【单选题】
AMD168、某个施工项目的网络实施持续不稳定,即使花了一些精力来纠正部分安装工作,效果依然不明显。项目经理指定一支特别工作小组来确定根本原因并解决问题,特别工作小组应该应用下列哪一项技术? ___
A. 统计抽样
B. 蒙特卡洛分析
C. 石川图
D. 帕累托图
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
C
解析
暂无解析
相关试题
【单选题】
AMD169、项目经理拥有一份在项目开始时由不同相关方提供的成功标准清单。项目经理对于如何排列这些成功标准的优先顺序感到不确定,并且明天必须在会上陈述项目章程。项目经理接下来应该怎么做? ___
A. 与发起人核对项目成功标准,并将其添加到项目章程中
B. 在下一次项目会议上,与相关方讨论成功标准
C. 在项目章程中列出所有成功标准
D. 选择其中一个成功标准,并将其包含在项目章程中
【单选题】
AMD170、供应商承包完成某项可交付成果。规定买方将会支付卖方的成本,且卖方每提前一天完成,买方还支付(给卖方)1%的费用。买卖双方签订的是什么类型的合同? ___
A. 总结加激励费用合同
B. 成本加激励费用合同
C. 成本加奖励合同
D. 成本加按成本百分比计算奖励合同
【单选题】
AMD171、一个软件公司发起一个新项目,为他们的电话系统构建一个应用程序,且项目团队已经组建。所有项目团队成员都参加了应用程序培训,充分了解该项目的需求以及如何生产一个高质量的产品。项目经理应利用哪一项质量成本在预算范围内执行项目?___
A. 内部失败成本
B. 预防成本
C. 评估成本
D. 外部失败成本
【单选题】
AMD172、项目启动后,一名高级相关方要求添加另一个可交付成果。项目发起人之前已经表示不会给该项目提供额外的资金了。项目经理应该怎么做?___
A. 让项目团队签署联合协议,申请更多的资金
B. 出示项目范围说明书,拒绝新的要求
C. 拒绝新的要求,停止任何进一步的信息收集
D. 要求包含所有必要信息的正式变更请求
【单选题】
AMD173、任务 A 的成本估算为 1000 美元,计划完工日期为 12 月 30 日,总工期为 10 天,项目经理在 12 月 30 日查看任务进度发现,任务完成 70%,分配到任务 A 的资源到目前为止花费了 600 美元,项目经理为该任务增加了一名资源,将会提高当前绩效水平 50%,那么新的总工期是多少天? ___
A. 11 天
B. 12 天
C. 14 天
D. 17 天
【单选题】
AMD174、项目团队满足了项目工期,但却超出了预算。关键相关方正式验收了可交付成果,且项目团队完成了事后审查,项目团队应该创建哪一份报告?___
A. 项目管理报告
B. 项目收尾报告
C. 成本和利润报告
D. 最终状态报告
【单选题】
AMD175、项目处于执行阶段。运营团队请求一项变更,该变更被确定为超出项目范围之外,在变更控制委员会(CCB)审查时被拒绝了。项目经理应该怎么做?___
A. 不采取行动,因为变更已被拒绝。
B. 更新经验教训支持,可以与其他项目团队分享变更请求的原因。
C. 通知运营团队变更不能够得到满足,但可以在未来考虑。
D. 更新变更日志,并通知项目相关方变更已被拒绝。
【单选题】
AMD176、一个经验丰富的项目经理,负责的项目接近收尾。项目经理接下来怎么做?___
A. 核对一个为期多年的新项目的经验教训
B. 将实际项目绩效与原计划对比
C. 通知客户项目将会收尾
D. 获得客户的验收
【单选题】
AMD177、由于项目的重要性,项目经理为项目团队分配了公司的高级工程师。在项目执行过程中多名工程师抱怨任务对于他们的专业知识水平不具有挑战性。结果,工作效率下降,任务无法按时完成。项目经理应该怎么做?___
A. 减少分配给项目的高级工程师数量。
B. 利用项目预算,开展团队建设活动。
