刷题
导入试题
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
【单选题】
Which statement about interface and global access rules is true?___
A. Interface access rules are processed before global access rules.
B. Global access rules apply only to outbound traffic, but interface access rules can be applied in either direction
C. The implicit allow is proce ssed after both the global and interface access rules
D. If an interface access rule is applied, the global access rule is ignored
【单选题】
Which type of malicious software can create a back-door into a device or network?___
A. bot
B. worm
C. virus
D. Trojan
【单选题】
Which security term refers to the like lihood that a weakness will be exploited to cause damage to an asset?___
A. threat
B. risk
C. countermeasure
D. vulnerability
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
A. 4
B. 3
C. 2
D. 5
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
【单选题】
What is the minimum Cisco lOS version that supports zone-based firewalls?___
A. 12.1T
B. 15.1
C. 15.0
D. 124
【单选题】
In which type of attack does an attacker overwrite an entry in the CAM table to divert traffic destined to a legitimate host?___
A. DHCP spoofing
B. ARP spoofing
C. CAM table overflow
D. MAC spoofing
【多选题】
Which two attack types can be prevented with the impleme ntation of a Cisco IPS solution?___
A. DDos
B. man-in-the-middle
C. worms
D. ARP spoofing
E. VLAN hopping
【多选题】
choose four___
A. DHCP snooping ——————————blocks DHCP messages
B. Dynamic ARP inspection——————verifies IP-to-MAC traffic on untrusted ports
C. IP sources guard ——————————provides layer 2 interface security with ports ACLs
D. Port security————————————mitigates MAC-address spoofing at the access interface
【多选题】
choose four___
A. Step1————————run the system setup wizard
B. Step2————————add an authentication realm
C. Step3————————configure identity management
D. Step4————————configure directory group
【多选题】
What are two advanced features of the Cisco AMp solution for endpoints ___
A. contemplation
B. foresight
C. sandboxing
D. reputation
E. reflection
【多选题】
Which two characteristics of RADIUS are true?___
A. It encrypts only the password between user and server.
B. It uses TCP ports 1812/1813
C. It uses UDP ports 1812/1813.
D. It uses UDP port 49
E. It uses TCP port 49
【多选题】
What are two challenges of using a network-based IPS? ___
A. It is unable to determine whether a detected attack was successful
B. It requires additional storage and proce ssor capacity on syslog servers
C. As the network expands, it requires you to add more sensors.
D. It is unable to detect attacks across the entire network
E. It must support multiple operating systems.
【多选题】
What are two default be haviors of the traffic on a zone-based firewall?___
A. Traffic within the self -zone uses an im plicit deny all.
B. All traffic between zones is implicitly blocked
C. Communication is allowed between interfadAss that are members of the same zone
D. Communication is blocked between interfaces that are members of the same zone
E. The CBAC rules that are configured on router interfaces apply to zone interfaces
【多选题】
Which two advantages does the on-premise model for MDM deployment have over the cloud-based model?___
A. The on-premise model is easier and faster to de ploy than the cloud-based model
B. The on-premise model is more scalable than the cloud-based model
C. The on-premise model is generally less expensive than the cloud-based model
D. The on-premise model generally has less latency than the cloud- based model.
E. The on-premise model provides more control of the MDM solution than the cloud
【多选题】
Which two actions can an end usts take to manage a lost or stolen device in Cisco ISE? ___
A. Activate Cisco ISE End point Protection Services to quarantine the device.
B. Add the mac address of the device to a list of blacklisted devices
C. Force the device to be locked with a PIN
D. Request revocation of the digital certificate of the device.
E. Reinstate a device that the user previously marked as lost or stolen
【多选题】
Which two problems can arise when a proxy firewall serves as the gateway between networks?___
A. It can prevent content caching
B. It can limit application support
C. It is unable to prevent direct connections to other networks
D. It can cause reduced throughput.
E. It is unable to provide antivirus protection
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two methods are available to add a new root certificate?___
