刷题
导入试题
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
【单选题】
Which statement about interface and global access rules is true?___
A. Interface access rules are processed before global access rules.
B. Global access rules apply only to outbound traffic, but interface access rules can be applied in either direction
C. The implicit allow is proce ssed after both the global and interface access rules
D. If an interface access rule is applied, the global access rule is ignored
【单选题】
Which type of malicious software can create a back-door into a device or network?___
A. bot
B. worm
C. virus
D. Trojan
【单选题】
Which security term refers to the like lihood that a weakness will be exploited to cause damage to an asset?___
A. threat
B. risk
C. countermeasure
D. vulnerability
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
A. 4
B. 3
C. 2
D. 5
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
【单选题】
What is the minimum Cisco lOS version that supports zone-based firewalls?___
A. 12.1T
B. 15.1
C. 15.0
D. 124
【单选题】
In which type of attack does an attacker overwrite an entry in the CAM table to divert traffic destined to a legitimate host?___
A. DHCP spoofing
B. ARP spoofing
C. CAM table overflow
D. MAC spoofing
【多选题】
Which two attack types can be prevented with the impleme ntation of a Cisco IPS solution?___
A. DDos
B. man-in-the-middle
C. worms
D. ARP spoofing
E. VLAN hopping
【多选题】
choose four___
A. DHCP snooping ——————————blocks DHCP messages
B. Dynamic ARP inspection——————verifies IP-to-MAC traffic on untrusted ports
C. IP sources guard ——————————provides layer 2 interface security with ports ACLs
D. Port security————————————mitigates MAC-address spoofing at the access interface
【多选题】
choose four___
A. Step1————————run the system setup wizard
B. Step2————————add an authentication realm
C. Step3————————configure identity management
D. Step4————————configure directory group
【多选题】
What are two advanced features of the Cisco AMp solution for endpoints ___
A. contemplation
B. foresight
C. sandboxing
D. reputation
E. reflection
【多选题】
Which two characteristics of RADIUS are true?___
A. It encrypts only the password between user and server.
B. It uses TCP ports 1812/1813
C. It uses UDP ports 1812/1813.
D. It uses UDP port 49
E. It uses TCP port 49
【多选题】
What are two challenges of using a network-based IPS? ___
A. It is unable to determine whether a detected attack was successful
B. It requires additional storage and proce ssor capacity on syslog servers
C. As the network expands, it requires you to add more sensors.
D. It is unable to detect attacks across the entire network
E. It must support multiple operating systems.
【多选题】
What are two default be haviors of the traffic on a zone-based firewall?___
A. Traffic within the self -zone uses an im plicit deny all.
B. All traffic between zones is implicitly blocked
C. Communication is allowed between interfadAss that are members of the same zone
D. Communication is blocked between interfaces that are members of the same zone
E. The CBAC rules that are configured on router interfaces apply to zone interfaces
【多选题】
Which two advantages does the on-premise model for MDM deployment have over the cloud-based model?___
A. The on-premise model is easier and faster to de ploy than the cloud-based model
B. The on-premise model is more scalable than the cloud-based model
C. The on-premise model is generally less expensive than the cloud-based model
D. The on-premise model generally has less latency than the cloud- based model.
E. The on-premise model provides more control of the MDM solution than the cloud
【多选题】
Which two actions can an end usts take to manage a lost or stolen device in Cisco ISE? ___
A. Activate Cisco ISE End point Protection Services to quarantine the device.
B. Add the mac address of the device to a list of blacklisted devices
C. Force the device to be locked with a PIN
D. Request revocation of the digital certificate of the device.
E. Reinstate a device that the user previously marked as lost or stolen
【多选题】
Which two problems can arise when a proxy firewall serves as the gateway between networks?___
