刷题
导入试题
【单选题】
Which command can you enter to configure OSPF to use hashing to authenticate routing updates?___
A. ip ospf aut hentication message-digest
B. neighbor 192 168.0 112 cost md5
C. ip ospf priority 1
D. ip ospf aut hentication-key
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
Which command can you enter to verify the status of Cisco lOS Resilient Configuration on a Cisco router?___
A. show secure bootset
B. secure boot-image
C. show binary file
D. ure boot-config
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
【单选题】
Which statement about interface and global access rules is true?___
A. Interface access rules are processed before global access rules.
B. Global access rules apply only to outbound traffic, but interface access rules can be applied in either direction
C. The implicit allow is proce ssed after both the global and interface access rules
D. If an interface access rule is applied, the global access rule is ignored
【单选题】
Which type of malicious software can create a back-door into a device or network?___
A. bot
B. worm
C. virus
D. Trojan
【单选题】
Which security term refers to the like lihood that a weakness will be exploited to cause damage to an asset?___
A. threat
B. risk
C. countermeasure
D. vulnerability
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
A. 4
B. 3
C. 2
D. 5
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
【单选题】
What is the minimum Cisco lOS version that supports zone-based firewalls?___
A. 12.1T
B. 15.1
C. 15.0
D. 124
【单选题】
In which type of attack does an attacker overwrite an entry in the CAM table to divert traffic destined to a legitimate host?___
A. DHCP spoofing
B. ARP spoofing
C. CAM table overflow
D. MAC spoofing
【多选题】
Which two attack types can be prevented with the impleme ntation of a Cisco IPS solution?___
A. DDos
B. man-in-the-middle
C. worms
D. ARP spoofing
E. VLAN hopping
【多选题】
choose four___
A. DHCP snooping ——————————blocks DHCP messages
B. Dynamic ARP inspection——————verifies IP-to-MAC traffic on untrusted ports
C. IP sources guard ——————————provides layer 2 interface security with ports ACLs
D. Port security————————————mitigates MAC-address spoofing at the access interface
【多选题】
choose four___
A. Step1————————run the system setup wizard
B. Step2————————add an authentication realm
C. Step3————————configure identity management
D. Step4————————configure directory group
【多选题】
What are two advanced features of the Cisco AMp solution for endpoints ___
A. contemplation
B. foresight
C. sandboxing
D. reputation
E. reflection
【多选题】
Which two characteristics of RADIUS are true?___
A. It encrypts only the password between user and server.
B. It uses TCP ports 1812/1813
C. It uses UDP ports 1812/1813.
D. It uses UDP port 49
E. It uses TCP port 49
【多选题】
What are two challenges of using a network-based IPS? ___
A. It is unable to determine whether a detected attack was successful
B. It requires additional storage and proce ssor capacity on syslog servers
C. As the network expands, it requires you to add more sensors.
D. It is unable to detect attacks across the entire network
E. It must support multiple operating systems.
【多选题】
What are two default be haviors of the traffic on a zone-based firewall?___
A. Traffic within the self -zone uses an im plicit deny all.
B. All traffic between zones is implicitly blocked
C. Communication is allowed between interfadAss that are members of the same zone
D. Communication is blocked between interfaces that are members of the same zone
E. The CBAC rules that are configured on router interfaces apply to zone interfaces
【多选题】
Which two advantages does the on-premise model for MDM deployment have over the cloud-based model?___
A. The on-premise model is easier and faster to de ploy than the cloud-based model
B. The on-premise model is more scalable than the cloud-based model
C. The on-premise model is generally less expensive than the cloud-based model
D. The on-premise model generally has less latency than the cloud- based model.
E. The on-premise model provides more control of the MDM solution than the cloud
【多选题】
Which two actions can an end usts take to manage a lost or stolen device in Cisco ISE? ___
