刷题
导入试题
【单选题】
凡在中华人民共和国领域外犯罪,依照我国刑法应当负刑事责任的,虽然经过外国审判,仍然可以依照我国刑法追究,但是在外国已经受过刑罚处罚的,可以( )。
A. 从轻、减轻或免除处罚
B. 免除或减轻处罚
C. 从轻或减轻处罚
D. 减轻处罚
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
张某用工业酒精兑制白酒出售,造成多人死伤。张某的行为构成( )。
A. 生产、销售有毒、有害食品罪
B. 投毒罪
C. 以危险方法危害公共安全罪
D. 生产、销售伪劣产品罪
【单选题】
李某因生产不符合食品安全标准的食品足以造成严重食物中毒事故而被工商部门责令停产,在工商人员对其设备查封时,李某对工商人员拳打脚踢,不让工商人员查封。李某的行为构成( )。
A. 生产不符合安全标准的食品罪与妨害公务罪,择一重罪处罚
B. 生产伪劣产品罪
C. 生产不符合安全标准的食品罪与妨害公务罪,数罪并罚
D. 妨害公务罪
【单选题】
种植大户张某在种植生姜过程中,违反食品安全标准,严重超限量滥用农药,足以造成严重食源性疾病,应以( )定罪处罚。
A. 以危险方法危害公共安全罪
B. 生产、销售伪劣产品罪
C. 生产、销售不符合安全标准的食品罪
D. 生产、销售有毒、有害食品罪
【单选题】
甲知道乙生产假药而为其提供广告宣传,乙非法销售了价值300余万元的假药。甲构成( )。
A. 虚假广告罪
B. 销售伪劣产品罪
C. 包庇罪
D. 生产假药罪
【单选题】
王某明知购进的"999皮炎平"、"狼毒软膏"、"维达宁喷剂"等药品系假药,仍将上述药品销售给6个村的卫生所、药店,销售金额为人民币4.8万元,从中非法获利2万元。后王某主动回收部分药品并销毁。经药监部门认定,上述药品属于假药。王某的行为( )。
A. 构成非法行医罪
B. 构成销售伪劣产品罪
C. 不构成犯罪
D. 构成销售假药罪
【单选题】
某药厂在未取得批准文号的情况下,生产、销售其开发的药品,销售金额达200万元,结果导致3名用药者死亡。该药厂构成( )。
A. 生产、销售伪劣产品罪
B. 生产、销售劣药罪
C. 生产、销售假药罪
D. 非法经营罪
【单选题】
警察甲与乙开玩笑,随手拿起执勤时放在桌上的手枪向乙瞄准、开枪,并同时戏称"我一枪打死你",不料枪中有子弹,乙被当场打死。甲的行为是( )。
A. 过于自信的过失
B. 意外事故
C. 故意犯罪行为
D. 疏忽大意的过失
【单选题】
甲和乙低价购入高粱白酒,灌装后冒充茅台酒,先后共卖出50多箱,获利20多万元。甲和乙构成( )。
A. 假冒注册商标罪
B. 非法经营罪
C. 销售伪劣产品罪
D. 诈骗罪
【单选题】
下列情形中,不认为是犯罪的有( )。
A. 丙为了盗窃张某家财产,毒死了张某家的看家犬
B. 乙向其朋友赵某表示要杀掉仇人陈某
C. 丁为方便对刘某实施抢劫,对刘某的活动规律进行跟踪调查
D. 甲打电话约朋友李某一起去实施抢劫
【单选题】
下列关于驾驶机动车行为定性正确的是( )。
A. 张某在道路上飙车,闯红灯时撞死2名行人,构成危险驾驶罪
B. 许某吸食毒品后驾驶机动车,其行为不构成危险驾驶罪
C. 王某驾驶校车,严重超过规定时速行驶,其行为不构成犯罪
D. 刘某驾车走非机动车道,将一名骑自行车的人撞倒,为逃避法律责任,开车将该人带至郊区抛弃,致使其因治疗不及时死亡,刘某构成交通肇事罪
【单选题】
下列成立危险驾驶罪的是( )。
A. 乙驾驶越野车在道路上横冲直撞,撞翻数辆他人所驾汽车,致2人死亡
B. 甲驾车在公路转弯处高速行驶,撞翻相向行驶车辆,致2人死亡
C. 丁(校车司机)驾驶校车严重超过规定时速行驶
D. 丙吸食毒品后驾车,神情恍惚,险象环生
【单选题】
下列关于危险驾驶罪的表述正确的是( )。
A. 只要饮酒后在道路上驾驶机动车,即构成危险驾驶罪
B. 在道路上驾驶机动车追逐竞驶,致人死亡的,按照危险驾驶罪和交通肇事罪数罪并罚
C. 在道路上驾驶机动车违反危险化学品安全管理规定运输危险化学品,危及公共安全的,构成危险驾驶罪
D. 从事旅客运输,超过额定乘员载客的,即构成危险驾驶罪
【单选题】
下列构成危险驾驶罪的是( )。
A. 甲在道路上飙车,闯红灯时撞死两名行人
B. 丁失恋后情绪失控,醉酒驾车在道路上故意冲撞
C. 乙驾驶校车严重超过规定时速
D. 丙在行车途中发现仇人,故意撞其车辆,致人重伤
【单选题】
下列犯罪中,要求必须造成人身伤亡或者使公私财产遭受重大损失的是( )。
A. 放火罪
B. 交通肇事罪
C. 投放危险物质罪
D. 爆炸罪
