刷题
导入试题
【多选题】
下列情形中属于法定从重处罚情节的是(  )。___   
A. 国家机关工作人员甲利用职权对乙进行非法拘禁,时间长达3天
B. 军警人员乙持枪抢劫
C. 无业人员丙冒充人民警察招摇撞骗
D. 个体旅店老板丁强迫不满14周岁的幼女卖淫
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
ACD
解析
暂无解析
相关试题
【多选题】
下列属于法定从重处罚情节的有(  )。___    
A. 武装掩护走私的
B. 非法拘禁具有殴打、侮辱情节的
C. 冒充人民警察招摇撞骗的
D. 司法机关工作人员作伪证的
【多选题】
15周岁的朱某因迷恋电子游戏,欠下游戏厅老板赵某50元游戏费用,赵某即唆使朱某到附近居民马某家,将门口的一辆摩托车(价值3000元)偷去卖钱还账。朱某到马某家门口发现车被马某骑走,见马某家中只有其女儿一人在家,遂持刀逼迫其交出大量现金及手机等物品,后逃离。下列表述中正确的是(  )。___ 
A. 对赵某可以从轻或者减轻处罚
B. 朱某应负刑事责任
C. 赵某与朱某系共同犯罪
D. 对朱某应当从轻或者减轻处罚
【多选题】
下列可以从轻、减轻或者免除处罚的是(  )。___    
A. 18周岁的聋子张某
B. 年满18周岁聋哑人的李某
C. 双腿截肢的宋某
D. 盲人运动员夏某
【多选题】
下列应当减轻或者免除处罚的是( )。___  
A. 从犯
B. 被胁迫参加犯罪的
C. 中止犯
D. 犯罪后自首的
【多选题】
未成年罪犯根据其所犯罪行,可能被判处拘役、3年以下有期徒刑,如果悔罪表现好,并具有下列(  )情形之一的,应当免予刑事处罚。___  
A. 系又聋又哑的人或者盲人
B. 防卫过当或者避险过当
C. 共同犯罪中从犯、胁从犯
D. 犯罪后自首或者有立功表现
【多选题】
一般累犯的构成条件是(  )。___ 
A. 前罪与后罪都是故意犯罪
B. 前罪和后罪所判处的刑罚都必须是有期徒刑以上
C. 后罪发生在前罪刑罚执行完毕或赦免后5年以内
D. 前罪和后罪犯罪主体均需年满18周岁
【多选题】
根据我国《刑法》的规定,下列情形中构成累犯的是(  )。___  
A. 甲犯过失致人死亡罪被判有期徒刑,刑罚执行完毕后第4年又犯强奸罪
B. 乙犯间谍罪被判有期徒刑,刑罚执行完毕后第2年又实施恐怖活动犯罪
C. 丙犯传染病菌种、毒种扩散罪被判有期徒刑,刑罚执行完毕后第3年又犯故意杀人罪
D. 丁犯故意伤害罪被判有期徒刑10年,执行6年后获得假释,假释后的第7年又犯绑架罪
【多选题】
被判处有期徒刑以上刑罚的犯罪分子,刑罚执行完毕或者赦免以后,在5年以内再犯应当判处有期徒刑以上刑罚之罪的,构成累犯,但是(  )除外。___  
A. 过失犯罪
B. 经济犯罪
C. 不满18周岁的人犯罪
D. 年满75周岁的人犯罪
【多选题】
对累犯刑事责任的承担上,符合法律规定情形的有(    )。___   
A. 累犯应当从重处罚
B. 累犯不适用缓刑
C. 累犯不得假释
D. 累犯不得减刑
【多选题】
我国《刑法》规定的特殊累犯的构成要件,所限定的具体犯罪类型是(    )。___   
A. 危害国家安全犯罪
B. 恐怖活动犯罪
C. 黑社会性质的组织犯罪
D. 重大贪污贿赂犯罪
【多选题】
下列行为可以认定为自首的是(  )。___  
A. 犯罪嫌疑人自动投案并如实供述自己的罪行
B. 犯罪嫌疑人作案后,在主观不情愿的情况下,家人规劝陪同至公安机关投案,其能如实供述自己的罪行
C. 被采取强制措施的犯罪嫌疑人、被告人和正在服刑的罪犯,如实供述司法机关还未掌握的他人罪行的
