【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the actual los privilege level of User Exec mode?___
A. 1
B. 0
C. 5
D. 15
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption
【多选题】
Which two functions can SIEM provide ?___
A. correlation between logs and events from multiple systems
B. event aggregation that allows for reduced log storage requirements
C. proactive malware analysis to block malicious traffic
D. dual-factor authentication
E. centralized firewall management
【多选题】
Which two features of Cisco Web Reputation tracking can mitigate web-based threats?___
A. buffer overflow filterin dhsuowip
B. Bayesian filters
C. web reputation filters
D. outbreak filtering
E. exploit filtering
【多选题】
What are two challenges when deploying host- level IPS? ___
A. The deployment must support multiple operating systems.
B. It is unable to provide a complete networ k picture of an attack.
C. It is unable to determine the outcome of e very attack that it detects
D. It does not provide protection for offsite computers
E. It is unable to detect fragmentation attacks
【多选题】
Which technology can be used to rate data fidelity and to provide an authenticated hash for data?___
A. file reputation
B. file analysis
C. signature updates
D. network blocking
【多选题】
Which two statements about host-based iPS solutions are true?___
A. It uses only signature-based polices
B. It can be deployed at the perimeter.
C. It can be have more restrictive policies than network-based IPS
D. it works with deployed firewall
E. It can generate alerts based on be havior at the de sto
【多选题】
When two events would cause the state table of a stateful firewall to be updated? ___
A. when a packet is evaluated against the outbound access list and is denied
B. when a con nection is created
C. when rate-limiting is applied
D. when a connection s timer has expired within the state table.
E. when an outbound packet is forwarded to the outbound interface
【多选题】
Which two characteristics apply to an intrusion Prevention System(IPS)?___
A. Cannot drop the packet on its own
B. Cabled directly inline with the flow of the network traffic
C. Runs in promiscuous mode wat
D. Does not add delay to the original traffic
E. Can drop traffic based on a set of rules
【多选题】
crypto ipsec trans form-set myset esp-md5-hmac esp-aes-256,What are two effects of the given command?___
