刷题
导入试题
【单选题】
对于预备犯罪,可以比照(  )从轻、减轻处罚或者免除处罚。___
A. 犯罪终止
B. 犯罪中止
C. 犯罪未遂
D. 犯罪既遂【解析】《刑法》第二十二条 【犯罪预备】为了犯罪,准备工具、制造条件的,是犯罪预备。
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
胡某到某银行实施抢劫,到达银行后,发现周围停有多辆警车,并有警察在活动,感到无法下手,遂返回。胡某的行为属于(  )。___
A. 犯罪预备
B. 犯罪中止
C. 犯罪未遂
D. 没有犯罪行为
【单选题】
青年工人甲利用工厂机器自制一把万能钥匙。某日,甲利用该万能钥匙企图打开某商户防盗门行窃,由于技艺粗糙,该万能钥匙未能打开防盗门,甲准备离开时被保安抓获,并在其身上搜出一把三角刀。甲的行为()。___
A. 属于犯罪预备   
B. 属于犯罪中止
C. 属于犯罪未遂   
D. 不构成犯罪【解析】1.《刑法》第二十二条 【犯罪预备】为了犯罪,准备工具、制造条件的,是犯罪预备。
【单选题】
曹某为骗取钱财,用4公斤面粉冒充海洛因售卖给陈某。陈某认为是毒品,打算售卖但尚未卖出即被警方抓获。陈某的行为构成(  )。___
A. 诈骗罪既遂
B. 贩卖毒品罪既遂
C. 贩卖毒品罪未遂
D. 诈骗罪未遂
【单选题】
甲将他人的一台价值8000余元的彩电偷回家中,经其父、兄规劝,在失主发觉前,又偷偷送回原处。甲的行为属于(  )。___
A. 犯罪中止
B. 犯罪既遂
C. 犯罪未遂
D. 犯罪预备 【解析】 1.《刑法》第二十二条 【犯罪预备】为了犯罪,准备工具、制造条件的,是犯罪预备。
【单选题】
张某于某晚到公园散步时,看到一“姑娘”,张某即上前摁倒该人欲实施强奸,随即发现对方是男人,张某只好停止侵害逃离现场。张某的行为属于(  )。___
A. 犯罪未遂
B. 犯罪中止
C. 犯罪既遂
D. 不构成犯罪
【单选题】
已经着手实行犯罪,由于(  )的原因而未得逞的,是犯罪未遂。___
A. 犯罪分子的主观
B. 犯罪分子放弃
C. 犯罪分子意志以外
D. 犯罪分子有效防止
【单选题】
甲欲开枪杀乙,射击的结果却是导致乙重伤,同时导致乙身边的丙死亡。关于本案,下列说法中正确的是(  )。 ___
A. 认定甲的行为成立一个故意杀人罪即可    
B. 认定甲的行为成立一个故意杀人未遂和一个过失致人死亡罪
C. 认定甲的行为成立一个故意杀人罪和一个过失致人重伤罪
D. 认定甲的行为成立一个故意杀人罪和一个故意杀人罪未遂,实行并罚【解析】1.《刑法》第二百三十二条 【故意杀人罪】故意杀人的,处死刑、无期徒刑或者十年以上有期徒刑;情节较轻的,处三年以上十年以下有期徒刑。
【单选题】
刘某欲杀死与其有矛盾的李某,用菜刀对其头部砍击数下,李某倒地后,刘某以为李某已死,便迅速逃离。李某被送到医院进行抢救,因医院医疗设备落后,李某经抢救无效死亡。刘某的行为构成(  )。___
A. 故意杀人罪(未遂)
B. 故意伤害罪
C. 故意杀人罪(既遂)
D. 过失致人死亡罪【解析】刘某实施了故意杀人的行为,虽未直接导致李某死亡,但最终也造成了李某的死亡。刘某与李某的死亡之间有因果,应属故意杀人罪(既遂)。  
【单选题】
马某与牛某有仇,其误认为对人体无毒的灭虫药可以致人死亡,即趁牛某家无人之际,将药投入牛家水缸中,牛家七口人食用水后,均感到不适,但无大碍。马某的行为构成(  )。___
A. 故意杀人罪(未遂)
B. 投放危险物质罪(未遂)
C. 投放危险物质罪(既遂)
D. 故意伤害罪 【解析】1.《刑法》第二百三十二条 【故意杀人罪】故意杀人的,处死刑、无期徒刑或者十年以上有期徒刑;情节较轻的,处三年以上十年以下有期徒刑。
【单选题】
下列行为属于犯罪中止的是(  )。___
A. 甲在盗窃某单位的枪支时,触发了警报系统而逃走
B. 乙为了报复而欲杀仇人,误将白糖当做砒霜实施投毒杀人行为
C. 丙在抢劫时发现被害人是其小学教师后逃走
