【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
C
解析
暂无解析
相关试题
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the actual los privilege level of User Exec mode?___
A. 1
B. 0
C. 5
D. 15
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption
【多选题】
Which two functions can SIEM provide ?___
A. correlation between logs and events from multiple systems
B. event aggregation that allows for reduced log storage requirements
C. proactive malware analysis to block malicious traffic
D. dual-factor authentication
E. centralized firewall management
【多选题】
Which two features of Cisco Web Reputation tracking can mitigate web-based threats?___
A. buffer overflow filterin dhsuowip
B. Bayesian filters
C. web reputation filters
D. outbreak filtering
E. exploit filtering
【多选题】
What are two challenges when deploying host- level IPS? ___
A. The deployment must support multiple operating systems.
B. It is unable to provide a complete networ k picture of an attack.
C. It is unable to determine the outcome of e very attack that it detects
D. It does not provide protection for offsite computers
E. It is unable to detect fragmentation attacks
【多选题】
Which technology can be used to rate data fidelity and to provide an authenticated hash for data?___
A. file reputation
B. file analysis
C. signature updates
D. network blocking
【多选题】
Which two statements about host-based iPS solutions are true?___
A. It uses only signature-based polices
B. It can be deployed at the perimeter.
C. It can be have more restrictive policies than network-based IPS
D. it works with deployed firewall
E. It can generate alerts based on be havior at the de sto
【多选题】
When two events would cause the state table of a stateful firewall to be updated? ___
A. when a packet is evaluated against the outbound access list and is denied
B. when a con nection is created
C. when rate-limiting is applied
D. when a connection s timer has expired within the state table.
E. when an outbound packet is forwarded to the outbound interface
【多选题】
Which two characteristics apply to an intrusion Prevention System(IPS)?___
A. Cannot drop the packet on its own
B. Cabled directly inline with the flow of the network traffic
C. Runs in promiscuous mode wat
D. Does not add delay to the original traffic
E. Can drop traffic based on a set of rules
【多选题】
crypto ipsec trans form-set myset esp-md5-hmac esp-aes-256,What are two effects of the given command?___
A. It configures authentication use AES 256.
B. It configures authentication to use MD5 HMAC
C. It configures authentication use AES 256.
D. It configures encryption to ase MD5 HMAC.
E. It configures encryption to use AES 256
【多选题】
your security team has discovered a malicious program that has been harvesting the CEos email messages and the com pany 's user database for the last 6 months. What are two possible types of attacks your team discovered?___
A. social activism
B. EPolymorphic Virus
C. advanced persistent threat
D. drive-by spyware
E. targeted malware
【单选题】
以下关于数据处理的叙述中,不正确的足___。
A. :数据处理不仅能预测不久的未来,自时还能影响未
B. :数据处理和数据分析可以为决策提供真知灼见