D. 犯有数罪的犯罪嫌疑人如实供述所犯数罪中部分犯罪的,其如实供述部分犯罪的行为
【多选题】
  79、林某犯罪后自动到公安机关投案,并如实供述了自己的罪行,对林某(  )。___
A. 应当从轻或者减轻处罚
B. 可以从轻或者减轻处罚
C. 如果犯罪较轻,应当免除处罚
D. 如果犯罪较轻,可以免除处罚
【多选题】
下列情形属于自首的是(  )。___  
A. 甲在抢劫时被当场抓获,在公安人员讯问时,其主动交代了其他3件盗窃的事实
B. 甲因为与乙有仇,与儿子丙一起残忍地杀害了乙。甲见罪责难逃,自动到公安机关投案自首,交代杀人是自己一人所为,与别人无关
C. 甲在实施强奸行为后,自动投案,如实供述了自己的罪行,但后来又翻供,拒不认罪,直到一审庭审期间才恢复原先的如实供述
D. 甲在诈骗后,自动投案,但在投案后又逃跑,后被公安机关抓获,如实供述了自己的罪行
【多选题】
下列关于自首和立功的表述正确的有(  )。___  
A. 对于自首的犯罪分子,可以从轻或减轻处罚
B. 对于犯罪较轻的自首的犯罪分子,可以免除处罚
C. 对于有立功表现的犯罪分子,可以从轻或者减轻处罚
D. 对于有重大立功表现的犯罪分子,可以减轻或者免除处罚
【多选题】
下列情形构成自首的是()。___   
A. 甲犯罪后经朋友劝说去公安局自首,在途中被公安机关抓获
B. 乙犯罪后自动投案,并如实供述自己的全部罪行,但谎称自己犯罪时不满18周岁   
C. 民警巡逻时发现丙形迹可疑遂上前盘问,丙心中害怕便供述了自己尚未被公安机关发觉的罪行
D. 丁犯罪后将实情告诉妻子,妻子劝其自首,丁拒绝;妻子报案后并让亲友将丁捆绑送到公安机关,丁如实供述了自己的罪行
【多选题】
下列行为属于立功的有(    )。___   
A. 共同犯罪案件中的犯罪分子揭发同案犯共同犯罪以外的其他犯罪,经查证属实     
B. 提供重要线索,得以侦破其他案件    
C. 协助司法机关抓捕同案犯
D. 阻止他人犯罪活动
【多选题】
下列情形中,应当数罪并罚的有(  )。___ 
A. 甲因盗窃罪被起诉,在判决宣告前,查明甲分别实施了未指控的3次盗窃行为,数额分别为2万元、3万元、5万元
B. 乙因受贿被判处有期徒刑2年,缓刑3年,在缓刑考验期内,又查明其另外一起受贿2万元的罪行
C. 丙因故意伤害罪被判处有期徒刑3年,在服刑期间又犯故意伤害罪
D. 丁因盗窃罪被判处有期徒刑2年,执行完毕后,又发现其在该次盗窃以前还有一起重大盗窃犯罪
【多选题】
根据《刑法》的规定,下列犯罪应当数罪并罚的有(    )。___   
A. 暴力抗拒缉私的
B. 收买被拐卖妇女后强奸被拐卖妇女的
C. 绑架撕票的
D. 故意杀害被保险人骗保的
【多选题】
李某深夜潜入本单位财务室,意图盗窃保险柜中的财物。李某用尽了各种方法也未能将保险柜打开,感到十分沮丧。正要离开的时候,恰逢保安员巡逻至此。保安员发现财务室的门虚掩,即进去查看,与李某撞个正着。李某用撬棍将保安员打昏后逃走。回到家中后,李某恐保安员醒来以后认出自己,就拿了一把匕首,欲将保安员杀死灭口。刚刚返回单位大门,即被接到报案赶来的公安人员抓获。以下说法正确的有(  )。___    
A. 李某的盗窃行为属于犯罪未遂
B. 李某盗窃未遂后将保安员打昏的行为应当定为抢劫罪
C. 李某返回作案现场单位欲将保安员杀死灭口的行为属于犯罪未遂
D. 对李某应以抢劫罪和故意杀人罪(预备)定罪,实行数罪并罚
【多选题】
根据《刑法》关于受刑事处罚人的报告义务的规定,下列说法不正确的是()。___    
A. 甲在18周岁时因盗窃罪被人民法院判处有期徒刑1年,甲可以免除报告义务
B. 乙在18周岁时因抢劫罪被人民法院判处有期徒刑7年,乙可以免除报告义务
