【单选题】
What is the maximum num ber of methods that a single method list can contain?___
A. 4
B. 3
C. 2
D. 5
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
【单选题】
What is the minimum Cisco lOS version that supports zone-based firewalls?___
A. 12.1T
B. 15.1
C. 15.0
D. 124
【单选题】
In which type of attack does an attacker overwrite an entry in the CAM table to divert traffic destined to a legitimate host?___
A. DHCP spoofing
B. ARP spoofing
C. CAM table overflow
D. MAC spoofing
【多选题】
Which two attack types can be prevented with the impleme ntation of a Cisco IPS solution?___
A. DDos
B. man-in-the-middle
C. worms
D. ARP spoofing
E. VLAN hopping
【多选题】
choose four___
A. DHCP snooping ——————————blocks DHCP messages
B. Dynamic ARP inspection——————verifies IP-to-MAC traffic on untrusted ports
C. IP sources guard ——————————provides layer 2 interface security with ports ACLs
D. Port security————————————mitigates MAC-address spoofing at the access interface
【多选题】
choose four___
A. Step1————————run the system setup wizard
B. Step2————————add an authentication realm
C. Step3————————configure identity management
D. Step4————————configure directory group
【多选题】
What are two advanced features of the Cisco AMp solution for endpoints ___
A. contemplation
B. foresight
C. sandboxing
D. reputation
E. reflection
【多选题】
Which two characteristics of RADIUS are true?___
A. It encrypts only the password between user and server.
B. It uses TCP ports 1812/1813
C. It uses UDP ports 1812/1813.
D. It uses UDP port 49
E. It uses TCP port 49
【多选题】
What are two challenges of using a network-based IPS? ___
A. It is unable to determine whether a detected attack was successful
B. It requires additional storage and proce ssor capacity on syslog servers
C. As the network expands, it requires you to add more sensors.
D. It is unable to detect attacks across the entire network
E. It must support multiple operating systems.
【多选题】
What are two default be haviors of the traffic on a zone-based firewall?___
A. Traffic within the self -zone uses an im plicit deny all.
B. All traffic between zones is implicitly blocked
C. Communication is allowed between interfadAss that are members of the same zone
D. Communication is blocked between interfaces that are members of the same zone
E. The CBAC rules that are configured on router interfaces apply to zone interfaces
【多选题】
Which two advantages does the on-premise model for MDM deployment have over the cloud-based model?___
A. The on-premise model is easier and faster to de ploy than the cloud-based model
B. The on-premise model is more scalable than the cloud-based model
C. The on-premise model is generally less expensive than the cloud-based model
D. The on-premise model generally has less latency than the cloud- based model.
E. The on-premise model provides more control of the MDM solution than the cloud
【多选题】
Which two actions can an end usts take to manage a lost or stolen device in Cisco ISE? ___
A. Activate Cisco ISE End point Protection Services to quarantine the device.
B. Add the mac address of the device to a list of blacklisted devices
C. Force the device to be locked with a PIN
D. Request revocation of the digital certificate of the device.
E. Reinstate a device that the user previously marked as lost or stolen
【多选题】
Which two problems can arise when a proxy firewall serves as the gateway between networks?___
A. It can prevent content caching
B. It can limit application support
C. It is unable to prevent direct connections to other networks
D. It can cause reduced throughput.
E. It is unable to provide antivirus protection
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two methods are available to add a new root certificate?___
A. Use sCep
B. Install from SFTP server
C. Install from a file
D. Use Https
E. Use LDAP
【多选题】
Which two are considered basic security principles?___
A. Accountability
B. Redundancy
C. High Availabilit
D. Integrity
E. Confidentiality
【多选题】
Which two roles of the Cisco WSA are true?___
A. IPS
B. firewall
C. antispam
D. web proxy
E. URL filter
【单选题】
Which next-generation encryption algorithm supports four variants?___
A. SHA-2
B. SHA-1
C. MD5
D. HMAC
【单选题】
What aims to remove the abil ity to deny an action?___
A. Non-Repudiation
B. Accountability
C. Integrity
D. Deniability
【单选题】
Which statements about the native VLAN is true ?___
A. It is susceptible to VLAN hopping attacks.
B. It is the Cisco recommended VLAN for switch-management traffic
C. It is most secure when it is a ssigned to vLAn 1.
D. It is the cisco-recomme nded vlan for user traffic
【单选题】
There are two versions of IKE:IKEv1 and IKEv2. Both IKEv1 and IKEv2 protocols operate in phases IKEv1 operates in two phases. IKEv2 operates in how many phases?___
A. 2
B. 3
C. 4
D. 5
【单选题】
What does the dh group refer to?___
A. length of key for hashing C
B. length of key for encryption
C. tunnel lifetime key
D. length of key for key exchange
E. length of key for authentication
【单选题】
Which path do you follow to enable aaa through the SDM ?___
A. Configure Tasks > AAA
B. Configure > Addition Authentication > AAA
C. Configure > AAA
D. Configure > Additional Tasks > AAA
E. Configure Authentication > AAA
【单选题】
which technology cloud be used on top of an MPLS VPN to add confidentiality ?___
A. IPsec
B. 3DES
C. AES
D. SSL
【单选题】
Which term is most closely aligned with the basic purpose of a SIEM solution? ___
A. Non-Repudiation
B. Accountability
C. Causality
D. Repudiation
【单选题】
You have just deployed SNMPv3 in your environment, Your manager asks you to make sure that our SNMP agents can only talk to the SNMP Manager. What would you configure on your SNMI agents to satisfy this request?___
A. A SNMP View containing the SNMP managers
B. Routing Filter with the SNMP managers in it applied outbound
C. A standard ACL containing the SNMP managers applied to the SNMP configuration
D. A SNMP Group containing the SNMP managers
【单选题】
Which feature prevents loops by moving a nontrunking port into an errdisable state when a BPDU is received on that port?___
A. BPDU filte
B. DHCP snooping
C. BPDU guard
D. Port Fast
【单选题】
Which command enables port security to use sticky MAC addresses on a switch?___
A. switchport port-security violation restrict
B. switchport port-security mac-address sticky
C. switchport port-security violation protect
D. switchport port-security
【单选题】
When you edit an IPS subsignature, what is the effect on the parent signature and the family of subsignatures?___
A. The change applies to the parent signature and the entire family of subsignatures
B. The change applies to the parent signature and the subsignature that you edit
C. The change applies only to subsignatures that are numbered sequentially after the subsignature that you edit
D. Other signatures are unaffected, the change applies only to the subsignature that you dit
【单选题】
Which type of mechanism does Cisco FirePOWER de ploy to protect ag detected moving across other networks?___
A. antivirus scanning
B. policy-based
C. reputation-based
D. signature-based
【单选题】
What action must you take on the ise to blacklist a wired device?___
A. Locate the switch through which the device is connected and push an a cl restricting all access by the device
B. Issue a CoA request for the de vice's mac address to each access switch in the network
C. Revoke the device's certificate so it is unable to authenticate to the network
D. Add the device's MAc address to a list of black listed devices
【单选题】
Which type of firewall can perform deep packet inspection?___
A. packet-filtering firewall
B. stateless firewall
C. application firewall
D. personal firewall
【单选题】
What is the main purpose of Control Plane Policing?___
A. to prevent exhaustion of route-proce ssor resources
B. to organize the egress packet queues
C. to define traffic classes
D. to maintain the policy map
【单选题】
Which attack can be prevented by OSPF authentication?___
A. smurf attack
B. IP spoofing attack
C. denial of service attack
D. buffer overflow attack
【单选题】
What is the best definition of hairpinning?___
A. ingress traffic that traverses the outbound interface on a device
B. traffic that enters one interface on a device and that exits through another interface
C. traffic that enters and exits a device through the same interface
D. traffic that tunnels through a device interface
【单选题】
Which SNMPv3 security level provides authentication using HMAC with MD5, but does not use encryption?___
A. authPriv
B. authNo Priv
C. noAuthNoPriv
D. NoauthPriv
【单选题】
You have implemented a dynamic blacklist, using security intelligence to block illicit network activity. However, the blacklist contains several approved connections that users must access for usiness pur poses. Which action can you take to retain the blacklist while allowing users to access the approve d sites?___
