【多选题】
下列关于刑事案件受案、立案的说法正确的是( )。
A. 公安机关对扭送人、报案人、控告人、举报人、自动投案人提供的有关证据材料等应当登记,制作接受证据材料清单
B. 报案、控告、举报可以采取书面或口头形式
C. 有犯罪事实发生,需要追究刑事责任,就应当立案
D. 公安机关对于不需要调查,明显不属于自己管辖的报案、控告,以及犯罪嫌疑人的自首,也应当接受
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
ABD
解析
暂无解析
相关试题
【多选题】
下列关于刑事拘留后提请批准逮捕的期限做法正确的是( )。
A. 王某涉嫌故意伤害罪,对王某拘留后的第3日,公安机关报请检察机关批准逮捕
B. 赵某涉嫌流窜盗窃犯罪,对赵某拘留后的第30日,公安机关报请检察机关批准逮捕
C. 关某、李某涉嫌强奸罪,因案情较大,对关某、李某拘留后的第7日,公安机关报请检查机关批准逮捕
D. 刘某涉嫌团伙抢劫犯罪,因同案人员到案时间不一,对刘某拘留后第35日,公安机关报请检察机关批准逮捕
【多选题】
关于刑事拘留,下列说法错误的是( )。
A. 除有碍侦查或者无法通知的情形以外,应当在拘留后24小时以内,通知被拘留人的家属或者他所在的单位
B. 拘留后,应当立即将被拘留人送看守所羁押,至迟不得超过48小时
C. 涉嫌危害国家安全犯罪、恐怖活动犯罪,可以不在拘留后24小时以内通知被拘留人的家属
D. 对于在异地执行拘留的,也应当在拘留后的24小时内进行讯问
【多选题】
某天一村民向公安机关报案,说在村头小渠边发现了一具女尸,有人怀疑是刚出狱不久的村民张某所为,因为这几天张某神色慌张,魂不守舍。公安机关很快获得了这一线索,认为张某的嫌疑很大。在本案中,如果想对张某实施逮捕,至少还应当具备的条件是( )。
A. 有证据证明这是一起犯罪案件而不是意外事件或者自杀行为
B. 证明张某与被害人之间有矛盾
C. 有证据证明这起犯罪案件是张某实施的而不仅仅是猜测
D. 证明张某实施犯罪行为的证据已有查证属实的
【多选题】
公安机关拘留犯罪嫌疑人,下列做法正确的是( )。
A. 应当无条件地在拘留后24小时之内通知其家属或者所在单位
B. 应当在拘留后24小时以内进行讯问
C. 对需要逮捕而证据还不充分的,可以取保候审
D. 发现不应当拘留的,必须立即释放,发给释放证明书
【多选题】
犯罪嫌疑人李某因抢劫罪被公安机关执行逮捕,逮捕后( )。
A. 应当在24小时内对李某进行讯问
B. 对不需要继续羁押的,人民检察院应当建议公安机关对李某予以释放或者变更强制措施
C. 对于人民检察院建议对乙予以释放或者变更强制措施的,公安机关应当在10日内将处理情况通知人民检察院
D. 人民检察院无须再对羁押李某的必要性进行审查
【多选题】
甲因涉嫌盗窃罪被逮捕。经其辩护人申请,公安机关同意对甲取保候审。关于公安机关应当办理的相关变更手续,说法错误的是( )。
A. 自行决定并通知原批准机关
B. 报请原批准机关备案
C. 报请原批准机关审批
D. 要求原批准机关撤销逮捕决定
【多选题】
某夜,某税务局干部吴某到公安机关报案称,其单位财务主任谭某贪污100万元公款,现正携赃款逃往火车站。公安机关接到报案后,下列做法正确的有( )。
A. 受案后告知吴某向检察机关控告
B. 不予受理告知吴某向检察机关控告
C. 控制谭某后,联系检察机关办理移交手续
D. 立即受案,并通知火车站派出所协查
【多选题】
下列关于受理刑事案件的说法正确的是( )。
A. 对于不属于自己管辖的报案,公安机关也应当先接受
B. 公民的控告和举报材料必须是书面的,否则公安机关可以不接受
C. 应当制作受案登记表,并出具回执
