【多选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
Which type of firewall can server as the interme diary between a client and a server ?___
A. Stateless firewall
B. application firewall
C. proxy firewall
D. personal firewall
【单选题】
What is the highest security level that can be configured for an interface on an ASA?___
A. 0
B. 50
C. 10
D. 200
【单选题】
Which term refers to the electromagnetic interference that can radiate from network cables?___
A. Gaussian distributions
B. Doppler waves
C. emanations
D. multimode distortion
【单选题】
How does a zone pair handle traffic if the policy de fination of the zone pair is missing?___
A. It inspects all traffic.
B. It drops all traffic.
C. It permits all traffic wihtout logging
D. It permits and logs all traffic
【单选题】
default how does a zone based firewall handle traffic to add from the self zone?___
A. It permits all traffic without inspection
B. It inspects all traffic to determine how it is handled
C. It permits all traffic after inspection
D. It frops all traffic
【单选题】
Which command should beused to ena ble AAA Authentication to determine if a user can access the privilege command level?___
A. aaa authentication enable local
B. aaa authentication enable level=
C. aaa authentication enable method de fault
D. aaa authentication enable defa ult local
【单选题】
On an ASA, the policy indicates that traffic should not be translated is often referred to as which of the following?___
A. NAT zero
B. NAT forward
C. NAT nul
D. NAT allow
【单选题】
Which protocol offers data Integrity encryption, authentication, and anti-replay functions for IPSec VPN?___
A. ESP protocol
B. IKEv3 Protocol
C. AH protoco
D. IKEv1 Protocol
【单选题】
Which component offers a variety of security Solution, including firwall, IF Antivirus and antiphishing features?___
A. Cisco loS router
B. Cisco ASA 5500 Ser ies security appliance
C. Cisco ASA 5500 X series Next Gen Security appliance
D. Cisco 4200 series IPS appliance
【单选题】
Refer to the exhibit, A Network Secur ity administrator check the ASa firewall NAT policy table rith show nat command, which statement is fails?___
A. There are only reverse translation matches for the REAL SERvER object
B. First policy in the Section 1 is a dynamic nat entry defined in the object configuration
C. NAT policy in section 2 is static entry de fined in the object configuration
D. Translation in Section 3 used when a connection does not matches any entries in first two sections
【单选题】
What is true of an aSa in transparent mode ?___
A. It supports OSPF
B. It requires an IP address for each interface
C. It requires a management IP address
D. It allows the use of dynamic NaT
【单选题】
What is the effect of the ip scp server enable command?___
A. It references an access list that allows specific SCP servers
B. It allows the router to initiate requests to an SCP server
