刷题
导入试题
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
A. 4
B. 3
C. 2
D. 5
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
【单选题】
What is the minimum Cisco lOS version that supports zone-based firewalls?___
A. 12.1T
B. 15.1
C. 15.0
D. 124
【单选题】
In which type of attack does an attacker overwrite an entry in the CAM table to divert traffic destined to a legitimate host?___
A. DHCP spoofing
B. ARP spoofing
C. CAM table overflow
D. MAC spoofing
【多选题】
Which two attack types can be prevented with the impleme ntation of a Cisco IPS solution?___
A. DDos
B. man-in-the-middle
C. worms
D. ARP spoofing
E. VLAN hopping
【多选题】
choose four___
A. DHCP snooping ——————————blocks DHCP messages
B. Dynamic ARP inspection——————verifies IP-to-MAC traffic on untrusted ports
C. IP sources guard ——————————provides layer 2 interface security with ports ACLs
D. Port security————————————mitigates MAC-address spoofing at the access interface
【多选题】
choose four___
A. Step1————————run the system setup wizard
B. Step2————————add an authentication realm
C. Step3————————configure identity management
D. Step4————————configure directory group
【多选题】
What are two advanced features of the Cisco AMp solution for endpoints ___
A. contemplation
B. foresight
C. sandboxing
D. reputation
E. reflection
【多选题】
Which two characteristics of RADIUS are true?___
A. It encrypts only the password between user and server.
B. It uses TCP ports 1812/1813
C. It uses UDP ports 1812/1813.
D. It uses UDP port 49
E. It uses TCP port 49
【多选题】
What are two challenges of using a network-based IPS? ___
A. It is unable to determine whether a detected attack was successful
B. It requires additional storage and proce ssor capacity on syslog servers
C. As the network expands, it requires you to add more sensors.
D. It is unable to detect attacks across the entire network
E. It must support multiple operating systems.
【多选题】
What are two default be haviors of the traffic on a zone-based firewall?___
A. Traffic within the self -zone uses an im plicit deny all.
B. All traffic between zones is implicitly blocked
C. Communication is allowed between interfadAss that are members of the same zone
D. Communication is blocked between interfaces that are members of the same zone
E. The CBAC rules that are configured on router interfaces apply to zone interfaces
【多选题】
Which two advantages does the on-premise model for MDM deployment have over the cloud-based model?___
A. The on-premise model is easier and faster to de ploy than the cloud-based model
B. The on-premise model is more scalable than the cloud-based model
C. The on-premise model is generally less expensive than the cloud-based model
D. The on-premise model generally has less latency than the cloud- based model.
E. The on-premise model provides more control of the MDM solution than the cloud
【多选题】
Which two actions can an end usts take to manage a lost or stolen device in Cisco ISE? ___
A. Activate Cisco ISE End point Protection Services to quarantine the device.
B. Add the mac address of the device to a list of blacklisted devices
C. Force the device to be locked with a PIN
D. Request revocation of the digital certificate of the device.
E. Reinstate a device that the user previously marked as lost or stolen
【多选题】
Which two problems can arise when a proxy firewall serves as the gateway between networks?___
A. It can prevent content caching
B. It can limit application support
C. It is unable to prevent direct connections to other networks
D. It can cause reduced throughput.
E. It is unable to provide antivirus protection
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two methods are available to add a new root certificate?___