A. It can prevent content caching
B. It can limit application support
C. It is unable to prevent direct connections to other networks
D. It can cause reduced throughput.
E. It is unable to provide antivirus protection
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two methods are available to add a new root certificate?___
A. Use sCep
B. Install from SFTP server
C. Install from a file
D. Use Https
E. Use LDAP
【多选题】
Which two are considered basic security principles?___
A. Accountability
B. Redundancy
C. High Availabilit
D. Integrity
E. Confidentiality
【多选题】
Which two roles of the Cisco WSA are true?___
A. IPS
B. firewall
C. antispam
D. web proxy
E. URL filter
【单选题】
Which next-generation encryption algorithm supports four variants?___
A. SHA-2
B. SHA-1
C. MD5
D. HMAC
【单选题】
What aims to remove the abil ity to deny an action?___
A. Non-Repudiation
B. Accountability
C. Integrity
D. Deniability
【单选题】
Which statements about the native VLAN is true ?___
A. It is susceptible to VLAN hopping attacks.
B. It is the Cisco recommended VLAN for switch-management traffic
C. It is most secure when it is a ssigned to vLAn 1.
D. It is the cisco-recomme nded vlan for user traffic
【单选题】
There are two versions of IKE:IKEv1 and IKEv2. Both IKEv1 and IKEv2 protocols operate in phases IKEv1 operates in two phases. IKEv2 operates in how many phases?___
A. 2
B. 3
C. 4
D. 5
【单选题】
What does the dh group refer to?___
A. length of key for hashing C
B. length of key for encryption
C. tunnel lifetime key
D. length of key for key exchange
E. length of key for authentication
【单选题】
Which path do you follow to enable aaa through the SDM ?___
A. Configure Tasks > AAA
B. Configure > Addition Authentication > AAA
C. Configure > AAA
D. Configure > Additional Tasks > AAA
E. Configure Authentication > AAA
【单选题】
which technology cloud be used on top of an MPLS VPN to add confidentiality ?___
A. IPsec
B. 3DES
C. AES
D. SSL
【单选题】
Which term is most closely aligned with the basic purpose of a SIEM solution? ___
A. Non-Repudiation
B. Accountability
C. Causality
D. Repudiation
【单选题】