C. 丙在19周岁时实施诈骗犯罪,后被判处有期徒刑3年,丙必须如实报告
D. 丁在20周岁时实施抢劫犯罪,后被判处有期徒刑10年,其在出国出境时应当如实向有关单位报告
【多选题】
犯罪经过下列(  )期限不再追诉。___
A. 法定最高刑为不满5年有期徒刑的,经过5年
B. 法定最高刑为5年到10年有期徒刑的,经过10年
C. 法定最高刑为10年以上有期徒刑的,经过15年
D. 法定最高刑为无期徒刑、死刑的,经过20年
【多选题】
在(  ),逃避侦查或者审判的,不受追诉期限的限制。___ 
A. 人民检察院立案侦查以后
B. 公安机关立案侦查以后
C. 国家安全机关立案侦查以后
D. 人民法院受理案件以后
【多选题】
以下关于危害国家安全罪的说法错误的是(  )。___  
A. 带领人民警察、民兵投敌叛变的,构成叛逃罪
B. 武装部队人员、人民警察在境外叛逃,构成投敌叛变罪
C. 为敌人指示轰击目标,是间谍罪的行为表现之一
D. 掌握国家秘密的国家机关工作人员,在履行公务期间,擅离职守,叛逃境外的,构成间谍罪
【多选题】
甲系我国某军事研究所的一名高级工程师,在出国进修期间接受境外间谍机构任务。回国后多次从计算机中窃取国家核技术秘密送交国外。后被公安机关逮捕。甲的行为构成(  )。___   
A. 间谍罪
B. 非法侵入计算机信息系统罪
C. 非法获取国家秘密罪
D. 故意泄露国家秘密罪
【多选题】
患有突发传染病或者疑似突发传染病而(  ),过失造成传染病传播,情节严重,危害公共安全的,依照过失以危险方法危害公共安全罪定罪处罚。___  
A. 拒绝接受检疫
B. 拒绝接受强制隔离
C. 拒绝接受治疗
D. 隐瞒不报
【多选题】
下列情形构成以危险方法危害公共安全罪的有(  )。___  
A. 公共场所私设电网致人死亡
B. 在人群密集处故意驾车撞人致使多人伤亡
C. 制造输入坏血、病毒血致使多名患者染上恶性传染病
D. 在公共场所向人群开枪
【多选题】
下列属于过失犯罪的有(   )。___  
A. 决水罪  
B. 交通肇事罪 
C. 危险物品肇事罪
D. 重大责任事故罪
【多选题】
关于过失爆炸罪与爆炸罪说法错误的是(    )。___   
A. 过失爆炸罪是过失犯罪,爆炸罪是故意犯罪
B. 二者须造成重大损失的严重后果才能构成犯罪
C. 二者都要求行为人责任年龄年满16周岁
D. 二者在犯罪形态上都存在既遂、未遂
【多选题】
某地野猪猖獗,对庄稼危害严重,本地村民甲为防止自己的庄稼被野猪糟蹋,遂在庄稼地周围架设裸线电网。为防止无辜人员触电,甲在裸线通过的地方设置了警告牌,并告知通电时间为晚7点至早6点,村民乙上山采药,于凌晨5点30分触电身亡。关于甲的行为,下列说法中正确的是(  )。___  
A. 属于过于自信的过失
B. 构成过失致人死亡罪
C. 构成过失以危险方法危害公共安全罪
D. 属于疏忽大意的过失
【多选题】
下列行为构成帮助恐怖活动罪的是( )。___  
A. 李某为恐怖活动组织筹集经费
B. 恐怖分子预谋实施爆炸,张某为其提供制造炸药的材料
C. 恐怖活动组织组织培训,王某为其提供培训场地
D. 恐怖活动组织准备劫持飞机,孙某派车为其运送人员
【多选题】
关于恐怖活动犯罪,下列说法正确的是(   )。___  
A. 甲通过网络发布信息宣传极端主义,构成宣扬极端主义罪
B. 乙在集会上号召实施“圣战”,制造针对政府的恐怖袭击,构成煽动实施恐怖活动罪
C. 丙搜集了大量宣传极端主义的书籍和音视频资料并放在家中,情节严重,丙不构成犯罪
D. 丁明知他人实施恐怖活动犯罪,司法机关向其调查有关情况、收集有关证据,丁拒绝提供,后该恐怖活动造成10人死亡,丁构成拒绝提供恐怖主义犯罪证据罪
