【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
C
解析
暂无解析
相关试题
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption
【多选题】
Which two functions can SIEM provide ?___
A. correlation between logs and events from multiple systems
B. event aggregation that allows for reduced log storage requirements
C. proactive malware analysis to block malicious traffic
D. dual-factor authentication
E. centralized firewall management
【多选题】
Which two features of Cisco Web Reputation tracking can mitigate web-based threats?___
A. buffer overflow filterin dhsuowip
B. Bayesian filters
C. web reputation filters
D. outbreak filtering
E. exploit filtering
【多选题】
What are two challenges when deploying host- level IPS? ___
A. The deployment must support multiple operating systems.
B. It is unable to provide a complete networ k picture of an attack.
C. It is unable to determine the outcome of e very attack that it detects
D. It does not provide protection for offsite computers
E. It is unable to detect fragmentation attacks
推荐试题
【多选题】
行政机关对被许可人生产经营的产品进行检查时,可以采取的方法是:( )___
A. 依法进行抽样检查
B. 依法进行抽样检验
C. 依法进行抽样检测
D. 依法对其生产经营场所进行实地检查
【多选题】
366行政机关对被许可人的生产经营场所进行检查时,行政机关依职权可以作出的行为是:( )___
A. 查阅有关材料
B. 发布公告要求被许可人等待接受检查
C. 要求被许可人报送有关材料
D. 通知被许可人的法定代表人在场
【多选题】
行政机关对被许可人进行检查时,被许可人负有的法定义务是:( )___
A. 应当自觉接受检查
B. 应当如实提供有关材料
C. 应当如实提供有关情况
D. 应当说明拒绝检查的理由
【多选题】
被许可人在作出行政许可决定的行政机关管辖区域外违法从事行政许可活动,违法行为发生地的行政机关应当作出的行为是:( )___
A. 请求作出行政许可决定的机关作出处理
B. 将被许可人的违法事实抄告作出行政许可决定的机关
C. 将对被许可人的处理结果抄告作出行政许可决定的机关
D. 将被许可人留置等待作出行政许可决定的机关前来处理
【多选题】
取得直接关系公共利益的特定行业的市场准入行政许可的被许可人,在为用户提供服务时,除依法应当符合有关的标准和条件外,还应当履行的法定义务是:( )___
A. 提供安全、方便、稳定的服务
B. 价格合理的服务
C. 普遍服务的义务
D. 未经作出行政许可决定的行政机关批准,不得擅自停业、歇业
【多选题】
行政机关应当依法注销行政许可的情形是:( )___
A. 行政许可有效期届满未延续的
B. 赋予公民特定资格的行政许可,该公民死亡或者丧失行为能力的
C. 法人或者其他组织依法终止的
D. 因不可抗力导致行政许可事项无法实施的
【多选题】
违反《行政许可法》第17条设定的行政许可,有关机关应当作出的处理是:( )___
A. 责令设定该行政许可的机关改正
B. 建议其自行撤销
C. 建议其通过立法渠道设定行政许可
D. 依法予以撤销
【多选题】
行政机关实施行政许可,擅自收费或者不按照法定项目和标准收费的,其上级行政机关或者监察机关应当作出的正确处理是:( )___
A. 责令退还非法收取的费用
B. 对直接负责的主管人员依法给予行政处分
C. 对其他直接责任人员依法给予行政处分
D. 向被许可人赔礼道歉
【多选题】
行政机关不依法履行监督职责或者监督不力,造成严重后果的,其上级行政机关或者监察机关作出的正确处理是:( )___
A. 责令改正