【单选题】
甲一日晚发现路边一辆奥迪汽车没锁,即趁着夜色将此车开到仇人乙出门必须经过的一个路口,然后用手机约乙出来见面。当乙经过路口时,甲开车将乙撞死,然后驾车逃离现场。甲因心情紧张,在逃离过程中避让不及又将一过马路的小孩撞死。当夜甲将车丢弃在荒郊野外。甲的行为构成( )。
A. 盗窃罪、故意杀人罪与交通肇事罪,三罪并罚
B. 故意杀人罪,从重处罚
C. 故意杀人罪与交通肇事罪,两罪并罚
D. 故意杀人罪与交通肇事罪,从一重罪处罚
【单选题】
根据《刑法》与相关司法解释的规定,下列选项符合交通肇事罪中的"逃逸致人死亡"的是( )。
A. 交通肇事致使被害人当场死亡,但肇事者误以为被害人没有死亡,为逃避法律责任而逃逸
B. 交通肇事致人重伤后误以为被害人已经死亡,为逃避法律责任而逃逸,导致被害人得不到及时救助而死亡
C. 交通肇事后因害怕被现场群众殴打,逃往公安机关自首,被害人因得不到救助而死亡
D. 交通肇事后,将被害人转移至隐蔽处,导致其得不到救助而死亡
【单选题】
甲系某公司经理,乙是其司机。某日,乙开车送甲去洽谈商务,途中因违章超速行驶当场将行人丙撞死,并致行人丁重伤。乙欲送丁去医院救治,被甲阻止。甲催乙送其前去洽谈商务,并称否则会造成重大经济损失。于是,乙打电话给120急救站后离开肇事现场。但因时间延误,丁不治身亡。关于本案,下列说法正确的是( )。
A. 甲不构成犯罪,乙构成交通肇事罪
B. 甲、乙均构成交通肇事罪
C. 乙构成交通肇事罪和不作为的故意杀人罪,甲是不作为的故意杀人罪的共犯
D. 甲、乙均构成故意杀人罪
【单选题】
某校车司机甲驾驶校车(额定载客20人)途中因要求上车学生较多,总共载学生30人上路行驶,被交警查获。甲的行为( )。
A. 构成危险驾驶罪
B. 构成以危险方法危害公共安全罪
C. 不构成犯罪,只能予以行政处罚
D. 构成交通肇事罪
【单选题】
交通肇事后,因逃逸致人死亡的,( )。
A. 构成交通肇事罪
B. 以交通肇事罪和故意杀人罪实行数罪并罚
C. 交通肇事罪转化为故意杀人罪
D. 交通肇事罪转化为过失致人死亡罪
【单选题】
以下关于办理生产、销售伪劣产品刑事案件的说法正确的是( )。
A. 多次实施生产、销售伪劣产品行为,未经处理的,伪劣产品的销售金额或者货值金额累计计算
B. 货值金额以违法生产、销售的伪劣产品的市场中间价格计算
C. 《刑法》第140条规定的"销售金额",是指生产者、销售者出售伪劣产品后实际所得的违法收入
D. 伪劣产品尚未销售,货值金额较大的,以生产、销售伪劣产品罪(未遂)定罪处罚
【单选题】
(17年新增试题)某群众在马路上捡到一个钱包(内有人民币3万余元),送交值勤民警寻找失主。民警寻找失主未果,乘机据为己有。民警的行为构成( )。
A. 职务侵占罪
B. 诈骗罪
C. 贪污罪
D. 侵占罪
【单选题】
(17年新增试题)孙某以收养为目的,偷了一名熟睡的儿童。孙某的行为构成( )。
A. 盗窃罪
B. 拐骗儿童罪
C. 拐卖儿童罪
D. 绑架罪
【单选题】
(17年新增试题)吴某想抚养一名孩子,便花2万元收买了被拐卖的儿童甲,在收买过程中吴某父亲资助了1000元钱,吴某母亲知道此事后表示赞成,吴某的弟弟帮着将甲带回。下列人员应当依法追究刑事责任的是( )。
A. 吴某及其弟弟
B. 吴某及其父母、弟弟
C. 吴某及其父亲
D. 吴某
【单选题】
(17年新增试题)下列行为属于抢劫罪中"入户抢劫"的是( )。
A. 在非营业时间以购物为名骗开房门进入部分时间从事经营、部分时间用于生活起居的场所实施抢劫
B. 在营业时间进入部分用于经营、部分用于生活且之间没有明确隔离的场所实施抢劫
C. 在营业时间强行进入部分时间从事经营、部分时间用于生活起居的场所实施抢劫
D. 在非营业时间进入部分用于经营、部分用于生活且之间有明确隔离的场所中的经营场所实施抢劫
【单选题】
(17年新增试题)下列行为中不属于在公共交通工具上抢劫的是( )。
A. 彭某拦截长途旅客汽车,对旅客实施抢劫
B. 姜某使用打车软件与金某合拼一辆小轿车,对司机和金某实施抢劫
C. 江某乘坐公共汽车,趁汽车开到郊区途中,对司机实施抢劫
D. 李某乘坐末班地铁,对车厢里的乘客实施抢劫
【单选题】
(17年新增试题)下列关于抢劫罪说法错误的是( )。
A. 贾某为索取洪某所欠债务,将洪某拦下,使用暴力手段要求其偿还欠款。贾某不构成抢劫罪
B. 王某盗窃谢某时被发现,便将谢某推开逃脱抓捕,未造成谢某受伤。王某构成抢劫罪
C. 陈某在渡船上盗窃田某的皮包,田某发现皮包在陈某身上,便要求陈某归还,陈某为窝藏赃物在渡船上当场使用暴力威胁田某。陈某的行为属于在公共交通工具上抢劫
