【单选题】
Which security term refers to the like lihood that a weakness will be exploited to cause damage to an asset?___
A. threat
B. risk
C. countermeasure
D. vulnerability
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
【单选题】
What is the minimum Cisco lOS version that supports zone-based firewalls?___
A. 12.1T
B. 15.1
C. 15.0
D. 124
【单选题】
In which type of attack does an attacker overwrite an entry in the CAM table to divert traffic destined to a legitimate host?___
A. DHCP spoofing
B. ARP spoofing
C. CAM table overflow
D. MAC spoofing
【多选题】
Which two attack types can be prevented with the impleme ntation of a Cisco IPS solution?___
A. DDos
B. man-in-the-middle
C. worms
D. ARP spoofing
E. VLAN hopping
【多选题】
choose four___
A. DHCP snooping ——————————blocks DHCP messages
B. Dynamic ARP inspection——————verifies IP-to-MAC traffic on untrusted ports
C. IP sources guard ——————————provides layer 2 interface security with ports ACLs
D. Port security————————————mitigates MAC-address spoofing at the access interface
【多选题】
choose four___
A. Step1————————run the system setup wizard
B. Step2————————add an authentication realm
C. Step3————————configure identity management
D. Step4————————configure directory group
【多选题】
What are two advanced features of the Cisco AMp solution for endpoints ___
A. contemplation
B. foresight
C. sandboxing
D. reputation
E. reflection
【多选题】
Which two characteristics of RADIUS are true?___
A. It encrypts only the password between user and server.
B. It uses TCP ports 1812/1813
C. It uses UDP ports 1812/1813.
D. It uses UDP port 49
E. It uses TCP port 49
【多选题】
What are two challenges of using a network-based IPS? ___
A. It is unable to determine whether a detected attack was successful
B. It requires additional storage and proce ssor capacity on syslog servers
C. As the network expands, it requires you to add more sensors.
D. It is unable to detect attacks across the entire network
E. It must support multiple operating systems.
【多选题】
What are two default be haviors of the traffic on a zone-based firewall?___
A. Traffic within the self -zone uses an im plicit deny all.
B. All traffic between zones is implicitly blocked
C. Communication is allowed between interfadAss that are members of the same zone
D. Communication is blocked between interfaces that are members of the same zone
E. The CBAC rules that are configured on router interfaces apply to zone interfaces
【多选题】
Which two advantages does the on-premise model for MDM deployment have over the cloud-based model?___
A. The on-premise model is easier and faster to de ploy than the cloud-based model
B. The on-premise model is more scalable than the cloud-based model
C. The on-premise model is generally less expensive than the cloud-based model
D. The on-premise model generally has less latency than the cloud- based model.
E. The on-premise model provides more control of the MDM solution than the cloud
【多选题】
Which two actions can an end usts take to manage a lost or stolen device in Cisco ISE? ___
A. Activate Cisco ISE End point Protection Services to quarantine the device.
B. Add the mac address of the device to a list of blacklisted devices
C. Force the device to be locked with a PIN
D. Request revocation of the digital certificate of the device.
E. Reinstate a device that the user previously marked as lost or stolen
【多选题】
Which two problems can arise when a proxy firewall serves as the gateway between networks?___
A. It can prevent content caching
B. It can limit application support
C. It is unable to prevent direct connections to other networks
D. It can cause reduced throughput.
E. It is unable to provide antivirus protection
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two methods are available to add a new root certificate?___