【多选题】
下列不属于犯罪预备情形的是()。___
A. 为实施恐怖活动准备凶器、危险物品或者其他工具的
B. 组织恐怖活动培训或者积极参加恐怖活动培训的
C. 为实施恐怖活动与境外恐怖活动组织或者人员联络的
D. 为实施恐怖活动进行策划或者其他准备的
【多选题】
以下行为构成犯罪的是( )。___ 
A. 甲组织多人进行恐怖活动培训
B. 乙积极参加恐怖活动培训
C. 丙为实施恐怖活动与境外某恐怖活动组织进行联络
D. 丁为实施恐怖活动制造爆炸物
【多选题】
  101、下列构成犯罪的是( )。___   
A. 以制作资料、发布信息、当面讲授等方式宣扬恐怖主义、极端主义的
B. 明知是宣扬恐怖主义、极端主义的物品、图书、音频视频资料而大量持有,拒不接受检查的
C. 在公共场所穿着、佩戴宣扬恐怖主义、极端主义服饰、标志的
D. 煽动实施恐怖活动的
【多选题】
下列行为中,应当数罪并罚的是( )。___ 
A. 犯组织、领导、参加恐怖组织罪又实施杀人的
B. 犯保险诈骗罪,又故意造成被保险人死亡的
C. 犯组织他人偷越国(边)境罪,又杀害被组织人及检查人员的
D. 犯走私文物罪,又以暴力方法抗拒走私的
【多选题】
下列可以由单位构成犯罪的有(  )。___ 
A. 帮助恐怖活动罪   
B. 组织、领导、参加恐怖组织罪    
C. 走私淫秽物品罪   
D. 洗钱罪
【多选题】
魏某受恐怖活动组织的指派潜入我国进行恐怖活动,先后杀害3人,绑架1人。关于魏某的行为,下列说法正确的是(  )。___   
A. 构成参加恐怖组织罪  
B. 构成故意杀人罪   
C. 构成绑架罪   
D. 对魏某实行数罪并罚
【多选题】
依法被指定制造枪支的神通枪支制造厂,以非法销售为目的,实施的下列行为中构成违规制造、销售枪支罪的是(  )。___  
A. 超过限额制造、配售枪支
B. 制造无号的枪支
C. 制造重号的枪支
D. 制造假号的枪支
【多选题】
下列关于犯罪认定说法正确的是(  )。___   
A. 依法配备公务用枪的人员,非法出租、出借枪支的,须造成严重后果,才能构成犯罪                      
B. 依法配置民用枪支的人员,非法出租、出借枪支的,须造成严重后果,才能构成犯罪                                     
C. 非法携带枪支或者手榴弹,进入公共场所或者公共交通工具,危及公共安全的,涉嫌非法携带枪支、弹药危及公共安全罪                                    
D. 非法携带的弹药、爆炸物在公共场所或者公共交通工具上发生爆炸或者燃烧,危及公共安全,尚未造成严重后果的,涉嫌非法携带弹药、危险物品危及公共安全罪
【多选题】
甲趁乙不注意,拿走其纸袋,内有人民币200元、“五四”式手枪1把。甲将手枪藏于家中。某日,甲持枪闯入丙家抢得人民币1万元。甲的行为(   )。___   
A. 构成盗窃罪、非法持有枪支罪和抢劫罪   
B. 构成抢劫罪和盗窃枪支罪
C. 构成非法持有枪支罪和抢劫罪   
D. 应当数罪并罚
推荐试题
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
How can you protect CDP from reconnaissance attacks?___
A. Enable dynamic ARP inspection on all untrusted ports.
B. Enable dot1x on all ports that are connected to other switches.
C.