D. 公安机关应当保障扭送人、报案人、控告人、举报人及其近亲属的安全
【多选题】
根据《刑事诉讼法》的相关规定,下列关于受案的说法正确的是( )。
A. 举报人、控告人、报案人要求不公开其行为和姓名的,应当为其保守秘密
B. 公安机关应当无条件接受报案材料
C. 接受报案时遇有紧急情况,应当先采取紧急措施,然后移送主管机关
D. 接受控告、举报的工作人员,应当告知控告人、举报人捏造事实,有意诬告应负的法律责任
【多选题】
20、下列关于法的适用的说法,正确的有( )。
A. 法的适用的主体是国家专门机关及其工作人员
B. 法的适用的对象极为广泛,一切国家机关、社会组织和个人都可以称为法的适用的对象
C. 法的适用需要遵守一定的程序
D. 法的适用是以法律规范为根据,使法律的一般规定具体化
【多选题】
根据《立法法》规定,下列说法正确的是( )。
A. 行政法规的效力高于地方性法规、规章
B. 国务院有权改变或者撤销不适当的部门规章和地方政府规章
C. 部门规章之间、部门规章与地方政府规章之间具有同等效力,在各自的权限范围内施行
D. 行政法规之间对同一事项的新的一般规定与旧的特别规定不一致,不能确定如何适用时,由国务院裁决
【多选题】
根据《立法法》的规定,下列说法正确的是( )。
A. 同一机关制定的法律、行政法规、地方性法规、自治条例和单行条例、规章,特别规定与一般规定不一致的,适用特别规定
B. 同一机关制定的法律、行政法规、地方性法规、自治条例和单行条例、规章,新的规定与旧的规定不一致的,适用新的规定
C. 法律的效力高于行政法规、地方性法规、规章
D. 行政法规的效力高于地方性法规、规章
【多选题】
下列有关法律后果、法律责任、法律制裁和法律条文等问题的表述,正确的是( )。
A. 任何法律责任的设定都必定是正义的实现
B. 不是每个法律条文都有关于法律责任的规定
C. 承担法律责任即意味着接受法律制裁
D. 法律后果不一定是法律制裁
【多选题】
关于法律责任,下列说法中正确的是( )。
A. 我国《刑法》规定,对任何人犯罪,在适用法律上一律平等。不允许任何人有超越法律的特权。这体现了法律责任归责的公正原则
B. 在追究当事人法律责任的时候不应考虑任何经济成本
C. 我国《刑法》规定,法律明文规定为犯罪行为的,依照法律定罪处刑;法律没有明文规定为犯罪行为的,不得定罪处刑。这体现了法律责任归责的责任法定原则
D. 犯罪嫌疑人可能判处3年有期徒刑,其犯罪行为经过5年后不再追究刑事责任,这违反了法律责任归责的公正原则
【多选题】
法律权利与法律义务的相互关系有( )。
A. 权利是义务的前提
B. 没有无义务的权利,也没有无权利的义务
C. 权利与义务是构成法律关系内容的要素,是紧密联系,不可分割的,它们共处于法律关系的统一体中
D. 权利和义务有各自的范围和限度
【多选题】
下列关于社会主义法律体系的说法正确的是( )。
A. 社会主义法律体系具有统一而又分层的结构特征
B. 社会主义法律体系具有时代的特征,体现了改革开放的要求
C. 社会主义法律体系主要体现了党的主张和人民意志的统一
D. 社会主义法律体系,是以宪法和法律的形式,确立了国家的根本制度和任务,体现了社会主义性质
【多选题】
(17年新增试题)张某经常酒后回家辱骂妻子谢某。某日,谢某邻居董某报警。公安派出所出警后,应当( )。
A. 询问谢某、董某、张某,进行调查取证
B. 对张某给予批评教育或者出具告诫书
C. 通知民政部门安置谢某
D. 制止张某的辱骂行为
【多选题】
(17年新增试题)下列有关公安机关处置家庭暴力职责的表述,正确的是( )。