D. 丁在抢劫时被巡逻的民警当场擒获【解析】1.《刑法》第二十四条 【犯罪中止】在犯罪过程中,自动放弃犯罪或者自动有效地防止犯罪结果发生的,是犯罪中止。
【单选题】
对于中止犯,造成损害的,应当(  )。___
A. 免除处罚
B. 减轻处罚
C. 从轻处罚
D. 不予处罚 【解析】《刑法》第二十四条 【犯罪中止】在犯罪过程中,自动放弃犯罪或者自动有效地防止犯罪结果发生的,是犯罪中止。
【单选题】
甲投毒杀其父,其父中毒尚未死亡,甲急送其父到医院抢救,其父经抢救无效死亡。甲的行为属于(  )。___
A. 故意杀人未遂
B. 故意杀人既遂
C. 犯罪中止
D. 过失杀人既遂 【解析】1.《刑法》第二百三十二条 【故意杀人罪】故意杀人的,处死刑、无期徒刑或者十年以上有期徒刑;情节较轻的,处三年以上十年以下有期徒刑。
【单选题】
在犯罪过程中,自动防止犯罪结果发生,但并未有效防止,犯罪结果最终仍然发生,是(  )。___
A. 犯罪预备
B. 犯罪中止
C. 犯罪未遂
D. 犯罪既遂【解析】1.《刑法》第二十四条 【犯罪中止】在犯罪过程中,自动放弃犯罪或者自动有效地防止犯罪结果发生的,是犯罪中止。
【单选题】
在犯罪过程中,自动放弃犯罪或者自动有效地防止犯罪结果发生的,是(  )。___
A. 犯罪中止
B. 犯罪终止
C. 犯罪未遂
D. 不构成犯罪 解析】《刑法》第二十四条 【犯罪中止】在犯罪过程中,自动放弃犯罪或者自动有效地防止犯罪结果发生的,是犯罪中止。
【单选题】
甲、乙共谋入室盗窃,约定甲进入室内寻找财物,乙在外放风。但在甲刚好翻墙入室,尚未着手盗窃财物之时,乙即因心生恐惧而逃跑,后甲窃得财物价值1万元,乙的行为(  )。___
A. 构成犯罪既遂
B. 构成犯罪未遂    
C. 构成犯罪中止
D. 不构成犯罪
【单选题】
甲与乙共谋次日共同杀丙并已事先踩点,但次日甲因腹泻未能前往犯罪地点,乙独自一人杀死丙。关于本案,下列说法正确的是(  )。___
A. 甲与乙构成故意杀人罪的共犯
B. 甲承担故意杀人预备的刑事责任
C. 乙承担故意杀人既遂的刑事责任
D. 甲不承担故意杀人既遂的刑事责任 【解析】1.《刑法》第二十五条 【共同犯罪的概念】共同犯罪是指二人以上共同故意犯罪。
【单选题】
朱某多次唆使严重不能辨别是非的精神病患者刘某盗窃别人财物,且数额巨大。下列说法正确的是(  )。___
A. 两人构成共同犯罪
B. 朱某为教唆犯,刘某不构成犯罪
C. 朱某单独构成犯罪,刘某不构成犯罪
D. 朱某和刘某均不构成犯罪【解析】《刑法》第二十九条 【教唆犯】教唆他人犯罪的,应当按照他在共同犯罪中所起的作用处罚。教唆不满十八周岁的人犯罪的,应当从重处罚。
【单选题】
二手手机店老板甲提供摩托车,让乙和丙配合去飞车抢夺手机,然后将抢来的手机在其店内销售。乙、丙共抢得手机30多部,卖得赃款5万多元。以下说法正确的是(  )。___
A. 甲的行为构成销售赃物罪
B. 乙、丙的行为构成销售赃物罪的帮助犯
C. 3人构成抢夺罪的共同犯罪
D. 3人都构成抢夺罪和销售赃物罪,应数罪并罚
【单选题】
赵某、续某与张某积怨较深。赵某一直想报复一下张某;续某对张某更是恨之入骨,心里暗藏杀机,但其未告诉赵某。某日,赵某、续某约定共同去教训张某。二人同时对张某进行殴打,致张某死亡。下列说法正确的是(  )。___
A. 赵某、续某均成立故意杀人罪(既遂),属于共同犯罪
B. 赵某、续某均成立故意伤害罪(致人死亡),属于共同犯罪
C. 赵某成立故意伤害罪(致人死亡),续某成立故意杀人罪(既遂),不属于共同犯罪
D. 赵某成立故意伤害罪(致人死亡),续某成立故意杀人罪(既遂),在故意伤害范围内成立共同犯罪【解析】《刑法》第二十五条 【共同犯罪概念】共同犯罪是指二人以上共同故意犯罪。
【单选题】
甲、乙共谋伤害丙,进而共同对丙实施伤害行为,导致丙身受一处重伤,但不能查明该重伤由谁的行为引起。下列说法正确的是(  )。___
A. 由于证据不足,甲、乙均无罪
B. 由于证据不足,甲、乙成立故意伤害(轻伤)罪的共犯,但都不对丙的重伤负责
C. 由于证据不足,认定甲、乙成立过失致人重伤罪较为合适