C. 为高级工程师提供按时完成任务的激励。
D. 交换高级工程师之间的任务。
【单选题】
AMD178、项目经理知道至少有有20个潜在供应商够满足项目需求,但只收到两份建议书,在项目的采购过程中,项目经理应事先完成哪一项工作?___
A. 创建一支多学科评审团队,拥有采购文件中包含的各个领域或知识
B. 调查市场,包含行业及某些供应商能力调查
C. 在报纸或者专业贸易出版物上投放广告
D. 开发相应的付款系统
【单选题】
AMD179、项目收尾期间,项目经理必须确认所有可交付成果均已在某个特定日期之前验收。若要核实这一点,项目经理应该怎么做?___
A. 公布项目测量指标
B. 召开评审会议
C. 执行实施后审计
D. 解散资源
【单选题】
AMD180、分包商通知项目经理项目的关键部件可能延迟交付。项目经理意识到该部件的集成活动处于关键路径上。项目经理应首先查阅下列哪一份文件?___
A. 采购文件
B. 风险登记册
C. 采购协议
D. 风险管理计划
【单选题】
AMD181、项目经理加入一个项目,扩大公司的财务信息系统,以满足当前的业务需求。设计团队识别到由于使用现有笔记本电脑可能导致性能下降的风险。该风险已登记,但在一次风险应对规划会上,发现一名外部供应商能够提供解决方案。项目经理应该怎么做?___
A. 与主题专家(SMEs)开会,确定解决方案。
B. 签发一份变更请求,更改服务水平协议(SLA)。
C. 接受以较低性能运行的风险。
D. 开拓新技术
【单选题】
AMD182、一家公司正在开发一种软件应用程序,以帮助客户执行特定服务。在测试过程中,客户发现该应用程序无效。项目经理应该怎么做?___
A. 进行任何必要的应用程序变更。
B. 确保软件工程师理解需求。
C. 检查确定应用程序是否满足需求。
D. 收集客户的要求。
【单选题】
AMD183、在一个软件项目的实施中途,范围基准已设定,且代码开发开始。这时,一名关键相关方要求项目经理包含一份新的增值范围需求清单。项目经理应该怎么做?___
A. 执行这些需求的影响分析。
B. 将这些需求包含在范围当中,并修订范围基准。
C. 审查范围管理计划。
D. 处理变更请求
【单选题】
AMD184、一个施工项目的执行阶段进行六个月时,一个新成立的环境组织表达其对项目影响的担忧。项目经理首先应该做什么?___
A. 将问题上报给项目发起人。
B. 将该环境组织纳入作为相关方参与计划中的一名新项目相关方。
C. 忽略这个问题,并继续按计划执行活动。
D. 与该环境组织的代表开会评审环境影响报告。
【单选题】
AMD185、项目经理被任命管理一个重要客户一系列项目的第四个项目。前三个项目还没有项目经理。项目顺利进入执行阶段,这时客户要求立即实施三个重大变更。项目经理应如何应对该要求?___
A. 向客户说明,不能在项目这么晚的时候进行变更。
B. 审查该要求,并提出一项变更要求。
C. 分析对请求变更相关进度计划和预算的任何风险。
D. 使用管理储备为该变更提供资金。
【单选题】
AMD186、在与首选供应商的一次非正式午餐会议上,来自项目团队的一名工程师讨论到他们即将征求建议的未来产品优势。会后,该工程师告诉项目经理他可能与该潜在供应商分享了过多详情。项目经理应该如何解决这个问题?___
A. 修订采购管理计划。
B. 召开投标人会议。
C. 更新风险登记册。
D. 更新合格卖方清单。
【单选题】
AMD187、项目收尾期间,一名新项目经理接管项目,发现已验收的可交付成果与客户批准的产品技术规范不一致。项目经理应该怎么做?___
A. 查阅质量管理计划,确保未来能提前识别到问题。
B. 最终确定所有活动,并正式完成项目。
C. 召开项目团队会议,分析并了解差异。
D. 提交变更请求解决差异
【单选题】
AMD188、项目团队发现某项任务落后于进度计划。如果这个问题被公开,则项目发起人有可能终止该项目。项目经理应该怎么做?___