A. 家庭暴力情节较轻,依法不给予治安管理处罚的,由公安机关对加害人给予批评教育,也可以出具告诫书
B. 公安机关应当对家庭暴力案件的报案人信息予以保密
C. 如民警在家庭暴力事件中不作为的,依法给予处分;构成犯罪的,依法追究刑事责任
D. 公安机关接到家庭暴力报案后,可以根据家庭暴力程度决定是否出警
【多选题】
(17年新增试题)下列关于公安机关在处置家庭暴力中职责的表述,正确的是( )。
A. 无民事行为能力人、限制民事行为能力人因家庭暴力身体受到严重伤害、面临人身安全威胁或者处于无人照料等危险状态的,公安机关应当通知并协助民政部门将其安置到临时庇护场所、救助管理机构或者福利机构
B. 负责执行人身安全保护令
C. 当事人是无民事行为能力人、限制民事行为能力人,或者因受到强制、威吓等原因无法申请人身安全保护令的,公安机关可以代为申请
D. 公安派出所应当对收到告诫书的加害人、受害人进行查访,监督加害人不再实施家庭暴力
【多选题】
10、(17年新增试题)葛某是县城一家小型企业的中层干部,收入不多,烦事不少。每当葛某遇到不顺心的事情,回家后就对继女小青(10周岁)打骂。小青为维护自己的合法权益,可以( )。
A. 向当地居民委员会反映
B. 向葛某的单位反映
C. 向公安机关报案
D. 向人民法院起诉
【多选题】
根据《反恐怖主义法》的规定,出入境证件签发机关对恐怖活动嫌疑人员,有权决定( )。
A. 不准其入境
B. 不予签发出境入境证件
C. 宣布其出境入境证件作废
D. 不准其出境
【多选题】
某县公安机关在反恐怖主义情报信息工作中获取了一份线索,近期恐怖组织将在该县制造恐怖事件。下列说法正确的有( )。
A. 恐怖事件发生后,该县公安机关应当及时立案侦查
B. 该县公安机关可以通过技术侦察手段获得情报信息
C. 若发生恐怖事件,该县公安机关应当第一时间在微信公众号、微博等网络平台上发布恐怖事件处置消息
D. 公安机关掌握情报信息后,应当立即开展调查,尚未发现涉嫌犯罪的,可以不立案侦查
【多选题】
根据《反恐怖主义法》的规定,下列说法正确的是( )。
A. 任何单位和个人有协助、配合公安机关开展反恐怖主义工作的义务
B. 国家不向任何恐怖活动组织和人员作出妥协,不向任何恐怖活动人员提供庇护或者给予难民地位
C. 恐怖活动组织是指3人以上为实施恐怖活动而组成的犯罪组织。恐怖活动人员是指恐怖活动组织的成员
D. 通过暴力手段,制造社会恐慌,以实现其意识形态目的的主张和行为,属于《反恐怖主义法》所称的恐怖主义
【多选题】
下列恐怖主义性质的行为,属于《反恐怖主义法》所称恐怖活动的是( )。
A. 强制他人在公共场所穿戴宣扬恐怖主义的服饰、标志
B. 煽动实施恐怖活动
C. 为恐怖活动培训提供场所、信息、物资
D. 准备实施造成人员伤亡的严重社会危害的活动
【多选题】
张某向朋友快递一件情人节礼物。根据《反恐怖主义法》的规定,下列说法中正确的有( )。
A. 快递经营单位要求对张某身份进行查验,张某不得拒绝
B. 张某若拒绝快递经营单位对其身份和寄递物品的查验、检查,则快递经营单位不得为其服务
C. 快递经营单位应当对张某的身份、快递的物品信息予以登记
D. 快递经营单位要求对张某寄递物品进行开封验视,张某不得拒绝
【多选题】
根据《反恐怖主义法》的规定,下列属于恐怖事件的是( )。
A. 左某为实施恐怖活动,在边境地区购买手枪一支后被发现
B. 丁某准备在公交车引燃一桶汽油被及时制止,未造成伤亡
C. 张某手持砍刀在车站无故砍伤旅客数人
D. 王某因受极端主义思想影响而心理扭曲,扬言要驾车冲撞人群报复社会
【多选题】
反恐怖主义重点目标的管理单位应当履行的职责有( )。
A. 实行风险评估,实时监测安全威胁,完善内部安全管理