A. Activate Cisco ISE End point Protection Services to quarantine the device.
B. Add the mac address of the device to a list of blacklisted devices
C. Force the device to be locked with a PIN
D. Request revocation of the digital certificate of the device.
E. Reinstate a device that the user previously marked as lost or stolen
【多选题】
Which two problems can arise when a proxy firewall serves as the gateway between networks?___
A. It can prevent content caching
B. It can limit application support
C. It is unable to prevent direct connections to other networks
D. It can cause reduced throughput.
E. It is unable to provide antivirus protection
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two methods are available to add a new root certificate?___
A. Use sCep
B. Install from SFTP server
C. Install from a file
D. Use Https
E. Use LDAP
【多选题】
Which two are considered basic security principles?___
A. Accountability
B. Redundancy
C. High Availabilit
D. Integrity
E. Confidentiality
【多选题】
Which two roles of the Cisco WSA are true?___
A. IPS
B. firewall
C. antispam
D. web proxy
E. URL filter
【单选题】
Which next-generation encryption algorithm supports four variants?___
A. SHA-2
B. SHA-1
C. MD5
D. HMAC
推荐试题
【多选题】
事故发生后,事故发生单位和事故发生地的建设行政主管部门,应当___。
A. 严格保护事故现场
B. 采取有效措施抢救人员
C. 采取有效措施抢救财产
D. 防止事故扩大
E. 置之不理
【多选题】
根据《生产安全法》规定,发生生产安全事故,对负有责任的生产经营单位除要求其依法承担相应的赔偿等责任外,由安全生产监督管理部门依照( )规定处以罚款。___
A. 发生一般事故的,处二十万元以上五十万元以下的罚款
B. 发生一般事故的,处10万元以上20万元以下的罚款
C. 发生较大事故的,处五十万元以上一百万元以下的罚款
D. 发生重大事故的,处一百万元以上五百万元以下的罚款
E. 发生特别重大事故的,处五百万元以上一千万元以下的罚款
【多选题】
根据《生产安全事故报告和调查处理条例》(国务院第493号令)第三十九条规定:有关地方人民政府、安全生产监督管理部门和负有安全生产监督管理职责的有关部门有下列行为之一的( ),对直接负责的主管人员和其他直接责任人员依法给予处分;构成犯罪的,依法追究刑事责任。___
A. 不立即组织事故抢救的;
B. 迟报、漏报、谎报或者瞒报事故的;
C. 阻碍、干涉事故调查工作的
D. 在事故调查中作伪证或者指使他人作伪证的。
E. 与当事人有亲戚关系
【多选题】
《建设工程安全管理条例》规定,建设单位应当在拆除工程施工15日前,将( )报送工程所在地的县级以上建设行政主管部门备案。___
A. 施工单位资质等级证明
B. 拟拆除建筑物、构筑物及可能危及毗邻建筑的说明