A. It configures authentication use AES 256.
B. It configures authentication to use MD5 HMAC
C. It configures authentication use AES 256.
D. It configures encryption to ase MD5 HMAC.
E. It configures encryption to use AES 256
【多选题】
your security team has discovered a malicious program that has been harvesting the CEos email messages and the com pany 's user database for the last 6 months. What are two possible types of attacks your team discovered?___
A. social activism
B. EPolymorphic Virus
C. advanced persistent threat
D. drive-by spyware
E. targeted malware
【单选题】
以下关于数据处理的叙述中,不正确的足___。
A. :数据处理不仅能预测不久的未来,自时还能影响未
B. :数据处理和数据分析可以为决策提供真知灼见
C. :数据处理的重点应从技术角度去发现和解释数据蕴涵的意义
D. :数据处理足从现实世界到数据,冉从数据到现实世界的过程
【单选题】
“互联网十制造”是实施《中国制造2025》的重要措施。以下对“互联网十制造”主要特征的叙述中,不正确的是___。
A. :数字技术得到普遍应用,设计和研发实现协同与共享
B. :通过系统集成,打通整个制造系统的数据流、信息流
C. :企业生产将从以用户为中心向以产品为中心转型
D. :企业、产品和用户通过网络平台实现联接和交互
【单选题】
信息技术对传统教育方式带来了深刻的变化。以下叙述中,不正确的是___。
A. :学习者可以克服时空障碍,实现随时、随地、随愿学习
B. :给学习者提供宽松的、内容丰富的、个性化的学习环境
C. :通过信息技术与学科教学的整合,激发学生的学习兴趣
D. :教育信息化的发展使学校各学科全部转型为电子化教育
【单选题】
厂参加技能考核的女工有___人。
A. :16
B. :18
C. :20
D. :24
【单选题】
(a+b-|a-b|)/2=___。
A. :a
B. :b
C. : min (a,b)
D. :max (a,b)
【单选题】
在信息收集过过程中,需要根据项目的目标把握数据___要求,既不要纳入过多无关的数据,也不要短缺主要的数据:既不要过于简化,也不要过于繁琐。
A. :适用性
B. :准确性
C. :安全性
D. :及时性
【单选题】
许多企业常把大量暂时不用的过期数据分类归档转存于___中。
A. :ROM
B. :移动硬盘
C. :cache
D. :RAM
【单选题】
信息传递的三个基本环节中,信息接收者称为___。
A. :信源
B. :信道
C. :信标
D. :信宿
【单选题】
数据处理过程中,影响数据精度的因素不包括___。
A. :显示器的分辨率
B. :收集数据的准确度
C. :数据的类型
D. :对小数位数的指定
【单选题】
某商场记录(统计)销售情况的数据库中,对每一种商品采用了国家统一的商品编码。这种做法的好处不包括___
A. :节省存储量
B. :确保唯一性
C. :便于人识别
D. :便于计算机处理
【单选题】
某地区对高二学生举行了一次数学统考,并按“成绩一人数”绘制了分布曲线。考试成绩呈___,分布比较合理。
A. :比较平坦的均匀分布
B. :两头高中间低的凹型分布
C. :大致逐渐降低的分布
D. :两头低中间高的正态分布
【单选题】
数据分析工具的___特性是指它能导入和导出各种常见格式的数据文件或分析结果。
A. :硬件兼容性
B. :软件兼容性
C. :数据兼容性
D. :应用兼容性
【单选题】
某数字校同平台的系统架构包括用户层和以下四层。制作各种可视化图表的工具属于___。
A. :基础设施层
B. :支撑平台层
C. :应用层
D. :表现层
推荐试题
【判断题】
陆某在一闹市区抢夺了一名妇女的挎包后逃跑,该妇女和群众从后面赶上将其围住,陆某抓住一名群众,将匕首架在该群众的脖子上。民警到达现场后,在警告无效的情况下,开枪将陆某击伤后抓获。民警开枪的行为是合法的。
A. 对
B. 错
【判断题】
民警小王、小李发现郑某有吸毒嫌疑,遂口头传唤其至公安机关接受调查。郑某无正当理由拒绝接受传唤,民警使用手铐将郑某强制传唤至派出所,并立即报告公安机关负责人补办了批准手续。
A. 对
B. 错
【判断题】
民警在值勤时,发现陈某在机动车道上骑自行车,便要对其违章行为进行处罚,陈某拒绝接受处罚并与之发生争执,民警遂对陈某使用手铐,并将陈某按倒在地,造成陈某手腕表皮挫伤及头部外伤。民警使用手铐的行为是合法的。
A. 对
B. 错
【判断题】
在国有资本控股、参股的股份有限公司中从事管理工作的人员,除受国家机关、国有公司、企业、事业单位委派从事公务的以外,利用职务便利索取他人财物,构成犯罪的,应以非国家工作人员受贿罪处罚。
A. 对
B. 错
【判断题】
甲因违反治安管理被公安派出所罚款,便对公安派出所民警乙怀恨在心。一日在乙下班回家的路上,甲将乙打成轻伤,甲的行为构成妨害公务罪和故意伤害罪。
