【单选题】
How does a zone pair handle traffic if the policy de fination of the zone pair is missing?___
A. It inspects all traffic.
B. It drops all traffic.
C. It permits all traffic wihtout logging
D. It permits and logs all traffic
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
default how does a zone based firewall handle traffic to add from the self zone?___
A. It permits all traffic without inspection
B. It inspects all traffic to determine how it is handled
C. It permits all traffic after inspection
D. It frops all traffic
【单选题】
Which command should beused to ena ble AAA Authentication to determine if a user can access the privilege command level?___
A. aaa authentication enable local
B. aaa authentication enable level=
C. aaa authentication enable method de fault
D. aaa authentication enable defa ult local
【单选题】
On an ASA, the policy indicates that traffic should not be translated is often referred to as which of the following?___
A. NAT zero
B. NAT forward
C. NAT nul
D. NAT allow
【单选题】
Which protocol offers data Integrity encryption, authentication, and anti-replay functions for IPSec VPN?___
A. ESP protocol
B. IKEv3 Protocol
C. AH protoco
D. IKEv1 Protocol
【单选题】
Which component offers a variety of security Solution, including firwall, IF Antivirus and antiphishing features?___
A. Cisco loS router
B. Cisco ASA 5500 Ser ies security appliance
C. Cisco ASA 5500 X series Next Gen Security appliance
D. Cisco 4200 series IPS appliance
【单选题】
Refer to the exhibit, A Network Secur ity administrator check the ASa firewall NAT policy table rith show nat command, which statement is fails?___
A. There are only reverse translation matches for the REAL SERvER object
B. First policy in the Section 1 is a dynamic nat entry defined in the object configuration
C. NAT policy in section 2 is static entry de fined in the object configuration
D. Translation in Section 3 used when a connection does not matches any entries in first two sections
【单选题】
What is true of an aSa in transparent mode ?___
A. It supports OSPF
B. It requires an IP address for each interface
C. It requires a management IP address
D. It allows the use of dynamic NaT
【单选题】
What is the effect of the ip scp server enable command?___
A. It references an access list that allows specific SCP servers
B. It allows the router to initiate requests to an SCP server
C. It allows the router to become an SCP server
D. It adds SCP to the list of allowed copy functions
【单选题】
How can you mitigate attacks in which the attacker attaches more than one vLan tag to a packet?___
A. Assign an access VLAN to every active port on the switch
B. Disable Ether Channel on the switch
C. Explicitly identity each VLAN allowed across the trunk
D.
E. nable transparent VTP on the switch
【单选题】
Which technology can you implement to centrally mitigate potential threats when users on your network download files that might be malicious?___