You have just deployed SNMPv3 in your environment, Your manager asks you to make sure that our SNMP agents can only talk to the SNMP Manager. What would you configure on your SNMI agents to satisfy this request?___
A. A SNMP View containing the SNMP managers
B. Routing Filter with the SNMP managers in it applied outbound
C. A standard ACL containing the SNMP managers applied to the SNMP configuration
D. A SNMP Group containing the SNMP managers
【单选题】
Which feature prevents loops by moving a nontrunking port into an errdisable state when a BPDU is received on that port?___
A. BPDU filte
B. DHCP snooping
C. BPDU guard
D. Port Fast
推荐试题
【多选题】
在中国共产党领导的敌后战场上,为国捐躯的抗日将领有__等___
A. 左权
B. 赵尚志
C. 彭雪枫
D. 杨靖宇
E. 叶挺
【多选题】
在《论持久战》一文中,毛泽东科学预测抗日战争的发展进程包括__三个阶段___
A. 战略防御
B. 战略相持
C. 战略撤退
D. 战略反攻
E. 战略准备
【多选题】
抗日民族统一战线中的进步势力主要是指___
A. 工人阶级
B. 农民阶级
C. 民族资产阶级
D. 城市小资产阶级
E. 地方势力派
【多选题】
在抗日统一民族战线中,中间势力主要指的是___
A. 民族资产阶级
B. 开明绅士
C. 上层小资产阶级
D. 地方实力派
E. 城市小资产阶级
【多选题】
中国共产党巩固抗日民族统一战线的策略总方针是___
A. 发展进步势力
B. 反对投降势力
C. 孤立顽固势力
D. 争取中间势力
E. 整合抗日势力
【多选题】
中国共产党领导的抗日民主政权在人员组成上实行的“三三制”原则是___
A. 工人阶级占三分之一
B. 共产党员占三分之一
C. 非党的左派进步分子占三分之一
D. 不左不右的中间派占三分之一
E. 农民阶级占三分之一
【多选题】
进入抗战最艰苦时期,为了克服抗日根据地面临的严重困难,中国共产党采取的主要措施有___
A. 整风运动
B. 大生产运动
C. 减租减息
D. 精兵简政
E. 土地革命
【多选题】
抗战开始后,__迁往昆明,合并组建为国立西南联合大学___
A. 北京大学
B. 清华大学
C. 南京大学
D. 南开大学
E. 浙江大学
【多选题】
在20世纪30年代后期和40年代前期,毛泽东论述新民主主义革命理论著作是___
A. 《论持久战》
B. 《<共产党人>发刊词》
C. 《中国革命和中国共产党》
D. 《新民主主义论》
E. 《论人民民主专政》
【多选题】
毛泽东指出,中国共产党在中国革命中战胜敌人的三大法宝是___
A. 实事求是
B. 统一战线
C. 武装斗争
D. 党的建设
E. 土地革命
【多选题】
20世纪40年代前期,中国共产党在全党范围内开展整风运动,其主要内容是___
A. 反对主观主义以整顿学风
B. 反对主观主义以整顿党风
C. 反对宗派主义以整顿党风
D. 反对党八股以整顿文风
E. 反对官僚主义以整顿党风
【多选题】
1945年7月26日,__三国联合发表波茨坦公告,敦促日本投降___
A. 苏联
B. 中国
C. 美国
D. 英国
E. 法国
【多选题】
中国人民抗日战争的胜利,弘扬了中华民族的伟大精神,这就是___
A. 坚决维护国家和民族利益、誓死不当亡国奴的民族自尊品格
B. 万众一心、共赴国难的民族团结意识
C. 不畏强暴、敢于同敌人血拼到底的民族英雄气概
D. 百折不饶、勇于依靠自己的力量战胜侵略者的民族自强信念
E. 开拓创新、善于在危难中开辟发展新道路的民族创造精神
【多选题】
二次大战以后,美国在中国追求的目标有___
A. 推动建立一个统一的亲美政府
B. 避免共产党完全控制中国
C. 蒋介石政府成为它在亚洲的主要支持者,稳定亚洲战线
D. 遏制苏联以防中共和苏联结盟
E. 把中国作为倾销商品、获取廉价原料和进行自由投资的场所
【多选题】
抗战胜利后蒋介石多次要求中共派代表赴重庆谈判的目的是___
A. 敷衍国内外舆论,掩盖战争准备
B. 诱使中共交出政权和军队
C. 拖延时间做好内战准备
D. 实现和平民主
E. 实现中国统一
【多选题】
1945年8月25日中共中央在对时局的宣言中明确提出__口号___
A. 和平
B. 民主
C. 团结
D. 建国
E. 富强
【多选题】
1945年8月,在重庆谈判中,国共双方争论的焦点是___
A. 对美苏关系问题
B. 召开政协会议问题
C. 军队问题
D. 党派地位问题
E. 政权问题
【多选题】
