【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
【单选题】
Which statement about interface and global access rules is true?___
A. Interface access rules are processed before global access rules.
B. Global access rules apply only to outbound traffic, but interface access rules can be applied in either direction
C. The implicit allow is proce ssed after both the global and interface access rules
D. If an interface access rule is applied, the global access rule is ignored
【单选题】
Which type of malicious software can create a back-door into a device or network?___
A. bot
B. worm
C. virus
D. Trojan
【单选题】
Which security term refers to the like lihood that a weakness will be exploited to cause damage to an asset?___
A. threat
B. risk
C. countermeasure
D. vulnerability
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
【单选题】
What is the minimum Cisco lOS version that supports zone-based firewalls?___
A. 12.1T
B. 15.1
C. 15.0
D. 124
【单选题】
In which type of attack does an attacker overwrite an entry in the CAM table to divert traffic destined to a legitimate host?___
A. DHCP spoofing
B. ARP spoofing
C. CAM table overflow
D. MAC spoofing
【多选题】
Which two attack types can be prevented with the impleme ntation of a Cisco IPS solution?___
A. DDos
B. man-in-the-middle
C. worms
D. ARP spoofing
E. VLAN hopping
【多选题】
choose four___
A. DHCP snooping ——————————blocks DHCP messages
B. Dynamic ARP inspection——————verifies IP-to-MAC traffic on untrusted ports
C. IP sources guard ——————————provides layer 2 interface security with ports ACLs
D. Port security————————————mitigates MAC-address spoofing at the access interface
【多选题】
choose four___
A. Step1————————run the system setup wizard
B. Step2————————add an authentication realm
C. Step3————————configure identity management
D. Step4————————configure directory group
【多选题】
What are two advanced features of the Cisco AMp solution for endpoints ___
A. contemplation
B. foresight
C. sandboxing
D. reputation
E. reflection
【多选题】
Which two characteristics of RADIUS are true?___
A. It encrypts only the password between user and server.
B. It uses TCP ports 1812/1813
C. It uses UDP ports 1812/1813.
D. It uses UDP port 49
E. It uses TCP port 49
【多选题】
What are two challenges of using a network-based IPS? ___
A. It is unable to determine whether a detected attack was successful
B. It requires additional storage and proce ssor capacity on syslog servers
C. As the network expands, it requires you to add more sensors.
D. It is unable to detect attacks across the entire network
E. It must support multiple operating systems.
【多选题】
What are two default be haviors of the traffic on a zone-based firewall?___
A. Traffic within the self -zone uses an im plicit deny all.
B. All traffic between zones is implicitly blocked
C. Communication is allowed between interfadAss that are members of the same zone
D. Communication is blocked between interfaces that are members of the same zone
E. The CBAC rules that are configured on router interfaces apply to zone interfaces
【多选题】
Which two advantages does the on-premise model for MDM deployment have over the cloud-based model?___
A. The on-premise model is easier and faster to de ploy than the cloud-based model
B. The on-premise model is more scalable than the cloud-based model
C. The on-premise model is generally less expensive than the cloud-based model
D. The on-premise model generally has less latency than the cloud- based model.
E. The on-premise model provides more control of the MDM solution than the cloud
【多选题】
Which two actions can an end usts take to manage a lost or stolen device in Cisco ISE? ___
A. Activate Cisco ISE End point Protection Services to quarantine the device.
B. Add the mac address of the device to a list of blacklisted devices
C. Force the device to be locked with a PIN
D. Request revocation of the digital certificate of the device.
E. Reinstate a device that the user previously marked as lost or stolen
【多选题】
Which two problems can arise when a proxy firewall serves as the gateway between networks?___