A. Use sCep
B. Install from SFTP server
C. Install from a file
D. Use Https
E. Use LDAP
【多选题】
Which two are considered basic security principles?___
A. Accountability
B. Redundancy
C. High Availabilit
D. Integrity
E. Confidentiality
【多选题】
Which two roles of the Cisco WSA are true?___
A. IPS
B. firewall
C. antispam
D. web proxy
E. URL filter
【单选题】
Which next-generation encryption algorithm supports four variants?___
A. SHA-2
B. SHA-1
C. MD5
D. HMAC
【单选题】
What aims to remove the abil ity to deny an action?___
A. Non-Repudiation
B. Accountability
C. Integrity
D. Deniability
【单选题】
Which statements about the native VLAN is true ?___
A. It is susceptible to VLAN hopping attacks.
B. It is the Cisco recommended VLAN for switch-management traffic
C. It is most secure when it is a ssigned to vLAn 1.
D. It is the cisco-recomme nded vlan for user traffic
【单选题】
There are two versions of IKE:IKEv1 and IKEv2. Both IKEv1 and IKEv2 protocols operate in phases IKEv1 operates in two phases. IKEv2 operates in how many phases?___
A. 2
B. 3
C. 4
D. 5
【单选题】
What does the dh group refer to?___
A. length of key for hashing C
B. length of key for encryption
C. tunnel lifetime key
D. length of key for key exchange
E. length of key for authentication
【单选题】
Which path do you follow to enable aaa through the SDM ?___
A. Configure Tasks > AAA
B. Configure > Addition Authentication > AAA
C. Configure > AAA
D. Configure > Additional Tasks > AAA
E. Configure Authentication > AAA
【单选题】
which technology cloud be used on top of an MPLS VPN to add confidentiality ?___
A. IPsec
B. 3DES
C. AES
D. SSL
【单选题】
Which term is most closely aligned with the basic purpose of a SIEM solution? ___
A. Non-Repudiation
B. Accountability
C. Causality
D. Repudiation
【单选题】
You have just deployed SNMPv3 in your environment, Your manager asks you to make sure that our SNMP agents can only talk to the SNMP Manager. What would you configure on your SNMI agents to satisfy this request?___
A. A SNMP View containing the SNMP managers
B. Routing Filter with the SNMP managers in it applied outbound
C. A standard ACL containing the SNMP managers applied to the SNMP configuration
D. A SNMP Group containing the SNMP managers
【单选题】
Which feature prevents loops by moving a nontrunking port into an errdisable state when a BPDU is received on that port?___
A. BPDU filte
B. DHCP snooping
C. BPDU guard
D. Port Fast
【单选题】
Which command enables port security to use sticky MAC addresses on a switch?___
A. switchport port-security violation restrict
B. switchport port-security mac-address sticky
C. switchport port-security violation protect
D. switchport port-security
【单选题】
When you edit an IPS subsignature, what is the effect on the parent signature and the family of subsignatures?___
A. The change applies to the parent signature and the entire family of subsignatures
B. The change applies to the parent signature and the subsignature that you edit
C. The change applies only to subsignatures that are numbered sequentially after the subsignature that you edit
D. Other signatures are unaffected, the change applies only to the subsignature that you dit
【单选题】
Which type of mechanism does Cisco FirePOWER de ploy to protect ag detected moving across other networks?___
A. antivirus scanning
B. policy-based
C. reputation-based
D. signature-based
【单选题】
What action must you take on the ise to blacklist a wired device?___
A. Locate the switch through which the device is connected and push an a cl restricting all access by the device
B. Issue a CoA request for the de vice's mac address to each access switch in the network
C. Revoke the device's certificate so it is unable to authenticate to the network
D. Add the device's MAc address to a list of black listed devices
【单选题】
Which type of firewall can perform deep packet inspection?___
A. packet-filtering firewall
B. stateless firewall
C. application firewall
D. personal firewall
【单选题】
What is the main purpose of Control Plane Policing?___
A. to prevent exhaustion of route-proce ssor resources
B. to organize the egress packet queues
C. to define traffic classes
D. to maintain the policy map
【单选题】
Which attack can be prevented by OSPF authentication?___
A. smurf attack
B. IP spoofing attack
C. denial of service attack
D. buffer overflow attack
【单选题】
What is the best definition of hairpinning?___
A. ingress traffic that traverses the outbound interface on a device
B. traffic that enters one interface on a device and that exits through another interface
C. traffic that enters and exits a device through the same interface
D. traffic that tunnels through a device interface
【单选题】
Which SNMPv3 security level provides authentication using HMAC with MD5, but does not use encryption?___
A. authPriv
B. authNo Priv
C. noAuthNoPriv
D. NoauthPriv
【单选题】
You have implemented a dynamic blacklist, using security intelligence to block illicit network activity. However, the blacklist contains several approved connections that users must access for usiness pur poses. Which action can you take to retain the blacklist while allowing users to access the approve d sites?___