B. 制定防范和应对处置恐怖活动的预案、措施
C. 建立反恐怖主义工作专项经费保障制度
D. 定期向公安机关和有关部门报告防范措施落实情况
【多选题】
某市发生一起恐怖事件,若反恐怖主义工作领导机构尚未确定指挥长。根据《反恐怖主义法》的规定,下列说法正确的是( )。
A. 由在场处置的公安机关警衔最高的人员担任现场指挥员
B. 现场应对处置人员无论来自哪个单位,都应无条件服从现场指挥员指挥
C. 该市人民政府负责人成为指挥长
D. 若公安机关未能到达现场的,由在场处置的武装警察部队职级最高的人员担任现场指挥员
【多选题】
利用极端主义实施下列行为,情节轻微,尚不构成犯罪,公安机关可以给予行政处罚的有( )。
A. 阻碍国家机关工作人员依法执行职务的
B. 强迫他人参加宗教活动的
C. 恐吓他人,驱赶有其他信仰的人员离开居住地的
D. 煽动群众故意损毁居民身份证、户口簿的
【多选题】
根据《反恐怖主义法》的规定,防范恐怖袭击重点目标的管理、运营单位有下列情形,公安机关应当责令其改正的是( )。
A. 对公共交通运输工具未依照规定配备安保人员和相应设备、设施的
B. 未对重要岗位人员进行安全背景审查
C. 未制定防范和应对处置恐怖活动的预案的
D. 未建立反恐怖主义工作专项经费保障制度的
【多选题】
根据《反恐怖主义法》的规定,因报告和制止恐怖活动,本人或其近亲属的人身安全面临危险的,经本人或其近亲属提出申请,公安机关可以采取的保护措施有( )。
A. 不公开真实姓名、住址和工作单位等个人信息
B. 对人身和住宅采取专门性保护措施
C. 禁止特定的人接触被保护人员
D. 变更被保护人员的姓名,重新安排住所和工作单位
【多选题】
小明无意中听到一起恐怖事件的策划方案,获知了参加恐怖活动的人员名单,公安机关向其调查情况,小明可以( )。
A. 拒绝提供
B. 在提供情况后,如本人或者其近亲属受到人身安全危险时,可以申请公安机关采取保护措施
C. 要求公安机关补偿其因配合调查工作而产生的必要费用
D. 要求公安机关对在调查中发现的本人隐私予以保密
【多选题】
根据《反恐怖主义法》和有关规定,下列情形可以使用武器的是( )。
A. 民警在一起恐怖事件的现场发现一人手持刀具准备砍人,经警告无效
B. 民警在人员密集的车站处置恐怖事件过程中,发现一名手持枪支声称要发动"圣战"的人员,警告其放下枪支,其拒不服从
C. 民警在处置恐怖事件过程中,经警告,实施暴力行为的人员停止实施犯罪
D. 民警在处置恐怖事件过程中,发现一人手持刀具追砍过往人员,情况紧急
【多选题】
根据《反恐怖主义法》的规定,某县发生恐怖事件后,该县负责处置的反恐怖主义工作领导机构可以决定由有关部门和单位采取的应对处置措施有( )。
A. 封锁现场和周边道路
B. 组织志愿者参与救援工作
C. 中止邻近一商场正在举办的大型现场团购活动
D. 实施互联网管制
【多选题】
根据《反恐怖主义法》的规定,公安机关调查恐怖活动嫌疑,经县级以上公安机关负责人批准,可以根据危险程度,责令恐怖活动嫌疑人员遵守的约束措施有( )。
A. 不得与特定的人员会见或通信
B. 不得从事特定的活动
C. 不得参加大型群众性活动
D. 未经公安机关批准不得进入特定的场所
推荐试题
【单选题】
How can you protect CDP from reconnaissance attacks?___
A. Enable dynamic ARP inspection on all untrusted ports.
B. Enable dot1x on all ports that are connected to other switches.
C.
