刷题
导入试题
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
【单选题】
Which statement about interface and global access rules is true?___
A. Interface access rules are processed before global access rules.
B. Global access rules apply only to outbound traffic, but interface access rules can be applied in either direction
C. The implicit allow is proce ssed after both the global and interface access rules
D. If an interface access rule is applied, the global access rule is ignored
【单选题】
Which type of malicious software can create a back-door into a device or network?___
A. bot
B. worm
C. virus
D. Trojan
【单选题】
Which security term refers to the like lihood that a weakness will be exploited to cause damage to an asset?___
A. threat
B. risk
C. countermeasure
D. vulnerability
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
A. 4
B. 3
C. 2
D. 5
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
【单选题】
What is the minimum Cisco lOS version that supports zone-based firewalls?___
A. 12.1T
B. 15.1
C. 15.0
D. 124
【单选题】
In which type of attack does an attacker overwrite an entry in the CAM table to divert traffic destined to a legitimate host?___
A. DHCP spoofing
B. ARP spoofing
C. CAM table overflow
D. MAC spoofing
【多选题】
Which two attack types can be prevented with the impleme ntation of a Cisco IPS solution?___
A. DDos
B. man-in-the-middle
C. worms
D. ARP spoofing
E. VLAN hopping
【多选题】
choose four___
A. DHCP snooping ——————————blocks DHCP messages
B. Dynamic ARP inspection——————verifies IP-to-MAC traffic on untrusted ports
C. IP sources guard ——————————provides layer 2 interface security with ports ACLs
D. Port security————————————mitigates MAC-address spoofing at the access interface
【多选题】
choose four___
A. Step1————————run the system setup wizard
B. Step2————————add an authentication realm
C. Step3————————configure identity management
D. Step4————————configure directory group
【多选题】
What are two advanced features of the Cisco AMp solution for endpoints ___
A. contemplation
B. foresight
C. sandboxing
D. reputation
E. reflection
【多选题】
Which two characteristics of RADIUS are true?___
A. It encrypts only the password between user and server.
B. It uses TCP ports 1812/1813
C. It uses UDP ports 1812/1813.
D. It uses UDP port 49
E. It uses TCP port 49
【多选题】
What are two challenges of using a network-based IPS? ___
A. It is unable to determine whether a detected attack was successful
B. It requires additional storage and proce ssor capacity on syslog servers
C. As the network expands, it requires you to add more sensors.
D. It is unable to detect attacks across the entire network
E. It must support multiple operating systems.
【多选题】
What are two default be haviors of the traffic on a zone-based firewall?___
A. Traffic within the self -zone uses an im plicit deny all.
B. All traffic between zones is implicitly blocked
C. Communication is allowed between interfadAss that are members of the same zone
D. Communication is blocked between interfaces that are members of the same zone
E. The CBAC rules that are configured on router interfaces apply to zone interfaces
【多选题】
Which two advantages does the on-premise model for MDM deployment have over the cloud-based model?___
A. The on-premise model is easier and faster to de ploy than the cloud-based model
B. The on-premise model is more scalable than the cloud-based model
C. The on-premise model is generally less expensive than the cloud-based model
D. The on-premise model generally has less latency than the cloud- based model.
E. The on-premise model provides more control of the MDM solution than the cloud
【多选题】
Which two actions can an end usts take to manage a lost or stolen device in Cisco ISE? ___
A. Activate Cisco ISE End point Protection Services to quarantine the device.
B. Add the mac address of the device to a list of blacklisted devices
C. Force the device to be locked with a PIN
D. Request revocation of the digital certificate of the device.
E. Reinstate a device that the user previously marked as lost or stolen
【多选题】
Which two problems can arise when a proxy firewall serves as the gateway between networks?___
A. It can prevent content caching
B. It can limit application support
C. It is unable to prevent direct connections to other networks
D. It can cause reduced throughput.
E. It is unable to provide antivirus protection
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two methods are available to add a new root certificate?___
A. Use sCep
B. Install from SFTP server
C. Install from a file
D. Use Https
E. Use LDAP
【多选题】
Which two are considered basic security principles?___
A. Accountability
B. Redundancy
C. High Availabilit
D. Integrity
E. Confidentiality
【多选题】
Which two roles of the Cisco WSA are true?___
A. IPS
B. firewall
C. antispam
D. web proxy
E. URL filter
【单选题】
Which next-generation encryption algorithm supports four variants?___
A. SHA-2
B. SHA-1
C. MD5
D. HMAC
【单选题】
What aims to remove the abil ity to deny an action?___
A. Non-Repudiation
B. Accountability
C. Integrity
D. Deniability
【单选题】
Which statements about the native VLAN is true ?___
A. It is susceptible to VLAN hopping attacks.
B. It is the Cisco recommended VLAN for switch-management traffic
C. It is most secure when it is a ssigned to vLAn 1.
D. It is the cisco-recomme nded vlan for user traffic
【单选题】
There are two versions of IKE:IKEv1 and IKEv2. Both IKEv1 and IKEv2 protocols operate in phases IKEv1 operates in two phases. IKEv2 operates in how many phases?___
A. 2
B. 3
C. 4
D. 5
【单选题】
What does the dh group refer to?___
A. length of key for hashing C
B. length of key for encryption
C. tunnel lifetime key
D. length of key for key exchange
E. length of key for authentication
【单选题】
Which path do you follow to enable aaa through the SDM ?___
A. Configure Tasks > AAA
B. Configure > Addition Authentication > AAA
C. Configure > AAA
D. Configure > Additional Tasks > AAA
E. Configure Authentication > AAA
【单选题】
which technology cloud be used on top of an MPLS VPN to add confidentiality ?___
A. IPsec
B. 3DES
C. AES
D. SSL
【单选题】
Which term is most closely aligned with the basic purpose of a SIEM solution? ___
A. Non-Repudiation
B. Accountability
C. Causality
D. Repudiation
【单选题】
You have just deployed SNMPv3 in your environment, Your manager asks you to make sure that our SNMP agents can only talk to the SNMP Manager. What would you configure on your SNMI agents to satisfy this request?___
A. A SNMP View containing the SNMP managers
B. Routing Filter with the SNMP managers in it applied outbound
C. A standard ACL containing the SNMP managers applied to the SNMP configuration
D. A SNMP Group containing the SNMP managers
推荐试题
【单选题】
为分析被审计单位在多大程度上信赖投资收益,从而判断其盈利能力的稳定性,注册会计师应计算投资收益占___ 的比例
A. 长期股权投资与持有至到期投资之和
B. 利润总额
C. 被投资单位的实收资本
D. 应收款项
【单选题】
注册会计师甲审计A公司长期借款业务时,为确定“长期借款”账户余额的存在性,可以进行函证。函证的对象应当是___
