刷题
导入试题
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
【单选题】
Which statement about interface and global access rules is true?___
A. Interface access rules are processed before global access rules.
B. Global access rules apply only to outbound traffic, but interface access rules can be applied in either direction
C. The implicit allow is proce ssed after both the global and interface access rules
D. If an interface access rule is applied, the global access rule is ignored
【单选题】
Which type of malicious software can create a back-door into a device or network?___
A. bot
B. worm
C. virus
D. Trojan
【单选题】
Which security term refers to the like lihood that a weakness will be exploited to cause damage to an asset?___
A. threat
B. risk
C. countermeasure
D. vulnerability
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
A. 4
B. 3
C. 2
D. 5
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
【单选题】
What is the minimum Cisco lOS version that supports zone-based firewalls?___
A. 12.1T
B. 15.1
C. 15.0
D. 124
【单选题】
In which type of attack does an attacker overwrite an entry in the CAM table to divert traffic destined to a legitimate host?___
A. DHCP spoofing
B. ARP spoofing
C. CAM table overflow
D. MAC spoofing
【多选题】
Which two attack types can be prevented with the impleme ntation of a Cisco IPS solution?___
A. DDos
B. man-in-the-middle
C. worms
D. ARP spoofing
E. VLAN hopping
【多选题】
choose four___
A. DHCP snooping ——————————blocks DHCP messages
B. Dynamic ARP inspection——————verifies IP-to-MAC traffic on untrusted ports
C. IP sources guard ——————————provides layer 2 interface security with ports ACLs
D. Port security————————————mitigates MAC-address spoofing at the access interface
【多选题】
choose four___
A. Step1————————run the system setup wizard
B. Step2————————add an authentication realm
C. Step3————————configure identity management
D. Step4————————configure directory group
【多选题】
What are two advanced features of the Cisco AMp solution for endpoints ___
A. contemplation
B. foresight
C. sandboxing
D. reputation
E. reflection
【多选题】
Which two characteristics of RADIUS are true?___
A. It encrypts only the password between user and server.
B. It uses TCP ports 1812/1813
C. It uses UDP ports 1812/1813.
D. It uses UDP port 49
E. It uses TCP port 49
【多选题】
What are two challenges of using a network-based IPS? ___
A. It is unable to determine whether a detected attack was successful
B. It requires additional storage and proce ssor capacity on syslog servers
C. As the network expands, it requires you to add more sensors.
D. It is unable to detect attacks across the entire network
E. It must support multiple operating systems.
【多选题】
What are two default be haviors of the traffic on a zone-based firewall?___
A. Traffic within the self -zone uses an im plicit deny all.
B. All traffic between zones is implicitly blocked
C. Communication is allowed between interfadAss that are members of the same zone
D. Communication is blocked between interfaces that are members of the same zone
E. The CBAC rules that are configured on router interfaces apply to zone interfaces
【多选题】
Which two advantages does the on-premise model for MDM deployment have over the cloud-based model?___
A. The on-premise model is easier and faster to de ploy than the cloud-based model
B. The on-premise model is more scalable than the cloud-based model
C. The on-premise model is generally less expensive than the cloud-based model
D. The on-premise model generally has less latency than the cloud- based model.
E. The on-premise model provides more control of the MDM solution than the cloud
【多选题】
Which two actions can an end usts take to manage a lost or stolen device in Cisco ISE? ___
A. Activate Cisco ISE End point Protection Services to quarantine the device.
B. Add the mac address of the device to a list of blacklisted devices
C. Force the device to be locked with a PIN
D. Request revocation of the digital certificate of the device.
E. Reinstate a device that the user previously marked as lost or stolen
【多选题】
Which two problems can arise when a proxy firewall serves as the gateway between networks?___
A. It can prevent content caching
B. It can limit application support
C. It is unable to prevent direct connections to other networks
D. It can cause reduced throughput.
E. It is unable to provide antivirus protection
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two methods are available to add a new root certificate?___
