【单选题】
Which security term refers to the like lihood that a weakness will be exploited to cause damage to an asset?___
A. threat
B. risk
C. countermeasure
D. vulnerability
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
【单选题】
What is the minimum Cisco lOS version that supports zone-based firewalls?___
A. 12.1T
B. 15.1
C. 15.0
D. 124
【单选题】
In which type of attack does an attacker overwrite an entry in the CAM table to divert traffic destined to a legitimate host?___
A. DHCP spoofing
B. ARP spoofing
C. CAM table overflow
D. MAC spoofing
【多选题】
Which two attack types can be prevented with the impleme ntation of a Cisco IPS solution?___
A. DDos
B. man-in-the-middle
C. worms
D. ARP spoofing
E. VLAN hopping
【多选题】
choose four___
A. DHCP snooping ——————————blocks DHCP messages
B. Dynamic ARP inspection——————verifies IP-to-MAC traffic on untrusted ports
C. IP sources guard ——————————provides layer 2 interface security with ports ACLs
D. Port security————————————mitigates MAC-address spoofing at the access interface
【多选题】
choose four___
A. Step1————————run the system setup wizard
B. Step2————————add an authentication realm
C. Step3————————configure identity management
D. Step4————————configure directory group
【多选题】
What are two advanced features of the Cisco AMp solution for endpoints ___
A. contemplation
B. foresight
C. sandboxing
D. reputation
E. reflection
【多选题】
Which two characteristics of RADIUS are true?___
A. It encrypts only the password between user and server.
B. It uses TCP ports 1812/1813
C. It uses UDP ports 1812/1813.
D. It uses UDP port 49
E. It uses TCP port 49
【多选题】
What are two challenges of using a network-based IPS? ___
A. It is unable to determine whether a detected attack was successful
B. It requires additional storage and proce ssor capacity on syslog servers
C. As the network expands, it requires you to add more sensors.
D. It is unable to detect attacks across the entire network
E. It must support multiple operating systems.
【多选题】
What are two default be haviors of the traffic on a zone-based firewall?___
A. Traffic within the self -zone uses an im plicit deny all.
B. All traffic between zones is implicitly blocked
C. Communication is allowed between interfadAss that are members of the same zone
D. Communication is blocked between interfaces that are members of the same zone
E. The CBAC rules that are configured on router interfaces apply to zone interfaces
【多选题】
Which two advantages does the on-premise model for MDM deployment have over the cloud-based model?___
A. The on-premise model is easier and faster to de ploy than the cloud-based model
B. The on-premise model is more scalable than the cloud-based model
C. The on-premise model is generally less expensive than the cloud-based model
D. The on-premise model generally has less latency than the cloud- based model.
E. The on-premise model provides more control of the MDM solution than the cloud
【多选题】
Which two actions can an end usts take to manage a lost or stolen device in Cisco ISE? ___
A. Activate Cisco ISE End point Protection Services to quarantine the device.
B. Add the mac address of the device to a list of blacklisted devices
C. Force the device to be locked with a PIN
D. Request revocation of the digital certificate of the device.
E. Reinstate a device that the user previously marked as lost or stolen
【多选题】
Which two problems can arise when a proxy firewall serves as the gateway between networks?___
A. It can prevent content caching
B. It can limit application support
C. It is unable to prevent direct connections to other networks
D. It can cause reduced throughput.
E. It is unable to provide antivirus protection
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two methods are available to add a new root certificate?___