A. 华清公司的律师
B. 银行或其他有关债权人
C. 公司的主要股东
D. 金融监管机构
【单选题】
注册会计师关注的下列现象中,___ 应在筹资与投资循环中进行审计
A. 分配给投资者的利润多于其应得利润
B. 以不正常的低价向顾客开账单
C. 支付不当的货款
D. 为虚列的购货业务付款
【单选题】
注册会计师出具审计报告时,应该删除责任段的审计意见属于___。
A. 无保留意见
B. 无法表示意见
C. 否定意见
D. 保留意见
【单选题】
注册会计师出具无保留意见的审计报告时,一般以 ___ 作为意见段的开头。
A. “我们合理保证”
B. “我们合理确信”
C. “我们以为”
D. “我们认为”
【单选题】
如果审计报告中出现“由于无法实施必要的审计程序”、“由于无法获取必要的审计证据”等术语, 则说明该审计报告很可能是 ___的审计报告
A. 保留意见
B. 无保留意见
C. 否定意见
D. 无法表示意见
【单选题】
审计报告的收件人应该是___
A. 审计业务委托人
B. 被审计单位管理层
C. 被审计单位的债权人
D. 社会公众
【单选题】
在审计意见的表述中,常常会遇见“除了上述问题外”、“除了以上问题造成的影响外”这样的术语,这表明该项审计意见属于___
A. 无保留意见
B. 保留意见
C. 否定意见
D. 无法表示意见
【单选题】
下列属于核算错误的是___
A. 将应收账款登入预收账款
B. 将预付账款登入应付账款
C. 将其他应收款借方余额在编制报表时列入其他应付款贷方
D. 没有计提坏账准备
【单选题】
重分类误差是因为企业未按照___ 而引起的误差
A. 会计准则的要求处理经济业务
B. 税法的规定区分业务收入
C. 会计制度的规定编制记账凭证
D. 会计准则的要求编制记账凭证
【单选题】
注册会计师在对被审计单位存货进行审计时,下列费用中不应当包括在存货成本中的是___
A. 制造企业为生产产品而发生的人工费用
B. 商品流通企业在商品采购过程中发生的包装费
C. 商品流通企业进口商品支付的关税
D. 商品入库后发生的仓储费用
【单选题】
B注册会计师在检查乙公司存货时,注意到某些存货项目实际盘点的数量大于水续盘存记录中的数量。假定不考虑其他因素,以下各项中,最可能导致这种情况的是___
A. 乙公司向客户提供销售折扣
B. 乙公司已将购买的存货退给供应商
C. 供应商向乙公司提供购货折扣
D. 客户已将购买的存货退给乙公司
【单选题】
如果由于被审计单位存货的性质或位置等原因导致无法实施存货监盘,注着会计师应当考虑是否实施替代审计程序,获取有关期末存货数量和状况的充分、适当的审计证据。注册会计师实施的替代审计程序不包括___
A. 向客户或供应商函证
B. 通过分析程序分析是否存在重大变动
C. 检查进货交易凭证或生产记录以及其他相关资料
D. 检查资产负债表日后发生的销货交易凭证
【单选题】
如果通过监盘发现被审计单位存货账面记录与经监盘确认的存货发生重大差异,注册会计师先后采用的下列程序中可能无效的是___
A. 提请被审计单位对已确认的差异进行调整
B. 进一步执行审计程序,查明差异原因
C. 如果被审计单位不采纳注册会计师的调整意见,应根据其重婴程序确定是香在审计报告中予以反映
D. 对存货进行分析程序,确认差异的真实性
【单选题】
毛凯是明则会计师事务所派往A公司实施存货监盘的外勤人员。在A公司盘点存货之前,毛凯应当___。
A. 观察盘点现场存货的排列情况以及是否附有盘点标示
B. 观察存货盘点计划的执行情况
C. 确定存货数量和状况记录的准确性
D. 跟随被审计单位的盘点人员对存货状况进行检查
【单选题】
检查有关成本的记账凭证是否附有生产通知单、领发料凭证、产量和工时记录、工资费用分配表、材料费用分配表、制造费用分配表,针对的认定是___。
A. 生产成本的发生
B. 生产成本的完整性
C. 生产成本的计价和分摊
D. 存货的存在
【单选题】
某产品2015 年的毛利率与201年相比有所上开,k公司提供了以下解释, 其中y利率变动不相关的是___
A. 该产品的销售价格与2014年相比有所上升
B. 该产品的产量与2014年相比有所增加
C. 该产品的销售收入占当年主营业务收入的比例与2011作比有所上升
D. 该产品使用的主委原材料的价格与2011 1相比有所下降
【单选题】
以下有关期本存货的监盘程序中,与测试存货盘点记录的完整性不相关的是___
A. 在存货盘点过程中关注存货的移动情况
B. 从存货实物中选取项目追查至存货盘点记录
C. 从存货盘点记录中选取项目追查至存货实物
D. 在存货盘点结束前,再次观察盘点现场
【单选题】
在对存货实施监盘程序时,以下有关说法中不正确的是___
A. 对于受托代存的存货,实施向存货所有权人的证等审计程序
B. 存货的监盘目标是检查被审计单位实施盘点的有效性
C. 对于因性质特殊而无法监盘的存货,实施向顾客或供应商函证等审计程序
D. 对于已作质押的存货,向债权人函证与被质押存货相关的内容
【单选题】
对于下列存货认定,通过向生产和销售人员询问是否存在过时或周转缓慢的存货,A注册会计师认为最可能证实的是___
A. 计价和分摊
B. 权利和义务
C. 存在
D. 完整性
【单选题】
如果注册会计师了解到被审计单位会计人员经常发生变动,针对这种情况,以下说法中错误的是___
A. 这可能导致在各个会计期间将费用分配至产品成本的方法出现不一致
B. 可能引发存货交易和余额的重大错报风险
C. 可能导致存货项日的可变现净值难以确定
D. 增加了错误的风险
【单选题】