A. Use sCep
B. Install from SFTP server
C. Install from a file
D. Use Https
E. Use LDAP
【多选题】
Which two are considered basic security principles?___
A. Accountability
B. Redundancy
C. High Availabilit
D. Integrity
E. Confidentiality
【多选题】
Which two roles of the Cisco WSA are true?___
A. IPS
B. firewall
C. antispam
D. web proxy
E. URL filter
【单选题】
Which next-generation encryption algorithm supports four variants?___
A. SHA-2
B. SHA-1
C. MD5
D. HMAC
【单选题】
What aims to remove the abil ity to deny an action?___
A. Non-Repudiation
B. Accountability
C. Integrity
D. Deniability
【单选题】
Which statements about the native VLAN is true ?___
A. It is susceptible to VLAN hopping attacks.
B. It is the Cisco recommended VLAN for switch-management traffic
C. It is most secure when it is a ssigned to vLAn 1.
D. It is the cisco-recomme nded vlan for user traffic
【单选题】
There are two versions of IKE:IKEv1 and IKEv2. Both IKEv1 and IKEv2 protocols operate in phases IKEv1 operates in two phases. IKEv2 operates in how many phases?___
A. 2
B. 3
C. 4
D. 5
【单选题】
What does the dh group refer to?___
A. length of key for hashing C
B. length of key for encryption
C. tunnel lifetime key
D. length of key for key exchange
E. length of key for authentication
【单选题】
Which path do you follow to enable aaa through the SDM ?___
A. Configure Tasks > AAA
B. Configure > Addition Authentication > AAA
C. Configure > AAA
D. Configure > Additional Tasks > AAA
E. Configure Authentication > AAA
【单选题】
which technology cloud be used on top of an MPLS VPN to add confidentiality ?___
A. IPsec
B. 3DES
C. AES
D. SSL
【单选题】
Which term is most closely aligned with the basic purpose of a SIEM solution? ___
A. Non-Repudiation
B. Accountability
C. Causality
D. Repudiation
推荐试题
【多选题】
借款合同中应约定由借款人承诺以下事项:()。___
A. 向农信社提供完整、真实、有效的材料
B. 配合农信社进行贷款支付管理、贷后管理及相关检查
C. 进行对外投资、实质性增加债务融资,以及进行合并、分立、股权转让等重大事项前征得农信社同意
D. 农信社有权根据借款人资金回笼情况提前收回贷款
【多选题】
客户经理通过定期与不定期现场检查与非现场监测,分析借款人()等状况,掌握各种影响借款人偿债能力的风险因素。___
A. 经营
B. 财务
C. 信用
D. 支付
【多选题】