A. Create a whitelist and manually add the approved addresses.
B. Disable the dynamic blacklist and deny the specif ic address on a whitelist while permitting the others
C. Edit the dynamic blacklist to remove the approved addresses
D. Disable the dynamic blacklist and create a static blacklist in its place
【单选题】
When connecting to an external resource,you must change a source IP address to use one IP address from a range of 207.165.201.1 to 207.165.1.30. Which option do you implement ?___
A. dynamic source NAT that uses an IP ad dress as a mapped source
B. static destination NAT that uses a subnet as a real de stination
C. dynamic source NAT that uses a range as a mapped source
D. static destination NAT that uses a subnet as a real source
推荐试题
【单选题】
原材料脱离定额差异实质上是___。
A. 原材料数量差异
B. 原材料成本差异
C. 价格差异
D. 定额变动差异
【单选题】
采用交互分配法分配辅助生产费用时,第二阶段的对外分配应___。
A. 在辅助生产车间以外的各受益单位之间进行分配
B. 在辅助生产车间以内的各受益单位之间进行分配
C. 在辅助生产车间.部门之间进行分配
D. 只分配给基本生产车间
【单选题】
在辅助生产费用的各种分配方法当中,最简便的方法是___。
A. 顺序分配法
B. 直接分配法
C. 交互分配法
D. 代数分配法
【单选题】
辅助生产的直接分配法一般是将辅助生产车间发生的费用___。
A. 直接记入辅助生产车间明细帐
B. 直接记入“辅助生产成本”明细帐
C. 直接分配给所有受益单位
D. 直接分配给辅助生产以外的各受益单位
【单选题】
采用顺序分配法分配辅助生产费用时,其分配的顺序是___。
A. 先辅助生产车间后基本生产车间
B. 先辅助生产车间内部后对外部单位
C. 辅助生产车间受益金额多少
D. 辅助生产车间提供劳务金额的多少
【单选题】
采用辅助生产费用的交互分配法,对外分配的费用总额是___。
A. 交互分配前的费用
B. 交互分配前的费用加上交互分配转入的费用
C. 交互分配前费用减去交互分配转出的费用
D. 交互分配前的费用再加上交互分配转入的费用,减去交互分配转出的费用
【单选题】
基本生产成本明细账按___设置栏目。
A. 各项费用
B. 费用项目
C. 成本项目
D. 按品种
【单选题】
原材料在生产开工时一次投入,月末在产品20件,计算分配材料月末在产品约当产量是___。
A. 15件
B. 10件
C. 5件
D. 20件
【单选题】
在各辅助生产车间相互提供劳务很少的情况下,适宜采用的辅助生产费用分配方法是___。
A. 直接分配法
B. 交互分配法
C. 计划成本分配法
D. 代数分配法
【单选题】
辅助生产交互分配后的实际费用,应再在___进行分配。
A. 各基本生产车间
B. 各受益单位之间
C. 辅助生产以外的受益单位之间
D. 各辅助生产车间
【单选题】
“制造费用”明细账,应当按照___设置。
A. 不同生产单位(分厂.车间)
B. 不同费用项目
C. 不同产品品种
D. 不同成本核算对象
【单选题】
“制造费用”账户___。
A. 期末余额在贷方
B. 不应当有期末余额
C. 除季节性生产企业外,期末应无余额
D. 除季节性生产企业外,期末有借方余额
【单选题】
除了按年度计划分配率分配制造费用外,“制造费用”账户月末___。
A. 没有余额
B. 一定有借方余额
C. 一定有贷方余额
D. 有借方或贷方余额
【单选题】
辅助生产车间发生的制造费用___。
A. 必须通过“制造费用”总账账户核算
B. 不必通过“制造费用”总账账户核算
C. 根据具体情况,可以记入“制造费用”总账账户,也可以直接记入“辅助生产成本”账户D.必须计入“辅助生产成本账户”
【单选题】
按年度计划分配率分配制造费用的方法适用于___。
A. 制造费用数额较大的企业
B. 季节性生产的企业
C. 基本生产车间规模较小的企业
D. 制造费用数额较小的企业
【单选题】
能够将劳动生产率和产品负担的费用水平联系起来,使分配结果比较合理的制造费用分配方法是___。
A. 生产工人工时比例分配法
B. 按年度计划分配法
C. 生产工人工资比例分配法
D. 机器工时比例分配法
【单选题】
下列属于制造费用的分配方法是___。
A. 生产工时比例法
B. 直接分配法