A. It can prevent content caching
B. It can limit application support
C. It is unable to prevent direct connections to other networks
D. It can cause reduced throughput.
E. It is unable to provide antivirus protection
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two methods are available to add a new root certificate?___
A. Use sCep
B. Install from SFTP server
C. Install from a file
D. Use Https
E. Use LDAP
【多选题】
Which two are considered basic security principles?___
A. Accountability
B. Redundancy
C. High Availabilit
D. Integrity
E. Confidentiality
【多选题】
Which two roles of the Cisco WSA are true?___
A. IPS
B. firewall
C. antispam
D. web proxy
E. URL filter
【单选题】
Which next-generation encryption algorithm supports four variants?___
A. SHA-2
B. SHA-1
C. MD5
D. HMAC
【单选题】
What aims to remove the abil ity to deny an action?___
A. Non-Repudiation
B. Accountability
C. Integrity
D. Deniability
【单选题】
Which statements about the native VLAN is true ?___
A. It is susceptible to VLAN hopping attacks.
B. It is the Cisco recommended VLAN for switch-management traffic
C. It is most secure when it is a ssigned to vLAn 1.
D. It is the cisco-recomme nded vlan for user traffic
【单选题】
There are two versions of IKE:IKEv1 and IKEv2. Both IKEv1 and IKEv2 protocols operate in phases IKEv1 operates in two phases. IKEv2 operates in how many phases?___
【单选题】
What does the dh group refer to?___
A. length of key for hashing C
B. length of key for encryption
C. tunnel lifetime key
D. length of key for key exchange
E. length of key for authentication
【单选题】
Which path do you follow to enable aaa through the SDM ?___
A. Configure Tasks > AAA
B. Configure > Addition Authentication > AAA
C. Configure > AAA
D. Configure > Additional Tasks > AAA
E. Configure Authentication > AAA
【单选题】
which technology cloud be used on top of an MPLS VPN to add confidentiality ?___
A. IPsec
B. 3DES
C. AES
D. SSL
【单选题】
Which term is most closely aligned with the basic purpose of a SIEM solution? ___
A. Non-Repudiation
B. Accountability
C. Causality
D. Repudiation
推荐试题
【单选题】
马克思主义产生的经济根源是( )?
A. 工业革命
B. 资本主义经济危机
C. 资本主义社会生产力和生产关系的矛盾运动
D. 阶级斗争
【单选题】
马克思主义产生的阶级基础和实践基础是( )?
A. 资本主义的剥削和压迫
B. 无产阶级作为一支独立的政治力量登上了历史舞台
C. 工人罢工和起义
D. 工人运动得到了“农民的合唱”
【单选题】
马克思主义最高的社会理想是( )?
A. 建立自由平等的社会
B. 建立公平分配的社会
C. 建立合乎人性的社会
D. 建立共产主义社会
【单选题】
中国各族人民的共同理想是( )?
A. 倡导社会主义的民主精神
B. 高扬社会主义的平等思想
C. 提倡诚实守信的伦理道德
D. 建设中国特色社会主义
【单选题】
学习马克思主义的目的是( )?
A. 掌握具体的自然科学知识
B. 掌握具体的社会科学知识
C. 学会认识和改造世界的具体方法
D. 树立正确的世界观.人生观.价值观
【单选题】
学习马克思主义的根本方法是( )?
A. 认真阅读经典原著
B. 深人进行调查研究
C. 理论联系实际
D. 善于独立思考
【单选题】
马克思主义最根本的世界观和方法论是( )
A. 辩证唯物主义和历史唯物主义的世界观和方法论
B. 坚持无产阶级政党的最高纲领和最低纲领的统一
C. 坚持无产阶级政党必须植根于人民的政治立场
D. 坚持马克思主义与时俱进的理论品质
【单选题】
“哲学把无产阶级当作自己的物质武器,同样,无产阶级把哲学当作自己的精神武器”,这个论断的含义是( )?
A. 马克思主义是无产阶级的世界观和方法论
B. 哲学的存在方式是物质
C. 无产阶级的存在方式是精神
D. 无产阶级掌握哲学就由自为阶级转变为自在阶级
【单选题】
在十九世纪的三大工人运动中,集中反映工人政治要求的是( )?