注册会计师观察被审计单位存货盘点的主要目的是___
A. 查明客户是否漏盘某些重要的存货项目
B. 鉴定存货的质量
C. 了解盘点指示是否得到贯彻执行
D. 获得存货期末是否实际存在及其状况的证据
【单选题】
A注册会计师在设计与存货项目相关的审计程序时,确定了以下审计策略,其中,不正确的是___
A. 对单位价值较高的存货,以实施实质性程序为主
B. 对由少数项目构成的存货,以实施实质性程序为主
C. 对单位价值较高的存货,以实施控制测试为主
D. 实施实质性程序时,抽查存货的范国取决存货的性质本和样本选择方法
【多选题】
会计师事务所在接受审计业务委托前,需要了解被审计单位的情况包括___
A. 公司的财务状况
B. 公司的经营风险
C. 公司是否有财务报表舞弊的记录
D. 公司的应收账款账龄
【多选题】
6注册会计师签发的审计报告,主要有___ 作用。
A. 证明
B. 鉴证
C. 监督
D. 保护
【多选题】
7下列属于管理层对财务报表责任的有___。
A. 按照适用的财务报告编制基础编制财务报表,并使其实现公允反映
B. 对财务报表是否不存在重大错报获取合理保证
C. 设计、执行和维护必要的内部控制,以使财务报表不存在由于舞弊或错误导致的重大错报
D. 在执行审计工作的基础上对财务报表发表审计意见
【多选题】
8审计师对财务报表实施审计的目标是对___发表审计意见。
A. 被审计单位是否存在违反法律法规行为
B. 财务报表是否按照适用的会计准则和相关会计制度的规定编制
C. 财务报表是否在所有重大方面公允反映被审计单位的财务状况、经营成果和现金流量
D. 财务报表是否真实反映了管理层的判断和决策
【多选题】
9下列各项审计证据中,属于来自被审计单位内部证据的有___。
A. 被审计单位已对外报送的财务报表
B. 被审计单位提供的银行对账单
C. 被审计单位外聘律师关于未决诉讼的声明书
D. 被审计单位管理层声明书
【多选题】
10下列表述中,不正确的有___。
A. 审计师获取审计证据时,不论是重要的审计项目,还是一般的审计项目,均应考虑成本效益原则
B. 审计证据的适当性是指审计证据的相关性和可靠性,相关性是指证据应与审计范围相关
C. 从外部独立来源获取的审计证据一定比从其他来源获取的审计证据更可靠
D. 审计师在考虑审计证据的相关性时,应当考虑的一个内容就是直接获取的审计证据比间接获取或推论得出的审计证据更可靠
【多选题】
11下列审计工作底稿归档后属于当期档案的有___。
A. 审计调整分录汇总表
B. 公司章程
C. 企业营业执照
D. 审计计划
【多选题】
12会计师事务所在评价是否可以接受委托时,应考虑的主要因素包括___。
A. 项目组的时间和资源
B. 项目组的专业胜任能力
C. 项目组的独立性
D. 出具何种意见的审计报告
【多选题】
13注册会计师应当在总体审计策略中清楚地说明下列内容___。
A. 向具体审计领域调配的内容
B. 向具体审计领域分配资源的数量
C. 何时调配资源
D. 如何管理、指导、监督资源的利用
【多选题】
14注册会计师弘晖正在制定惠基公司的总体审计策略,在考虑审计资源的规划和调配时,以下说法中正确的有___。
A. 向高风险领域分派有适当经验的项目组成员,就复杂的问题利用专家工作
B. 增加重要存货存放地实施存货监盘的项目组成员的数量
C. 确定在期中审计阶段还是在关键的截止日期调配资源
D. 确定何时召开项目组预备会和总结会,项目负责人和经理如何进行复核,是否需要实施项目质量控制复核
【多选题】
15在审计风险模型中,以下关于检查风险的说法中,正确的有___。
A. 检查风险取决于审计程序设计的合理性和执行的有效性
B. 通过设计和执行有效的审计程序可以将检查风险降低为零
C. 检查风险与重大错报风险呈反向变动
D. 注册会计师可以通过控制重大错报风险来降低检查风险
【多选题】
16被审计单位销售交易中需要事先连续编号的单据有___。
A. 客户订购单
B. 销售单
C. 发运凭证
D. 销售发票
【多选题】
17以下注册会计师针对主营业务收入实施的截止测试中,可以查找少计收入的有___
A. 以销售发票为起点,从资产负债表日前后若干天的发票存根查至发运凭证与账簿记录
B. 以账簿记录为起点,从资产负债表日前后若干天的账簿记录查至记账凭证,检查发票存根与发运凭证
C. 以发运凭证为起点,从资产负债表日前后若干天的发运凭证查至发票开具情况与账簿记录
D. 核对相关凭证和账簿记录的金额是否正确
【多选题】
18审计人员对被审计单位销售与收款循环不相容职责的划分情况进行检查时,可实施的审计程序有___。
A. 观察信用部门与应收账款记账部门是否相互独立
B. 询问是否按期编制并向客户寄出对账单
C. 审查有关凭证上内部检查的标记,评价内部检查的有效性
D. 检查坏账准备的计提比例是否合理
【多选题】
19审查中发现“主营业务收入明细账”记有销售退回业务,但未查到退货凭证,可能存在的问题有___
A. 隐匿营业收入
B. 虚增营业收入
C. 偷税漏税
D. 虚增利润
【多选题】
20以下属于应收账款实质性审查内容的有___。
A. 取得或编制应收账款账龄分析表
B. 发函询证应收账款
C. 检查应收账款不相容职务的划分
D. 审查坏账准备的提取
【多选题】
21销售与收款循环审计中,可以证明被审计单位销售业务真实发生的原始凭证有___
A. 顾客订购单
B. 销售单
C. 发运单
D. 验收报告
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用