C. 定额耗用量比例分配法
D. 约当产量法
【单选题】
材料费用的分配方法有___。
A. 约当产量法
B. 定额耗用量比例分配法
C. 生产工时比例分配法
D. 直接分配法
【单选题】
在“基本生产成本”账户中归集的材料费用是___。
A. 生产产品领用的原材料
B. 行政管理部门领用的原材料
C. 生产车间一般消耗的材料
D. 辅助生产领用的原材料
【单选题】
生产费用要素中的税金,不包括___。
A. 增值税
B. 房产税
C. 车船使用税
D. 印花税
【单选题】
在分配辅助生产费用时,不考虑各辅助生产车间之间相互提供产品和劳务的因素,而是将各辅助生产车间发生费用,直接分配给辅助生产以外的各受益单位的分配方法是___。
A. 直接分配法
B. 交互分配法
C. 计划成本分配法
D. 代数分配法
【单选题】
基本生产车间的一般性消耗材料,应记入___账户。
A. 基本生产成本
B. 管理费用
C. 制造费用
D. 销售费用
【单选题】
在“废品损失”账户核算的内容是___。
A. 出售不合格产品的降价损失
B. 生产过程中发生的修复费用
C. 实行“三包”的企业其发生的三包损失
D. 产品入库后因保管不善而损坏变质的损失
【单选题】
因季节性生产和固定资产修理而引起的停工期间发生的一切费用,计入___账户。
A. “基本生产成本”
B. “辅助生产成本”
C. “制造费用”
D. “停工损失”
【单选题】
当企业月末在产品数量较大且数量变化也较大,而原材料费用在成本中所占比重较大的产品,通常应按___将生产费用在完工产品和月末在产品之间分配。
A. 定额比例法
B. 在产品按所耗原材料费用计价法
C. 约当产量法
D. 在产品按定额成本计价法
【单选题】
企业某种产品的各项定额准确.稳定,且各月末在产品数量变化不大,为了简化成本计算工作,其生产费用在完工产品与在产品之间分配应采用___。
A. 定额比例法
B. 在产品按完工产品计价法
C. 约当产量法
D. 在产品按定额成本计价法
【单选题】
如果某种产品的月末在产品数量较大,各月在产品数量变化也较大,产品成本中各项费用的比重相差不大,生产费用在完工产品与月末在产品之间分配,应采用的方法是___。
A. 不计在产品成本法
B. 约当产量比例法
C. 在产品按完工产品计算方法
D. 定额比例法
【单选题】
当企业月末在产品数量较大且数量变化也较大,产品成本中而原材料费用和工资等加工费用在成本中所占比重相当,应选用的费用分配方法是___。
A. 定额比例法
B. 在产品按原材料费用计价法
C. 约当产量法
D. 在产品按定额成本计价法
【单选题】
下列方法中不属于完工产品与月末在产品之间分配费用的方法是___。
A. 约当产量比例法
B. 不计算在产品成本法
C. 年度计划分配率分配法
D. 定额比例法
【单选题】
按完工产品和月末在产品数量比例,分配计算完工产品和月末在产品成本,必须具备下列条件___。
A. 在产品已接近完工
B. 原材料在生产开始时一次投料
C. 在产品原材料费用比重较大
D. 各项消耗定额比较准确.稳定
【单选题】
在小批单件多步骤生产生产的情况下,如果管理上不要求分步计算产品成本,应采用的成本计算方法是___。
A. 分批法
B. 分步法
C. 分类法
D. 定额成本法
【单选题】
品种法适用的生产组织是___。
A. 大量成批生产
B. 大量小批生产
C. 大量大批生产
D. 单件小批生产
【单选题】
生产特点和管理要求对产品成本计算的影响,主要表现在___的确定上。
A. 成本计算对象
B. 成本计算日期
C. 间接费用的分配方法
D. 完工产品与在产品之间分配费用的方法
【单选题】
采用约当产量法计算在产品成本时,影响在产品成本准确性的关键因素是___。
A. 在产品的数量
B. 在产品的完工程度
C. 完工产品的数量
D. 废品的数量
【单选题】
某产品生产由三步骤组成,采用分项结转法分步法计算产品成本,需要进行成本还原次数是___。
A. 1次
B. 0次
C. 2次
D. 3次
【单选题】
当各项消耗定额或费用比较准确.稳定,而且各月末在产品数量变化不大的产品,其月末在产品成本的计算方法可采用___。
A. 在产品按定额成本计价法
B. 在产品按完工产品计算法
C. 在产品按约当产量比例法
D. 在产品按所耗原材料费用计价法
【单选题】
在产品采用定额成本计价法计算时,其实际成本与定额成本之间的差异应计入___。
A. 在产品成本
B. 营业外支出
C. 完工产品成本
D. 期间费用
【单选题】
当各月末在产品数量较大,各月在产品数量变化也较大,但原材料费用在成本中所占比重较大的产品,其在产品成本的计算,可采用___。
A. 在产品按固定成本计价法
B. 在产品按所耗材料费用计价法
C. 约当产量比例法
D. 在产品按定额成本计价法
【单选题】
通过对在产品成本的计算,从而计算出完工产品的生产成本,然后将其转入___。
A. “库存商品”科目
B. “原材料”科目
C. “生产成本”科目
D. “主营业务成本”科目
【单选题】
某产品生产由三步骤组成,采用平行结转法分步法计算产品成本,需要进行成本还原次数是___。
A. 1次
B. 2次
C. 0次
D. 3次
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用