A. 向项目发起人报告这个问题,并请求增加时间。
B. 利用资源平衡来调整项目进度计划。
C. 执行蒙特卡洛分析,为每项活动制定新的进度计划。
D. 向项目发起人报告这个问题,并提供进度赶工方案
【单选题】
AMD189、一个新项目的项目经理获得四名必要授权发起人中三人的签署同意。第四名项目发起人将在起人将在两周内度假回来。项目经理应该怎么做?___
A. 创建一份活动清单,估算活动持续时间。
B. 制定项目管理计划。
C. 招募资源,并开始建设项目团队。
D. 等待第四名项目发起人在项目章程上签署同意。
【单选题】
AMD190、收到一个为期两年的项目最终可交付成果后,客户发送正式通知称。由于质量太差,他们将不接受该可交付成果,并将停止所有沟通。项目经理应该怎么做?___
A. 审查范围说明书和质量测量指标来评估问题。
B. 估算纠正该问题所需工作的额外成本。
C. 考虑替代纠纷解决方案。
D. 客户和项目发起人开会,解决冲突
【单选题】
AMD191、一家在线零售公司需要将其实际库存从其当前仓库运输到一个新地点。项目经理接到运输公司的电话,通知他们其中一辆卡车涉及到一起事故,大部分存货已损毁。项目经理应该怎么做?___
A. 实施风险应对计划。
B. 立即联系项目发起人告知该信息。
C. 使用类比估算,确定需要多长时间才能获得一辆新卡车。
D. 重新谈判供应商合同,并转移风险。
【单选题】
AMD192、项目组合经理和项目总监抱怨说他们缺少制定决策所需的基本项目信息。项目经理了解到这些信息在项目报告中已提供,而且这两名项目相关方均已被识别接收这些报告。若要解决这个问题,项目经理应该怎么做?___
A. 审查和更新项目报告。
B. 审查并更新相关方登记册。
C. 向两名项目相关方发送一封电子邮件,附上最新项目报告。
D. 审查并更新沟通管理计划
【单选题】
AMD193、在执行某某IT项目时,项目经理警告,由于当地经常停电,主服务器可能会死机。项目经理签署合同,从当地公司额外租用一台服务器。项目经理使用的是什么策略?___
A. 分享
B. 转移
C. 减轻
D. 增强
【单选题】
AMD194、一个新公司体系在多个部门分不同阶段实施。第一阶段按时按预算实施。团队存档所有相关项目文件,召开经验教训会议,组织团队里程碑活动,然后进入下一个项目阶段。在进入下一个阶段之前,团队还应完成哪一项工作?___
A. 召开一次阶段退出审查
B. 收集相关项目相关方的反馈
C. 评估供应商绩效
D. 演示最终产品
【单选题】
AMD195、由于缺乏供应商支持,实施了将一个外部软件模块替换成内部模块的权变措施。由于没有供应商答复的计划日期,项目经理应该怎么做?___
A. 等待供应商的答复,并将该问题上报给项目发起人。
B. 将该权变措施作为一项变更请求提交给变更控制委员会。
C. 遵循范围管理计划。
D. 更新问题日志。
【单选题】
AMD196、项目团队资源位于三个不同国家,所处时区至少比项目经理的时区早12小时,项目经理过去只有与集中办公团队一起工作的经历。在首次项目团队会议上,项目经理应注意到对沟通方法存在许多冲突和争论。项目经理应在这次会议之前引入什么工具或技术提高此次来提高此次会议以及今后所有其他会议的效率?___
A. 团队建设活动
B. 基本规则
C. 培训
D. 集中办公
【单选题】
AMD197、发现多个外部相关方未正确识别后,项目经理发明一种方法,以便更好的识别这些相关方。为确保将这个问题和解决方案与整个公司的项目管理群体沟通,项目经理应更新什么?___
A. 经验教训
B. 相关方参与计划
C. 沟通管理计划
D. 项目管理办公室(PMO)文挡
【单选题】
AMD198、在分配到一个开发项目后,项目经理意识到最近两个可交付成果可能延迟完成。项目发起人要求更新项目信息。向发起人更新之前,项目经理应该做什么?___
A. 执行关键过程分析
B. 执行趋势分析
C. 使用名义小组技术
D. 审查亲和图
【单选题】
AMD199、一个关键项目可交付成果被部署在客户环境中进行用户验收测试。在执行多组测试后,由于缺陷,客户拒收交付。若避免这个问题,项目经理事先应该做什么?___
A. 通过定期检查核实可交付成果。
B. 审查质量核对表。
C. 执行质量改进计划。
D. 核实范围。
【单选题】
AMD200、在项目执行过程中,客户组织中一名之前未识别到的相关方请求了一项可能影响项目范围的变更。该相关方在客户组织中的影响力很强。项目经理首先应该做什么?___
A. 安排一次会议,并根据会议结束更新项目管理计划。
B. 向变更控制委员会(CCB)签发一份变更请求。
C. 识别新相关方,并更新过相关方登记册。
D. 与所有相关方开会,讨论该变更。
【单选题】
AMC1在项目开始时,一名关键资源计划退休。项目经理应该怎么做?___
A. 修订工作分解结构(WBS)。
B. 与项目发起人合作,找到适合的替代资源。
C. 与职能经理协商获得一名同等相当资源。
D. 更新风险登记册。
【单选题】
AMC2在项目执行阶段,项目经理意识到项目相关方一直延迟答复敏感性电子邮件。项目经理应该怎么做?___
A. 将其作为一个沟通问题记录在风险登记册中。
B. 参阅监督沟通过程,获得替代沟通方式。
C. 修订沟通管理计划中使用的沟通渠道。
D. 请求项目发起人解决该项目相关方的问题。
【单选题】
AMC3项目开始时,项目发起人通知项目经理必须优先考虑成本控制。在规划期间,项目经理确定由外部供应商制造的部件需求明确,不大可能发生变化。项目经理应该对该供应商使用什么合同类型?___
A. 总价加激励费用合同(FPIF)
B. 成本加激励费用合同(CPIF)
C. 工料合同(T&M)
D. 固定总价合同(FFP)
【单选题】
AMC4由于不可预测的项目整合复杂性和资源可用性,导致项目发生进度超支。为了满足项目期限,职能经理要求项目经理在未经测试情况下上线。若要避免这种情况,项目经理事先应该做什么?___
A. 管理进度偏差
B. 管理风险
C. 识别风险
D. 识别质量问题
【单选题】
AMC5项目经理正在与不同公司部门工作的成员一起组建项目团队。现在团队成员一起工作并且彼此信任。团队预期将经历下列哪一项组建阶段?___
A. 形成阶段
B. 成熟阶段
C. 规范阶段
D. 震荡阶段
【单选题】
AMC6下一次会议之前,一名关键项目发起人需要知道项目的高层级风险和主要需求。该项目发起人希望让项目相关方参与,确保他们的参与程度,并根据当前环境识别主要制约因素。项目经理首先应该为发起人准备哪一项?___
A. 相关方登记册
B. 风险分解结构
C. 风险管理计划
D. 相关方参与度评估矩阵
【单选题】
AMC7物业管理团队通知他们的现有办公大楼已经达到其容量。项目经理已经开始为新项目招募资源,包括外包提供商和一些外部承包商。项目经理应考虑下列哪一项?___
A. 组建虚拟团队,从多个地点工作
B. 允许团队成员在远程地点工作
C. 安排团队成员在不同班次、时间或日期工作
D. 提交一份请求,重新安排项目团队的工作地点
【单选题】
AMC8在项目执行阶段,一名新项目经理加入团队。项目经理得知关键相关方已经确认和接受一些可交付成果,但还存在关于其它可交付成果验收标准的协商。若要获得项目相关方对其它可交付成果的验收,项目经理应参阅哪一份文件?___
A. 变更管理计划
B. 质量管理计划
C. 绩效测量指标
D. 需求跟踪矩阵
推荐试题
【单选题】
While trouble shooting site-to-site VPN, you issued the show crypto isakmp sa command. What does the given output show?___