A. Use sCep
B. Install from SFTP server
C. Install from a file
D. Use Https
E. Use LDAP
【多选题】
Which two are considered basic security principles?___
A. Accountability
B. Redundancy
C. High Availabilit
D. Integrity
E. Confidentiality
【多选题】
Which two roles of the Cisco WSA are true?___
A. IPS
B. firewall
C. antispam
D. web proxy
E. URL filter
【单选题】
Which next-generation encryption algorithm supports four variants?___
A. SHA-2
B. SHA-1
C. MD5
D. HMAC
【单选题】
What aims to remove the abil ity to deny an action?___
A. Non-Repudiation
B. Accountability
C. Integrity
D. Deniability
【单选题】
Which statements about the native VLAN is true ?___
A. It is susceptible to VLAN hopping attacks.
B. It is the Cisco recommended VLAN for switch-management traffic
C. It is most secure when it is a ssigned to vLAn 1.
D. It is the cisco-recomme nded vlan for user traffic
【单选题】
There are two versions of IKE:IKEv1 and IKEv2. Both IKEv1 and IKEv2 protocols operate in phases IKEv1 operates in two phases. IKEv2 operates in how many phases?___
A. 2
B. 3
C. 4
D. 5
【单选题】
What does the dh group refer to?___
A. length of key for hashing C
B. length of key for encryption
C. tunnel lifetime key
D. length of key for key exchange
E. length of key for authentication
【单选题】
Which path do you follow to enable aaa through the SDM ?___
A. Configure Tasks > AAA
B. Configure > Addition Authentication > AAA
C. Configure > AAA
D. Configure > Additional Tasks > AAA
E. Configure Authentication > AAA
【单选题】
which technology cloud be used on top of an MPLS VPN to add confidentiality ?___
A. IPsec
B. 3DES
C. AES
D. SSL
【单选题】
Which term is most closely aligned with the basic purpose of a SIEM solution? ___
A. Non-Repudiation
B. Accountability
C. Causality
D. Repudiation
【单选题】
You have just deployed SNMPv3 in your environment, Your manager asks you to make sure that our SNMP agents can only talk to the SNMP Manager. What would you configure on your SNMI agents to satisfy this request?___
A. A SNMP View containing the SNMP managers
B. Routing Filter with the SNMP managers in it applied outbound
C. A standard ACL containing the SNMP managers applied to the SNMP configuration