B. 对直接负责的主管人员或者其他直接责任人员依法给予行政处分
C. 对直接负责的主管人员或者其他直接责任人员依法给予纪律处分
D. 构成犯罪的,交司法机关追究刑事责任
【多选题】
被许可人的下列行为,行政机关应当依法给予行政处罚的是:( )___
A. 涂改、倒卖、出租、出借行政许可证件的
B. 非法转让行政许可的
C. 超越行政许可范围进行活动的
D. 向负责监督检查的行政机关隐瞒有关情况、提供虚假材料或者拒绝提供反映其活动情况真实材料的
【多选题】
下列说法正确的是:( )___
A. 地方性法规和省、自治区、直辖市人民政府规章,不得设定应当由国家统一确定的公民、法人或者其他组织的资格、资质的行政许可
B. 地方性法规和省、自治区、直辖市人民政府规章,不得设定企业或者其他组织的设立登记及其前置性行政许可
C. 地方性法规和省、自治区、直辖市人民政府规章设定的行政许可,可以限制其他地区的个人或者企业到本地区从事生产经营和提供服务
D. 地方性法规和省、自治区、直辖市人民政府规章设定的行政许可,可以限制其他地区的商品进入本地区市场
【多选题】
下列关于委托实施行政许可的说法中,正确的有( )。___
A. 受委托行政机关在委托范围内,以自己的名义实施行政许可
B. 受委托行政机关在委托范围内,以委托行政机关的名义实施行政许可
C. 委托方是行政机关,受委托一方可以是行政机关以外的其他组织
D. 委托方和受托方必须都是行政机关
【多选题】
申请人提出的申请材料具有( )情形的,行政机关不予受理。___
A. 申请事项不属于行政机关职权范围
B. 申请事项依法不需要取得行政许可的
C. 申请材料不齐全
D. 申请材料不符合法定形式
【多选题】
下列说法中错误的有( )___
A. 行政法规可以任意设定行政许可,其行政许可的设定权不受限制
B. 国务院决定只能设定有效期为一年的临时性的行政许可
C. 省级政府规章不得设定企业或者其他组织的设立登记的许可,但对设立登记的一些前置性的许可可以设立
D. 地方性法规可以设立行政许可,但其设立权是有限的
【多选题】
行政机关及其工作人员在实施、办理行政许可时,不得( )___
A. 向申请人提出购买指定商品
B. 向申请人提出接受有偿服务
C. 索取或者收受申请人的财物
D. 谋取其他利益
【多选题】
以下关于申请书格式文本的说法中,正确的是( )___
A. 行政机关提供的申请书格式文本不得收费
B. 申请书格式文本中不得包含与申请行政许可事项没有直接关系的内容
C. 行政机关提供的申请书格式文本可以适当收费
D. 行政机关应当将申请书格式示范文本在办公场所公示
【多选题】
下列各选项中的( )不属于行政许可行为。___
A. 甲省交通厅批准了某市交通局在其管辖范围内收取养路费的申请
B. 商标局同意了乙公司对注册商标“白兰”的申请
C. 丙市政府经招标准予某单位独家经营自来水供应
D. 丁市公证处对福利彩票的开奖进行了公证
【多选题】
在下列( )情形下,行政机关根据利害关系人的请求或者依据职权,可以撤销行政许可。___
A. 行政机关工作人员滥用职权、玩忽职守作出准予行政许可决定的
B. 违反法定程序作出准予行政许可决定的
C. 对不具备申请资格的申请人准予行政许可的,但可能对公共利益造成重大损害的
D. 被许可人以欺骗、贿赂等不正当手段取得行政许可的
【多选题】
行政机关依法作出不予行政许可的书面决定的,应当( )___
A. 说明理由
B. 告知申请人享有依法申请行政复议的权利
C. 告知再次提出申请许可的期限
D. 告知申请人享有依法提起行政诉讼的权利
【多选题】
行政机关应当向社会公告并举行听证的行政许可事项是( )___
A. 法律、法规、规章规定实施行政许可应当听证的事项
B. 行政机关认为需要听证的其他涉及公共利益的重大行政许可事项
C. 利害关系人认为需要听证的行政许可事项
D. 所有申请人提出的行政许可事项
【多选题】
关于行政机关作出的不予行政许可的决定,正确的是( )___
A. 行政机关必须以书面形式作出不予行政许可决定
B. 行政机关在不予行政许可的决定中必须说明理由
C. 行政机关应告知申请人享有依法申请行政复议或者提起行政诉讼的权利
D. 行政机关应当公开不予行政许可的决定
【多选题】
行政机关逾期未对被许可人依法提出的延续行政许可的申请作出决定,下列说法错误的是:( )___
A. 视为准予延续
B. 行政机关不予办理准予延续的手续
C. 行政机关可以事后作出不予延续的决定
D. 行政机关可以告知被许可人重新提出行政许可申请
【多选题】
公众有权查阅下列哪些与行政许可有关的材料( )___
A. 法律、法规、规章规定的行政许可的事项、依据、条件、数量、程序、期限等
B. 行政机关对被许可人监督检查的记录
C. 行政机关作出的所有行政许可决定
D. 行政许可申请示范文本
【多选题】
行政许可事项直接涉及申请人与他人之间重大利益关系的,行政机关在作出行政许可之前应如何处理( )___
