【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the actual los privilege level of User Exec mode?___
A. 1
B. 0
C. 5
D. 15
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption
【多选题】
Which two functions can SIEM provide ?___
A. correlation between logs and events from multiple systems
B. event aggregation that allows for reduced log storage requirements
C. proactive malware analysis to block malicious traffic
D. dual-factor authentication
E. centralized firewall management
【多选题】
Which two features of Cisco Web Reputation tracking can mitigate web-based threats?___
A. buffer overflow filterin dhsuowip
B. Bayesian filters
C. web reputation filters
D. outbreak filtering
E. exploit filtering
推荐试题
【单选题】
"百花齐放、百家争鸣"是___
A. 中国特色社会主义经济建设的基本方针
B. 中国特色社会主义政治建设的基本方针
C. 中国特色社会主义文化建设的基本方针
D. 中国特色社会主义社会建设的基本方针
【单选题】
中国特色社会主义最本质特征是___
A. 马克思主义指导思想
B. 中国共产党领导
C. 人民当家做主
D. 依法治国
【单选题】
中国特色社会主义的最大优势是___
A. 马克思主义指导思想
B. 中国共产党领导
C. 人民当家做主
D. 依法治国
【单选题】
邓小平理论在哪次会议上成为我们党的指导思想___
A. 党的十一届三中全会
B. 党的十二大
C. 党的十四大
D. 党的十五大
【单选题】
科学发展观被作为党的指导思想写入党章是在___
A. 党的十五大
B. 党的十六大
C. 党的十七大
D. 党的十八大
【单选题】
2013年党的十八届三中全会明确提出要使市场在资源配置中起什么作用___
A. 革命性
B. 基础性
C. 决定性
D. 全面性
【单选题】
新民主主义革命所要建立的国家的政体是___
A. 总统制
B. 三权分立的议会制
C. 民主共和制
D. 人民代表大会制
【单选题】
中国革命的主要形式是___
A. 议会斗争
B. 和平请愿
C. 武装斗争
D. 改良主义
【单选题】
中国共产党领导下的人民军队的唯一宗旨是___
A. 军事作战
B. 为人民服务
C. 为党服务
D. 政治宣传
【单选题】
"三个代表"重要思想在哪次会议上被写入党章成为党的指导思想___
A. 党的十四大
B. 党的十五大
C. 党的十六大
D. 党的十七大
【单选题】
中共七大上对"马克思主义中国化"从理论上作出进一步阐述的领导人是___
A. 毛泽东
B. 刘少奇
C. 周恩来
D. 朱德
【单选题】
1940年,毛泽东在()中,阐述了新民主主义的政治、经济和文化___
A. 《反对本本主义》
B. 《(共产党人)发刊词
C. 《新民主主义论》
D. 《论联合政府》
【单选题】
新民主主义共和国是___
A. 资产阶级专政
B. 无产阶级专政
C. 各革命阶级联合专政
D. 人民民主专政
【单选题】
下列著作哪一项不是毛泽东的___
A. 《实践论》
B. 《解放思想,实事求是,团结一致向前看》
C. 《反对本本主义》
D. 《改造我们的学习》
【单选题】
新民主主义革命的开端是___
A. 辛亥革命
B. 新文化运动
C. 五四运动
D. 中共一大的召开
【单选题】
毛泽东认为,认清和解决革命问题的基本的根据,是认清___
A. 中国的国情
B. 中国所处的国际环境
C. 谁是我们的朋友,谁是我们的敌人
D. 中国革命的领导力量和依靠力量
【单选题】
半殖民地半封建中国社会的矛盾是错综复杂的,其中最主要的矛盾是___
A. 工人阶级与农民阶级的矛盾
B. 农民阶级与地主阶级的矛盾
C. 帝国主义与中华民族的矛盾
D. 无产阶级与资产阶级的矛盾