A. 法国里昂工人起义
B. 英国宪章运动
C. 芝加哥工人起义
D. 德国西里西亚纺织工人起义
【单选题】
马克思主义的产生对于无产阶级的重大意义之一是( )?
A. 使无产阶级革命成为必然
B. 使无产阶级开始登上历史舞台
C. 使无产阶级成为自为的阶级
D. 使无产阶级成为资产阶级的掘墓人
【单选题】
马克思主义首要的和基本的观点是( )?
A. 矛盾的观点
B. 实践的观点
C. 事物普遍联系的观点
D. 事物永恒发展的观点
【单选题】
思维与存在的关系问题是( )?
A. 唯心主义哲学的基本问题
B. 唯物主义哲学的基本问题
C. 全部哲学的基本问题
D. 一部分哲学的基本问题
【单选题】
列宁的物质定义揭示物质的唯一特性是( )?
A. 运动
B. 物质可以认识
C. 物质能为感官感知
D. 客观实在性
【单选题】
“人不能两次踏进同一条河流”和“人一次也不能踏进同一条河流"这两种观点是( )?
A. 前者是辩证法,后者诡辨论
B. 前者是形而上学,后者是辩证法
C. 是相同的,只是强调的方面不同
D. 二者都是辩证法,后者是对前者的发展
【单选题】
“没有革命的理论,就没有革命的行动”。这句话说明的哲学道理是( )?
A. 理论高于实践活动
B. 科学理论对实践有指导作用
C. 理论是革命工作的出发点
D. 理论对实践起决定作用
【单选题】
唯物辩证法的根本方法是 ( )?
A. 观察实验方法
B. 逻辑推理方法
C. 矛盾分析法
D. 归纳演绎方法
【单选题】
“沉舟侧畔千帆过,病树前头万木春”;“芳林新叶催陈叶,流水前波让后波”。这两句诗句含的哲学道理是( )?
A. 矛盾是事物发展的动力
B. 事物是本质和现象的统一
C. 事物的发展是量变和质量的统一
D. 新事物代替旧事物是事物发展的总趋势
【单选题】
人们先设计图纸,然后根据图纸施工建成大楼,这说明( )?
A. 意识决定物质
B. 意识创造物质
C. 意识对物质有能动作用
D. 意识依赖于物质
【单选题】
中国古代庄子说:“方生方死,方死方生,方可方不可,方不可方可。”这是一种( )?
A. 抹煞事物质的稳定性的相对主义观点
B. 折衷主义观点
C. 形而上学观点
D. 绝对主义的观点
【单选题】
“马克思主义的最本质的东西,马克思主义的活的灵魂:具体地分析具体情况”。这就是要人们在实践中学会运用( )?
A. 矛盾普遍性原理
B. 运动.发展的原理
C. 普遍联系的原理
D. 矛盾特殊性原理
【单选题】
“如果偶然性不起作用的话,那么世界历史就会带有非常神秘的性质。”这是一种( )?
A. 历史宿命论的观点
B. 形而上学机械决定论的观点
C. 唯心主义.神秘主义的观点
D. 辩证唯物主义决定论的观点
【单选题】
“一把钥匙开一把锁”,这句话在哲学上讲( )?
A. 矛盾的普遍性
B. 矛盾的斗争性
C. 矛盾的特殊性
D. 矛盾的同一性
【单选题】
发展的实质是 ( )
A. 前进性和曲折性的统一
B. 量变和质变的相互转化
C. 运动和静止的相对统一
D. 新事物的产生和旧事物的灭亡
【单选题】
“拔苗助长”的事例是( )
A. 重视可能性的表现
B. 忽视可能性的表现
C. 违反事物发展规律的表现
D. 发挥主观能动性的表现
【单选题】
庄子说:“是亦彼也,彼亦是也”。这个命题的哲学思想是( )?