D. 甲、乙成立故意伤害(重伤)罪的共犯
【单选题】
甲给丙人民币1万元,让丙在5天内把自己的仇人乙杀死。丙于次日夜潜入乙家,见家中无人,遂盗走乙家中财物5000元。在这一案件中,甲的行为(  )。___
A. 应当从重处罚
B. 可以从轻或者减轻处罚
C. 不构成犯罪
D. 应当从轻处罚 【解析】《刑法》第二十三条 【犯罪未遂】已经着手实行犯罪,由于犯罪分子意志以外的原因而未得逞的,是犯罪未遂。
【单选题】
(  )以上为共同实施犯罪而组成的较为固定的犯罪组织,是犯罪集团。___
A. 2人
B. 3人
C. 4人
D. 5人
【单选题】
对组织、领导犯罪集团的首要分子,(  )。___
A. 按照集团所犯的全部罪行处罚
B. 按照其组织、指挥的全部犯罪处罚
C. 按照其所参与的全部犯罪处罚
D. 按照其实施的具体犯罪处罚 【解析】《刑法》第二十六条 【主犯】组织、领导犯罪集团进行犯罪活动的或者在共同犯罪中起主要作用的,是主犯。
【单选题】
《刑法》将共同犯罪人分为(  )。___
A. 主犯、胁从犯、预备犯、教唆犯
B. 首犯、胁从犯、未遂犯、教唆犯
C. 主犯、实行犯、帮助犯、从犯
D. 主犯、从犯、胁从犯、教唆犯
【单选题】
下列情形构成共同犯罪的是()。___
A. 张某与李某聊天,谈到甲和乙两种物质混合在一起,饮用后可以致人死亡。王某在旁边听到后,遂使用该方法将谭某杀死
B. 刘某唆使赵某将黄某打残废,赵某找到黄某后实施了抢劫行为
C. 许某教唆吴某杀死江某,吴某找到江某时,由于江某身边有几个朋友,吴某便没有下手
D. 杨某教唆15周岁的吕某在路边抢夺王某的皮包,内有5000元钱
【单选题】
甲在某商场前拦住乙准备抢钱,因人多一时难以下手。刚好丙经过此地,因为丙与甲认识,就对甲说:“快点下手,我来给你打掩护。”甲在丙的掩护下抢走了乙的钱物。则丙在此犯罪中(  )。___
A. 是主犯
B. 是从犯
C. 是教唆犯
D. 不构成犯罪
【单选题】
有关主犯、从犯、胁从犯的说法,错误的是(   )。___
A. 胁从犯是被胁迫参加犯罪的人
B. 首要分子不一定是主犯
C. 在共同犯罪中不可能只有从犯而没有主犯
D. 对于从犯,应当比照主犯从轻、减轻或者免除处罚
【单选题】
甲、乙在一起闲谈。甲无意中说起:“偷东西,哪个都会干。比如趁商店快下班时躲藏在商店里不要走,然后等到夜深人静时,拿点里面的东西再想办法出来就是了。”乙听后便于当晚潜入某商店盗窃了几件衣服。甲的行为(  )。___
A. 不构成犯罪
B. 构成从犯
C. 构成教唆犯
D. 构成主犯
【单选题】
教唆不满18周岁的人犯罪的,应当(  )处罚。___
A. 从轻
B. 从重
C. 加重
D. 减轻 【解析】《刑法》第二十九条 【教唆犯】教唆他人犯罪的,应当按照他在共同犯罪中所起的作用处罚。教唆不满十八周岁的人犯罪的,应当从重处罚。    
【单选题】
下列关于单位犯罪的说法错误的是(  )。___
A. 单位犯罪即是单位中所有成员共同犯罪    
B. 单位犯罪即是单位本身犯罪
C. 单位犯罪是由单位的决策机构按照单位的决策程序决定,由直接责任人员实施的
D. 单位犯罪是为本单位谋取非法利益或者以单位名义为本单位全体成员谋取非法利益 【解析】《刑法》 第三十条 【单位负刑事责任的范围】公司、企业、事业单位、机关、团体实施的危害社会的行为,法律规定为单位犯罪的,应当负刑事责任。
【单选题】
下列行为构成单位犯罪的是(  )。___
A. 甲、乙、丙出资设立一家有限责任公司专门从事走私犯罪活动
B. 甲、乙、丙出资设立的公司成立后以生产、销售伪劣产品为主要经营活动
C. 具有法人资格的独资、私营等公司、企业、事业单位实施单位犯罪的
D. 某公司董事长及总经理组织职工对前来征税的税务工作人员使用暴力,拒不缴纳税款
【单选题】
下列关于单位犯罪的表述,正确的是(   )。___
A. 单位只能成为故意犯罪的主体,不能成为过失犯罪的主体
B. 单位犯罪时,单位本身与直接负责的主管人员、直接责任人员构成共同犯罪