D. 张某抢夺李某皮包未得手,便逃跑。李某紧追不舍,张某将李某打倒后逃走。张某构成抢劫罪
【单选题】
(17年新增试题)下列关于网络电信诈骗犯罪,说法正确的是( )。
A. 同一人构成诈骗罪,既有既遂,也有未遂的,应当以诈骗罪既遂处罚
B. 冒充国家机关工作人员实施电信网络诈骗犯罪,同时构成诈骗罪和招摇撞骗罪的,按照处罚较重的规定定罪处罚
C. 2人以上为实施电信网络诈骗犯罪而组成较为固定的犯罪组织,应认定为诈骗犯罪集团
D. 多人共同实施电信网络诈骗,犯罪嫌疑人只要加入该诈骗团伙后,即应当对该诈骗团伙实施的全部诈骗行为承担责任
【单选题】
(17年新增试题)张某明知陈某设置虚假网站,利用"木马"程序链接实施诈骗,仍为其提供网络存储和通讯传输的技术支持。王某明知陈某通过电信网络诈骗获得3万元,仍通过使用POS机刷卡套现,协助其转移财物。下列说法错误的是( )。
A. 王某构成掩饰、隐瞒犯罪所得、犯罪所得收益罪
B. 对张某应当以帮助信息网络犯罪活动罪和诈骗罪数罪并罚
C. 对陈某酌情从重处罚
D. 陈某诈骗数额巨大
【单选题】
(17年新增试题)下列关于电信网络诈骗犯罪的认定说法正确的是( )。
A. 江某明知他人实施电信网络诈骗犯罪,为其提供手机卡,对其应以诈骗罪共同犯罪论处
B. 彭某明知是金某电信网络诈骗犯罪所得,多次使用非法持有的他人的大量信用卡帮助套现,对其应以妨害信用卡管理罪和掩饰、隐瞒犯罪所得、犯罪所得收益罪追究刑事责任
C. 董某为他人实施电信网络诈骗犯罪制订诈骗方案、编造诈骗信息,对其应以传授犯罪方法罪追究刑事责任
D. 吕某非法使用"黑广播"干扰无线电通讯秩序,且经责令改正仍不改正,并发布诈骗信息获利5000元,对其应以扰乱无线电通讯管理秩序罪和诈骗罪数罪并罚
【单选题】
(17年新增试题)犯罪嫌疑人将电信网络诈骗财物用于清偿债务或者转让给他人后,不予追缴的是( )。
A. 他人善意取得诈骗财物的
B. 对方明知是诈骗财物而收取的
C. 对方无偿取得诈骗财物的
D. 对方以明显低于市场的价格取得诈骗财财物的
【单选题】
(17年新增试题)关于下列案件中诈骗财物的处置,说法错误的是( )。
A. 无业游民赵某通过网络诈骗获得价值25万元的生肖纪念邮票一套,后在网站上公开竞卖,以20万元卖给李某,对该套邮票,可以向李某追缴
B. 张某被某电信诈骗团伙诈骗100万元人民币,对该权属明确的合法财产,应当及时返还
C. 某电信诈骗案件犯罪嫌疑人高某将其诈骗获得的500余万元全部用于清偿与其有合法债务关系的债权人邓某,对已经清偿给邓某的500余万元不予追缴
D. 某账户经查系犯罪嫌疑人崔某用于电信网络诈骗犯罪,但因客观原因无法查实全部被害人,且崔某无法说明款项合法来源,对该账户中的款项应以违法所得予以追缴
【单选题】
《刑法》对放火罪规定了比失火罪更重的法定刑,体现了( )。
A. 罪刑相适应原则
B. 刑法适用平等原则
C. 罪刑法定原则
D. 罪责自负原则
【单选题】
(17年新增试题)下列关于毒品数量计算说法错误的是( )。
A. 对多次走私、贩卖、运输、制造毒品,未经处理的,毒品数量累计计算
B. 毒品数量以查证属实的走私、贩卖、运输、制造、非法持有毒品的数量计算,不以纯度折算
C. 对含有多种毒品成分的毒品混合物,应当作成分鉴定,以含量较多的毒品成分确定毒品种类
D. 国家定点生产企业按照标准规格生产的麻醉药品或者精神药品被用于毒品犯罪的,根据药品中毒品成分的含量认定涉案毒品数量
【单选题】
甲盗窃正在使用中的电缆,数额不大,构成破坏电力设备罪。乙盗窃准备安装的电缆线,数额较大,构成盗窃罪。甲、乙的行为所侵犯的对象相同,但触犯的罪名却不同,原因是( )。
A. 犯罪对象本身的性质不同
B. 犯罪对象可能造成的危害不同
C. 犯罪对象数额大小不同
D. 犯罪行为所侵害的社会关系的性质不同
【单选题】
(17年新增试题)公安派出所所长赵某挪用他人交纳的取保候审保证金4万元占为己有,后赵某害怕他人举报,遂用该4万元为派出所添置了一批办公设备。下列说法中正确的是( )。
A. 甲构成滥用职权罪
B. 甲不构成犯罪
C. 甲构成挪用公款罪
D. 甲构成贪污罪
【单选题】
(17年新增试题)民警甲与朋友乙约定,由乙收取他人财物5万元,甲负责为请托人办理取保候审手续。下列说法正确的是( )。
A. 甲、乙构成受贿罪
B. 甲构成贪污罪,乙构成受贿罪
C. 甲、乙构成贪污罪
D. 甲构成受贿罪,乙构成介绍贿赂罪
【单选题】
(17年新增试题)巨额财产来源不明罪的主体是( )。
A. 国家机关工作人员