D. A SNMP Group containing the SNMP managers
【单选题】
Which feature prevents loops by moving a nontrunking port into an errdisable state when a BPDU is received on that port?___
A. BPDU filte
B. DHCP snooping
C. BPDU guard
D. Port Fast
【单选题】
Which command enables port security to use sticky MAC addresses on a switch?___
A. switchport port-security violation restrict
B. switchport port-security mac-address sticky
C. switchport port-security violation protect
D. switchport port-security
推荐试题
【多选题】
被盘问人的家属为___,因公安机关实施继续盘问而使被盘问人的家属无人照顾的,公安机关应当通知其亲友予以照顾或者采取其他适当办法妥善安排,并将安排情况及时告知被盘问人。
A. 老年人
B. 残疾人
C. 精神病人
D. 不满16周岁的未成年人
【多选题】
下列选项中,公安机关应当立即终止继续盘问,并释放被盘问人或者依法作出处理决定的有___。
A. 被盘问人的违法犯罪嫌疑被排除的
B. 有证据证明被盘问人有犯罪嫌疑的
C. 已经证实被盘问人有精神病的
D. 已经证实被盘问人有违反治安管理行为的
【多选题】
民警在驾车追捕逃犯过程中,因车辆发生故障不能继续行驶。这时,一辆出租车路过,民警将其拦下,要求使用该车追捕逃犯,司机以要做生意为由拒绝,民警强行将车开走,追缉途中致车辆损坏。下列说法正确的是___。
A. 民警因追捕逃犯的需要,优先使用该出租车的行为是合法的
B. 民警因追捕逃犯的需要,可以优先使用该出租车,但是应先征得司机的同意,否则就构成违法
C. 民警使用该出租车后应当支付适当费用
D. 民警使用该出租车过程中造成车辆受损,该损失应当由其所属公安机关赔偿
【多选题】
县级以上人民政府公安机关,为预防和制止严重危害社会治安秩序的行为,可以在一定的区域和时间限制___。
A. 车辆通行
B. 人员通行
C. 人员停留
D. 车辆停留
【多选题】
下列关于民警非工作时间履行职责的说法,错误的是___。
A. 人民警察在非工作时间,遇有属于人民警察职责范围,但不属于自己所从事警种的具体职责的紧急情况,可以不履行职责
B. 人民警察在非工作时间,遇有任何情况,都应当履行职责
C. 人民警察在非工作时间履行职责,属于滥用职权,不受法律支持和保护
D. 人民警察在非工作时间依法履行职责,同样受法律支持和保护
【多选题】
民警陆某休假期间着便装乘公共汽车回故乡,在车上恰遇两名歹徒持刀对乘客实施抢劫,陆某见状与歹徒搏斗。后在乘客的协助下将歹徒制服,陆某负伤。下列说法正确的是___。
A. 陆某在非工作时间制止犯罪,属于见义勇为
B. 陆某虽然是在非工作时间制止犯罪,但仍然属于履行职责
C. 如果陆某因此致残,应当按照见义勇为的相关规定,由国家给予抚恤或者补偿
D. 如果陆某因此致残,应当给予抚恤和优待
【多选题】
下列属于人民警察的纪律要求的是___。
A. 不得散布有损国家声誉的言论
B. 不得参加旨在反对国家的集会、游行、示威等活动
C. 不得参加任何社会团体
D. 不得参加罢工
【多选题】
人民警察的纪律要求包括___。
A. 不得泄露国家秘密、警务工作秘密
B. 不得搜查他人的身体、物品、住所或者场所
C. 按规定着装
D. 警容严整,举止端庄
【多选题】
肖某打算毕业后报考人民警察职位,根据《人民警察法》的规定,关于其必须具备的条件说法正确的是___。
A. 拥护中华人民共和国宪法
B. 有良好的政治、业务素质和良好的品行
C. 具有大学专科以上学历
D. 具有法律专业知识
【多选题】
不得担任人民警察的情形包括___。
A. 曾因犯罪受过刑事处罚的
B. 曾因交通违法受过罚款处罚的
C. 曾被开除公职的
D. 曾受过处分的
【多选题】
下列关于人民警察对待上级的决定和命令的说法,正确的是___。
A. 认为该决定和命令错误的,可以不执行
B. 必须执行上级的决定和命令
C. 在可能危及自己生命安全的情况下,可以拒绝执行上级的决定和命令
D. 对超越法律、法规规定的职责范围的指令,有权拒绝执行,并同时向上级机关报告
【多选题】
民警刘某认为其所在的公安局局长要求先行拘留某犯罪嫌疑人的命令有错误,以下做法正确的是___。
A. 可以按照规定提出意见
B. 不得中止命令的执行
C. 不得改变命令的执行