C. 对单位犯罪一般实行双罚制,但在某些特定犯罪中实行单罚制
D. 对单位犯罪只能适用财产刑,既可能判处罚金,也可能判处没收财产
【单选题】
以下不属于主刑的种类有(  )。___
A. 管制
B. 拘役
C. 有期徒刑
D. 罚金
【单选题】
陈某在抢劫时造成被害人重伤,法院以抢劫罪判处陈某有期徒刑15年,并处罚金5万元,赔偿被害人经济损失5万元。经查,陈某个人财产只有8万元,对本判决的财产部分处理正确的是(  )。___
A. 罚金和赔偿经济损失以陈某现有财产按同等比例同时执行
B. 先执行罚金5万元,剩余的3万元赔偿给被害人
C. 先执行赔偿经济损失5万元,剩余的3万元作为罚金执行
D. 先执行罚金5万元,经济赔偿不足部分待陈某刑满后继续履行赔偿义务
【单选题】
《刑法》规定的管制的期限,为(  )。___
A. 1个月以上6个月以下
B. 3个月以上2年以下
C. 6个月以下
D. 1年以下
【单选题】
杜某因故意伤害(轻伤)被判处管制1年,下列说法正确的是(  )。___
A. 杜某在管制执行期间,未经执行机关批准,不得行使集会、结社、游行、示威自由的权利,但可以行使言论、出版的权利    
B. 杜某的管制刑罚应由杜某所在的人民政府会同街道办事处或居委会来执行    
C. 杜某在管制期间从事劳动的,应当同工同酬    
D. 杜某在判决执行之日前已被羁押1个月,则杜某还须实际执行管制11个月
【单选题】
《刑法》规定的拘役的期限为(  )。___
A. 1个月以上6个月以下
B. 1个月以上1年以下
C. 6个月以下
D. 1年以下  【解析】《刑法》第四十二条 【拘役的期限】拘役的期限,为一个月以上六个月以下。    
【单选题】
《刑法》规定的有期徒刑期限一般是(  )。___ 
A. 1个月以上20年以下
B. 6个月以上15年以下
C. 1年以上15年以下
D. 20年以下
【单选题】
根据《刑法》的规定,下列可以适用死刑的情形是(   )。___
A. 甲审判时怀孕
B. 乙犯罪时不满18周岁
C. 丙76周岁时实施拐卖儿童犯罪,且造成2名被拐卖儿童死亡
D. 丁75周岁,为恶意报复,以肢解方式行凶杀害他人 【解析】《刑法》第四十八条 【死刑、死缓的适用对象及核准程序】死刑只适用于罪行极其严重的犯罪分子。对于应当判处死刑的犯罪分子,如果不是必须立即执行的,可以判处死刑同时宣告缓期二年执行。
【单选题】
孙某因犯抢劫罪被判处死刑,缓期2年执行。在死刑缓期执行期间,孙某在劳动时由于不服管理,违反规章制度,造成重大伤亡事故。对孙某处理正确的是(  )。___
A. 其所犯之罪查证属实的,由最高人民法院核准,立即执行死刑
B. 其所犯之罪查证属实的,由最高人民法院核准,2年期满后执行死刑
C. 2年期满后减为无期徒刑
D. 2年期满后减为15年以上20年以下有期徒刑
推荐试题
【多选题】
Which four tunne ling prot ocols are enabled in the Dfit GrpPolicy group policy ?___
A. Clientless SSL VPN
B. SSL VPN Client
C. PPTP
D. L2TP/IPsec
E. IPsec IKEv1
F. IPsec IKEv2
【多选题】
Which two statements regarding the aSA VPN configurations are correct?___
A. The asa has a certificate issued by an external certificate authority associated to the ASDM TrustPoint1
B. The Default WEBVPNGroup Connection Profile is using the aaa with RADIUS server method
C. The Inside-srvbook mark references the https://192.168.1.2url