A. Enable file-reputation services to inspect all files that traverse the company network and block files with low reputation scores
B. Verify that the compa ny IpS blocks all known malicious website
C. Verity that antivirus software is installed and up to date for all users on your network
D. Implement URL filtering on the perimeter firewall
【单选题】
What is the most common implementation of PaT in a standard networked environment?___
A. configuring multiple external hosts to join the self zo ne and to communicate with one another
B. configuring multiple internal hosts to communicate outside of the network using the outside interface IP address
C. configuring multiple internal hosts to communicate outside of the network by using the inside interface IP address
D. configuring an any any rule to enable external hosts to communicate inside the network
【单选题】
Which component of a bYod architecture provides aAa services for endpoint access ?___
A. Integrated Services Router
B. access point
C. ASA
D. Identity Services
E. ngine
【单选题】
You are configuring a NAT rule on a Cisco ASA ,Which description of a mapped interface is true?___
A. It is mandatory for all firewall modes
B. It is optional in routed mode
C. It is optional in transparent mode
D. It is mandatory for ide ntity NAT only
【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
推荐试题
【单选题】
计算机信息安全技术的两个层次的第二层次是___(难)(基础知识)
A. 计算机数据安全
B. 计算机系统安全
C. 计算机物理安全
D. 计算机网络实全
【单选题】
计算机信息系统的系统安全技术分为物理安全技术和___两个部分(中)(基础知识)
A. 网络安全技术
B. 数据安全技术
C. 防火墙拉术
D. 密码安全技术
【单选题】
关于在资源管理器中选取文件和文件失的操作,如下叙述不正确的是___(中)(基础知识)
A. Ctrl键配合鼠标操作可以选中多个不连续排列的文件
B. 单击一次可以选中一个文件或文件夹
C. Shift键配合鼠标操作可以选中多个连续排列的文件
D. 单击多个文件及文件夹可以选中多个文件和文件夹
【单选题】
创建“快捷方式”的作用是___ (易)(基础知识)
A. 允许在不同窗口访问同一对象,而不必将这对象拷贝到需要打开它的窗口
B. 可以使用户在文件夹中访问该对象,但必须将对象复制到文件夹的目录中
C. 可方便地同时打开多个对象,并使它们都成为当前活动窗口
D. “桌面”上所有图标的路径,同它们所代表的程序项的路径是一样的
【单选题】
从桌面上删除一个快捷方式,下面说法正确的是___(易)(基础知识)
A. 仅从计算机硬盘上删除快捷方式
B. 该快捷方式对应的程序将不能正常运行
C. 从计算机硬盘上删除快捷方式和它对应的程序、文件及文件夹
D. 快捷方式一旦删除就无法再重新建立起来
【单选题】
在Word中输入一些键盘上没有的特殊字符,方法是___(易)(基础知识)
A. 无法实现
B. 选择“插入”菜单的“符号”命令
C. 用绘图工具绘制特殊符号
D. 选择“编辑”菜单的“符号”命令
【单选题】
使用Excel的数据筛选功能,是将___(易)(基础知识)
A. 满足条件的记录显示出来,而删除掉不满足条件的数据。
B. 不满足条件的记录暂时隐藏起来,只显示满足条件的数据。
C. 不满足条件的数据用另外一个工作表来保存起来。
D. 将满足条件的数据突出显示。
【单选题】
数据库是按一定的结构和规则组织起来的___的集合(中)(基础知识)
A. 相关数据
B. 无关数据
C. 杂乱无章的数据
D. 以上都不是
【单选题】
数据模型用来表示实体间的联系,但不同的数据库管理系统支持不同的数据模型,___ 是最常用的数据模型。(难)(基础知识)
A. 层次模型
B. 网状模型
C. 链状模型
D. 关系模型
【单选题】
建立Access 2000数据库时要创建一系列的对象,其中最基本的是创建___ (中)(基础知识)
A. 查询
B. 报表
C. 基本表
D. 基本表之间的关系
【单选题】
Access 2000的查询是数据库管理中一个最基本的操作,利用查询可以通过不同的方法来___数据。(中)(基础知识)
A. 更改、分析
B. 查看、更改
C. 查看、分析
D. 查看、更改以及分析
【单选题】
在Access2000中,有关主键的描述,不正确的是___(中)(基础知识)
A. 在输入记录时,主键的值不可以空着
B. 主键创建后,还可以取消
C. 在输入记录时,主键的值可以空着
D. 主键的值,对于每个记录必须是唯一的
【单选题】
一个完整的计算机系统包括___两大部分。(易)(基础知识)
A. 主机和外部设备
B. 硬件系统和软件系统
C. 硬件系统和操作系统
D. 指令系统和系统软件
【单选题】
计算机网络按其覆盖的范围,可划分为___ (易)(基础知识)