C. It allows the router to become an SCP server
D. It adds SCP to the list of allowed copy functions
【单选题】
How can you mitigate attacks in which the attacker attaches more than one vLan tag to a packet?___
A. Assign an access VLAN to every active port on the switch
B. Disable Ether Channel on the switch
C. Explicitly identity each VLAN allowed across the trunk
D.
E. nable transparent VTP on the switch
【单选题】
Which technology can you implement to centrally mitigate potential threats when users on your network download files that might be malicious?___
A. Enable file-reputation services to inspect all files that traverse the company network and block files with low reputation scores
B. Verify that the compa ny IpS blocks all known malicious website
C. Verity that antivirus software is installed and up to date for all users on your network
D. Implement URL filtering on the perimeter firewall
【单选题】
What is the most common implementation of PaT in a standard networked environment?___
A. configuring multiple external hosts to join the self zo ne and to communicate with one another
B. configuring multiple internal hosts to communicate outside of the network using the outside interface IP address
C. configuring multiple internal hosts to communicate outside of the network by using the inside interface IP address
D. configuring an any any rule to enable external hosts to communicate inside the network
【单选题】
Which component of a bYod architecture provides aAa services for endpoint access ?___
A. Integrated Services Router
B. access point
C. ASA
D. Identity Services
E. ngine
【单选题】
You are configuring a NAT rule on a Cisco ASA ,Which description of a mapped interface is true?___
A. It is mandatory for all firewall modes
B. It is optional in routed mode
C. It is optional in transparent mode
D. It is mandatory for ide ntity NAT only
【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
推荐试题
【单选题】
1992年2月25日, 中国方面公布___,写明钓鱼岛等岛屿是中国领土。
A. 《中华人民共和国宪法》
B. 《中华人民共和国国防法》
C. 《中华人民共和国反分裂国家法》
D. 《中华人民共和国领海及毗连区法》
【单选题】
南海诸岛中,___距离我国大陆最远、分布最广、包括岛礁最多的一个群岛,其周围海域的自然资源特别是油气蕴藏十分丰富,人称第二个波斯湾。
A. 东沙群岛
B. 西沙群岛
C. 中沙群岛
D. 南沙群岛
【单选题】
中国周边安全环境的特点不包括___。
A. 邻国众多, 强邻环伺
B. 战略区位重要,大国利益交汇
C. 多样性突出,热点矛盾集中
D. 相安无事,和平安全
【单选题】
30大国关系的相对平稳发展是中国周边继续保持缓和的基础,下列大国关系描述错误的是___。
A. 日傍美制华,并不甘心为美火中取栗。
B. 印美关系虽发展迅速,但印度不会全面倒向美国,沦为美遏制中国的棋子。
C. 美国虽视中国为主要潜在对手, 并采取措施对中国防范遏制,虽然双方在反恐、朝核、维持台海稳定及经贸合作领域存在共同利益,但仍要求与中国发生对抗。
D. 遭受美国战略挤压的俄罗斯,在国力未得到全面恢复前,仍将是中国主要战略伙伴,中俄关系有望继续稳固发展。
【单选题】
___把打击三股势力、维护地区安全与稳定作为首要任务,近年来还逐步加强合作打击中亚地区日益严重的毒品走私活动,把遏制和铲除毒品走私纳入反恐合作的框架之中。
A. 上海合作组织
B. 亚太经合组织
C. 经济互助委员会
D. 亚投行
【单选题】
2015年5月18日,黑龙江省政府批准将黑河市爱辉区爱辉镇政区名称用字恢复为瑷珲,这一名称恢复可以让世人永铭惨痛的历史,因为瑷珲是___ 签订地。
A. 《辛丑条约》
B. 《南京条约》
C. 《瑷珲条约》
D. 《马关条约》
【单选题】
___ 9月7日, 习近平主席在哈萨克斯坦发表重要演讲,首次提出了加强政策沟通、道路联通、贸易畅通、货币流通、民心相通,共同建设“丝绸之路经济带”的战略倡议。
A. 2012年