A. IKE Phase 1 main mode was created on 10.1.1.5, but it failed to negotiate with 10.10 10.2
B. IKE Phase 1 main mode has successfully negotiated between 10.1.1.5 and 10.10..
C. IKE Phase 1 aggressive mode was created on 10.1.1.5, but it failed to negotiate with
【单选题】
Refer to the exhibit All ports on switch 1 have a primary vLan of 300 Which devices can host 1 reach?___
A. host 2
B. server
C. host 4
D. other devices within VLAN303
【单选题】
Which option is the cloud-based security service from Cisco the provides URL filtering, web browsing content security, and roaming user protection?___
A. Cloud Web service
B. Cloud Advanced Malware Protection
C. Cloud We b Security
D. Cloud Web Protection
【单选题】
How can you detect a false negative on an IPS?___
A. View the alert on the ips
B. Review the ips log
C. Review the is console
D. Use a third- party system to perform penetration testing.
E. Use a third- party to audit the next generation firewall rules
【单选题】
If a switch port goes directly into a blocked state only when a superior BPDU is received, what mechanism must be in use?___
A. STP BPDU guard
B. Loop guard
C. EtherChannel guard
D. STP Root guard
【单选题】
what improvement does EAP-FASTv2 provide over EAP-FAST? ___
A. It allows multiple credentials to be passed in a single EAP exchange.
B. It supports more secure encryption protocols
C. It allows faster authentication by using fewer packets.
D. It addresses security vulnerabilities found in the original protocol
【单选题】
When users login to the Client less Ssl Vpn using https://209.165.201.2/test ,which group policy will be applied?___
A. test
B. clientless
C. sales
D. DfitGrp Policy
E. Default RAGroup
F. Default WEB VPN
G. roup
【单选题】
Which user authentication method is used when users login to the Clientless SSLVPN portal using https://209.165.201.2/test?___
A. AAA with LOCAL database
B. AAA with RADIUS server
C. Certificate
D. :Both Certificate and aaa with LoCAL database
E. Both Certificate and AAA with RADIUS server
【单选题】
What' s the technology that you can use to prevent non malicious program to runin the computer that is disconnected from the network?___
A. Firewall
B. Sofware Antivirus
C. Network IPS
D. Host IPS
【单选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【单选题】
Which product can be used to provide application layer protection for tcp port 25 traffic?___
A. ESA
B. CWS
C. WSA
D. ASA
【单选题】
which iPS mode is less secure than other options but allows optimal network through put ?___
A. inline mode
B. inline-bypass mode
C. transparent mode
D. Promiscuous mode
【单选题】
Which feature of the Cisco Email security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attack?___
A. reputation based filtering
B. signature based IPS
C. contextual analysis
D. graymail management and filtering
【单选题】
Which type of social-engineering attack uses normal tele phone service as the attack vector?___
A. smishing
B. dialing
C. phishing
D. vishing
【单选题】
Which quantifiable item should you consider when you organization adopts new technologies?___
A. exploits
B. vulnerability
C. threat
D. Risk
【单选题】
Referencing the ClA model, in which scenario is a hash- only function most appropriate ?___
A. securing data at rest
B. securing real-time traffic
C. securing data in files
D. securing wireless transmissions
【单选题】
Which ports must be open between a aaa server and a microsoft server to permit Active Directory authentications?___
A. 445 and 389
B. 888 and 3389
C. 636 and 4445
D. 363 and 983
【单选题】
Refer to the exhibit for which reason is the tunnel unable to pass traffic___
A. the tunnel is failing to receive traffic from the remote peer
B. the local peer is unable to encrypt the traffic
C. the ip address of the remote peer is incorrect
D. UDP port 500 is blocked
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
How can you protect CDP from reconnaissance attacks?___
A. Enable dynamic ARP inspection on all untrusted ports.
B. Enable dot1x on all ports that are connected to other switches.
C.