依《银行业业人员职业操守》规定,下列各项属于从业基本准则的是,( )。___
A. 诚实信用
B. 守法合规
C. 专业胜任
D. 勤勉尽职
E. 公平对待
【多选题】
对于银行业从业人员的行为,《银行业从业人员职业操守》规定的监督者有( )。___
A. 从业人员所在机构
B. 银行业自律组织
C. 银行业监管机构
D. 社会公众
【多选题】
银行业金融机构要完善员工行为管理制度,禁止员工( )。___
A. 参与融资中介活动
B. 个人理财
C. 利用工作、职务之便,为融资中介提供便利
D. 对外提供、泄露客户信息
【多选题】
下列属于信贷前台部门职能的是()___
A. 开展市场调查,确定营销目标
B. 受理客户信贷业务申请,收集有关信息资料
C. 实地调查、撰写调查报告
D. 办理核保、抵质押登记、发放贷款的具体手续
E. 实施贷后检查,维护客户关系
【多选题】
信贷中台部门包括哪些?___
A. 公司业务部、个人业务部
B. 信贷管理部
C. 放款中心
D. 风险管理部门
E. 资产保全部门
【多选题】
信贷管理部门承担信贷业务的审查职能,负责对下列哪些方面提出审查意见?___
A. 资料的完备性
B. 资料的真实性
C. 手续的合规性
D. 要素设置的合理性
【多选题】
《河南省农村信用社信贷业务管理基本制度》中所指关系人包括哪些?___
A. 市县行社董事、监事、管理人员
B. 信贷人员及其近亲属
C. A、B 中所述人员投资或担任高级管理职务的公司、企业或其他经济组织
D. 市县行社股东
【多选题】
以担保方式办理的信贷业务,其担保的范围包括哪些?___
A. 本金及利息
B. 罚息、违约金、损害赔偿金
C. 保管担保财产和实现债权与担保物权的费用
D. 双方约定的其他费用
【多选题】
《河南省农村信用社信贷业务管理基本制度》中所指低风险信贷业务包括哪些?___
A. 本行存单、理财质押
B. 外行存单、理财质押
C. 国债质押
D. 足额承兑汇票签发、贴现
【多选题】
根据《河南省农村信用社对公信贷业务操作规程》规定,严禁对下列客户提供信用:___
A. 从事国家明令禁止的产品或项目经营的
B. 其主要产能已纳入国家淘汰类产业目录的
C. 示按国家规定取得项目批准文件、环保批准文件、土地批准文件或期他国家规定需具备的批准文件的
D. 有逃废银行债务行为或客户主要股东、法定代表人有逃废银行债务行为的
E. 有逾期记录的
【多选题】
根据《河南省农村信用社对公信贷业务操作规程》规定,对于信用等级为( )的客户办理信贷业时,可以在利率和费率方面给予一定优惠待遇。___
A. AAA
B. AA
C. A
D. B
【多选题】
根据《河南省农村信用社对公信贷业务操作规程》客户评级规定,以下说法正确的是___
A. 对于 A 级客户,可在利率和费率方面给予优惠
B. 对于评为 B 级的新建客户不得授信
C. 对于评为 B 级的存量客户可根据实际情况增加授信额度
D. 对于 C 级客户,不得对其授信,要制定风险处置方案,最大限度保全债权,降低损失。
【多选题】
根据《河南省农村信用社对公信贷业务操作规程》规定,客户授信在实施过程中出现重大不利影响的预警信号时,可以( )直至预警信号解除。___
A. 对未使用授信额度予以冻结
B. 忽视预警信号
C. 压缩已使用额度
D. 要求客户使用示使用的授信额度
【多选题】
根据《河南省农村信用社对公信贷业务操作规程》规定,评审会委员享有下列权利( ).___
A. 向汇报部门了解需经评审会审议的客户情况及信贷业务情况
B. 对提交评审会审议的事项发表意见
C. 对评审会审议的事项享有表决权
D. 对经评审会审议、有权审批人审批的信贷事项落实情况享有质询权
E. 对改进评审会工作提出建议
【多选题】
根据《河南省农村信用社对公信贷业务操作规程》规定,评审会办公室主要职责是___
A. 负责提前将提请审议的信贷事项提交各委员
B. 提请召开会议,通知成员参加会议并核实参会资格,确认出席会议的人数是否达到规定数
C. 负责会议记录并按规定要求整理会议纪要,根据审议情况填制相关文书
D. 按规定根据有权审批人审批意见起草批复文件, 负责对评审会审议的各类信贷事项资料及有关文件归档保存
E. 协调和落实评审会交办的事项
【多选题】
根据《河南省农村信用社对公信贷业务操作规程》规定,评审会委员发生下列情况之一的,应取消其委员资格。___
A. 在年度考核中被评为不称职的
B. 在信贷审议中明知有风险而未提示或应发现风险而未发现的
C. 有其他重违规行为或受到记过(含)以上纪律处分的
D. 严格按照审议程序和政策制度拒绝领导介绍客户贷款需求的
【多选题】