A. Use sCep
B. Install from SFTP server
C. Install from a file
D. Use Https
E. Use LDAP
【多选题】
Which two are considered basic security principles?___
A. Accountability
B. Redundancy
C. High Availabilit
D. Integrity
E. Confidentiality
【多选题】
Which two roles of the Cisco WSA are true?___
A. IPS
B. firewall
C. antispam
D. web proxy
E. URL filter
【单选题】
Which next-generation encryption algorithm supports four variants?___
A. SHA-2
B. SHA-1
C. MD5
D. HMAC
【单选题】
What aims to remove the abil ity to deny an action?___
A. Non-Repudiation
B. Accountability
C. Integrity
D. Deniability
【单选题】
Which statements about the native VLAN is true ?___
A. It is susceptible to VLAN hopping attacks.
B. It is the Cisco recommended VLAN for switch-management traffic
C. It is most secure when it is a ssigned to vLAn 1.
D. It is the cisco-recomme nded vlan for user traffic
【单选题】
There are two versions of IKE:IKEv1 and IKEv2. Both IKEv1 and IKEv2 protocols operate in phases IKEv1 operates in two phases. IKEv2 operates in how many phases?___
【单选题】
What does the dh group refer to?___
A. length of key for hashing C
B. length of key for encryption
C. tunnel lifetime key
D. length of key for key exchange
E. length of key for authentication
【单选题】
Which path do you follow to enable aaa through the SDM ?___
A. Configure Tasks > AAA
B. Configure > Addition Authentication > AAA
C. Configure > AAA
D. Configure > Additional Tasks > AAA
E. Configure Authentication > AAA
【单选题】
which technology cloud be used on top of an MPLS VPN to add confidentiality ?___
A. IPsec
B. 3DES
C. AES
D. SSL
【单选题】
Which term is most closely aligned with the basic purpose of a SIEM solution? ___
A. Non-Repudiation
B. Accountability
C. Causality
D. Repudiation
【单选题】
You have just deployed SNMPv3 in your environment, Your manager asks you to make sure that our SNMP agents can only talk to the SNMP Manager. What would you configure on your SNMI agents to satisfy this request?___
A. A SNMP View containing the SNMP managers
B. Routing Filter with the SNMP managers in it applied outbound
C. A standard ACL containing the SNMP managers applied to the SNMP configuration
D. A SNMP Group containing the SNMP managers
【单选题】
Which feature prevents loops by moving a nontrunking port into an errdisable state when a BPDU is received on that port?___
A. BPDU filte
B. DHCP snooping
C. BPDU guard
D. Port Fast
【单选题】
Which command enables port security to use sticky MAC addresses on a switch?___
A. switchport port-security violation restrict
B. switchport port-security mac-address sticky
C. switchport port-security violation protect
D. switchport port-security
【单选题】
When you edit an IPS subsignature, what is the effect on the parent signature and the family of subsignatures?___
A. The change applies to the parent signature and the entire family of subsignatures
B. The change applies to the parent signature and the subsignature that you edit