D. isable CDP on ports connected to endpoints.
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which option is a key security compone nt of and MDM deployment ?___
A. using network-specific installer packages
B. using an application tunnel by default
C. using self-signed certificates to validate the server
D. using MS-CHAPv2 as the primary
E. AP method
【单选题】
Which Firepower Management Center feature detects and block exploits and hack attempts?___
A. Content blocker
B. file control
C. intrusion prevention
D. advanced malware protection
【单选题】
hich description of the nonsecret numbers that are used to start a Diffie- Hellman exchange is ture?___
A. They are preconfigured prime integers.
B. They are large pseudorandom numbers.
C. They are very small numbers chosen from a table of known valuses
D. They are numeric values extracted from ha shed system hostnames
【多选题】
Which two characteristics of an application layer firewall are true?___
A. provides stateful firewal functionality
B. has low processor usage
C. provides protection for multiple applications
D. provides rever se proxy services
E. is immune to URL manipulation
【多选题】
Which two devices are components of the BYOD architectural framework?___
A. Nexus 7010 switch
B. Cisco 3945 Router
C. Identify Services Engine
D. Wireless Access oints
E. Prime Infrastructure
【多选题】
Which two actions can a zone based firewall take when looking at traffic? ___
A. forward
B. inspect
C. drop
D. broadcast
E. filter
【多选题】
n which two situations should you use in-band management?___
A. when management applications need concurrent access to the device
B. when you require administrator access from multiple locations
C. when a network device fails to forward packets
D. when you require ROMMON access
E. when the control plane fails to respond
【多选题】
What are two ways to prevent eavesdropping when you perform device management tasks?___
A. Use an SSH connection.
B. Use SNMPv3
C. Use out-of-band management
D. Use SNMP
E. Use in-band management
【多选题】
Which two features are commonly used CoPP and CPPr to protect the control plane? ___
A. QoS
B. traffic classification
C. access lists
D. policy maps
E. class maps
F. Cisco Express Forwarding
【多选题】
Which four tunne ling prot ocols are enabled in the Dfit GrpPolicy group policy ?___
A. Clientless SSL VPN
B. SSL VPN Client
C. PPTP
D. L2TP/IPsec
E. IPsec IKEv1
F. IPsec IKEv2
【多选题】
Which two statements regarding the aSA VPN configurations are correct?___
A. The asa has a certificate issued by an external certificate authority associated to the ASDM TrustPoint1
B. The Default WEBVPNGroup Connection Profile is using the aaa with RADIUS server method
C. The Inside-srvbook mark references the https://192.168.1.2url
D. Only Clientless SSL VPN access is allowed with the Sales group policy
E. Any Connect, IPSec IKEv1, and IPSec IKEv2 VPN access is enabled on the outside interface
F. The Inside -SRV bookmark has not been applied to the Sales group policy
【多选题】
Which three ESP fields can be encrypted during transmission?___
A. Security Parameter Index
B. Sequence Number
C. MAC Address
D. Padding
E. Pad length
F. Next Header
【多选题】
.Which three statements de scribe DHCP spoofing attacks?___
A. They can modify traffic in transit.
B. They are used to perform man- in-the-middle attacks
C. They use ARP poisoning
D. They can access most network devices
E. They protect the ide ntity of the attacker by masking the DHCP address.
F. They are can physically modify the network gateway.
【多选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【多选题】
In which two situations should you use in band management? ___
A. when the control plane fails to respond
B. when you require administrator access from multiple locations
C. when you require ROMMON access.
D. where a network device fails to forward packets
E. when multiple ma nagement applications need concument access to the device.
【多选题】
Which two features are supported in a VRF-aware softwar infrastructure before VRF-lite?___
A. multicast
B. fair queuing
C. WCCP
D.
E. IGRP
【多选题】
.Which loS command do you enter to test authentication again a AAA server?___
A. dialer aaa suffix <suffix> password <password>
B. ppp authentication chap pap test
C. test aaa-server authentication dialer group user name <user> password <password>
D. aaa authentication enable default test group tacases
【多选题】
Which two statements about the self zone on a cisco Xone based policy firewall are true?___