A. Create a whitelist and manually add the approved addresses.
B. Disable the dynamic blacklist and deny the specif ic address on a whitelist while permitting the others
C. Edit the dynamic blacklist to remove the approved addresses
D. Disable the dynamic blacklist and create a static blacklist in its place
【单选题】
When connecting to an external resource,you must change a source IP address to use one IP address from a range of 207.165.201.1 to 207.165.1.30. Which option do you implement ?___
A. dynamic source NAT that uses an IP ad dress as a mapped source
B. static destination NAT that uses a subnet as a real de stination
C. dynamic source NAT that uses a range as a mapped source
D. static destination NAT that uses a subnet as a real source
推荐试题
【单选题】
社会主义改造基本完成后,国家政治生活的主题是___。
A. 探索本国建设社会主义的道路
B. 不断解决仍然存在的敌我矛盾,同时正确处理人民内部矛盾
C. 正确处理人民内部矛盾
D. 集中力量解决人民对于建立先进的工业国的要求同落后的农业国现实之间的矛盾
【单选题】
毛泽东第一次系统地阐述社会主义社会矛盾问题的著作是___。
A. 《论十大关系》
B. 《关于正确处理人民内部矛盾的问题》
C. 《矛盾论》
D. 《论人民民主专政》
【单选题】
毛泽东首次明确地把农业、轻工业、重工业三者的关系提到工业化道路的高度加以考查的报告是___。
A. 《论十大关系》
B. 《关于正确处理人民内部矛盾的问题》
C. 《为争取国家财政经济状况基本好转而斗争》
D. 1961年《在扩大的中央工作会议上的讲话》
【单选题】
20世纪60年代提出实行“两种教育制度,两种劳动制度”主张的是___。
A. 毛泽东
B. 周恩来
C. 刘少奇
D. 邓小平
【单选题】
在中共“八大”上,提出社会主义经济体制应实行“三个主体,三个补充”重要设想的是___。
A. 陈云
B. 周恩来
C. 刘少奇
D. 毛泽东
【单选题】
毛泽东发表的《论十大关系》成为探索中国特色的社会主义建设道路的先声,文章中提出我国社会主义建设必须围绕着一个基本方针,就是___。
A. 正确区分和处理两类不同性质的矛盾
B. 调动国内外一切积极因素,把中国建设成为社会主义强国
C. 中国共产党和民主党派“长期共存、互相监督”
D. “调整、巩固、充实、提高”的方针
【单选题】
在1956年知识分子问题会议上,周恩来对知识分子的阶级属性的表达是___。
A. 小资产阶级
B. 民族资产阶级
C. 知识分子的绝大部分己经是工人阶级的一部分
D. 大资产阶级
【单选题】
毛泽东认为,社会主义社会基本矛盾具有“又相适应又相矛盾”的特点,其中,之所以会有相矛盾的一面,是因为___。
A. 社会主义生产力发展水平不高
B. 社会主义建设者经验积累不足
C. 社会主义国家发展程度不够
D. 社会主义生产关系不完善
【单选题】
新中国成立后,工人阶级与民族资产阶级之间的矛盾属于___。
A. 敌我矛盾
B. 阶级矛盾
C. 人民内部矛盾
D. 对抗性矛盾
【单选题】
毛泽东指出,在解决人民内部矛盾时,一个总的方针是___。
A. 用民主的方式解决
B. 用谈判的方式解决
C. 用暴力的方式解决
D. 用革命的方式解决
【单选题】
在经济建设中,毛泽东反复强调的方针是___。
A. 快速发展
B. 稳步增长
C. 统筹兼顾
D. 效率为主
【单选题】
无产阶级政党的根本组织原则与指导党内生活的基本准则是___。
A. 群众路线
B. 民主集中制
C. 集体领导制度
D. 理论学习
【单选题】
1956年全国高考的作文试题是:“我生活在幸福的年代”。下列事件不可能发生在这个幸福年代里的是___。
A. 改革开放
B. 社会主义改造的完成
C. 社会主义制度基本确立
D. 一五计划即将完成
【单选题】
中国社会主义初级阶段的起点是___。
A. 中华人民共和国成立
B. 国民经济恢复任务的完成
C. 社会主义改造的基本完成
D. 中共十一届三中全会的召开
【单选题】
20世纪50年代中期,中共中央领导集体开展了一次广泛而深入地对经济工作的调查研究,其理论成果是___。
A. 《论十大关系》的形成
B. 《关于正确处理人民内部矛盾的问题》的形成