C. The change applies only to subsignatures that are numbered sequentially after the subsignature that you edit
D. Other signatures are unaffected, the change applies only to the subsignature that you dit
【单选题】
Which type of mechanism does Cisco FirePOWER de ploy to protect ag detected moving across other networks?___
A. antivirus scanning
B. policy-based
C. reputation-based
D. signature-based
【单选题】
What action must you take on the ise to blacklist a wired device?___
A. Locate the switch through which the device is connected and push an a cl restricting all access by the device
B. Issue a CoA request for the de vice's mac address to each access switch in the network
C. Revoke the device's certificate so it is unable to authenticate to the network
D. Add the device's MAc address to a list of black listed devices
【单选题】
Which type of firewall can perform deep packet inspection?___
A. packet-filtering firewall
B. stateless firewall
C. application firewall
D. personal firewall
【单选题】
What is the main purpose of Control Plane Policing?___
A. to prevent exhaustion of route-proce ssor resources
B. to organize the egress packet queues
C. to define traffic classes
D. to maintain the policy map
【单选题】
Which attack can be prevented by OSPF authentication?___
A. smurf attack
B. IP spoofing attack
C. denial of service attack
D. buffer overflow attack
推荐试题
【多选题】
毛泽东在读《政治经济学教科书》时,把社会主义划分为两个阶段,即___。
A. 不发达的社会主义和比较发达的社会主义
B. 不发达的社会主义和高度发达的社会主义
C. 低级的社会主义和高级的社会主义
D. 社会主义初级阶段和社会主义高级阶段
【多选题】
1956年毛泽东提出的文化工作基本方针是___。
A. 发展无产阶级的思想文化
B. 百花齐放,百家争鸣
C. 古为今用,洋为中用
D. 去粗取精,去伪存真
【多选题】
以毛泽东为代表的中国共产党人开始探索中国自己的社会主义建设道路的标志是___。
A. 1956年1月召开的最高国务会议
B. 《论十大关系》的发表
C. 中共八大的召开
D. 《关于正确处理人民内部矛盾的问题》的发表
【多选题】
毛泽东创造性地阐述社会主义社会矛盾问题的著作是___。
A. 《关于正确处理人民内部矛盾的问题》
B. 《论十大关系》
C. 《矛盾论》
D. 《论人民民主专政》
【多选题】
毛泽东指出,社会主义社会的基本矛盾仍然是___。
A. 敌我之间的矛盾
B. 人民内部之间的矛盾
C. 人民对于经济文化迅速发展的需要同当前经济文化不能满足人民需要状况之间的矛盾
D. 生产力和生产关系之间的矛盾、上层建筑和经济基础之间的矛盾
【多选题】
在社会主义建设道路初步探索时期,中共中央强调实现四个现代化关键在于___。
A. 农业现代化
B. 工业现代化
C. 科学技术现代化
D. 国防现代化
【多选题】
毛泽东指出,社会主义文化建设的方针是___。
A. 中学为体
B. 西学为用
C. 百花齐放
D. 百家争鸣
【多选题】
毛泽东认为,社会主义社会可划分为___。
A. 共产主义的第一阶段
B. 社会主义的高级阶段
C. 不发达的社会主义阶段
D. 比较发达的社会主义阶段
【多选题】
我国社会主义改造基本完成后,以毛泽东为核心的第一代中央领导集体就开始探索中国特色社会主义建设道路。这一时期的主要理论成果有___
A. 以苏联经验为鉴戒,走中国自己的社会主义建设道路
B. 调动一切积极因素,建设社会主义伟大国家
C. 正确处理经济建设和社会发展中的一系列重大关系提出社会主义社会基本矛盾和两类矛盾的学说
D. 强调党的中心工作和主要任务转为集中力量发展生产力,实现国家工业化
【多选题】
毛泽东晚年在对中国社会主义建设道路的探索中出现的最主要错误是 ___。
A. 经济建设上急于求成
B. 对社会主义建设的长期性认识不足
C. 阶级斗争扩大化
D. 党和国家领导制度上存在某种缺陷,如何建设社会主义的问题
【多选题】
集中体现毛泽东探索中国社会主义建设道路所取得的理论成果的著作有___。
A. 《中国人民站起来了》
B. 《论人民民主专政》
C. 《论十大关系》
D. 《关于正确处理人民内部矛盾》
【多选题】
在探索社会主义建设道路的初期,以毛泽东为代表的党的第一代领导人在所有制调整方面的思想有___。
A. “三个主体,三个补充”的思想
B. 把资本主义经济作为社会主义经济的补充
C. 注意发展手工业和农业多种经营
D. 发展社会主义商品生产,重视价值规律
【多选题】
毛泽东在《关于正确处理人民内部矛盾的问题》中认为社会主义社会两类不同性质的矛盾是___。
A. 生产关系和生产力的矛盾
B. 上层建筑和经济基础之间的矛盾
C. 敌我矛盾
D. 人民内部矛盾
【多选题】
在社会主义改造基本完成以后,正确处理人民内部矛盾的具体方针是___。
A. 经济上实行“统筹兼顾、适当安排”