1946年1月,政治协商会议在重庆召开,参加会议的有__等党派代表___
A. 国民党
B. 共产党
C. 中国民主同盟
D. 青年党
E. 无党派人士
【多选题】
全面内战爆发后,毛泽东指出:我们能够打败蒋介石,是因为___
A. 蒋介石发动的战争是反人民性质的
B. 人心的向背,是经常起作用的因素
C. 蒋介石军事力量的优势是暂时的
D. 美国的援助是临时起作用的因素
E. 人民解放战争具有的爱国的正义的性质
【多选题】
1947年,国民党军队重点进攻的解放区是___
A. 中原解放区
B. 东北解放区
C. 陕北解放区
D. 晋察冀解放区
E. 山东解放区
【多选题】
1947年6月底,中共中央决定人民解放军转入战略反攻。首先将战争引向国民党统治区域并相互策应的三路大军是___
A. 彭德怀率领的西北野战军
B. 刘伯承、邓小平率领的晋冀鲁豫野战军主力
C. 陈毅、粟裕指挥的华东野战军主力
D. 林彪、罗荣桓率领的东北民主联军
E. 陈赓、谢富治指挥的晋冀鲁豫野战军一部
【多选题】
1947年7月至9月,中国共产党全国土地会议制定和通过了《中国土地法大纲》,明确规定___
A. 废除封建性及半封建性剥削的土地制度
B. 实现耕者有其田的土地制度
C. 一切地主的土地及公地,由乡村农会接收,分配给无地或少地的农民
D. 没收富农全部的土地及财产
E. 不分男女,统一分配土地,抽多补少,抽肥补瘦
【多选题】
解放战争时期,构成反蒋第二条战线的国统区人民民主爱国斗争的事件有___
A. 一二、一运动
B. 抗议美军暴行运动
C. 台湾“二、二八”起义
D. 城市抢米风潮
E. 反饥饿、反内战、反迫害运动
【多选题】
抗战胜利后新成立的民主党派有___
A. 九三学社
B. 中国民主建国会
C. 中国民主促进会
D. 中国国民党革命委员会
E. 中国民主同盟
【多选题】
1946年7月,国民党特务在昆明先后暗杀的民盟中央委员是___
A. 李公朴
B. 杨杏佛
C. 杜斌丞
D. 史量才
E. 闻一多
【多选题】
中国各民主党派的社会基础主要是___
A. 民族资产阶级
B. 城市小资产阶级
C. 知识分子
D. 其他爱国分子
【多选题】
从1948年9月至1949年1月,中国人民解放军发动的三大战役是___
A. 济南战役
B. 辽沈战役
C. 淮海战役
D. 平津战役
E. 渡江战役
【多选题】
下列人员中,担任淮海战役总前委成员的有___
A. 刘伯承
B. 邓小平
C. 陈毅
D. 粟裕
E. 林彪
【多选题】
在七届二中全会上,毛泽东提出的“两个务必”是___
A. 务必使同志们继续地保持谦虚,谨慎,不骄,不躁的作风
B. 务必使同志们继续实事求是的作风
C. 务必使同志们继续保持密切联系群众的作风
D. 务必使同志们继续保持团结协作的作风
E. 务必使同志们继续地保持艰苦奋斗的作风
【多选题】
下列著名民主党派人士,被中国人民政治协商会议第一届全体会议选为中央人民政府副主席的是___
A. 宋庆龄
B. 李济深
C. 罗隆基
D. 黄炎培
E. 张澜
【多选题】
《共同纲领》在当时起着临时宪法的作用。规定在经济领域实行的方针政策是___
A. 公私兼顾
B. 劳资两利
C. 城乡互助
D. 内外交流
E. 发展生产、繁荣经济
【多选题】
中国新民主主义革命取得胜利的原因___
A. 工人、农民、城市小资产阶级群众是民主革命的主要力量
B. 各民主党派和无党派民主人士、各少数民族、爱国知识分子和华侨的发挥了积极的作用
C. 中国共产党的坚强领导
D. 国际无产阶级和人民群众的支持
E. 西方世界的同情和物资援助
【单选题】
网络安全应具备以下___方面的特征
A. 保密性
B. 完整性
C. 可用性
D. 以上都是
【单选题】
网络安全的主要威胁因素___
A. 非人为的、自然力造成的数据据丢失、设备失效、线路阻断。
B. 人为的,但属于操作人员无意的失误造成的数据丢失。
C. 来自外部和内部人员的恶意攻击和入侵。
D. 以上都是
【单选题】
以下属于安全防范体系的层次的是。___
A. 传输层安全
B. 系统层安全
C. 数据链路层安全
D. 表现层安全
【单选题】
以下不属于制订安全管理策略的原则是?___
A. 适用性原则
B. 可行性原则
C. 复杂性原则
D. 动态性原则
【单选题】
以下属于数据加密技术的是,___
A. 数据传输加密
B. 数据备份加密
C. 数据读取加密
D. 数据过滤
【单选题】
实现防火墙技术的主要技术手段有___
A. 数据包过滤
B. 应用网关
C. 代理服务
D. 以上都是
【单选题】
以下说法正确的是。___
A. 网络色情和性骚扰不属于网络犯罪类型。
B. 侵入他人网站、电子邮箱、系统属于网络犯罪类型
C. 贩卖盗版光盘不属于网络犯罪类型
D. 传授别人犯罪方法不属于网络犯罪类型
【单选题】
以下属于TCP/IP存在的安全缺陷的是,___
A. TCP序列号预计
B. 网络监听
C. 数据传输过程过长
D. 信息暴露
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用