A. 对
B. 错
【判断题】
对同一宗毒品实施了两种以上犯罪行为并有相应确凿证据的,应当按照所实施的犯罪行为的性质并列确定罪名,毒品数量不重复计算,不实行数罪并罚。
A. 对
B. 错
【判断题】
对受奖励的人民警察,按照国家有关规定,可以提前晋升警衔,并给予一定的物质奖励。
A. 对
B. 错
【判断题】
具有法律专业大学专科以上学历,是担任人民警察领导职务的必备条件。
A. 对
B. 错
【判断题】
法院判决甲还欠乙的5万元,甲在履行期限内仍不归还。当法院强制执行时,甲率领家人持棍暴力抗拒执行,致使执行工作无法进行。甲的行为构成拒不执行判决、裁定罪。
A. 对
B. 错
【判断题】
被判处有期徒刑以上刑罚的犯罪分子,刑罚执行完毕或者赦免以后,在5年以内再犯应当判处有期徒刑以上刑罚之罪的,除了过失犯罪,均构成累犯。
A. 对
B. 错
【判断题】
甲给猪喂食盐酸克仑特罗(瘦肉精),将猪肉卖给肉联厂和普通老百姓,甲不构成犯罪。
A. 对
B. 错
【判断题】
对违反治安管理的外国人,可以附加适用遣送出境处罚。
A. 对
B. 错
【判断题】
内地居民李某到香港参加旅行团,在旅行过程中因购物问题与当地导游赵某发生纠纷并互相殴打,造成双方不同程度受伤,该二人的行为均适用《治安管理处罚法》。
A. 对
B. 错
【判断题】
公安机关在办理行政案件中,对查获的赌资应当依法予以收缴。
A. 对
B. 错
【判断题】
人民警察对公民提出解决纠纷的要求,应当给予帮助。
A. 对
B. 错
【判断题】
年满22周岁的公民才能担任人民警察。
A. 对
B. 错
【判断题】
某派出所所长认为当地镇政府下达的要求派出所参加殡葬改革中“起尸火化”联合执法活动的指令超越人民警察的职责范围,他可以按照规定提出意见,但不得中止或者改变决定和命令的执行。
A. 对
B. 错
【判断题】
人民警察在非工作时间,遇有其职责范围内的紧急情况,应当履行职责。
A. 对
B. 错
【判断题】
民警李某认为赵某有违法犯罪嫌疑且身份不明,可以直接决定对其继续盘问48小时。
A. 对
B. 错
【判断题】
判处有期徒刑、拘役附加剥夺政治权利的,剥夺政治权利的刑期,从主刑执行完毕之日或者假释之日起计算并执行。在有期徒刑、拘役执行期间,犯罪分子应当享有政治权利。
A. 对
B. 错
【判断题】
刑法中禁止令的期限,既可以与管制执行的期限相同,也可以短于管制执行的期限,但判处管制的,禁止令的期限不得少于3个月。
A. 对
B. 错
【判断题】
法定最高刑为无期徒刑的,经过15年不再追诉。
A. 对
B. 错
【判断题】
犯组织、领导、参加恐怖组织罪,又实施杀人、爆炸、绑架等犯罪的,应数罪并罚。
A. 对
B. 错
【判断题】
15周岁的张某过失致人死亡,应当追究其刑事责任。
A. 对
B. 错
【判断题】
李某参与赌博,输给王某5万元,输光后,当场要抢回这笔钱。王某为了防止钱被抢走,打伤了李某,王某的行为属于防卫过当。
A. 对
B. 错
【判断题】
警卫国家规定的特定人员,守卫重要的场所和设施,是公安机关人民警察的法定职责。
A. 对
B. 错
【判断题】
对被盘问人的留置时间自被送入候问室之时起不得超过24小时。
A. 对
B. 错
【判断题】
对涉嫌违反治安管理行为的法定最高处罚为警告、罚款或者其他非限制人身自由的行政处罚的人员,不得适用继续盘问。
A. 对
B. 错
【判断题】
对行政执法机关移送的案件,公安机关应当自接受案件之日起3日以内进行审查。
A. 对
B. 错
【判断题】
犯罪嫌疑人甲因涉嫌盗窃罪被逮捕,公安机关在侦查过程中,发现甲情节显著轻微、危害不大,不认为是犯罪,应当立即释放,发给释放证明书,并通知原批准逮捕的人民检察院。
A. 对
B. 错
【判断题】
甲为了不让女儿乙与丙结婚,将乙长期锁在屋内,并实施打骂,乙不堪忍受,上吊自杀。此案是人民法院直接受理的自诉案件。
A. 对
B. 错
【判断题】
依法配备公务用枪的人员,非法出租、出借枪支的,须造成严重后果才能构成犯罪。
A. 对
B. 错
【判断题】
张某醉酒驾驶被交警查获后,将交警殴打成轻微伤,对其应当以危险驾驶罪和妨害公务罪数罪并罚。
A. 对
B. 错
【判断题】
某壮族自治县公安局在办理当地人李某殴打他人行政案件过程中,由于李某不懂汉语,办案民警小王使用了当地通用的语言对李某进行询问。
A. 对
B. 错
【判断题】
A县的甲在B县将乙打致轻微伤后立即坐车离开,B县公安局受理案件后,在A县甲家中将甲找到,并将其传唤到B县公安局进行询问。该派出所的做法是正确的。
A. 对
B. 错
【判断题】
阻碍执行紧急任务的车辆通行的,应当依法给予治安管理处罚。其中“执行紧急任务的车辆”,包括消防车、救护车、工程抢险车、警车等。
A. 对
B. 错
【判断题】
商场保安将因产品质量纠纷在柜台吵闹的某顾客捆绑禁闭在保安室,尚不够犯罪,对该保安应当按照非法限制人身自由予以治安管理处罚。
A. 对
B. 错
【判断题】
甲因消防责任事故罪被判处有期徒刑2年,刑满释放2年后又因盗窃被判处有期徒刑1年。甲构成累犯。
A. 对
B. 错
【判断题】
个人为进行违法犯罪活动而设立的公司、企业、事业单位实施犯罪的,或者公司、企业、事业单位设立后,以实施犯罪为主要活动的,不以单位犯罪论处。
A. 对
B. 错
【判断题】
行为人在交通肇事后为逃避法律追究,将被害人带离事故现场后隐藏或者遗弃,致使被害人无法得到救助而死亡或者严重残疾的,应当依照《刑法》的规定,以故意杀人罪或者故意伤害罪定罪处罚。
A. 对
B. 错