D. 提出的意见不被采纳时,必须服从命令
【多选题】
下列选项中,属于对人民警察的处分的有___。
A. 通报批评
B. 训诫
C. 警告
D. 记过
【多选题】
对受处分的人民警察,按照国家有关规定,___。
A. 可以降低警衔
B. 可以取消警衔
C. 必要时对其采取停止执行职务的措施
D. 必要时对其采取禁闭的措施
【多选题】
下列选项中,关于人民警察的违纪责任的说法正确的有___。
A. 对人民警察的行政处分分为:警告、记过、记大过、降级、撤职、降低警衔、取消警衔、开除
B. 对违反纪律的人民警察,必要时可以对其采取停止执行职务的措施
C. 对违反纪律的人民警察,必要时可以对其采取禁闭的措施
D. 人民警察违反规定使用武器、警械的,应当一律追究刑事责任
【多选题】
民警有下列行为且不听制止,可能造成恶劣影响,可以对其采取禁闭措施的是___。
A. 为犯罪嫌疑人通风报信
B. 殴打他人
C. 酗酒滋事,扰乱工作秩序
D. 接受当事人请客送礼
【多选题】
下列关于人民警察在执行职务中侵犯公民或者组织的合法权益造成损害的说法,不正确的是___。
A. 依照《国家赔偿法》和其他有关法律、法规的规定,给予赔偿
B. 由民警个人赔偿
C. 给予补偿
D. 由公民或者组织自行承担损失
【多选题】
公民王某在一次抓捕逃犯行动中给予民警协助和支持,王某也因此受伤住院。根据《人民警察法》的规定,下列说法正确的是___
A. 王某的行为应当受到法律保护
B. 王某可以破格加入人民警察
C. 对王某应当给予表彰和奖励
D. 对王某造成的损失,应当进行赔偿
【多选题】
根据《人民警察法》的规定,下列说法正确的是___。
A. 人民警察执行职务,依法接受人民检察院和行政监察机关的监督
B. 人民警察的上级机关对下级机关的执法活动进行监督,发现其作出的决定有错误的,应当予以撤销或者变更
C. 人民警察执行职务,必须自觉地接受社会和公民的监督
D. 公民或组织对人民警察的违纪行为,有权向人民警察机关检举。受理检举的机关应当及时查处,并将查处结果告知检举人
【多选题】
根据《反恐怖主义法》的规定,下列说法正确的是___。
A. 通过暴力手段,制造社会恐慌,以实现其意识形态目的的主张和行为,属于《反恐怖主义法》所称的恐怖主义
B. 国家不向任何恐怖活动组织和人员作出妥协,不向任何恐怖活动人员提供庇护或者给予难民地位
C. 任何单位和个人有协助、配合公安机关开展反恐怖主义工作的义务
D. 恐怖活动组织是指3人以上为实施恐怖活动而组成的犯罪组织。恐怖活动人员是指恐怖活动组织的成员
【多选题】
下列恐怖主义性质的行为,属于《反恐怖主义法》所称恐怖活动的是___。
A. 准备实施造成人员伤亡的严重社会危害的活动
B. 煽动实施恐怖活动
C. 为恐怖活动培训提供场所、信息、物资
D. 强制他人在公共场所穿戴宣扬恐怖主义的服饰、标志
【多选题】
张某向朋友快递一件情人节礼物。根据《反恐怖主义法》的规定,下列说法中正确的有___。
A. 快递经营单位要求对张某身份进行查验,张某不得拒绝
B. 快递经营单位要求对张某寄递物品进行开封验视,张某不得拒绝
C. 张某若拒绝快递经营单位对其身份和寄递物品的查验、检查,则快递经营单位不得为其服务
D. 快递经营单位应当对张某的身份、快递的物品信息予以登记
【多选题】
根据《反恐怖主义法》的规定,下列公共服务行业中,应当实行实名制的有___。
A. 银行
B. 电信
C. 长途客运
D. 机动车租赁
【多选题】
公安机关发现极端主义活动的,应当___。
A. 责令立即停止
B. 将有关人员强行带离现场并登记身份信息
C. 对有关物品、资料予以收缴
D. 对非法活动场所予以查封
【多选题】
反恐怖主义重点目标的管理单位应当履行的职责有___。
A. 建立反恐怖主义工作专项经费保障制度
B. 实行风险评估,实时监测安全威胁,完善内部安全管理
C. 定期向公安机关和有关部门报告防范措施落实情况
D. 制定防范和应对处置恐怖活动的预案、措施
【多选题】
根据《反恐怖主义法》的规定,出入境证件签发机关对恐怖活动嫌疑人员,有权决定___。
A. 不准其出境
B. 不予签发出境入境证件
C. 宣布其出境入境证件作废
D. 不准其入境
【多选题】
某县公安机关在反恐怖主义情报信息工作中获取了一份线索,近期恐怖组织将在该县制造恐怖事件。下列说法正确的有___。
A. 该县公安机关可以通过技术侦察手段获得情报信息
B. 公安机关掌握情报信息后,应当立即开展调查,尚未发现涉嫌犯罪的,可以不立案侦查
C. 若发生恐怖事件,该县公安机关应当第一时间在微信公众号、微博等网络平台上发布恐怖事件处置消息
D. 恐怖事件发生后,该县公安机关应当及时立案侦查
【多选题】
根据《反恐怖主义法》的规定,公安机关调查恐怖活动嫌疑,可以对嫌疑人员采取的调查措施有___。
A. 盘问、检查、传唤
B. 提取人体生物识别信息
C. 采集生物样本
D. 留存签名
【多选题】
根据《反恐怖主义法》的规定,公安机关在调查恐怖活动嫌疑人时,可以采取的措施有___。