A. 以太网和移动通信网
B. 局域网、城域网和广域网
C. 电路交换网和分组交换网
D. 星形结构、环形结构和总线结构
【单选题】
计算机的多媒体技术,就是计算机能接收、处理和表现由___等多种媒体表示的信息的技术。(中)(基础知识)
A. 中文、英文、日文和其他文字
B. 硬盘、软盘、键盘和鼠标
C. 文字(包括数字)声音和图像(包括静止的或活动的)
D. 拼音码、五笔字形和自然码
【单选题】
多媒体的关键特性主要表现在___三个方面。(难)(基础知识)
A. 信息载体的多样性、系统的集成性、媒体的交互性
B. 信息载体的多样性、系统的交互性、媒体的集成性
C. 信息载体的多样性、系统的集成性、媒体的同步性
D. 信息载体的多样性、系统的实时性、媒体的交互性
【单选题】
在Word的编辑状态下,“编辑”菜单下的“复制”项的功能是将选定的文本或图形___(易)(基础知识)
A. 复制到另一个文件插入点位置
B. 由剪贴板复制到插入点
C. 复制到当前文件的插入点位置
D. 复制到剪贴板上
【单选题】
使用文字处理软件编辑文本时,最基本的操作是移动光标,因为几乎所有的操作都与光标当前的位置有关。为快速将光标移动到文本的行首和行尾,使用的命令分别是___(易)(基础知识)
A. Home或 End
B. ^Home或 ^End
C. Up或
D. own
【单选题】
如果当前纸张的规格默认为A4,要改为B5规格纸张打印输出,应进行的操作是___(中)(基础知识)
A. 选择“文件”菜单中的“打印”,在对话框中选择“纸型”选项卡
B. 选择“文件”菜单中的“页面设置”,在对话框选择“纸张来源”选项卡
C. 选择“文件”菜单中的“页面设置”,在对话框中选择“纸型”选项卡
D. 选择“文件”菜单中的“页面设置”,在对话框中选择“版式”选项卡
【单选题】
MCU是视频会议系统的控制核心,它的功能是对视频、语音及数据信号进行切换。当参加会议的终端数量多于___个时,必须通过MCU来进行交换和控制( )(中)(音视频系统)
A. 1
B. 2
C. 3
D. 4
【单选题】
下列哪些是常用的音频编码标准,请列出___(难)(音视频系统)
A. H.261、H.263;
B. H.264、MPEG-4;
C. G.711、G.722;G.729;
D. H265、MPEG-2。
【单选题】
有两个消防中队到达现场时,现场指挥员一般由___担任。(易)(应急通信)
A. 大队指挥员
B. 主管消防中队指挥员
C. 增援中队指挥员
D. 取得灭火救援岗位资质的指挥员
【单选题】
现场指挥部通信组组长由___担任,在现场总指挥的领导下,负责现场通信联络工作。(易)(应急通信)
A. 消防总队通信参谋
B. 消防支队通信参谋
C. 消防大队通信参谋
D. 消防总队、支队( 大队 )通信参谋或通信员
【单选题】
现场指挥部通信组组长的主要职责是组织现场与后方调度室之间、___之间的通信联络,迅速准确地传达现场指挥员的命令。(易)(应急通信)
A. 现场指挥部与现场各消防中队
B. 现场指挥部与各参战力量
C. 现场指挥部与消防指挥中心
D. 现场指挥部与前沿指挥部之间
【单选题】
凡到达现场的各消防中队通信员都应主动向___报到。(易)(应急通信)
A. 现场指挥员
B. 现场总指挥
C. 现场指挥部通信组
D. 消防指挥中心
【单选题】
凡到达现场的各消防中队通信员都应主动向现场指挥部通信组报到,由___向他们介绍情况交代任务。(易)(应急通信)
A. 现场总指挥
B. 通信组长
C. 主管消防中队指挥员
D. 主管消防中队通信员
【单选题】
后方通信联络组组长一般由___担任。(中)(应急通信)
A. 消防总队通信参谋
B. 消防支队通信参谋
C. 消防大队通信参谋
D. 消防总队、支队( 大队 )通信员。
【单选题】
后方通信联络组一般设在___。(易)(应急通信)
A. 消防指挥中心
B. 现场通信指挥车上
C. 现场指挥部
D. 战斗区域( 片 )
【单选题】
现场通信联络组主要任务是:传达命令、侦察火情、汇报情况、___等。(易)(应急通信)
A. 部署力量
B. 申请增援力量
C. 迎接增援车辆
D. 报告现场情况
【单选题】
GIS的中文含义是___(易)(基础知识)
A. 全球卫星定位系统
B. 地理信息系统
C. 无线宽带接入系统
D. 码分多址分组数据传输系统
【单选题】
WI-FI是无线局域网,一般通信距离(或答通信半径)为___左右(中)(基础知识)
A. 100米;
B. 200米;
C. 300米;
D. 400米;
【单选题】
WIMAX是无线城域网,一般通信距离(或答通信半径)为___左右。(中)(基础知识)
A. 50公里;
B. 100公里;
C. 200公里;
【单选题】
4G技术正在运用于消防的防灭火工作,在消防通信工作中意义重大,它的理论下载速度为多少?___(中)(基础知识)
A. 1M;
B. 2M;
C. 10M;
D. 50M;
E. 100M;
F. 1000M。
【单选题】
POC手机就是移动通信对讲业务,由于移动、电信天翼或者联通信号覆盖基本无盲区,所以POC手机应用效果还是很明显,请问POC手机使用的网络是___。(中)(基础知识)
A. 公安网;
B. 电信网;
C. 移动网;
D. 联通网;
E. 公网。
【单选题】
下面哪些技术是我们常说的4G技术___(易)(基础知识)
A. GSM
B. TD-LTE
C. GPRS
D. TD-SCDMA
【单选题】
指挥调度子系统能实现灾害判断、___、力量调度,或者通过现场灾害评估、力量计算情况回馈,进行临机调度,为扑救重特大火灾和处置特种灾害事故,甚至实现跨区域、多警种协同作战实施调度指挥。(中)(应急通信)
A. 预案制作;
B. 水源管理;
C. 预案检索;
D. 电子地图制作和管理;
【单选题】
要使得固定电话报警能够精确定位,就要求消防指挥中心建立一个地市相互对应的___,对应所有门牌号码或者小区楼栋号、坐落号码。(中)(应急通信)
A. 地名;
B. 地名库;
C. 标准地名库;
D. 单位名称。
【单选题】
一个优秀的消防接处警系统,在本辖区内,所有拨打119的手机报警,都要能在电子地图中自动显示定位;所有拨打119的固话报警,至少要有___的电话能在报警的同时,在指挥中心电子地图中自动定位精确显示。(中)(应急通信)
A. 100%;
B. 85%;
C. 60%
D. 50%;
【单选题】
两个以上电台使用同一频率而产生的干扰是___(易)(应急通信)
A. 邻道干扰
B. 同频干扰
C. 阻塞干扰
D. 杂散干扰
【单选题】
地球表面传播的无线电波称为___(易)(应急通信)
A. 天波
B. 地波
C. 空间波
D. 散射波