A. Use sCep
B. Install from SFTP server
C. Install from a file
D. Use Https
E. Use LDAP
【多选题】
Which two are considered basic security principles?___
A. Accountability
B. Redundancy
C. High Availabilit
D. Integrity
E. Confidentiality
【多选题】
Which two roles of the Cisco WSA are true?___
A. IPS
B. firewall
C. antispam
D. web proxy
E. URL filter
【单选题】
Which next-generation encryption algorithm supports four variants?___
A. SHA-2
B. SHA-1
C. MD5
D. HMAC
【单选题】
What aims to remove the abil ity to deny an action?___
A. Non-Repudiation
B. Accountability
C. Integrity
D. Deniability
【单选题】
Which statements about the native VLAN is true ?___
A. It is susceptible to VLAN hopping attacks.
B. It is the Cisco recommended VLAN for switch-management traffic
C. It is most secure when it is a ssigned to vLAn 1.
D. It is the cisco-recomme nded vlan for user traffic
【单选题】
There are two versions of IKE:IKEv1 and IKEv2. Both IKEv1 and IKEv2 protocols operate in phases IKEv1 operates in two phases. IKEv2 operates in how many phases?___
【单选题】
What does the dh group refer to?___
A. length of key for hashing C
B. length of key for encryption
C. tunnel lifetime key
D. length of key for key exchange
E. length of key for authentication
【单选题】
Which path do you follow to enable aaa through the SDM ?___
A. Configure Tasks > AAA
B. Configure > Addition Authentication > AAA
C. Configure > AAA
D. Configure > Additional Tasks > AAA
E. Configure Authentication > AAA
【单选题】
which technology cloud be used on top of an MPLS VPN to add confidentiality ?___
A. IPsec
B. 3DES
C. AES
D. SSL
【单选题】
Which term is most closely aligned with the basic purpose of a SIEM solution? ___
A. Non-Repudiation
B. Accountability
C. Causality
D. Repudiation
【单选题】
You have just deployed SNMPv3 in your environment, Your manager asks you to make sure that our SNMP agents can only talk to the SNMP Manager. What would you configure on your SNMI agents to satisfy this request?___
A. A SNMP View containing the SNMP managers
B. Routing Filter with the SNMP managers in it applied outbound
C. A standard ACL containing the SNMP managers applied to the SNMP configuration
D. A SNMP Group containing the SNMP managers
【单选题】
Which feature prevents loops by moving a nontrunking port into an errdisable state when a BPDU is received on that port?___
A. BPDU filte
B. DHCP snooping
C. BPDU guard
D. Port Fast
【单选题】
Which command enables port security to use sticky MAC addresses on a switch?___
A. switchport port-security violation restrict
B. switchport port-security mac-address sticky
C. switchport port-security violation protect
D. switchport port-security
【单选题】
When you edit an IPS subsignature, what is the effect on the parent signature and the family of subsignatures?___
A. The change applies to the parent signature and the entire family of subsignatures
B. The change applies to the parent signature and the subsignature that you edit
C. The change applies only to subsignatures that are numbered sequentially after the subsignature that you edit
D. Other signatures are unaffected, the change applies only to the subsignature that you dit
【单选题】
Which type of mechanism does Cisco FirePOWER de ploy to protect ag detected moving across other networks?___
A. antivirus scanning
B. policy-based
C. reputation-based
D. signature-based
【单选题】
What action must you take on the ise to blacklist a wired device?___
A. Locate the switch through which the device is connected and push an a cl restricting all access by the device