【单选题】
新民主主义社会的主要矛盾是___
A. 农民阶级同资产阶级的矛盾
B. 人民群众内部矛盾
C. 工人阶级同资产阶级的矛盾
D. 工人阶级同农民阶级的矛盾
【单选题】
1953年,毛泽东和中共中央提出了加快从新民主主义社会向社会主义社会转变的___
A. 土地革命的总路线
B. 过渡时期的总路线
C. 社会主义建设的总路线
D. 社会主义初级阶段的基本路线
【单选题】
毛泽东提出关于社会主义社会基本矛盾学说的著作是___
A. 《论十大关系》
B. 《关于正确处理人民内部矛盾的问题》
C. 《论人民民主专政》
D. 《在中国共产党全国代表大会上的讲话》
【单选题】
邓小平完整地提出社会主义本质理论是在___
A. 党的十二大
B. 党的十三大
C. 党的十四大
D. 1992年南方谈话中
【单选题】
党的()把邓小平"三步走"的发展战略构想确定下来___
A. 十二大
B. 十三大
C. 十四大
D. 十五大
【单选题】
我们讲一切从实际出发,最大的实际是中国___
A. 生产力发展水平低,发展不平衡
B. 人口多.劳动者素质不高
C. 自然条件差,能源、资源相对不足
D. 处于并将长期处于社会主义初级阶段
【单选题】
毛泽东在20世纪50年代末60年代初曾设想社会主义社会可能分为___
A. 不发达的社会主义阶级和比较发达的社会主义阶段
B. 不成熟的社会主义阶段和成熟的社会主义阶段
C. 社会主义第一阶段和社会主义第二阶段
D. 初级形式的社会主义和高级形式的社会主义
【单选题】
1978年以来我国改革的性质是___
A. 社会主义制度的自我完善和发展
B. 社会主义经济运行方式的改变
C. 社会主义原有体制的修补
D. 社会主义基本制度的变革
【单选题】
"改革是中国的又一次革命"是指___
A. 改革是一场思想革命
B. 改革是对社会主义制度的根本否定
C. 改革是社会主义社会发展的直接动力
D. 改革是一场阶级斗争
【单选题】
我国经济体制改革的目标是建立___
A. 市场经济体制
B. 以计划经济为主,市场调节为辅的体制
C. 计划与市场内在统一的经济体制
D. 社会主义市场经济体制
【单选题】
毛泽东思想形成和发展的时代主题是___
A. 战争与革命
B. 和平与发展
C. 第三世界的兴起
D. 社会主义阵营的壮大
【单选题】
中共十一届三中全会以后,对毛泽东和毛泽东思想的历史地位作出科学评价的历史文献是___
A. 《解放思想,实事求是,团结一致向前看》
B. 《关于建国以来党的若干历史问题的决议》
C. 《全面开创社会主义现代化建设的新局面》
D. 《关于社会主义精神文明建设指导方针的决议》
【单选题】
为了指导和带领全党恢复毛泽东倡导的实事求是的思想路线,邓小平率先抵制和批评的错误方针是___
A. 抓纲治国
B. 洋冒进
C. "两个凡是"
D. 坚持无产阶级专政下的继续革命
【单选题】
我党实事求是思想路线的重新确立者是___
A. 毛泽东
B. 华国锋
C. 邓小平
D. 江泽民
【单选题】
党对农业的社会主义改造采取了循序渐进的步骤,逐步实现过渡.其中第二步是组织___
A. 工作队
B. 互助组
C. 初级合作社
D. 高级合作社
【单选题】
在社会主义思想发展史上,最早提到社会主义发展阶段问题的是___
A. 马克思
B. 恩格斯
C. 列宁
D. 斯大林
【单选题】
我国将长期处于社会主义初级阶段,这一科学论断得出的依据是___
A. 社会主义发展的一般规律
B. 马克思关于东方社会发展的理论
C. 中国的具体实际
D. 生产力与生产关系的一般矛盾规律
【单选题】
把建立市场经济体制确立为经济体制改革的目标的党的代表大会是___
A. 十二大
B. 十三大
C. 十四大
D. 十五大
【单选题】
社会主义初级阶段个人收入分配制度的主体___
A. 按劳分配
B. 按生产要素分配
C. 按资分配
D. 按需分配
【单选题】
首次把依法治国确立为党治理国家的基本方略的会议是___
A. 十三大
B. 十四大
C. 十五大
D. 十六大
【单选题】
社会主义初级阶段基本经济制度是 ___
A. 个体经济为主,多种所有制共存
B. 公有制为主体,多种所有制经济共同发展
C. 集体经济为主,多种所有制共存
D. 非公有制为主体,多种所有制共同发展
【单选题】
"没有毛主席,至少我们中国人民还要在黑暗中摸索更长的时间."提出这个评价的是___
A. 邓小平
B. 刘少奇
C. 周恩来
D. 朱德
【单选题】
毛泽东的著名论断"须知政权是由枪杆子中取得的"是在哪一次会议上提出的___
A. 党的一大
B. 八七会议
C. 遵义会议
D. 党的七大