B. 2013年
C. 2014 年
D. 2015年
【单选题】
41战略是主客观结合的产物。战略的重点和枢纽的把握,战略方针的确定,军事力量和斗争方式的运用,战略调整和转变等,这些活动都是计谋、策略、艺术的结合,是智与谋的生动表现,这表明战略具有___的特点。
A. 全局性
B. 对抗性
C. 谋略性
D. 相对稳定性
【单选题】
47不同历史时期的战略,有着不同的内容和特点,其决定因素主要有___
A. 战略形势
B. 政治环境
C. 军事力量
D. 经济基础
【单选题】
49我国在发展大国关系政策上有新的定位坚持的原则不包括___。
A. 不对抗
B. 不结盟
C. 不合作
D. 不针对第三国
【单选题】
33我国在发展大国关系政策上有新的定位,其内容不包括___。
A. 是不对抗、不结盟、不针对第三国的原则定位
B. 是包容整体利益的双赢策略定位
C. 是多重角色并举、灵活多变、万变不离其宗的角色定位。
D. 以和平共处五项原则为政治基础
【单选题】
34我国的睦邻政策是以___为核心。
A. 不对抗原则
B. 不结盟原则
C. 和平共处五项原则
D. 不针对第三国原则
【单选题】
35战略的特点不包括 ___。
A. 全局性
B. 对抗性
C. 权威性
D. 相对稳定性
【单选题】
1955年万隆会议,___不负众望,以卓越的外交才能在会议上三次力挽狂澜,树立了和平共处、求同存异的“万隆精神”。
A. 毛泽东
B. 周恩来
C. 朱德
D. 林彪
【单选题】
中国周边安全环境的发展趋势不包括___。
A. 恐怖主义活动猖獗,对我国的威胁增大
B. 大国关系的相对平稳发展是中国周边继续保持缓和的基础
C. 地区热点发生热战的可能性较低
D. 非传统安全问题将成为地区安全合作的催化剂
【单选题】
___ 9月7日, 习近平主席在哈萨克斯坦发表重要演讲,首次提出了加强政策沟通、道路联通、贸易畅通、货币流通、民心相通,共同建设“丝绸之路经济带”的战略倡议。
A. 2012年
B. 2013年
C. 2014 年
D. 2015年
【单选题】
2015年3月12日,___正式申请加入亚投行,成为首个申请加入亚投行的主要西方国家。
A. 美国
B. 英国
C. 法国
D. 德国
【单选题】
40战略是国家关于军事问题的最高决策,处于军事领域的最高层次,统筹军事斗争的各个方面和各个部分,指导军事斗争的全部过程,是各项工作的和总纲,是各种活动的依据,因此战略具有___的特点。
A. 全局性
B. 对抗性
C. 谋略性
D. 相对稳定性
【单选题】
___是国内政治环境的本质和核心,对军事斗争全局的筹划指导具有决定性的影响。
A. 文化
B. 政治
C. 教育制度
D. 经济
【单选题】
战略的基本要素包括___。
A. 战略目的
B. 战略形式
C. 战略方向
D. 战略体制
【单选题】
中国周边安全环境的特点没有___。
A. 邻国众多,强邻环伺
B. 战略区位重要,大国利益交汇
C. 多性突出,热点矛盾集中
D. 相安无事,和平安全
【单选题】
45第二次世界大战以前,国际秩序的本质特征是___。
A. 强权政治
B. 单极化
C. 封建政治
D. 多极化
【单选题】
46美国的___成为国际局势动荡的根源。
A. “新干涉主义”
B. “干涉主义”
C. “大国主义”
D. 战略干涉
【单选题】
48战略的特点不包括___。
A. 全局性
B. 对抗性
C. 谋略性
D. 多样性
【单选题】
50公开宣称拥有核武器的8个国家中的___在中国周边。
A. 日本
B. 沙特
C. 朝鲜
D. 以色列
【多选题】
1不同历史时期的战略,有着不同的内容和特点,其决定因素主要有___
A. 战略思想
B. 战略环境
C. 军事力量
D. 经济基础
【多选题】
___是战略行动的方向、目标、纲领和准则,
A. 战略目的
B. 战略方针
C. 战略力量
D. 战略手段
【多选题】
战略的特点包括___。
A. 全局性
B. 对抗性
C. 谋略性
D. 相对稳定性
【多选题】
一个国家制定战略, 应考虑以下___几个方面。
A. 时代特征
B. 世界战略格局
C. 主要国家的战略动向
D. 当代世界战争与和平的趋势
【多选题】
6国内战略环境是指对筹划、指导军事斗争全局具有重大影响的国内社会环境与自然环境,主要包括国家的政治、经济、军事、地理等方面的基本状况,其中,对战略具有直接影响的是___
A. 国家的地理环境
B. 政治环境
C. 综合国力状况
D. 外交政策
【多选题】
___是国内政治环境的本质和核心,对军事斗争全局的筹划指导具有决定性的影响。
A. 文化
B. 政治
C. 法律制度
D. 基本国策
【多选题】
8我国的国家安全政策包括___。
A. 构筑软实力强化新战略安全观
B. 独立自主、和平推进多极格局形成
C. 重塑国家安全体制和区域合作机制
D. 继续贯彻与邻为善、以邻为伴, 倡导互信、互利、平等、协作的周边外
【多选题】
9依照《中华人民共和国宪法》规定,___是中国社会主义建设事业的根本指导思想。
A. 马克思列宁主义
B. 毛泽东思想
C. 邓小平理论
D. 江泽民思想
【多选题】
10依照《中华人民共和国宪法》规定,国家的根本任务是___ 。
A. 大力发展文化产业
B. 进行社会主义现代化建设
C. 完成统一祖国的大业
D. 维护国家的独立和安全
【多选题】
11第二次世界大战以前,国际秩序的本质特征是___。
A. 强权政治
B. 殖民政治
C. 封建政治
D. 多极化
【多选题】
国际战略格局的特征包括___。
A. 国际战略格局与时代的发展密切相关
B. 国际战略格局同世界经济格局相适应
C. 国际战略格局各层次相对独立、相互影响
D. 国 际秩序是国际战略格局的现状在国际准则上的反映
【多选题】
13美国的___成为国际局势动荡的根源。
A. “新干涉主义”
B. “干涉主义”
C. “大国主义”
D. 战略扩张
【多选题】
14总体稳定是世界形势的主流,尽管发生世界大战的可能性越来越小,但局部战争的危险依然存在,由于___等因素导致局部战争和武装冲突此起彼伏,一度出现增多的势头。
A. 历史结怨
B. 民族矛盾
C. 格局转换
D. 宗教对立
【多选题】
15总体稳定是世界形势的主流, 尽管发生世界大战的可能性越来越,但局部战争的危险依然存在,由于___等因素导致局部战争和武装冲突此起彼伏,一度出现增多的势头。
A. 力量失衡
B. 资源纠纷
C. 外部插手
D. 武器扩散
【多选题】
16战略的基本要素包括___。
A. 战略目的
B. 战略形式
C. 战略力量
D. 战略体制