A. 应当告知申请人、利害关系人有权要求听证
B. 不论申请人、利害关系人是否提出听证申请,都应当举行听证
C. 申请人、利害关系人提出听证申请的,行政机关应当在20日内组织听证
D. 不需要举行听证,但在作出行政许可决定后应告知利害关系人
【多选题】
关于授权组织实施行政许可,下列说法正确的是:( )___
A. 必须具有法律、法规的授权
B. 必须是具有管理公共事务职能的组织
C. 必须在法定授权范围内实施
D. 必须以自己的名义实施
【多选题】
下列有关行政许可费用的表述,正确的是( )___
A. 行政机关实施行政许可和对行政许可进行监督检查,不得收取任何费用。但是,法律、法规、规章另有规定的,依照其规定。
B. 行政机关提供行政许可申请书格式文本,不得收费。
C. 行政机关实施行政许可所需经费应当列入本行政机关的预算,由本级财政予以保障,按照批准的预算予以核拨。
D. 行政机关实施行政许可依法需要收费的,应当按照规定的法定项目和标准收费。
【多选题】
对行政许可申请人隐瞒有关情况或者提供虚假材料,申请属于直接关系公共安全、人身健康、生命财产安全事项的,下列说法正确的是( )___
A. 行政机关不予受理或者不予行政许可
B. 申请人一年内不得再次申请行政许可
C. 行政机关对申请人作出罚款决定
D. 行政机关对申请人给予警告
【多选题】
关于申请人申请行政许可,下列表述正确的是( )___
A. 除法律、法规、规章另有规定外,可以委托代理人
B. 通过电子邮件提出申请
C. 可以拒绝向行政机关提供与申请的行政许可事项无关的材料
D. 要求行政机关工作人员解释公示内容
【多选题】
某储运公司向某区安全生产监管局申请设立危险化学品储存仓库,该局工作人员在接到申请材料后即向某储运公司发出了《行政许可申请材料收件凭证》,并告知将于5个工作日内作出是否受理的决定。第二天,该局工作人员在审查中发现申请材料中缺少某储运公司盖章,即告知某储运公司补正相关材料。第五天,某储运公司按要求将补正的材料提交某区安全生产监管局,该局工作人员又发现其申请材料中尚缺乏安全管理制度方面的证明材料,再次书面告知某储运公司于10日内补正材料(相关专业法律、法规未对补正期限作出规定)。某储运公司逾期未补正,该区安全生产监管局即视为某储运公司放弃申请,将申请材料予以退回。区安全生产监管局的下列做法正确的是( )___
A. 在出具收件凭证时告知将于5个工作日内作出是否受理决定
B. 经审查发现申请材料缺乏单位盖章,要求某储运公司盖章
C. 由于某储运公司的申请材料不全,分两次告知其补正材料的内容
D. 由于某储运公司逾期不补正申请材料,将其申请材料退回
【多选题】
2006年11月6日,某公司向所在区文化局提出经营卡拉OK厅的申请,提交了自写的申请书以及相关申请材料。区文化局接到申请材料后,认为该公司自写的申请书不符合统一格式文本《行政许可申请表》的要件,于是要求当事人重新填写了统一格式文本的《行政许可申请表》,经形式审查后认为符合受理条件便口头告知予以受理。此后,经实质审查认为当事人的申请符合法定条件,于12月6日颁发了娱乐场所经营许可证。隔壁邻居张某有意见,以区文化局实施娱乐场所行政许可未按照国务院《娱乐场所管理条例》第十条规定举行听证、而且该娱乐场所噪声大影响其正常生活为由,向市文化局申请行政复议,要求市文化局撤销娱乐经营许可证。(附:《娱乐场所管理条例》第十条规定:“文化主管部门审批娱乐场所应当举行听证。有关听证的程序,依照《中华人民共和国行政许可法》的规定执行。”关于某区文化局的做法,错误的是( )___
A. 要求当事人填写统一格式文本的《行政许可申请书》
B. 以口头方式告知受理申请人的行政许可申请
C. 不经听证直接颁发行政许可证件
D. 以上说法都对
【多选题】
陈某向县工商局申请营业执照,根据县工商局在办公场所公示的要求提交了相应的申请材料,但是县工商局要求在此之外,另外还要提供其家庭成员及其各自收入情况等情况的材料,并向其收取申请文书示范文本费用200元。陈某根据要求提供了上述材料并缴纳了示范文本的费用。县工商局承诺在受理申请后15天内作出答复。但由于经办人出差,县工商局在受理申请后第30天才以口头形式作出了不予颁发营业执照的决定。县工商局在此受理申请过程中作出了违反行政许可法的行政行为是( )___
A. 县工商局要求陈某在公示所需材料之外另外提供其家庭成员及其各自收入情况等情况的材料
B. 县工商局向陈某收取申请文书示范文本的费用200元
C. 县工商局在受理申请后的第30天才作出不予颁发营业执照的决定
D. 县工商局的口头作出不予颁发行政许可的决定
【判断题】
行政执法人员送达有关法律文书,一般直接送交当事人,当事人拒绝接收的,可以采用留置送达;直接送达有困难的,可以采用委托送达、邮寄送达;当事人下落不明,或者用其他方式无法送达的,可以采用公告送达。
A. 对
B. 错