C. 拆除施工组织方案
D. 堆放、清除废弃物的措施
E. 施工许可证
【多选题】
根据《建筑法》,建筑施工企业应当在施工现场采取___。
A. 维护安全的措施
B. 防范危险的措施
C. 预防火灾的措施
D. 有条件的,应当对施工现场实行封闭管理
E. 以上答案全部正确
【多选题】
《安全生产法》规定,生产经营单位应当建立安全生产教育和培训档案,如实记录安全生产教育和培训的( )等情况。___
A. 时间
B. 内容
C. 参加人员
D. 考试成绩
E. 考核结果
【多选题】
《福建省安全生产条例》规定,矿山、金属冶炼、建筑施工、交通运输和危险物品的生产、经营、储存单位制定的应急救援预案应当包括___内容:(ABCDE)
A. 危险目标的确定、分类以及其潜在危险性评估
B. 应急救援的组织机构、组成单位、组成人员以及职责分工
C. 生产安全事故或者险情报告以及救援预案程序
D. 应急救援装备、设备、物资储备以及经费的保障
E. 现场紧急处置、人员疏散、工程抢险和医疗急救等措施方案以及应急救援预案的演练。
【多选题】
( )单位有进行安全生产宣传教育的义务,有对违反安全生产法律、法规的行为进行舆论监督的权利。___
A. 新闻
B. 出版
C. 广播
D. 电影
E. 电视
【多选题】
《安全生产法》规定,安全生产管理机构以及安全生产管理人员履行( )职责。___
A. 督促落实本单位重大危险源的安全管理措施
B. 检查本单位的安全生产状况,及时排查生产安全事故隐
C. 督促、检查本单位的安全生产工作,及时消除生产安全事故隐患
D. 制止和纠正违章指挥、强令冒险作业、违反操作规程的行为
E. 及时、如实报告生产安全事故
【多选题】
《福建省安全生产条例》规定,建筑施工企业应当按照国家有关规定,足额提取安全生产费用,专户存储,专项用于。___
A. 配备、更新、维护、保养和检测检验安全防护设备设施
B. 安全生产检查与评价、标准化建设
C. 生产安全事故隐患的排查与整改
D. 应急救援队伍建设和演练
E. 配备、更新、安全防护用品和应急救援器材
【多选题】
《安全生产法》规定,生产经营单位的主要负责人对本单位的安全生产工作全面负责。对本单位安全生产工作负有( ) 职责。___
A. 建立、健全安全生产责任制
B. 组织制定安全生产规章制度和操作规程
C. 组织制定并实施本单位安全生产教育和培训计划
D. 保证本单位安全生产投入的有效实施
E. 组织制定并实施本单位的生产安全事故应急救援
【多选题】
对施工现场易燃易爆、有毒材料的安全要求是___。
A. 分类存放
B. 露天存放
C. 在明显处张挂警示牌
D. 建立保管制度
E. 专人管理
【多选题】
《安全生产法》规定,生产经营单位的从业人员对其作业场所和工作岗位有权了解所存在的___。
A. 防范措施
B. 危险因素
C. 防御性装备
D. 事故应急措施
E. 安全警示标志
【多选题】
《福建省安全生产条例》规定,建立( )的安全生产监督管理体制。___
A. 全员参与
B. 政府监管
C. 社会监督
D. 行业自律
E. 生产经营单位负责
【多选题】
《福建省安全生产条例》规定,生产经营单位的安全生产规章制度应当包括___。
A. 安全生产投入以及费用管理
B. 对承包、承租单位的安全管理
C. 重大危险源监控
D. 职业病危害防治
E. 安全生产绩效、奖惩管理
【多选题】
《福建省安全生产条例》规定,建筑施工企业应当按照国家有关规定,足额提取安全生产费用,专户存储,专项用于___。
A. 配备、更新、维护、保养和检测检验安全防护设备设施
B. 安全生产检查与评价、标准化建设
C. 生产安全事故隐患的排查与整改
D. 应急救援队伍建设和演练
E. 配备、更新、安全防护用品和应急救援器材
【多选题】
《福建省安全生产条例》规定,生产经营单位的( )应当依法履行安全生产工作职责,组织本单位安全生产责任制考核,提出奖惩意见。___
A. 安全生产管理机构
B. 安全生产管理人员
C. 分管安全经理
D. 总经理
E. 董事长
【多选题】
《福建省安全生产条例》规定,生产经营单位应当对从业人员进行安全生产教育和培训,安全生产教育培训内容___。
A. 安全技术基础知识
B. 作业场所和工作岗位可能存在的危险因素、防范和应急处置措施
C. 作业场所职业危害防治知识
D. 有关法律法规、标准和规章制度