B. 国有公司、企业主管人员
C. 国家工作人员
D. 一般主体
【单选题】
(17年新增试题)甲将人打成重伤,侦办此案的人民警察乙与甲恰是好朋友,乙明知甲有罪,但碍于情面,采取毁灭证据的手段使甲未受追诉。乙构成( )。
A. 滥用职权罪
B. 徇私枉法罪
C. 帮助毁灭证据罪
D. 帮助犯罪分子逃避处罚罪
【单选题】
(17年新增试题)公安派出所民警甲将涉嫌故意杀人罪的犯罪嫌疑人王某带出看守所进行现场实地辨认,其间,民警甲和同事至超市买香烟,将王某一人拷在车厢内,王某趁机挣脱手铐逃跑。甲的行为构成( )。
A. 徇私枉法罪
B. 玩忽职守罪
C. 私放在押人员罪
D. 失职致使在押人员脱逃罪
【单选题】
黄某意图杀死张某,当其得知张某当晚在单位值班室值班时,即放火将值班室烧毁,其结果却是将顶替张某值班的李某烧死。黄某对李某死亡的主观方面是( )。
A. 疏忽大意的过失
B. 直接故意
C. 过于自信的过失
D. 间接故意
推荐试题
【单选题】
Which type of social-engineering attack uses normal tele phone service as the attack vector?___
A. smishing
B. dialing
C. phishing
D. vishing
【单选题】
Which quantifiable item should you consider when you organization adopts new technologies?___
A. exploits
B. vulnerability
C. threat
D. Risk
【单选题】
Referencing the ClA model, in which scenario is a hash- only function most appropriate ?___
A. securing data at rest
B. securing real-time traffic
C. securing data in files
D. securing wireless transmissions
【单选题】
Which ports must be open between a aaa server and a microsoft server to permit Active Directory authentications?___
A. 445 and 389
B. 888 and 3389
C. 636 and 4445
D. 363 and 983
【单选题】
Refer to the exhibit for which reason is the tunnel unable to pass traffic___
A. the tunnel is failing to receive traffic from the remote peer
B. the local peer is unable to encrypt the traffic
C. the ip address of the remote peer is incorrect
D. UDP port 500 is blocked
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
How can you protect CDP from reconnaissance attacks?___
A. Enable dynamic ARP inspection on all untrusted ports.
B. Enable dot1x on all ports that are connected to other switches.
C.
D. isable CDP on ports connected to endpoints.
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which option is a key security compone nt of and MDM deployment ?___
A. using network-specific installer packages
B. using an application tunnel by default
C. using self-signed certificates to validate the server
D. using MS-CHAPv2 as the primary