D. isable CDP on ports connected to endpoints.
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which option is a key security compone nt of and MDM deployment ?___
A. using network-specific installer packages
B. using an application tunnel by default
C. using self-signed certificates to validate the server
D. using MS-CHAPv2 as the primary
E. AP method
【单选题】
Which Firepower Management Center feature detects and block exploits and hack attempts?___
A. Content blocker
B. file control
C. intrusion prevention
D. advanced malware protection
【单选题】
hich description of the nonsecret numbers that are used to start a Diffie- Hellman exchange is ture?___
A. They are preconfigured prime integers.
B. They are large pseudorandom numbers.
C. They are very small numbers chosen from a table of known valuses
D. They are numeric values extracted from ha shed system hostnames
【多选题】
Which two characteristics of an application layer firewall are true?___
A. provides stateful firewal functionality
B. has low processor usage
C. provides protection for multiple applications
D. provides rever se proxy services
E. is immune to URL manipulation
【多选题】
Which two devices are components of the BYOD architectural framework?___
A. Nexus 7010 switch
B. Cisco 3945 Router
C. Identify Services Engine
D. Wireless Access oints
E. Prime Infrastructure
【多选题】
Which two actions can a zone based firewall take when looking at traffic? ___
A. forward
B. inspect
C. drop
D. broadcast
E. filter
【多选题】
n which two situations should you use in-band management?___
A. when management applications need concurrent access to the device
B. when you require administrator access from multiple locations
C. when a network device fails to forward packets
D. when you require ROMMON access
E. when the control plane fails to respond
【多选题】
What are two ways to prevent eavesdropping when you perform device management tasks?___
A. Use an SSH connection.
B. Use SNMPv3
C. Use out-of-band management
D. Use SNMP
E. Use in-band management
【多选题】
Which two features are commonly used CoPP and CPPr to protect the control plane? ___
A. QoS
B. traffic classification
C. access lists
D. policy maps
E. class maps
F. Cisco Express Forwarding
【多选题】
Which four tunne ling prot ocols are enabled in the Dfit GrpPolicy group policy ?___
A. Clientless SSL VPN
B. SSL VPN Client
C. PPTP
D. L2TP/IPsec
E. IPsec IKEv1
F. IPsec IKEv2
【多选题】
Which two statements regarding the aSA VPN configurations are correct?___
A. The asa has a certificate issued by an external certificate authority associated to the ASDM TrustPoint1
B. The Default WEBVPNGroup Connection Profile is using the aaa with RADIUS server method
C. The Inside-srvbook mark references the https://192.168.1.2url
D. Only Clientless SSL VPN access is allowed with the Sales group policy
E. Any Connect, IPSec IKEv1, and IPSec IKEv2 VPN access is enabled on the outside interface
F. The Inside -SRV bookmark has not been applied to the Sales group policy
【多选题】
Which three ESP fields can be encrypted during transmission?___
A. Security Parameter Index
B. Sequence Number
C. MAC Address
D. Padding
E. Pad length
F. Next Header
【多选题】
.Which three statements de scribe DHCP spoofing attacks?___
A. They can modify traffic in transit.
B. They are used to perform man- in-the-middle attacks
C. They use ARP poisoning
D. They can access most network devices
E. They protect the ide ntity of the attacker by masking the DHCP address.
F. They are can physically modify the network gateway.
【多选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【多选题】
In which two situations should you use in band management? ___
A. when the control plane fails to respond
B. when you require administrator access from multiple locations
C. when you require ROMMON access.
D. where a network device fails to forward packets
E. when multiple ma nagement applications need concument access to the device.
【多选题】
Which two features are supported in a VRF-aware softwar infrastructure before VRF-lite?___
A. multicast
B. fair queuing
C. WCCP
D.