E. 从业人员的安全生产权利和义务
【多选题】
根据《福建省安全生产条例》规定,下列关于生产安全事故隐患排查治理的说法,正确的是___。
A. 生产经营单位应当建立从主要负责人到从业人员的生产安全事故隐患排查治理责任制
B. 发现事故隐患,应当及时组织排除
C. 事故隐患排查治理情况应当如实记录、建档
D. 对发现或者排除事故隐患有功的人员给予奖励
E. 立即报告工程所在地建设行政主管部门
【多选题】
《福建省安全生产条例》规定,生产经营单位从业人员应当履行的义务有___。
A. 正确佩戴和使用劳动防护用品
B. 接受安全生产教育和培训
C. 服从施工现场一切指挥
D. 及时报告生产安全事故或者生产安全事故隐患
E. 配合生产安全事故调查,如实提供有关情况
【多选题】
《福建省安全生产条例》规定,生产经营单位制定的生产安全应急救援预案应当包括___。
A. 应急救援预案的演练
B. 事故调查与处理
C. 危险目标的确定、分类以及其潜在危险性评估
D. 应急救援装备、设备、物资储备以及经费的保障
E. 现场紧急处置、人员疏散
【多选题】
《生产安全事故报告和调查处理条例》规定,事故发生单位应当___。
A. 认真吸取事故教训
B. 落实防范和整改措施
C. 继续生产
D. 防止事故再次发生
E. 参加事故调查
【多选题】
追究安全生产违法行为法律责任的形式有___。
A. 行政责任
B. 刑事责任
C. 经济责任
D. 民事责任
E. 赔偿责任
【多选题】
《工伤保险条例》规定,施工企业缴纳工伤保险费的数额与( )有关。___
A. 本单位职工工资总额
B. 本单位缴费费率
C. 本单位职工人数
D. 本单位营业额
E. 工伤发生率
【单选题】
某以小学生为培训对象的培训机构不可以举办下列哪项活动?___
A. 机构内部乒乓球比赛
B. 机构内部英语演讲比赛
C. 全区拉丁舞比赛
D. 全区数学竞赛
【单选题】
民办培训机构可以将机构内部的课后测试以___形式提供给本市中小学校?
A. 短信
B. 电话
C. 邮件
D. 不能提供
【单选题】
校外培训机构以下哪项做法是正确的?___
A. 培训课程安排在当地中小学校教学时间
B. 培训22:00结束
C. 组织举办中小学生数学等级考试、竞赛
D. 不留作业
【多选题】
民办培训机构应当坚持___,遵守国家法律法规,贯彻国家教育方针,培养社会主义建设事业的各类人才。
A. 中国共产党的领导
B. 社会主义办学方向
C. 立德树人
D. 盈利为先
【多选题】
以下哪些选项是禁止培训机构去做的?___
A. 培训内容超出国家课程标准
B. 培训班次必须与招生对象所处年级相匹配
C. 机械训练
D. 留作业
【多选题】
培训机构严禁___。
A. 将培训结果与中小学招生入学挂钩
B. 作出与升学相关的保证性承诺
C. 作出与考试相关的保证性承诺
D. 组织举办中小学生学科类等级考试、竞赛及排名
【多选题】
鼓励和支持成立民办培训行业协会的意义是___。
A. 加强行业自律
B. 加强行业服务
C. 规范民办培训机构教育培训活动
D. 维护民办培训机构合法权益
【多选题】
校外培训机构可以开展下列哪些培训活动?___
A. 兴趣培养
B. 提升培训
C. 超前培训
D. 超标培训
【多选题】
培训机构在未经学员及其监护人同意的情况下,不得擅自将学员的___用于商业宣传。
A. 姓名
B. 肖像
C. 影像
D. 成绩
【判断题】
小亮在培训机构总是调皮捣蛋,上课不仅自己不认真学习而且扰乱课堂纪律,培训机构老师可以适度体罚小亮,使他认真接受培训。
A. 对
B. 错
【判断题】
校外培训机构可以开展超前、超纲培训。
A. 对
B. 错
【判断题】
校外培训机构可以开展与学校招生入学挂钩的活动。
A. 对
B. 错
【判断题】
校外培训机构开展语文、数学、英语及物理、化学、生物等学科知识培训的内容、班次、招生对象、进度、上课时间等不需要向所在地县级教育部门备案。
A. 对
B. 错
【判断题】
某校外培训机构的小学五年级数学培训班可以招收小学三年级的在读学生。
A. 对
B. 错
【判断题】
为巩固课上学习成果,某培训机构李老师可以给学生留作业。
A. 对
B. 错
【判断题】
校外培训进度不得超过所在县(区)中小学同期进度。
A. 对
B. 错
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用