A. 向有关单位和个人收集、调取相关信息和材料
B. 经县级以上公安机关负责人批准,可以查询嫌疑人员的存款
C. 经县级以上公安机关负责人批准,责令嫌疑人员不得乘坐公共交通工具
D. 将护照、身份证件、驾驶证件交公安机关保存
【多选题】
根据《反恐怖主义法》的规定,公安机关发现恐怖活动嫌疑,需要开展调查的,下列说法错误的有___。
A. 经办案部门负责人批准,可以冻结嫌疑人员存款和汇款,期限最长不得超过2个月
B. 经县级以上公安机关负责人批准,可以责令嫌疑人员未经公安机关批准不得离开指定的处所,并采取电子监控等方式对其遵守约束措施的情况进行监督
C. 采取约束措施的期限不得超过3个月,期限届满,公安机关未立案侦查的,应当解除有关措施
D. 未立案侦查前,不得开展调查
【多选题】
根据《反恐怖主义法》的规定,公安机关调查恐怖活动嫌疑,经县级以上公安机关负责人批准,可以根据危险程度,责令恐怖活动嫌疑人员遵守的约束措施有___。
A. 不得从事特定的活动
B. 不得参加大型群众性活动
C. 未经公安机关批准不得进入特定的场所
D. 不得与特定的人员会见或通信
【多选题】
根据《反恐怖主义法》的规定,某县发生恐怖事件后,该县负责处置的反恐怖主义工作领导机构可以决定由有关部门和单位采取的应对处置措施有___。
A. 封锁现场和周边道路
B. 实施互联网管制
C. 中止邻近一商场正在举办的大型现场团购活动
D. 组织志愿者参与救援工作
【多选题】
根据《反恐怖主义法》和有关规定,下列情形可以使用武器的是___。
A. 民警在人员密集的车站处置恐怖事件过程中,发现一名手持枪支声称要发动“圣战”的人员,警告其放下枪支,其拒不服从
B. 民警在处置恐怖事件过程中,经警告,实施暴力行为的人员停止实施犯罪
C. 民警在处置恐怖事件过程中,发现一人手持刀具追砍过往人员,情况紧急
D. 民警在一起恐怖事件的现场发现一人手持刀具准备砍人,经警告无效
【多选题】
《反恐怖主义法》规定了法治和人权保障的原则以及保障公民权益的诸多具体措施。下列说法正确的有___。
A. 某县宗教极端主义思想流行,该县公安机关统一要求特定宗教信仰人员一律每周报告活动情况,不属于歧视性做法
B. 对依照《反恐怖主义法》作出的行政处罚和行政强制措施决定不服,可以依法申请行政复议或者提起行政诉讼
C. 公安机关对在开展反恐怖主义工作时合法权益受到损害的单位和个人,应当依法给予赔偿、补偿
D. 因从事反恐怖主义工作,其本人人身安全面临着危险,经本人提出申请,公安机关应当对其采取专门性保护措施
【多选题】
小明无意中听到一起恐怖事件的策划方案,获知了参加恐怖活动的人员名单,公安机关向其调查情况,小明可以___。
A. 拒绝提供
B. 在提供情况后,如本人或者其近亲属受到人身安全危险时,可以申请公安机关采取保护措施
C. 要求公安机关补偿其因配合调查工作而产生的必要费用
D. 要求公安机关对在调查中发现的本人隐私予以保密
【多选题】
根据《反恐怖主义法》的规定,因报告和制止恐怖活动,本人或其近亲属的人身安全面临危险的,经本人或其近亲属提出申请,公安机关可以采取的保护措施有___。
A. 禁止特定的人接触被保护人员
B. 不公开真实姓名、住址和工作单位等个人信息
C. 对人身和住宅采取专门性保护措施
D. 变更被保护人员的姓名,重新安排住所和工作单位
【多选题】
根据《反恐怖主义法》的规定,防范恐怖袭击重点目标的管理、运营单位有下列情形,公安机关应当责令其改正的是___。
A. 未建立反恐怖主义工作专项经费保障制度的
B. 未制定防范和应对处置恐怖活动的预案的
C. 未对重要岗位人员进行安全背景审查
D. 对公共交通运输工具未依照规定配备安保人员和相应设备、设施的
【多选题】
利用极端主义实施下列行为,情节轻微,尚不构成犯罪,公安机关可以给予行政处罚的有___。
A. 强迫他人参加宗教活动的
B. 恐吓他人,驱赶有其他信仰的人员离开居住地的
C. 阻碍国家机关工作人员依法执行职务的
D. 煽动群众故意损毁居民身份证、户口簿的
【多选题】
根据《反恐怖主义法》的规定,下列属于恐怖事件的是___。
A. 张某手持砍刀在车站无故砍伤旅客数人
B. 丁某准备在公交车引燃一桶汽油被及时制止,未造成伤亡
C. 左某为实施恐怖活动,在边境地区购买手枪一支后被发现
D. 王某因受极端主义思想影响而心理扭曲,扬言要驾车冲撞人群报复社会
【多选题】
某市发生一起恐怖事件,若反恐怖主义工作领导机构尚未确定指挥长。根据《反恐怖主义法》的规定,下列说法正确的是___。
A. 由在场处置的公安机关警衔最高的人员担任现场指挥员
B. 若公安机关未能到达现场的,由在场处置的武装警察部队职级最高的人员担任现场指挥员
C. 该市人民政府负责人成为指挥长
D. 现场应对处置人员无论来自哪个单位,都应无条件服从现场指挥员指挥
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用