根据《河南省农村信用社对公信贷业务操作规程》规定,放款中心审核人员对放款条件进行审核,主要审核以下内容___
A. 客户是否已按照有关法律法规规定,办妥与信贷业务有关的批准、登记、交付及其他法定手续
B. 设有担保的,担保合同或其他担保方式是否已生效
C. 客户是否发生双方约定的任一违约事项
D. 支付合同的真实性
E. 合同约定的其他提款条件是否已经满足
【多选题】
根据《河南省农村信用社对公信贷业务操作规程》规定,对公信贷业务贷后检查首次检查的内容包括___
A. 限制性条款是否完全落实
B. 客户是否归还贷款
C. 客户是否按照信贷业务合同规定的用途使用信贷资金
D. 对未按信贷业务合同规定用途使用的,应查明原因并提出处置的意见和建议
【多选题】
根据《河南省农村信用社对公信贷业务操作规程》规定,申请贷款展期的对公客户除应符合贷款基本条件外,还应符合以下条件之一___
A. 客户生产经营正常,但资金回流比原计划滞后
B. 客户已经确定还款资金来源,但资金在合同约定日期前无法到位
C. 客户经营困难,无力还款,但短期内可正常支付利息的
D. 因不可抗力或意外事故,导致客户暂没有还款能力
E. 因客户集中偿贷,导致暂时出现资金困难的
【多选题】
根据《河南省农村信用社对公信贷业务操作规程》规定,以下关于对公客户贷款展期的说法正确的是___
A. 短期流动资金贷款(一年以内,含一年)展期期限累计不得超过原贷款期限
B. 短期流动资金贷款(一年以内,含一年)展期期限累计不得超过原贷款期限的一半
C. 中期流动资金贷款(一年以上三年以内,含三年)展期期限不得超过原贷款期限的一半
D. 固定资产贷款展期期限累计不得超过原贷款期限的一半,最长不超过三年
E. 贷款的展期期限加上原期限达到新的利率期限档次时,从展期之日起按照新的期限档次利率执行
F. 贷款展期利率可以低于原贷款利率
【多选题】
根据《河南省农村信用社对公信贷业务操作规程》规定,客户经理工作岗位变动时形成的书面交接材料,就由( )签名后登记存档。___
A. 交接人
B. 接手人
C. 信贷管理部负责人
D. 监督人
【多选题】
根据《河南省农村信用社个人信贷业务操作规程》的规定,严禁对下列个人客户提供信用___
A. 有骗(套)取银行信用、恶意逃废银行债务行为的;
B. 担任或曾经担任骗(套)取银行信用、恶意逃废债务行为单位法定代表人、实际控制人的;
C. 有嗜赌、吸毒等不良行为的;
D. 从事国家明令禁止行业的。
【多选题】
根据《河南省农村信用社个人信贷业务操作规程》的规定,个人客户申请办理信贷业务需提供以下基本资料原件和复印件___
A. 书面申请(线上方式申请除外);
B. 合法有效身份证明;
C. 有效收入证明或能够证明客户收入和还款能力的相关材料;
D. 贷款用途证明;
E. 担保资料;
F. 市县行社要求的其他材料。
【多选题】
根据《河南省农村信用社个人信贷业务操作规程》的规定,个人客户信用等级评定的操作流程为:___
A. 客户经理根据调查了解的情况,将相关信息录入信贷管理系统,由系统自动计算客户评级分值和初评结果;
B. 客户经理对初评结果确认后,在系统中提交信贷管理部门审查;
C. 信贷管理部门审查人员通过系统对客户资料信息进行审查。审查通过后,在系统中提交有权审批人或独立审批人审批;
D. 有权审批人或独立审批人通过系统进行审批,确定客户最终评级结果。
【多选题】
根据《河南省农村信用社个人信贷业务操作规程》的规定,非现场检查的途径主要包括( )等。___
A. 账户分析
B. 电话回访
C. 征信查询
D. 网络信息
【多选题】
根据《河南省农村信用社个人信贷业务操作规程》的规定,现场检查的主要内容包括( )等。___
A. 客户是否按照合同约定用途使用信贷资金
B. 客户的资产、职业、收入、家庭、健康状况等是否有较大变化
C. 客户是否有违法行为,是否卷入经济纠纷
D. 担保人保证能力、抵质押物的完整性和安全性是否发生变化,抵质押物的价值是否减少,抵质押权是否受到侵害,抵质押物的保管是否符合规定。
【多选题】
根据《河南省农村信用社个人信贷业务操作规程》的规定,对于抵质押类信贷业务,客户还清全部信用后,市县行社应将抵质押的权利凭证交还( )。抵押人、出质人并作签收登记,设定抵质押登记的要及时与抵押人、出质人共同向登记部门办理登记注销手续。___
A. 抵押人
B. 借款人
C. 债务人
D. 出质人
【多选题】
根据《河南省农村信用社个人信贷业务操作规程》的规定,对于无法取得催收回执的,应当视情况采取以下( )方式确保诉讼时效___
A. 上门催收
B. 公证送达
C. 申请支付令
D. 诉讼
【多选题】