D. Only Clientless SSL VPN access is allowed with the Sales group policy
E. Any Connect, IPSec IKEv1, and IPSec IKEv2 VPN access is enabled on the outside interface
F. The Inside -SRV bookmark has not been applied to the Sales group policy
【多选题】
Which three ESP fields can be encrypted during transmission?___
A. Security Parameter Index
B. Sequence Number
C. MAC Address
D. Padding
E. Pad length
F. Next Header
【多选题】
.Which three statements de scribe DHCP spoofing attacks?___
A. They can modify traffic in transit.
B. They are used to perform man- in-the-middle attacks
C. They use ARP poisoning
D. They can access most network devices
E. They protect the ide ntity of the attacker by masking the DHCP address.
F. They are can physically modify the network gateway.
【多选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【多选题】
In which two situations should you use in band management? ___
A. when the control plane fails to respond
B. when you require administrator access from multiple locations
C. when you require ROMMON access.
D. where a network device fails to forward packets
E. when multiple ma nagement applications need concument access to the device.
【多选题】
Which two features are supported in a VRF-aware softwar infrastructure before VRF-lite?___
A. multicast
B. fair queuing
C. WCCP
D.
E. IGRP
【多选题】
.Which loS command do you enter to test authentication again a AAA server?___
A. dialer aaa suffix <suffix> password <password>
B. ppp authentication chap pap test
C. test aaa-server authentication dialer group user name <user> password <password>
D. aaa authentication enable default test group tacases
【多选题】
Which two statements about the self zone on a cisco Xone based policy firewall are true?___