C. :数据处理的重点应从技术角度去发现和解释数据蕴涵的意义
D. :数据处理足从现实世界到数据,冉从数据到现实世界的过程
推荐试题
【判断题】
城市轨道交通运营主管部门应当在第三方安全评估机构出具运营期间安全评估报告之日起1个月内,向城市人民政府报告评估情况,并将评估报告抄报省、自治区交通运输主管部门和交通运输部。
A. 对
B. 错
【判断题】
城市轨道交通运营主管部门应当对第三方安全评估机构的安全评估工作进行监督,不可从交通运输部城市轨道交通运营专家库中聘请专家协助开展监督工作。
A. 对
B. 错
【判断题】
城市轨道交通运营主管部门对第三方安全评估机构和运营安全专家库的规定按照《城市轨道交通初期运营前安全评估管理暂行办法》执行。
A. 对
B. 错
【判断题】
城市轨道交通第三方安全评估机构应当按 照城市轨道交通正式运营前和运营期间安全评估规范开展评估工作。
A. 对
B. 错
【判断题】
正式运营前安全评估结果应不作为城市轨道交通工程项目能否开通正式运营的重要依据。运营期间安全评估结果应作为衡量日常安全管理水平的重要指标。
A. 对
B. 错
【判断题】
城市轨道交通第三方安全评估机构应当独立、公正、客观地实施安全评估,对出具的安全评估报告负总责,主持该安全评估业务的人员对安全评估报告负同等责任,参与人员对其参与的部分负责。
A. 对
B. 错
【判断题】
城市轨道交通第三方安全评估机构应当独立、公正、客观地实施安全评估,对出具的安全评估报告负总责,主持该安全评估业务的人员对安全评估报告负主要直接责任,参与人员对其参与的次要负责。
A. 对
B. 错
【判断题】
城市轨道交通中任何部门、单位和个人不得干预第三方安全评估机构的评估活动。
A. 对
B. 错
【判断题】
运营单位应当统筹协调建设单位及设备供应 商配合做好安全评估工作,如实提供有关情况和资料,不并对所提供情况和资料的真实性负责。
A. 对
B. 错
【判断题】
城市轨道交通第三方安全评估机构可将运营单位提供的相关资料评估工作之外的其他用途。并提供给与第三方安全评估工作无关人员或用于安全评估工作之外的其他用途。
A. 对
B. 错
【判断题】
城市轨道交通运营主管部门对于涉及城市轨管理职责、影响运营安全的重大问题,应当及时向法院报告。
A. 对
B. 错
【判断题】
城市轨道交通正式运营前和运营期间安全评估管理暂行办法实施前线路已办理竣工财务决算和固定资产移交手续的,视同正式运营
A. 对
B. 错
【判断题】
城市轨道交通正式运营前和运营期间安全评估管理暂行办法自 2020年4月1日起实施,有效期2年。
A. 对
B. 错
【判断题】
客运组织方案及其实施情况原则上每半年评估一次,并针对评估中发现的问题进行整改、完善。
A. 对
B. 错
【判断题】
车站应按规定对车站出入口、站厅、站台、通道等进行巡视,并及时处理异常情况。
A. 对
B. 错
【判断题】
每座车站巡视频率不应低于每2小时一次,巡查范围应覆盖车站出入口、站厅、站台、通道等区域。
A. 对
B. 错
【判断题】
预判站台客流聚集超过预警值、可能危及安全时,应实施单线级客流控制。
A. 对
B. 错
【判断题】
早晚高峰期,选取至少1座大客流车站进行现场查勘。抽 查车站大客流组织方案,并问询车站站长等车站人员,核查上述管 控措施已落实到车站大客流组织工作。
A. 对
B. 错
【判断题】
综合应急预案实战演练每年至少组织一次、专项应急预案实战演练每3年至少组织一次。
A. 对
B. 错
【判断题】
涉及应急处置机制、作业标准、操作规程和管理规定等有缺陷的,在3个月内修订完善相关预案和制度。
A. 对
B. 错
【判断题】
运营单位应定期检查、更新应急救援物资和装备,组织应急抢险队伍训练,满足应急救援需要。
A. 对
B. 错
【判断题】
应急救援物资及装备的配置、验收、维护、保养和调用,应符合有关制度及应急救援需要,宜按照统一标准格式建立信息数据库并及时更新。
A. 对
B. 错
【判断题】
抽取站台门后备电源系统,测试电源容量,其中驱动电源容 量应满足全站所有滑动门至少完成开、关2次循环,控制电源容量至少应满足负载持续工作30分钟。
A. 对
B. 错
【判断题】
运营单位在设施设备的查线核图、巡视、监测和 维护等工作过程中,发现的产品、施工质量、设计缺陷、设备布局缺 陷、软件安全隐患或缺陷等工程问题应及时组织或督促有关单位 进行整改并校正有关文件和图纸。
A. 对
B. 错
【判断题】
抽查查线核图工作记录和相关图纸文件,至少开展三次全面查线核图工作,发现的问题已全部整改完成。
A. 对
B. 错
【判断题】
运营单位应具有月度和季度设施设备运行分析 报告,内容涵盖设备主要故障或设施主要病害损伤发生次数、设备 平均无故障运行时间和故障发生率、主要故障或病害损伤发生原 因、处理过程、整改措施等。
A. 对
B. 错
【判断题】
初期运营最后三个月,车辆系统故障率应不高于4次/万列公里,站台门故障率应不高于0.8次/万次。
A. 对
B. 错
【判断题】
针对桥梁主体结构变形坍塌风险,在相关岗位巡查制度,以及监测、养护规程中制定的风险管控措施应对桥梁进行巡查,钢桥、钢混组合桥梁、钢混混合桥梁巡查不低于1次/月,混凝土桥梁巡查频率不低于1次/2月
A. 对
B. 错
【判断题】
供电系统安全功能失效导致频繁故障或发生运营险性事件的,可开展相关功能的测试复核工作;其中,相邻主变电所支援供电、牵引接触网(轨)越区供电、0.4kV低压备自投等功能的测试方法符合交办运〔2019J17号文有关规定。
A. 对
B. 错
【判断题】
针对通信系统传输网络可能存在外界攻击导致网络瘫痪的 风险,查阅通信系统有关网络安全等级保护制度文本,抽取网络攻 击记录,检查各项安全等级保护制度落实情况、现场勘查存储介质 插拔、其他系统接入等防病毒干扰措施的实施情况。
A. 对
B. 错
【判断题】
不得擅自减弱、变更信号系统中涉及行车安全的硬件及软件设备配置,安全接口不应修改;必须变更和修改时,应对变更或修改部分进行论证。
A. 对
B. 错
【判断题】
通风、空调系统各类通风模式运转正常,与环境、与设备监控系统联动,可及时启动相应模式。
A. 对
B. 错
【判断题】
行车调度命令只能由行车调度人员发布,行车相关岗位人员必须严格执行调度命令。
A. 对
B. 错
【判断题】
口头命令要素应包含命令号码、命令内容、发令人、受令人。
A. 对
B. 错
【判断题】
调度命令发布前应确认现场情况和行车设备状况,可听取有关人员的意见。
A. 对
B. 错
【判断题】
线路恢复后,组织疏散区间上下行首列车限速15KM/h通过,确认无人员及物品遗留后恢复正常运行。
A. 对
B. 错
【判断题】
针对恶劣天气行车可能导致行车事故的风险,露天试车线遇风、霜、雨、雪等天气应立即终止调试作业或调整调试内容。
A. 对
B. 错
【判断题】
对照运营安全风险数据库逐项分析所列风险管控措施的弱化、失效、缺失可能产生的隐患,确定隐患等级,并按照“一岗一册” 的原则分解到岗位,形成各岗位的隐患排查手册。
A. 对
B. 错
【判断题】
险辨识。
A. 对
B. 错
【判断题】
日常隐患排查每天不少于1次,并涵盖行车组织、客运组织、设施设备运行维护、应急管理、保护区管理等各日常生产作业环节。
A. 对
B. 错