A. Multiple interfaces can be assigned to the self zone
B. it supports stateful inspections for multicast traffic
C. zone pairs that include the self zone apply to traffic transiting the device.
D. it can be either the source zone or the destination zone
E. traffic entering the self zone must match a rule
【多选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which type of firewall can server as the interme diary between a client and a server ?___
A. Stateless firewall
B. application firewall
C. proxy firewall
D. personal firewall
【单选题】
What is the highest security level that can be configured for an interface on an ASA?___
A. 0
B. 50
C. 10
D. 200
【单选题】
Which term refers to the electromagnetic interference that can radiate from network cables?___
A. Gaussian distributions
B. Doppler waves
C. emanations
D. multimode distortion
【单选题】
How does a zone pair handle traffic if the policy de fination of the zone pair is missing?___
A. It inspects all traffic.
B. It drops all traffic.
C. It permits all traffic wihtout logging
D. It permits and logs all traffic
【单选题】
default how does a zone based firewall handle traffic to add from the self zone?___
A. It permits all traffic without inspection
B. It inspects all traffic to determine how it is handled
C. It permits all traffic after inspection
D. It frops all traffic
【单选题】
Which command should beused to ena ble AAA Authentication to determine if a user can access the privilege command level?___
A. aaa authentication enable local
B. aaa authentication enable level=
C. aaa authentication enable method de fault
D. aaa authentication enable defa ult local
【单选题】
On an ASA, the policy indicates that traffic should not be translated is often referred to as which of the following?___
A. NAT zero
B. NAT forward
C. NAT nul
D. NAT allow
【单选题】
Which protocol offers data Integrity encryption, authentication, and anti-replay functions for IPSec VPN?___
A. ESP protocol
B. IKEv3 Protocol
C. AH protoco
D. IKEv1 Protocol
【单选题】
Which component offers a variety of security Solution, including firwall, IF Antivirus and antiphishing features?___
A. Cisco loS router
B. Cisco ASA 5500 Ser ies security appliance
C. Cisco ASA 5500 X series Next Gen Security appliance
D. Cisco 4200 series IPS appliance
【单选题】
Refer to the exhibit, A Network Secur ity administrator check the ASa firewall NAT policy table rith show nat command, which statement is fails?___
A. There are only reverse translation matches for the REAL SERvER object
B. First policy in the Section 1 is a dynamic nat entry defined in the object configuration
C. NAT policy in section 2 is static entry de fined in the object configuration
D. Translation in Section 3 used when a connection does not matches any entries in first two sections
【单选题】
What is true of an aSa in transparent mode ?___
A. It supports OSPF
B. It requires an IP address for each interface
C. It requires a management IP address
D. It allows the use of dynamic NaT
【单选题】
What is the effect of the ip scp server enable command?___
A. It references an access list that allows specific SCP servers
B. It allows the router to initiate requests to an SCP server
C. It allows the router to become an SCP server
D. It adds SCP to the list of allowed copy functions
【单选题】
How can you mitigate attacks in which the attacker attaches more than one vLan tag to a packet?___
A. Assign an access VLAN to every active port on the switch
B. Disable Ether Channel on the switch
C. Explicitly identity each VLAN allowed across the trunk
D.
E. nable transparent VTP on the switch
【单选题】
Which technology can you implement to centrally mitigate potential threats when users on your network download files that might be malicious?___
A. Enable file-reputation services to inspect all files that traverse the company network and block files with low reputation scores
B. Verify that the compa ny IpS blocks all known malicious website
C. Verity that antivirus software is installed and up to date for all users on your network
D. Implement URL filtering on the perimeter firewall
【单选题】
What is the most common implementation of PaT in a standard networked environment?___
A. configuring multiple external hosts to join the self zo ne and to communicate with one another
B. configuring multiple internal hosts to communicate outside of the network using the outside interface IP address
C. configuring multiple internal hosts to communicate outside of the network by using the inside interface IP address
D. configuring an any any rule to enable external hosts to communicate inside the network
【单选题】
Which component of a bYod architecture provides aAa services for endpoint access ?___
A. Integrated Services Router
B. access point
C. ASA
D. Identity Services
E. ngine
【单选题】
You are configuring a NAT rule on a Cisco ASA ,Which description of a mapped interface is true?___
A. It is mandatory for all firewall modes
B. It is optional in routed mode
C. It is optional in transparent mode
D. It is mandatory for ide ntity NAT only
【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions