimate host?___
A. DHCP spoofing
B. ARP spoofing
C. CAM table overflow
D. MAC spoofing
【多选题】
Which two attack types can be prevented with the impleme ntation of a Cisco IPS solution?___
A. DDos
B. man-in-the-middle
C. worms
D. ARP spoofing
E. VLAN hopping
【多选题】
choose four___
A. DHCP snooping ——————————blocks DHCP messages
B. Dynamic ARP inspection——————verifies IP-to-MAC traffic on untrusted ports
C. IP sources guard ——————————provides layer 2 interface security with ports ACLs
D. Port security————————————mitigates MAC-address spoofing at the access interface
【多选题】
choose four___
A. Step1————————run the system setup wizard
B. Step2————————add an authentication realm
C. Step3————————configure identity management
D. Step4————————configure directory group
【多选题】
What are two advanced features of the Cisco AMp solution for endpoints ___
A. contemplation
B. foresight
C. sandboxing
D. reputation
E. reflection
【多选题】
Which two characteristics of RADIUS are true?___
A. It encrypts only the password between user and server.
B. It uses TCP ports 1812/1813
C. It uses UDP ports 1812/1813.
D. It uses UDP port 49
E. It uses TCP port 49
【多选题】
What are two challenges of using a network-based IPS? ___
A. It is unable to determine whether a detected attack was successful
B. It requires additional storage and proce ssor capacity on syslog servers
C. As the network expands, it requires you to add more sensors.
D. It is unable to detect attacks across the entire network
E. It must support multiple operating systems.
【多选题】
What are two default be haviors of the traffic on a zone-based firewall?___
A. Traffic within the self -zone uses an im plicit deny all.
B. All traffic between zones is implicitly blocked
C. Communication is allowed between interfadAss that are members of the same zone
D. Communication is blocked between interfaces that are members of the same zone
E. The CBAC rules that are configured on router interfaces apply to zone interfaces
【多选题】
Which two advantages does the on-premise model for MDM deployment have over the cloud-based model?___
A. The on-premise model is easier and faster to de ploy than the cloud-based model
B. The on-premise model is more scalable than the cloud-based model
C. The on-premise model is generally less expensive than the cloud-based model
D. The on-premise model generally has less latency than the cloud- based model.