A. 辩证法的
B. 承认事物的内在联系的
C. 相对主义观点
D. 将事物差别绝对化的形而上学观点
【单选题】
黑格尔说,割下来的手就不是真正的人手了。这句话表达的哲学道理是( )?
A. 承认世界的统一性
B. 承认世界的本原是物质的
C. 否认联系的形而上学观点
D. 承认普遍联系的辩证法观点
【单选题】
列宁对辩证唯物主义物质范畴的定义是通过 ( )
A. 物质与意识的关系界定的
B. 个别与一般的关系界定的
C. 哲学与具体科学的关系界定的
D. 认识与实践的关系界定的
【单选题】
主张“世界上除了运动着的物质之外,什么也没有” 的观点,属于 ( )
A. 否认人的意识存在的自然唯物主义
B. 主张世界统一于物质的辩证唯物主义
C. 否认时间与空间存在性的唯心主义
D. 把人的意识理解成为某种特殊的“精细物质”的机械唯物主义
【单选题】
《坛经》中记载:“时有风吹幡动,一僧曰幡动,一僧曰风动,议论不已。慧能进曰:“不是风动,不是幡动,仁者心动。”这段话表明慧能关于运动观的基本观点是: ( )
A. 运动是物质的根本属性
B. 运动和物质是不可分割的
C. 物质是运动的主体
D. 精神是运动的主体
【单选题】
相信“意念移物”,甚至相信可以用意念来直接改变物质结构,就是信奉 ( )
A. 主张精神主宰客观物质世界的主观唯心论
B. 主张精神是脱离人脑独立存在的客观唯心论
C. 认为人的思想是特殊物质的机械唯物主义
D. 认为人具有主观能动性的实践唯物主义
【单选题】
中国古代哲学家荀子说:“心不使焉,则白黑在前而目不见,雷鼓在侧而耳不闻。”这段话表明人的意识具有 ( )
A. 客观性
B. 能动性
C. 对象性
D. 任意性
【单选题】
“观念的东西不外是移入人的头脑并在人的头脑中改造过的物质的东西而已。”这个命题表明 ( )
A. 意识是客观存在的主观映象
B. 人脑是意识的源泉
C. 观念的东西和物质的东西没有本质上的区别
D. 意识是人脑特有的物质
【单选题】
马克思主义哲学认为,我们想问题,办事情的出发点是( )
A. 正确的原则
B. 人们的目的,制定的路线
C. 领导者的意图
D. 客观存在的事实
【单选题】
承认客观实在性是物质唯一特性的哲学派别是( )
A. 朴素唯物主义
B. 形而上学唯物主义
C. 辩证唯物主义
D. 庸俗唯物主义
【单选题】
我国哲学家范缜说:“形存则神存,形谢则神灭。”这是( )
A. 客观唯心主义观点
B. 形而上学的观点
C. 唯物主义观点
D. 主观唯心主义观点
【单选题】
马克思主义哲学大厦的基石是( )
A. 世界是联系和发展的原理
B. 世界是运动变化的原理
C. 世界统一于物质的原理
D. 世界统一于精神的原理
【单选题】
唯心主义的思想认识根源是( )
A. 否认意识的能动性
B. 夸大意识的能动性
C. 夸大物质的决定作用
D. 承认物质的决定作用
【单选题】
承认人的观念,情绪等对人体生理活动有重要影响,这是( )
A. 符合实际的唯物主义
B. 唯意识论的观点
C. 机械论的观点
D. 物与物的关系
【单选题】
“劳动过程结束时得到的结果,在这个过程开始时就已经在劳动者的表象中存在着” ,这是( )
A. 客观唯心主义观点
B. 主观唯心主义观点
C. 形而上学唯物主义观点
D. 辩证唯物主义观点
【单选题】
把世界的本原归结为某种或某几种具体物质形态的观点是 ( )
A. 形而上学唯物主义
B. 唯心主义
C. 朴素唯物主义
D. 辩证唯物主义