E. IGRP
【多选题】
.Which loS command do you enter to test authentication again a AAA server?___
A. dialer aaa suffix <suffix> password <password>
B. ppp authentication chap pap test
C. test aaa-server authentication dialer group user name <user> password <password>
D. aaa authentication enable default test group tacases
【多选题】
Which two statements about the self zone on a cisco Xone based policy firewall are true?___
A. Multiple interfaces can be assigned to the self zone
B. it supports stateful inspections for multicast traffic
C. zone pairs that include the self zone apply to traffic transiting the device.
D. it can be either the source zone or the destination zone
E. traffic entering the self zone must match a rule
【多选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which type of firewall can server as the interme diary between a client and a server ?___
A. Stateless firewall
B. application firewall
C. proxy firewall
D. personal firewall
【单选题】
What is the highest security level that can be configured for an interface on an ASA?___
A. 0
B. 50
C. 10
D. 200
【单选题】
Which term refers to the electromagnetic interference that can radiate from network cables?___
A. Gaussian distributions
B. Doppler waves
C. emanations
D. multimode distortion
【单选题】
How does a zone pair handle traffic if the policy de fination of the zone pair is missing?___
A. It inspects all traffic.
B. It drops all traffic.
C. It permits all traffic wihtout logging
D. It permits and logs all traffic
【单选题】
default how does a zone based firewall handle traffic to add from the self zone?___
A. It permits all traffic without inspection
B. It inspects all traffic to determine how it is handled
C. It permits all traffic after inspection
D. It frops all traffic
【单选题】
Which command should beused to ena ble AAA Authentication to determine if a user can access the privilege command level?___
A. aaa authentication enable local
B. aaa authentication enable level=
C. aaa authentication enable method de fault
D. aaa authentication enable defa ult local
【单选题】
On an ASA, the policy indicates that traffic should not be translated is often referred to as which of the following?___
A. NAT zero
B. NAT forward
C. NAT nul
D. NAT allow
【单选题】
Which protocol offers data Integrity encryption, authentication, and anti-replay functions for IPSec VPN?___
A. ESP protocol
B. IKEv3 Protocol
C. AH protoco
D. IKEv1 Protocol
【单选题】
Which component offers a variety of security Solution, including firwall, IF Antivirus and antiphishing features?___
A. Cisco loS router
B. Cisco ASA 5500 Ser ies security appliance
C. Cisco ASA 5500 X series Next Gen Security appliance
D. Cisco 4200 series IPS appliance
【单选题】
Refer to the exhibit, A Network Secur ity administrator check the ASa firewall NAT policy table rith show nat command, which statement is fails?___
A. There are only reverse translation matches for the REAL SERvER object
B. First policy in the Section 1 is a dynamic nat entry defined in the object configuration
C. NAT policy in section 2 is static entry de fined in the object configuration
D. Translation in Section 3 used when a connection does not matches any entries in first two sections
【单选题】
What is true of an aSa in transparent mode ?___
A. It supports OSPF
B. It requires an IP address for each interface
C. It requires a management IP address
D. It allows the use of dynamic NaT
【单选题】
What is the effect of the ip scp server enable command?___
A. It references an access list that allows specific SCP servers
B. It allows the router to initiate requests to an SCP server
C. It allows the router to become an SCP server
D. It adds SCP to the list of allowed copy functions
【单选题】
How can you mitigate attacks in which the attacker attaches more than one vLan tag to a packet?___
A. Assign an access VLAN to every active port on the switch
B. Disable Ether Channel on the switch
C. Explicitly identity each VLAN allowed across the trunk
D.
E. nable transparent VTP on the switch
【单选题】
Which technology can you implement to centrally mitigate potential threats when users on your network download files that might be malicious?___
A. Enable file-reputation services to inspect all files that traverse the company network and block files with low reputation scores
B. Verify that the compa ny IpS blocks all known malicious website
C. Verity that antivirus software is installed and up to date for all users on your network
D. Implement URL filtering on the perimeter firewall
【单选题】
What is the most common implementation of PaT in a standard networked environment?___
A. configuring multiple external hosts to join the self zo ne and to communicate with one another
B. configuring multiple internal hosts to communicate outside of the network using the outside interface IP address
C. configuring multiple internal hosts to communicate outside of the network by using the inside interface IP address
D. configuring an any any rule to enable external hosts to communicate inside the network
【单选题】
Which component of a bYod architecture provides aAa services for endpoint access ?___
A. Integrated Services Router
B. access point
C. ASA
D. Identity Services
E. ngine
【单选题】
You are configuring a NAT rule on a Cisco ASA ,Which description of a mapped interface is true?___
A. It is mandatory for all firewall modes
B. It is optional in routed mode
C. It is optional in transparent mode
D. It is mandatory for ide ntity NAT only
【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用