B. Issue a CoA request for the de vice's mac address to each access switch in the network
C. Revoke the device's certificate so it is unable to authenticate to the network
D. Add the device's MAc address to a list of black listed devices
【单选题】
Which type of firewall can perform deep packet inspection?___
A. packet-filtering firewall
B. stateless firewall
C. application firewall
D. personal firewall
【单选题】
What is the main purpose of Control Plane Policing?___
A. to prevent exhaustion of route-proce ssor resources
B. to organize the egress packet queues
C. to define traffic classes
D. to maintain the policy map
【单选题】
Which attack can be prevented by OSPF authentication?___
A. smurf attack
B. IP spoofing attack
C. denial of service attack
D. buffer overflow attack
推荐试题
【单选题】
泰罗主张使用的工资制是___
A. 差别计件
B. 团体
C. 终身固定
D. 雇主和工人的合作
【单选题】
罗伯特・卡茨研究认为,高层管理者最重要的技能是___
A. 技术技能
B. 人际技能
C. 决策技能
D. 概念技能
【单选题】
提出计划职能与执行职能相分离的管理理论是___
A. 科学管理理论
B. 组织管理理论
C. 系统管理理论
D. 权变管理理论
【单选题】
管理的二重性是指管理的___
A. 科学属性与艺术属性
B. 技术属性和人文属性
C. 自然属性和社会属性
D. 技术属性和社会属性
【单选题】
科学管理理论者重研究的是___
A. 如何建立理想的行政组织体系
B. 如何提高单个工人的生产率
C. 企业的基本活动
D. 管理的基本职能
【单选题】
法约尔认为任何企业都有六种基本活动,即___
A. 生产、经营、安全、销售、核算、管理
B. 技术、商业、财务、安全、核算、管理
C. 技术、经济、安全、财务、核算、管理
D. 技术、商业、财务、安全、会计、管理
【单选题】
人际关系学认为,人是___
A. 经济人
B. 自我实现人
C. 复杂人
D. 社会人
【单选题】
根据罗伯特・卡茨的观点,对所有层次管理的重要性大体相同的技能是___
A. 概念技能
B. 技术技能
C. 人际技能
D. 领导技能
【单选题】
韦伯对管理理论的主要贡献是___
A. 提出了科学管理理论
B. 提出了一般管理理论
C. 提出了“理想的行政组织体系”理论
D. 提出了行为管理理论
【单选题】
作为资源分配者,管理者所扮演的是___
A. 人际关系角色
B. 信息角色
C. 决策角色
D. 代表人角色
【单选题】
与管理的自然属性相联系的是___
A. 社会环境
B. 生产力
C. 生产关系
D. 上层建筑
【单选题】
着重考察有关环境变量与各种管理方式之间联系的管理理论是___
A. 行为管理理论
B. 数量管理理论
C. 系统管理理论
D. 权变管理理论
【单选题】
管理者扮演的信息角色包括___
A. 代表人、领导者和联络者
B. 监督者、传播者和发言人
C. 企业家、冲突管理者和资源分配者
D. 联络者、发言人和谈判者
【单选题】
促使历史上第一次在企业管理中实行所有权和管理权分离的事件是___
A. 亚当・斯密提出劳动分工观点
B. 瓦特发明蒸汽机
C. 美国马萨诸塞车祸
D. 查尔斯・巴贝奇对工作方法的研究
【单选题】
著有《工业管理与一般管理》一书的古典管理学家是___
【单选题】
根据罗伯特卡茨的现点,基层管理者最重要的技能是___
A. 技术技能
B. 人际技能
C. 概念技能
D. 领导技能
【多选题】
管理环境是指影响管理系统生存和发展的一切要素和总和,它包括___
A. 自然环境
B. 文化环境
C. 外部环境
D. 内部环境
E. 民族环境
【多选题】
在管理者所承担的角色中,以下属于人际角色的内容有___
A. 领导者
B. 监督者
C. 代表人
D. 发言人
E. 联络者
【多选题】
管理的对像是包括人力资源在内的一切可以调用的资源,具体包括___
A. 人员
B. 资本
C. 时间
D. 空间
E. 信息
【多选题】
下列属于管理者人际角色的有___
A. 发言人
B. 代表人
C. 领导者
D. 联络者
E. 传播者
【多选题】
管理者的技能包括___
A. 概念技能
B. 技术技能
C. 人际技能
D. 方法技能
E. 语言技能
【多选题】
在权变管理理论中所指的因变量是___
A. 环境变量
B. 技术变量
C. 人员变量
D. 管理观念
E. 信息变量
【多选题】
法约尔认为,管理者行使的职能有___
A. 计划
B. 组织
C. 指挥
D. 协调
E. 控制
【多选题】
在管理者担任的角色中,下列属于决策角色的主要有___
A. 代表人
B. 企业家
C. 发言人
D. 谈判者
E. 联络者
【多选题】
科学管理理论的代表人物主要有___
A. 吉尔布雷斯夫妇
B. 泰罗
C. 约翰・黄耶维舍
D. 甘待
E. 罗伯特·豪斯
【多选题】
古典管理理论包括___
A. 泰勒的科学管理理论
B. 马斯洛的需要层次理论
C. 梅奥的人际关系说
D. 韦伯的行政组织理论
E. 法约尔的一般管理理论
【多选题】
罗伯特·卡茨认为,管理者要具备的管理技能是___
A. 技术技能
B. 人际技能
C. 概念技能
D. 协调技能
E. 沟通技能
【多选题】
下列说法中,属于人际关系学派的观点有___
A. 工人是社会人而不是经济人
B. 生产率主要取决于工人的工作态度以及他和周围人的关系
C. 企业中实际存在着一种“非正式组织”
D. 人的行为都是由一定金钱引起的
E. 企业应该采取新型的管理办法
【多选题】
明茨伯格研究认为,管理者扮演的角色有___
A. 人际角色
B. 协调角色
C. 信息角色
D. 计划角色
E. 决策角色
【多选题】
管理者所扮演的信息角色包括___
A. 监督者角色
B. 传播者角色
C. 发言人角色
D. 代表人角色
E. 联络者角色
【多选题】
根据巴纳德的组织理论,组织的形成应具备的要素包括___
A. 共同目的
B. 协作的愿望
C. 信息的沟通
D. 制度安排
E. 体制改革
【多选题】
韦伯认为,传统式权威的基础是___
A. 先例
B. 惯例
C. 英雄主义
D. 法律
E. 发布命令的权利
【多选题】
以下属于管理社会属性的有___
A. 生产者
B. 生产方式
C. 生产力
D. 生产关系
E. 上层建筑
【多选题】
全面质量管理作为一种管理理念,其要点包括___
A. 关注顾客
B. 注重持续改善
C. 关注流程
D. 精确测量
E. 授权于员工
【单选题】
分部门时应考虑的因素___
A. 职能
B. 产品
C. 地区
D. 矩阵结构
【单选题】
当全球一体化的压力和当地化的压力都比较高时,跨国企业应采取的全球化组织模式是___
A. 多国模式
B. 国际模式
C. 跨国模式
D. 全球模式
【单选题】
在国际化经营的第二阶段,企业的进入方式主要是___
A. 出口贸易
B. 国际间接投资
C. 合同安排
D. 对外直接投资
【单选题】
当全球一体化的压力和当地化的压力都比较低时,跨国企业应采取的全球化组织模式是___
A. 多国模式
B. 国际模式
C. 跨国模式
D. 全球模式
【单选题】
出口属于国际化经营的___
A. 初级阶段
B. 第二阶段
C. 第三阶段
D. 最高阶段