E. The on-premise model provides more control of the MDM solution than the cloud
【多选题】
Which two actions can an end usts take to manage a lost or stolen device in Cisco ISE? ___
A. Activate Cisco ISE End point Protection Services to quarantine the device.
B. Add the mac address of the device to a list of blacklisted devices
C. Force the device to be locked with a PIN
D. Request revocation of the digital certificate of the device.
E. Reinstate a device that the user previously marked as lost or stolen
【多选题】
Which two problems can arise when a proxy firewall serves as the gateway between networks?___
A. It can prevent content caching
B. It can limit application support
C. It is unable to prevent direct connections to other networks
D. It can cause reduced throughput.
E. It is unable to provide antivirus protection
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two methods are available to add a new root certificate?___
A. Use sCep
B. Install from SFTP server
C. Install from a file
D. Use Https
E. Use LDAP
【多选题】
Which two are considered basic security principles?___
A. Accountability
B. Redundancy
C. High Availabilit
D. Integrity
E. Confidentiality
推荐试题
【多选题】
理想与现实的关系是___
A. 理想来源于现实,是对现实的反映
B. 理想高于现实,是现实的升华
C. 理想是基于对客观事物的发展规律的认识,对事物发展趋势的一种特殊放映,是对现实存在的一种扬弃的反映
D. 理想可以转化为现实
E. 理想总是带有不切实际的部分
【多选题】
作为我们党的最高理想的共产主义社会,它的基本特征是___
A. 物质财富极大丰富
B. 实行各尽所能、按需分配
C. 人民精神境界极大提高
D. 每个人自由而全面发展
【多选题】
下列名言警句说明“立志须躬行”的有___。
A. 合抱之木,生于毫末
B. 九层之台,起于累土
C. 千里之行,始于足下
D. 生于忧患,死于安乐
【多选题】
下列名言警句属于励志警句的有___。
A. 出淤泥而不染
B. 志当存高远
C. 有志者,事竟成
D. 志不强者志不达
【多选题】
理想是人们在实践中形成的具有现实可能性的对未来的向往和追求,是人们的___在奋斗目标上的集中体现。
A. 道德观
B. 人生观
C. 价值观
D. 世界观
E. 法制观
【多选题】
建设有中国特色社会主义,是现阶段我国各族人民的共同理想。这种共同理想包括的内容有___。
A. 诚实劳动,争取美好生活的职业理想
B. 追求文明、健康、科学生活方式的生活理想
C. 民族团结、社会进步、人民幸福的道德理想
D. 现代化建设、振兴中华、统一祖国的社会理想
E. 爱好和平、反对分裂的政治理想
【多选题】
理想是否合理、进步与科学的判断标准是___
A. 是否反映客观事物发展规律
B. 是否具有现实可能性
C. 是否合乎历史发展规律
D. 是否有益于社会的发展和进步
E. 是否为社会的大多数人谋利益
【多选题】
社会理想是指一定社会的阶级或个人对未来___的追求、向往和设想,包括对未来社会的政治、经济、文化结构的设想和规划。
A. 自身生活
B. 社会体制
C. 文化发展
D. 社会制度
E. 政治结构
【多选题】
社会理想具有___方面的特征。
A. 文化特征
B. 技术特征
C. 时代特征
D. 阶级特征
E. 表明历史发展趋势
【多选题】
信念与信仰的关系是___。
A. 信仰是一个人做什么和不做什么的根本标准和态度
B. 信念是非要去做、去执行的坚决态度
C. 信仰属于信念
D. 信仰是信念的最高表现形式
E. 信念属于信仰
【多选题】
非科学信念是___。
A. 对事物发展规律的系统认识
B. 能经得起实践检验
C. 对事物发展规律的错误认识
D. 以迷信为基础
E. 经不起实践检验
【多选题】
爱国主义是调节个人与祖国之间关系的___。
A. 政治原则
B. 道德要求
C. 法律规范
D. 指导思想
【多选题】
2爱国主义是___。
A. 一种对祖国热爱的情感心理
B. 一种社会意识和精神力量
C. 中华民族特有的一种道德质量
D. 一种人生道德规范和价值导向
【多选题】
爱国主义包含着哪些基本方面?___
A. 情感
B. 理念
C. 思想
D. 信念
E. 行为