B. 政治上实行团结―批评―团结
C. 科学文化上实行“百花齐放、百家争鸣”
D. 共产党和各民主党派关系上实行“长期共存、互相监督”
【多选题】
毛泽东指出,从建设社会主义基本制度到建成一个伟大的社会主义国家,至少需要五十年到一百年的时间,这是由于___。
A. 我国进入社会主义的特殊历史条件决定的
B. 我国的现实状况决定的
C. 我国现代化建设所处的国际环境和时代特点决定的
D. 社会发展的自身规律决定的
【多选题】
下列关于社会主义矛盾的说法中正确的有___。
A. 社会主义基本矛盾是对抗性的矛盾
B. 社会主义存在敌我矛盾和人民内部矛盾两种矛盾
C. 在社会主义条件下,阶级矛盾基本结束,但还没有完全结束
D. 社会主义基本矛盾可以通过社会主义制度自身得到解决
【多选题】
下列关于党在五六十年代探索社会主义的发展阶段的说法中正确的___。
A. 社会主义可以分成不发达的社会主义和比较发达的社会主义两个阶段
B. 中国处于不发达的社会主义阶段,比较发达的社会主义要比不发达的社会主义阶段需要更长的时间
C. 我国当前人口多,底子薄,要建成比较发达的社会主义至少需要五十年至一百年的时间
D. 社会主义在中国将很快建成,共产主义很快就会实现
【多选题】
1956年毛泽东在《论十大关系》提出处理共产党和民主党派关系的方针是___。
A. 长期共存
B. 肝胆相照
C. 互相监督
D. 荣辱与共
【多选题】
毛泽东在《关于正确处理人民内部矛盾的问题》中认为矛盾是普遍存在的。在社会主义社会中,基本的矛盾是___。
A. 人民日益增长的物质文化生活的需要同落后的社会生产力之间的矛盾
B. 无产阶级同资产阶级之间的矛盾
C. 生产力和生产关系之间的矛盾
D. 上层建筑和经济基础之间的矛盾
【多选题】
毛泽东在《关于正确处理人民内部矛盾的问题》中认为社会主义社会两类不同性质的矛盾是___。
A. 敌我矛盾
B. 生产力和生产关系的矛盾
C. 上层建筑和经济基础的矛盾
D. 人民内部矛盾
【多选题】
在社会主义经济建设方面,毛泽东指出,在优先发展重工业的条件下,坚持___等“两条腿”走路的方针。
A. 农业与工业并举
B. 重工业与轻工业并举
C. 中央工业和地方工业并举
D. 大中型企业并举
【多选题】
毛泽东领导的社会主义革命和建设为改革开放提供了___。
A. 社会主义制度基础
B. 提供了工业化的物质基础
C. 指导思想
D. 提供了成功和失败的经验
【多选题】
对改革开放前的历史时期要正确评价:___。
A. 不能用改革开放后的历史时期否定改革开放前的历史时期
B. 不能用改革开放前的历史时期否定改革开放后的历史时期
C. 改革开放时期是建立在对改革开放前时期否定的基础上的
D. 改革开放前的历史时期为改革开放提供了制度基础和物质基础
【多选题】
党对社会主义建设道路的初步探索,取得了巨大成就,积累了丰富的经验,同时也遭受过重大挫折,留下了深刻的教训。初步探索的经验教训主要有___。
A. 必须把马克思主义和中国实际相结合,探索符合中国特点的社会主义建设道路
B. 必须正确认识社会主义的主要矛盾和根本任务,集中力量发展生产力
C. 必须从实际出发进行社会主义建设,建设规模和速度要和国力相适应,不能急于求成
D. 必须发扬社会主义民主,健全社会法制;必须坚持党的民主集中制和集体领导制度,加强执政党建设。
【多选题】
党对社会主义建设道路的初步探索,经历艰辛和曲折,在理论和实践上取得了一系列重要成果,具有重要意义。其意义主要表现在___。
A. 巩固和发展了我国的社会主义制度
B. 为开创中国特色社会主义提供了宝贵经验、理论准备、物质基础
C. 开辟了一条中国特色的社会主义建设道路
D. 丰富和发展了科学社会主义的理论和实践
【多选题】
党在社会主义建设道路初期探索中所取得的理论成果,是___。
A. 在社会主义建设初期形成的正确的理论原则和经验总结
B. 毛泽东思想科学体系中的重要内容
C. 毛泽东思想在社会主义建设时期的新发展
D. 为世界其他国家的社会主义建设提供了经验和借鉴
【多选题】
邓小平理论形成的现实根据是___。
A. 马克思列宁主义、毛泽东思想
B. 当今世界的时代特征和国际局势
C. 我国和其他国家社会主义建设正反两方面历史经验
D. 我国改革开放和社会主义现代化建设的实践
【多选题】
邓小平理论首要的基本理论问题是___。
A. 建立一个什么样的国家,怎样建立国家
B. 什么是社会主义,怎样建设社会主义
C. 建设什么样的党,怎样建设党
D. 实现什么样的发展,怎样发展
【多选题】
邓小平理论形成和发展的时代特征是___。
A. 战争与革命
B. 和平与发展
C. 第三世界的兴起
D. 社会主义阵营的壮大
【多选题】
党的十二大首次明确提出的命题是___。
A. 社会主义商品经济
B. 社会主义市场经济
C. 建设有中国特色社会主义理论
D. 建设有中国特色社会主义
【多选题】
党的十三大第一次比较系统地提出和论述了___。
A. 社会主义本质理论
B. 社会主义市场经济理论
C. 社会主义初级阶段理论
D. 社会主义商品经济理论
【多选题】
对"邓小平同志建设有中国特色社会主义理论"的主要内容作出新的科学概括,使之形成比较完整的科学体系是___
A. 党的十二大
B. 党的十三大
C. 党的十四大
D. 党的十五大
【多选题】
把"邓小平理论"确定为党的指导思想并写进党章是___。
A. 1987年党的十三大
B. 1992年党的十四大
C. 1997年党的十五大
D. 1999年全国人大九届二次会议
【多选题】
邓小平理论和毛泽东思想之间的关系是___。
A. 坚持关系
B. 继承关系
C. 发展关系
D. 继承和发展关系
【多选题】
邓小平理论的精髓是___。
A. 想信群众,依靠群众
B. 发展和解放生产力
C. 解放思想,实事求是
D. 以经济建设为中心
【多选题】
马克思主义基本原理同中国实际相结合第二次历史性飞跃的理论成果是___。
A. 社会主义市场经济理论
B. 社会主义本质理论
C. 社会主义初级阶段理论
D. 中国特色社会主义理论体系
【多选题】
建设有中国特色社会主义首要的基本理论问题是___。
A. 正确处理改革、发展同稳定的关系
B. 坚持以经济建设为中心
C. 解放思想、实事求是
D. 什么是社会主义,怎样建设社会主义
【多选题】
检验真理的惟一标准是___。
A. 马克思主义
B. “三个有利于”
C. 实践
D. 生产力
【多选题】
邓小平指出:“贫穷不是社会主义,社会主义要消灭贫穷。”这个论断___。
A. 概括了社会主义建设的目标
B. 指出了社会主义的根本任务
C. 明确了社会主义的发展方向
D. 体现了社会主义本质的要求
【多选题】
邓小平在南方谈话中说,抓住时机,发展自己,关键是发展___。