E. AP method
【单选题】
Which Firepower Management Center feature detects and block exploits and hack attempts?___
A. Content blocker
B. file control
C. intrusion prevention
D. advanced malware protection
【单选题】
hich description of the nonsecret numbers that are used to start a Diffie- Hellman exchange is ture?___
A. They are preconfigured prime integers.
B. They are large pseudorandom numbers.
C. They are very small numbers chosen from a table of known valuses
D. They are numeric values extracted from ha shed system hostnames
【多选题】
Which two characteristics of an application layer firewall are true?___
A. provides stateful firewal functionality
B. has low processor usage
C. provides protection for multiple applications
D. provides rever se proxy services
E. is immune to URL manipulation
【多选题】
Which two devices are components of the BYOD architectural framework?___
A. Nexus 7010 switch
B. Cisco 3945 Router
C. Identify Services Engine
D. Wireless Access oints
E. Prime Infrastructure
【多选题】
Which two actions can a zone based firewall take when looking at traffic? ___
A. forward
B. inspect
C. drop
D. broadcast
E. filter
【多选题】
n which two situations should you use in-band management?___
A. when management applications need concurrent access to the device
B. when you require administrator access from multiple locations
C. when a network device fails to forward packets
D. when you require ROMMON access
E. when the control plane fails to respond
【多选题】
What are two ways to prevent eavesdropping when you perform device management tasks?___
A. Use an SSH connection.
B. Use SNMPv3
C. Use out-of-band management
D. Use SNMP
E. Use in-band management
【多选题】
Which two features are commonly used CoPP and CPPr to protect the control plane? ___
A. QoS
B. traffic classification
C. access lists
D. policy maps
E. class maps
F. Cisco Express Forwarding
【多选题】
Which four tunne ling prot ocols are enabled in the Dfit GrpPolicy group policy ?___