C. 中共八大政治报告的形成
D. “双百”方针的形成
【单选题】
毛泽东在《论十大关系》一文中指出的正确处理国家、集体、个人三者关系应是___。
A. 个人利益是绝对第一位的
B. 集体利益是绝对第一位的
C. 兼顾三者的利益
D. 只要国家利益实现了,个人利益自然而然得到满足
【单选题】
毛泽东在《关于正确处理人民内部矛盾的问题》中提出解决社会主义社会基本矛盾的途径是___。
A. 进行新民主主义革命
B. 进行社会主义革命
C. 进行无产阶级专政下的继续革命
D. 依靠社会主义制度本身的力量
【单选题】
毛泽东提出关于发展国民经济的总方针,以下不正确的是___。
A. 以工业为主导
B. 以农轻重为序
C. 以就业为导向
D. 以农业为基础
【单选题】
党的八大正确分析了社会主义改造完成后我国社会主要矛盾的变化,指出___制度在我国已经基本建立起来了。
A. 资本主义
B. 官僚主义
C. 社会主义
D. 新民主主义
【单选题】
新中国成立初期,我国主要是学习___。
A. 日本经验
B. 德国经验
C. 新加坡经验
D. 苏联经验
【单选题】
《论十大关系》中不包括下列___。
A. 重工业、轻工业和农业的关系
B. 沿海工业和内地工业的关系
C. 南方和北方的关系
D. 是非关系
【单选题】
毛泽东的“两参一改三结合”不包括的人员有___。
A. 工人群众
B. 领导干部
C. 技术人员
D. 农民
【单选题】
毛泽东提出的“两参一改三结合”不包括___。
A. 工人参加管理
B. 改革不合理的规章制度
C. 干部不参加劳动
D. 工人群众、领导干部和技术人员三结合
【单选题】
刘少奇提出的“两种劳动制度、两种教育制度”不包括___。
A. 全日制的劳动制度
B. 全日制的教育制度
C. 半日制的劳动制度
D. 星期制的劳动制度
【单选题】
新中国工业化是在苏联影响下起步的,走中国工业化道路,是中国共产党初步探索我国社会主义建设道路的一个重要思想,当时所讲工业化道路问题,主要指___。
A. 经济建设和国防建设关系问题
B. 中央和地方关系问题
C. 沿海工业和内地工业的关系问题
D. 重工业、轻工业和农业的发展关系问题
【单选题】
在全党和全国工作重心由革命转向建设的时候,面临着一个___问题。
A. 怎样建设社会主义
B. 如何认识和处理社会主义社会矛盾
C. 建设一个什么样的党,怎样建设党
D. 是否要走中国工业化道路
【单选题】
由于社会主义社会基本矛盾是___性质的,所以“它可以经过社会主义制度本身,不断地得到解决”。
A. 普遍
B. 发展
C. 对抗
D. 非对抗
【单选题】
毛泽东在《关于正确处理人民内部矛盾的问题》中针对科学文化领域的矛盾提出了___方针。
A. 自由讨论
B. 科学实践
C. 艺术实践
D. 百花齐放、百家争鸣
【单选题】
___是无产阶级政党的根本组织原则,是指导党内生活的基本准则。
A. 集体领导制度
B. 法制
C. 民主集中制
D. 批评与自我批评
【单选题】
在社会主义制度确立后,___是对抗性矛盾。
A. 劳动人民同民族资产阶级之间的矛盾
B. 工人、农民同知识分子之间的矛盾
C. 人民同国民党遗留大陆的特务组织之间的矛盾
D. 政府同人民群众之间的矛盾
【单选题】
社会主义本质理论揭示了社会主义的根本任务是___,这合乎科学社会主义基本原则,体现了中国社会主义初级阶段发展实践的迫切要求。
A. 大力发展经济
B. 解放和发展生产力
C. 完善分配制度
D. 巩固民主政治
【单选题】
社会主义本质理论合乎科学社会主义基本原则,体现了___发展实践的迫切要求。
A. 社会主义中级阶段
B. 社会主义高级阶段
C. 社会主义初级阶段
D. 社会主义最终阶段
【单选题】
社会主义首先要解决的问题是___
A. 生产力发展
B. 生产资料公有制
C. 人民公社
D. 民主
【单选题】
社会主义本质理论包括了社会主义社会的___问题,又包括了以生产关系为基础的社会关系问题,是一个有机整体。
A. 文化发展
B. 生产力
C. 法制
D. 经济基础
【单选题】
资本主义社会的本质是为少数人谋利益的,必然产生___,引起两极分化,最终违背社会发展规律。
A. 剥削
B. 公正
C. 利益
D. 资本
【单选题】
为了更好的推进中国特色社会主义建设,我们必须在___与生产关系的相互作用中,在根本任务与发展目标的辩证统一中,全面准确地把握社会主义的本质。
A. 生产劳动
B. 生产方式
C. 生产资料
D. 生产力
【单选题】
改革开放以来,我国的各项事业均取得了显著的成就。但是,我国经济社会发展中仍然存在着突出的矛盾和问题。解决这些问题的关键是___
A. 坚持创新
B. 回到经典
C. 同步富裕
D. 坚持发展
【单选题】
党的___报告提出了党在社会主义初级阶段的基本路线。
A. 十三大
B. 十二大
C. 十二届六中全会
D. 十一届六中全会
【单选题】
党的十七大通过的党章把___与“富强、民主、文明”一起写入基本路线。
A. 和谐
B. 美丽
C. 发展
D. 改革
【单选题】
党的基本路线是党和国家的___、人民的幸福线。
A. 生命线
B. 基本原则
C. 发展方向
D. 历史定位