【多选题】
爱国主义的基本要求是___。
A. 爱祖国的大好河山
B. 爱自己的骨肉同胞
C. 爱祖国的灿烂文化
D. 爱自己的国家
【多选题】
下面关于爱国主义的论述正确的是___。
A. 爱国主义的基本要求是:爱祖国的大好河山,爱自己的骨肉同胞,爱祖国的文化,爱自己的国家
B. 不同历史时期产生的爱国主义有不同的内涵
C. 在共产主义社会,爱国主义会失去存在的条件和意义
D. 在阶级社会,爱国主义具有阶级性
【多选题】
下面关于爱国主义优良传统的正确论述是___。
A. 维护统一,反对分裂
B. 同仇敌忾,抵御外辱
C. 热爱祖国,矢志不渝
D. 天下兴亡,匹夫有责
E. 追求真理,善于创新
【多选题】
爱国主义的时代价值表现在___。
A. 爱国主义是中华民族继往开来的精神支柱
B. 爱国主义是维护祖国统一和民族团结的纽带
C. 爱国主义是实现中华民族伟大复兴的动力
D. 爱国主义是个人实现人生价值的力量源泉
【多选题】
下列体现为与时俱进的精神的有___。
A. 日新月异
B. 随时而制
C. 因时而变
D. 与时偕行
E. 与日俱新
【多选题】
在现阶段,爱国主义主要表现为___
A. 献身于社会主义建设
B. 献身于保卫社会主义现代化事业
C. 献身于促进祖国统一的事业
D. 献身于促进国家和平统一
E. 献身于促进社会民主富强。
【多选题】
社会主义的爱国主义是___。
A. 爱祖国与爱社会主义的统一
B. 爱祖国与爱人民的统一
C. 爱祖国与建设祖国的统一
D. 爱祖国与爱科学的统一
【多选题】
11立志献身于祖国社会主义现代化建设事业的大学生应该要有___。
A. 献身精神
B. 经济基础
C. 艰苦奋斗的精神
D. 健康的身心
【多选题】
民族利益是民族的___。
A. 整体利益
B. 长远利益
C. 局部利益
D. 暂时利益
【多选题】
中华民族的民族精神的主要内容有:___
A. ;团结统一精神
B. 爱好和平精神
C. 勤劳勇敢精神
D. 自强不息精神
E. 团结协作精神
【多选题】
能够体现中国民族精神的是:___。
A. 长征精神
B. 雷锋精神
C. 两弹一星精神
D. 西柏坡精神
E. 延安精神。
【多选题】
下列词句中体现中华民族自强不息精神的有:___。
A. 精卫填海
B. 大禹治水
C. 讲信修睦
D. 天下为公
E. 愚公移山
【多选题】
弘扬和培育民族精神的原则是___。
A. 要以全新的眼光看待弘扬和培育民族精神
B. 要以宽阔的眼光看待弘扬和培育民族精神
C. 要以实践的眼光看待弘扬和培育民族精神
D. 要以创新的眼光看待弘扬和培育民族精神
【多选题】
时代精神___。
A. 体现了民族的特质
B. 形成和发展于新的历史条件下
C. 是中华民族的伟大创造
D. 是顺应时代潮流的思想观念、行为方式、价值取向、精神风貌和社会风尚的总和
E. 与民族精神紧密相连,是民族精神的时代性体现
【多选题】
时代精神包括___.
A. 知难而进,一往无前
B. 艰苦奋斗,务求实效
C. 解放思想,实事求是
D. 与时俱进,勇于创新
E. 淡泊名利,无私奉献
【多选题】
改革创新是时代精神的内涵,是因为___。
A. 改革创新是进一步解放和发展生产力的必然要求
B. 改革创新是党的智慧结晶
C. 改革创新是建设社会主义创新性国家的迫切需要
D. 改革创新符合历史发展规律
E. 改革创新是落实科学发展观、构建社会主义和谐社会的重要条件
【多选题】
改革创新主要包括___
A. 理论创新
B. 文化创新
C. 制度创新
D. 科技创新
【多选题】
自觉维护国家利益,就要___。
A. 宣传爱国主义思想
B. 树立民族自尊心和自豪感
C. 承担起对国家应尽的义务
D. 维护改革发展稳定的大局
E. 积极进行创新活动
【多选题】
民族区域制度的实行___。
A. 有利于维护和巩固祖国的统一
B. 有利于推进祖国内地和台湾的统一进程
C. 有利于维护各民族的利益和权利
D. 有利于促进各民族的共同奋斗和繁荣发展
【多选题】
国防观念主要包括___和国防献身意识等。
A. 国防忧患意识
B. 国防目标意识
C. 国防价值意识
D. 国防责任意识
E. 国防法制意识
【多选题】
大学生增强国防观念的意义是___。
A. 增强国防观念,是大学生报效祖国,弘扬爱国主义精神的重要体现
B. 增强国防观念,是大学生了解自己的国家,更好地热爱祖国的重要途径
C. 增强国防观念,是大学生履行国防义务,关心支持国防和军队建设的必然要求
D. 增强国防观念,是大学生提高综合素质,促进自身全面发展的迫切需要
【多选题】
在以下关于世界观的说法中,正确的是___。
A. 世界观是人们对生活在其中的世界以及人与世界的关系的总体看法和根本观点
B. 人们的世界观总是通过观察和处理具体事物和具体问题时所持有的态度和所采取的方法表现出来
C. 世界观是人们主观精神的产物
D. 有什么样的人生就有什么样的世界观
E. 世界观是人们在长期的社会实践活动中形成
【多选题】
下列选项中,属于人生观范畴的有___。
A. 人为什么活着
B. 人怎样生活才有价值
C. 思维和存在的关系如何
D. 怎样对待人生道路上的困难和矛盾
E. 怎天实现人生的意义
【多选题】
人生观决定着人的___。
A. 实践活动的目标
B. 人生道路的方向
C. 待人接物的态度
D. 对待生活的态度
【多选题】
人生观主要是通过___体现出来。
A. 人生目的
B. 人生态度
C. 人生价值
D. 人生信仰
【多选题】
下列属于正确的人生目的的是___。
A. 人生在世,吃穿二字
B. 命里须有总须有,命里如无莫强求
C. 为最广大人民群众的利益服务
D. 要为祖国和人民的利益无私奉献