A. Clientless SSL VPN
B. SSL VPN Client
C. PPTP
D. L2TP/IPsec
E. IPsec IKEv1
F. IPsec IKEv2
【多选题】
Which two statements regarding the aSA VPN configurations are correct?___
A. The asa has a certificate issued by an external certificate authority associated to the ASDM TrustPoint1
B. The Default WEBVPNGroup Connection Profile is using the aaa with RADIUS server method
C. The Inside-srvbook mark references the https://192.168.1.2url
D. Only Clientless SSL VPN access is allowed with the Sales group policy
E. Any Connect, IPSec IKEv1, and IPSec IKEv2 VPN access is enabled on the outside interface
F. The Inside -SRV bookmark has not been applied to the Sales group policy
【多选题】
Which three ESP fields can be encrypted during transmission?___
A. Security Parameter Index
B. Sequence Number
C. MAC Address
D. Padding
E. Pad length
F. Next Header
【多选题】
.Which three statements de scribe DHCP spoofing attacks?___
A. They can modify traffic in transit.
B. They are used to perform man- in-the-middle attacks
C. They use ARP poisoning
D. They can access most network devices
E. They protect the ide ntity of the attacker by masking the DHCP address.
F. They are can physically modify the network gateway.
【多选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【多选题】
In which two situations should you use in band management? ___
A. when the control plane fails to respond
B. when you require administrator access from multiple locations
C. when you require ROMMON access.
D. where a network device fails to forward packets
E. when multiple ma nagement applications need concument access to the device.
【多选题】
Which two features are supported in a VRF-aware softwar infrastructure before VRF-lite?___
A. multicast
B. fair queuing
C. WCCP
D.
E. IGRP
【多选题】
.Which loS command do you enter to test authentication again a AAA server?___
A. dialer aaa suffix <suffix> password <password>
B. ppp authentication chap pap test
C. test aaa-server authentication dialer group user name <user> password <password>
D. aaa authentication enable default test group tacases
【多选题】
Which two statements about the self zone on a cisco Xone based policy firewall are true?___
A. Multiple interfaces can be assigned to the self zone
B. it supports stateful inspections for multicast traffic
C. zone pairs that include the self zone apply to traffic transiting the device.
D. it can be either the source zone or the destination zone
E. traffic entering the self zone must match a rule
【多选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which type of firewall can server as the interme diary between a client and a server ?___
A. Stateless firewall
B. application firewall
C. proxy firewall
D. personal firewall
【单选题】
What is the highest security level that can be configured for an interface on an ASA?___
A. 0
B. 50
C. 10
D. 200
【单选题】
Which term refers to the electromagnetic interference that can radiate from network cables?___
A. Gaussian distributions
B. Doppler waves
C. emanations
D. multimode distortion
【单选题】
How does a zone pair handle traffic if the policy de fination of the zone pair is missing?___
A. It inspects all traffic.
B. It drops all traffic.
C. It permits all traffic wihtout logging
D. It permits and logs all traffic
【单选题】
default how does a zone based firewall handle traffic to add from the self zone?___
A. It permits all traffic without inspection
B. It inspects all traffic to determine how it is handled
C. It permits all traffic after inspection
D. It frops all traffic
【单选题】
Which command should beused to ena ble AAA Authentication to determine if a user can access the privilege command level?___
A. aaa authentication enable local
B. aaa authentication enable level=
C. aaa authentication enable method de fault
D. aaa authentication enable defa ult local
【单选题】
On an ASA, the policy indicates that traffic should not be translated is often referred to as which of the following?___
A. NAT zero
B. NAT forward
C. NAT nul
D. NAT allow
【单选题】
Which protocol offers data Integrity encryption, authentication, and anti-replay functions for IPSec VPN?___
A. ESP protocol
B. IKEv3 Protocol
C. AH protoco
D. IKEv1 Protocol
【单选题】
Which component offers a variety of security Solution, including firwall, IF Antivirus and antiphishing features?___
A. Cisco loS router
B. Cisco ASA 5500 Ser ies security appliance
C. Cisco ASA 5500 X series Next Gen Security appliance
D. Cisco 4200 series IPS appliance
【单选题】
Refer to the exhibit, A Network Secur ity administrator check the ASa firewall NAT policy table rith show nat command, which statement is fails?___
A. There are only reverse translation matches for the REAL SERvER object
B. First policy in the Section 1 is a dynamic nat entry defined in the object configuration
C. NAT policy in section 2 is static entry de fined in the object configuration
D. Translation in Section 3 used when a connection does not matches any entries in first two sections
【单选题】
What is true of an aSa in transparent mode ?___
A. It supports OSPF
B. It requires an IP address for each interface
C. It requires a management IP address
D. It allows the use of dynamic NaT
【单选题】
What is the effect of the ip scp server enable command?___
A. It references an access list that allows specific SCP servers
B. It allows the router to initiate requests to an SCP server
C. It allows the router to become an SCP server
D. It adds SCP to the list of allowed copy functions
【单选题】
How can you mitigate attacks in which the attacker attaches more than one vLan tag to a packet?___
A. Assign an access VLAN to every active port on the switch
B. Disable Ether Channel on the switch
C. Explicitly identity each VLAN allowed across the trunk
D.
E. nable transparent VTP on the switch
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用