A. Multiple interfaces can be assigned to the self zone
B. it supports stateful inspections for multicast traffic
C. zone pairs that include the self zone apply to traffic transiting the device.
D. it can be either the source zone or the destination zone
E. traffic entering the self zone must match a rule
【多选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which type of firewall can server as the interme diary between a client and a server ?___
A. Stateless firewall
B. application firewall
C. proxy firewall
D. personal firewall
【单选题】
What is the highest security level that can be configured for an interface on an ASA?___
A. 0
B. 50
C. 10
D. 200
【单选题】
Which term refers to the electromagnetic interference that can radiate from network cables?___
A. Gaussian distributions
B. Doppler waves
C. emanations
D. multimode distortion
【单选题】
How does a zone pair handle traffic if the policy de fination of the zone pair is missing?___
A. It inspects all traffic.
B. It drops all traffic.
C. It permits all traffic wihtout logging
D. It permits and logs all traffic
【单选题】
default how does a zone based firewall handle traffic to add from the self zone?___
A. It permits all traffic without inspection
B. It inspects all traffic to determine how it is handled
C. It permits all traffic after inspection
D. It frops all traffic
【单选题】
Which command should beused to ena ble AAA Authentication to determine if a user can access the privilege command level?___
A. aaa authentication enable local
B. aaa authentication enable level=
C. aaa authentication enable method de fault
D. aaa authentication enable defa ult local
【单选题】
On an ASA, the policy indicates that traffic should not be translated is often referred to as which of the following?___
A. NAT zero
B. NAT forward
C. NAT nul
D. NAT allow
【单选题】
Which protocol offers data Integrity encryption, authentication, and anti-replay functions for IPSec VPN?___
A. ESP protocol
B. IKEv3 Protocol
C. AH protoco
D. IKEv1 Protocol
【单选题】
Which component offers a variety of security Solution, including firwall, IF Antivirus and antiphishing features?___
A. Cisco loS router
B. Cisco ASA 5500 Ser ies security appliance
C. Cisco ASA 5500 X series Next Gen Security appliance
D. Cisco 4200 series IPS appliance
【单选题】
Refer to the exhibit, A Network Secur ity administrator check the ASa firewall NAT policy table rith show nat command, which statement is fails?___
A. There are only reverse translation matches for the REAL SERvER object
B. First policy in the Section 1 is a dynamic nat entry defined in the object configuration
C. NAT policy in section 2 is static entry de fined in the object configuration
D. Translation in Section 3 used when a connection does not matches any entries in first two sections
【单选题】
What is true of an aSa in transparent mode ?___
A. It supports OSPF
B. It requires an IP address for each interface
C. It requires a management IP address
D. It allows the use of dynamic NaT
【单选题】
What is the effect of the ip scp server enable command?___
A. It references an access list that allows specific SCP servers
B. It allows the router to initiate requests to an SCP server
C. It allows the router to become an SCP server
D. It adds SCP to the list of allowed copy functions
【单选题】
How can you mitigate attacks in which the attacker attaches more than one vLan tag to a packet?___
A. Assign an access VLAN to every active port on the switch
B. Disable Ether Channel on the switch
C. Explicitly identity each VLAN allowed across the trunk
D.
E. nable transparent VTP on the switch
【单选题】
Which technology can you implement to centrally mitigate potential threats when users on your network download files that might be malicious?___
A. Enable file-reputation services to inspect all files that traverse the company network and block files with low reputation scores
B. Verify that the compa ny IpS blocks all known malicious website
C. Verity that antivirus software is installed and up to date for all users on your network
D. Implement URL filtering on the perimeter firewall
【单选题】
What is the most common implementation of PaT in a standard networked environment?___
A. configuring multiple external hosts to join the self zo ne and to communicate with one another
B. configuring multiple internal hosts to communicate outside of the network using the outside interface IP address
C. configuring multiple internal hosts to communicate outside of the network by using the inside interface IP address
D. configuring an any any rule to enable external hosts to communicate inside the network
【单选题】
Which component of a bYod architecture provides aAa services for endpoint access ?___
A. Integrated Services Router
B. access point
C. ASA
D. Identity Services
E. ngine
【单选题】
You are configuring a NAT rule on a Cisco ASA ,Which description of a mapped interface is true?___
A. It is mandatory for all firewall modes
B. It is optional in routed mode
C. It is optional in transparent mode
D. It is mandatory for ide ntity NAT only
【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用