《关于进一步深化整治银行业市场乱象的通知》(银监发〔2018〕4 号)明确了 2018 年整治银行业市场乱象以下几个方面的工作要点。___
A. 重点整治公司治理不健全;重点整治违反宏观调控政策
B. 重点整治影子银行和交叉金融产品风险;重点整治侵害金融消费者权益
C. 重点整治利益输送;重点整治违法违规展业
D. 重点整治案件与操作风险;重点整治行业廉洁风险
【多选题】
根据《关于进一步深化整治银行业市场乱象的通知》(银监发〔2018〕4 号)的规定,下列选项中属于违反房地产行业政策的是___。(ABCD)
A. 向“四证”不全、资本金未足额到位的商业性房地产开发项目提供融资
B. 发放首付不合规的个人住房贷款
C. 以充当筹资渠道或放款通道等方式,直接或间接为各类机构发放首付贷等行为提供便利
D. 综合消费贷款、个人经营性贷款、信用卡透支等资金用于购房等
【多选题】
根据《关于进一步深化整治银行业市场乱象的通知》(银监发〔2018〕4 号)的规定,下列选项中属于向关系人员输送利益的是( )。___
A. 直接或变相向关系人发放信用贷款,或员工以优于其他同类客户条件获取本行贷款
B. 以低于同等条件,招收或调入客户的亲属或子女
C. 公款存放主体相关负责人员的配偶、子女及其配偶和其他直接利益相关人员为银行业金融机构员工的,未按规定实行回避
D. 对大客户、大企业、大机构相关负责人进行变相商业贿赂等。
【多选题】
为加强对普惠金融重点领域的支持,根据《关于 2018 年推动银行业小微企业金融服务高质量发展的通知》(银监办发〔2018〕29 号)的规定,对单户授信总额 1000 万元以下(含)的小微企业贷款考核努力实现“两增两控”目标,“两增两控”具体是指:___
A. 小微企业贷款同比增速不低于各项贷款同比增速
B. 小微企业有贷款余额的户数不低于上年同期水平
C. 合理控制小微企业贷款资产质量水平
D. 合理控制小微企业贷款综合成本水平
E. 合理控制小微企业贷款综合管理水平
【多选题】
流动性风险管理体系应当包括以下基本要素()。___
A. 有效的流动性风险管理治理结构
B. 完善的流动性风险管理策略、政策和程序
C. 有效的流动性风险识别、计量、监测和控制
D. 完备的管理信息系统
【多选题】
《关于完善商业银行存款偏离度管理有关事项的通知》银保监办发〔2018〕48 号规定,商业银行应进一步规范吸收存款行为,不得采取以下手段违规吸收和虚假增加存款()。___
A. 违规通过返还现金或有价证券、赠送实物等不正当手段吸收存款。
B. 通过个人或机构等第三方资金中介吸收存款。
C. 通过设定不合理的取款用款限制、关闭网上银行、压票退票等方式拖延、拒绝支付存款本金和利息。
D. 严禁以强制设定条款或协商约定将贷款资金转为存款;以存款作为审批和发放贷款的前提条件;向“空户”虚假放贷、虚假增存。
E. 严禁将贷款资金作为保证金循环开立银行承兑汇票并贴现,虚增存贷款。
【多选题】
征信监管系统的用户可以分为哪几类()。___
A. 系统管理用户
B. 业务管理用户
C. 信息管理用户
D. 数据管理用户
E. 申请用户
F. 查询用户
【多选题】
以下关于征信监管系统申请用户说法正确的有()。___
A. 申请用户负责系统参数配置、升级维护、批处理操作、网络安全、应急恢复及软硬件技术支持等
B. 申请用户负责收集、查验并上传客户证件信息
C. 申请用户负责审核查询用户提交的资料信息
D. 申请用户负责查询授权书、查看及打印信用报告
E. 申请用户、查询用户均由县级管理员设立
【多选题】
下面关于征信监管系统说法正确的有()。___
A. 系统管理用户及业务管理用户可随时增加或删除用户权限
B. 征信监管系统用户均不能删除,只能对用户进行停用或启用的操作
C. 系统管理用户设在省联社信息科技部,业务管理用户设在征信监管系统业务管理部门,申请用户及查询用户由县级管理员设立
D. 业务管理用户按省、市、县三级设置,并确保与中国人民银行个人和企业征信系统用户管理员保持一致
E. 查询用户应与中国人民银行个人和企业征信系统普通用户保持一致
【多选题】
根据《河南省农村信用社联合社关于进一步严管理贷款的意见》要求,有下列( )情形之一的,对直接责任人一律开除,涉嫌犯罪的,移交司法机关处理。___
A. 与客户串通,使用虚假资料骗取贷款的
B. 发放假冒名贷款的
C. 以贷谋私,索取、收受客户财物的
D. 侵占、截留、挪用客户信贷资金的
E. 在贷款调查、审查、审批等操作环节中未严格履职,存在明显漏洞和严重问题,导致贷款发放扣形成损失的
F. 返反有关管理规定,逆程序、超权限发放贷款的
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用