D. isable CDP on ports connected to endpoints.
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which option is a key security compone nt of and MDM deployment ?___
A. using network-specific installer packages
B. using an application tunnel by default
C. using self-signed certificates to validate the server
D. using MS-CHAPv2 as the primary
E. AP method
【单选题】
Which Firepower Management Center feature detects and block exploits and hack attempts?___
A. Content blocker
B. file control
C. intrusion prevention
D. advanced malware protection
【单选题】
hich description of the nonsecret numbers that are used to start a Diffie- Hellman exchange is ture?___
A. They are preconfigured prime integers.
B. They are large pseudorandom numbers.
C. They are very small numbers chosen from a table of known valuses
D. They are numeric values extracted from ha shed system hostnames
【多选题】
Which two characteristics of an application layer firewall are true?___
A. provides stateful firewal functionality
B. has low processor usage
C. provides protection for multiple applications
D. provides rever se proxy services
E. is immune to URL manipulation
【多选题】
Which two devices are components of the BYOD architectural framework?___
A. Nexus 7010 switch
B. Cisco 3945 Router
C. Identify Services Engine
D. Wireless Access oints
E. Prime Infrastructure
【多选题】
Which two actions can a zone based firewall take when looking at traffic? ___
A. forward
B. inspect
C. drop
D. broadcast
E. filter
【多选题】
n which two situations should you use in-band management?___
A. when management applications need concurrent access to the device
B. when you require administrator access from multiple locations
C. when a network device fails to forward packets
D. when you require ROMMON access
E. when the control plane fails to respond
【多选题】
What are two ways to prevent eavesdropping when you perform device management tasks?___
A. Use an SSH connection.
B. Use SNMPv3
C. Use out-of-band management
D. Use SNMP
E. Use in-band management
【多选题】
Which two features are commonly used CoPP and CPPr to protect the control plane? ___
A. QoS
B. traffic classification
C. access lists
D. policy maps
E. class maps
F. Cisco Express Forwarding
【多选题】
Which four tunne ling prot ocols are enabled in the Dfit GrpPolicy group policy ?___
A. Clientless SSL VPN
B. SSL VPN Client
C. PPTP
D. L2TP/IPsec
E. IPsec IKEv1
F. IPsec IKEv2
【多选题】
Which two statements regarding the aSA VPN configurations are correct?___
A. The asa has a certificate issued by an external certificate authority associated to the ASDM TrustPoint1
B. The Default WEBVPNGroup Connection Profile is using the aaa with RADIUS server method
C. The Inside-srvbook mark references the https://192.168.1.2url
D. Only Clientless SSL VPN access is allowed with the Sales group policy
E. Any Connect, IPSec IKEv1, and IPSec IKEv2 VPN access is enabled on the outside interface
F. The Inside -SRV bookmark has not been applied to the Sales group policy
【多选题】
Which three ESP fields can be encrypted during transmission?___
A. Security Parameter Index
B. Sequence Number
C. MAC Address
D. Padding
E. Pad length
F. Next Header
【多选题】
.Which three statements de scribe DHCP spoofing attacks?___
A. They can modify traffic in transit.
B. They are used to perform man- in-the-middle attacks
C. They use ARP poisoning
D. They can access most network devices
E. They protect the ide ntity of the attacker by masking the DHCP address.
F. They are can physically modify the network gateway.
【多选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【多选题】
In which two situations should you use in band management? ___
A. when the control plane fails to respond
B. when you require administrator access from multiple locations
C. when you require ROMMON access.
D. where a network device fails to forward packets
E. when multiple ma nagement applications need concument access to the device.
【多选题】
Which two features are supported in a VRF-aware softwar infrastructure before VRF-lite?___
A. multicast
B. fair queuing
C. WCCP
D.
E. IGRP
【多选题】
.Which loS command do you enter to test authentication again a AAA server?___
A. dialer aaa suffix <suffix> password <password>
B. ppp authentication chap pap test
C. test aaa-server authentication dialer group user name <user> password <password>
D. aaa authentication enable default test group tacases
【多选题】
Which two statements about the self zone on a cisco Xone based policy firewall are true?___
A. Multiple interfaces can be assigned to the self zone
B. it supports stateful inspections for multicast traffic
C. zone pairs that include the self zone apply to traffic transiting the device.
D. it can be either the source zone or the destination zone
E. traffic entering the self zone must match a rule
【多选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks