【单选题】
When would you configure the ip dhcp snooping trust command on a sw itch?___
A. when the switch is connected to a DHCP server
B. when the switch is working in an edge capacit
C. when the switch is connected to a client system
D. when the switch is serving as an aggregator
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
A
解析
暂无解析
相关试题
【单选题】
How does the 802. 1x supplicant communicate with the authentication server?___
A. The supplicant creates EAP packets and sends them to the authenticator, which encapsulates them into RADIUS and forwards them to the authentication server.
B. The supplicant creates RADIUS packets and sends them to the authe nticator, which encapsulates the m into EAP and forwards them to the a uthentication server.
C. The supplicant creates RADIUS packets and sends them to the authenticator, which translates them into eap and forwards them to the a ut hentication server
D. The supplicant creates
E. AP packets and sends them to the authe nticator, which translates them into radius and forwards them to the authentication server.
【单选题】
Which command do you enter to verify the phase I status of a VPN connection?___
A. sh crypto se ssion
B. debug crypto isakmp
C. sh crypto isakmp sa
D. sh crypto ipsec sa
【单选题】
Refer to the exhibit. what is the e ffect of the given configuration?___
A. It enables authentication,
B. It prevents keychain authentication.
C. The two routers receive normal updates from one another.
D. The two device s are able to pass the message digest to one another.
【单选题】
Which command can you enter to configure OSPF to use hashing to authenticate routing updates?___
A. ip ospf aut hentication message-digest
B. neighbor 192 168.0 112 cost md5
C. ip ospf priority 1
D. ip ospf aut hentication-key
【单选题】
Which command can you enter to verify the status of Cisco lOS Resilient Configuration on a Cisco router?___
A. show secure bootset
B. secure boot-image
C. show binary file
D. ure boot-config
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
【单选题】
Which statement about interface and global access rules is true?___
A. Interface access rules are processed before global access rules.
B. Global access rules apply only to outbound traffic, but interface access rules can be applied in either direction
C. The implicit allow is proce ssed after both the global and interface access rules
D. If an interface access rule is applied, the global access rule is ignored
【单选题】
Which type of malicious software can create a back-door into a device or network?___
A. bot
B. worm
C. virus
D. Trojan
【单选题】
Which security term refers to the like lihood that a weakness will be exploited to cause damage to an asset?___
A. threat
B. risk
C. countermeasure
D. vulnerability
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
A. 4
B. 3
C. 2
D. 5
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
【单选题】
What is the minimum Cisco lOS version that supports zone-based firewalls?___
A. 12.1T
B. 15.1
C. 15.0
D. 124
【单选题】
In which type of attack does an attacker overwrite an entry in the CAM table to divert traffic destined to a legitimate host?___
A. DHCP spoofing
B. ARP spoofing
C. CAM table overflow
D. MAC spoofing
【多选题】
Which two attack types can be prevented with the impleme ntation of a Cisco IPS solution?___
A. DDos
B. man-in-the-middle
C. worms
D. ARP spoofing
E. VLAN hopping
【多选题】
choose four___
A. DHCP snooping ——————————blocks DHCP messages
B. Dynamic ARP inspection——————verifies IP-to-MAC traffic on untrusted ports
C. IP sources guard ——————————provides layer 2 interface security with ports ACLs
D. Port security————————————mitigates MAC-address spoofing at the access interface
【多选题】
choose four___
A. Step1————————run the system setup wizard
B. Step2————————add an authentication realm
C. Step3————————configure identity management
D. Step4————————configure directory group
【多选题】
What are two advanced features of the Cisco AMp solution for endpoints ___
A. contemplation
B. foresight
C. sandboxing
D. reputation
E. reflection
【多选题】
Which two characteristics of RADIUS are true?___
A. It encrypts only the password between user and server.
B. It uses TCP ports 1812/1813
C. It uses UDP ports 1812/1813.
D. It uses UDP port 49
E. It uses TCP port 49
【多选题】
What are two challenges of using a network-based IPS? ___
A. It is unable to determine whether a detected attack was successful
B. It requires additional storage and proce ssor capacity on syslog servers
C. As the network expands, it requires you to add more sensors.
D. It is unable to detect attacks across the entire network
E. It must support multiple operating systems.
【多选题】
What are two default be haviors of the traffic on a zone-based firewall?___
A. Traffic within the self -zone uses an im plicit deny all.
B. All traffic between zones is implicitly blocked
C. Communication is allowed between interfadAss that are members of the same zone
D. Communication is blocked between interfaces that are members of the same zone
E. The CBAC rules that are configured on router interfaces apply to zone interfaces
【多选题】
Which two advantages does the on-premise model for MDM deployment have over the cloud-based model?___
A. The on-premise model is easier and faster to de ploy than the cloud-based model
B. The on-premise model is more scalable than the cloud-based model
C. The on-premise model is generally less expensive than the cloud-based model
D. The on-premise model generally has less latency than the cloud- based model.
E. The on-premise model provides more control of the MDM solution than the cloud
【多选题】
Which two actions can an end usts take to manage a lost or stolen device in Cisco ISE? ___
A. Activate Cisco ISE End point Protection Services to quarantine the device.
B. Add the mac address of the device to a list of blacklisted devices
C. Force the device to be locked with a PIN
D. Request revocation of the digital certificate of the device.
E. Reinstate a device that the user previously marked as lost or stolen
【多选题】
Which two problems can arise when a proxy firewall serves as the gateway between networks?___
A. It can prevent content caching
B. It can limit application support
C. It is unable to prevent direct connections to other networks
D. It can cause reduced throughput.
E. It is unable to provide antivirus protection
推荐试题
【单选题】
习近平同志在党的十九大报告中指出:“中国特色社会主义进入了新时代”。___
A. 这是对我国发展新的历史方位的科学判断
B. 这是对我国现代化发展程度的科学判断
C. 这是对中国国际地位的最新判断
D. 这是对中国社会性质的最新判断
【单选题】
经过长期努力,中国特色社会主义进入新时代。这个新时代是___。
A. 社会主义发展的新时代
B. 中国特色社会主义新时代
C. 国际共产主义的新时代
D. 人类社会发展的新时代
【单选题】
从人类文明进程看,中国特色社会主义进入新时代,为解决人类问题贡献了___
A. 中国精神和中国力量
B. 中国神话和中国故事
C. 中国智慧和中国方案
D. 中国制造和中国速度
【单选题】
从科学社会主义发展进程看,中国特色社会主义进入新时代意味着___在21世纪的中国,焕发出强大生机活力。
A. 马克思列宁主义
B. 空想社会主义
C. 科学社会主义
D. 民主社会主义
【单选题】
中国共产觉人的初心和使命,就是为中国人民 ,为中华民族 ,这个初心和使命是激励中国共产党人不断前进的根本动力___
A. 谋幸福, 谋未来
B. 谋生活, 谋复兴
C. 谋幸福, 谋复兴
D. 谋生活, 谋未来
【单选题】
党的十八大以来,我们党的全部理论和实践探索都是围绕___主题,展开、深化和拓展的。
A. 什么是社会主义,怎样建设社会主义
B. 建设什么样的政党,怎样建设政党
C. 实现什么样的发展,怎样发展
D. 坚持和发展什么样的中国特色社会主义,怎样坚持和发展中国特色社会主义
【单选题】
改革开放以来,我们党全部理论和实践的鲜明主题是___。
A. 坚持和发展中国特色社会主义
B. 保障人民当家作主
C. 实现中华民族伟大复兴的中国梦
D. 坚持中国共产党的领导
【单选题】
全面深化改革的总目标是___。
A. 完善和发展中国特色社会主义制度,推进国家治理体系和治理能力现代化
B. 实现社会主义现代化和中华民族的伟大复兴
C. 坚定中国特色社会主义道路自信、理论自信、制度自信、文化自信
D. 建设中国特色社会主义法治体系,建设社会主义法治国家
【单选题】
全面依法治国的总目标是___
A. 完善和发展中国特色社会主义制度,推进国家治理体系和治理能力现代化
B. 实现社会主义现代化和中华民族的伟大复兴
C. 坚定中国特色社会主义道路自信、理论自信、制度自信、文化自信
D. 建设中国特色社会主义法治体系,建设社会主义法治国家
【单选题】
党的十九大的主题是:___,高举中国特色社会主义伟大旗帜,决胜全面建成小康社会,夺取新时代中国特色社会主义伟大胜利,为实现中华民族伟大复兴的中国梦不懈奋斗。
A. 不忘初心,继续前进
B. 不忘初心,牢记使命
C. 不忘初心,方得始终
D. 不忘初心,砥砺前行
【单选题】
党政军民学,东西南北中,党是领导一切的。必须增强___,自觉维护党中央权威和集中统一领导,自觉在思想上政治上行动上同党中央保持高度一致。
A. 政治意识、大局意识、核心意识、看齐意识
B. 政治意识、大局意识、权威意识、看齐意识
C. 政治意识、全局意识、核心意识、看齐意识
D. 政治意识、全局意识、权威意识、看齐意识
【单选题】
党的十九大报告中列举了十四条新时代坚持和发展中国特色社会主义的基本方略,第一条是:___。
A. 坚持全面深化改革
B. 坚持以人民为中心
C. 坚持全面从严治党
D. 坚持党对一切工作的领导
【多选题】
十八大以来的五年,是党和国家发展进程中极不平凡的五年,主要体现在___。
A. 五年来的成就是全方位的、开创性的
B. 五年来的变革是深层次的、根本性的
C. 解决了许多长期想解决而没有解决的难题
D. 办成了许多过去想办而没有办成的大事
【多选题】
党的十八大以来,党和国家事业取得了全方位的、开创性的历史性成就,主要表现在___。
A. 经济建设取得重大成就,全面深化改革取得重大突破
B. 民主法制建设迈出重大步伐,思想文化建设取得重大进展
C. 人民生活不断改善,生态文明建设成效显著, 强军兴军开创新局面
D. 港澳台工作取得新进展,全方位外交布局深入展开,全面从严治党成效卓著
【多选题】
党的十八大以来,全面从严治党成效显著,是因为___。
A. 开展了党的群众路线教育实践活动
B. 开展了“三严三实”专题教育活动
C. 推进了“两学一做”学习教育常态化、制度化
D. 广大党员干部思想觉悟极大提高
【多选题】
全党同志一定要永远与人民___ 永远把人民对美好生活的向往作为奋斗目标,以永不懈怠的精神状态和一往无前的奋斗姿态,继续朝着实现中华民族伟大复兴的宏伟目标奋勇前进 。
A. 同呼吸
B. 共命运
C. 手牵手
D. 心连心
【多选题】
我国社会主要矛盾已转化为人民日益增长的美好生活需要和不平衡不充分的发展之间的矛盾,主要依据有___。
A. 经过改革开放40年的发展,我国社会生产力水平总体上显著提高,很多方面进入世界前列“落后的社会生产”已经发生了新的阶段性变化。
B. 人民生活水平显著提高,对美好生活的向往更加强烈,不仅对物质文化生活提出了更高要求,而且在民主、法治、平等、公正、安全、环境等方面的要求日益增长。
C. 满足人们美好生活需要的因素很多,但主要,是发展的不平衡不充分问题。
D. 中国特色社会主义进入了高级发展阶段,因此社会主要矛盾也随之发生了转变。
【多选题】
我国社会主要矛盾的变化,要求我们在继续推动发展的基础上___。
A. 着力解决好发展不平衡不充分问题
B. 大力提升质量和效益
C. 更好的满足人民在经济、政治、文化、社会、生态等方面日益增长的需要
D. 更好的推动人的全面发展,社会全面进步
【多选题】
我国社会主要矛盾的变化___。
A. 对党和国家工作提出了许多新要求
B. 没有改变我们对我国社会主义所处历史阶段的判断
C. 我国仍处于并将长期处于社会主义初级阶段的基本国情没有变
D. 我国是世界上最大发展中国家的国际地位没有变
【多选题】
实现富强民主文明和谐美丽的社会现代化强国目标,还有很长的路要走,我们要___。
A. 牢牢把握社会主义初级阶段这个基本国情
B. 牢牢立足社会主义初级阶段这个最大实际
C. 牢牢坚持党在社会主义初级阶段的基本路线
D. 牢牢上紧阶级斗争这根弦
【多选题】
在党的十九大上,习近平郑重宣示,“经过长期努力,中国特色社会主义进入了新时代,这是我国发展新的历史方位。”这一宣示___。
A. 概括了中华民族的伟大飞跃
B. 坚定了中国共产党的时代使命
C. 明确了旗帜,更预示了未来
D. 指出了中国已经进入发达国家行列
【多选题】
中国特色社会主义进入了新时代,作出这个重大政治判断___。
A. 是我国社会主要矛盾运动的必然结果
B. 是我国社会所取得的历史性成就必然结果
C. 是党团结带领人民,开创光明未来的必然要求
D. 是我国社会所取得的历史性变革的必然结果
【多选题】
中国特色社会主义新时代的必然要求和历史任务是___。
A. 到2020年全面建成小康社会
B. 到新中国诞生一百周年建成社会主义现代化强国
C. 实现中华民族伟大复兴的中国梦
D. 逐步实现全体人民的共同富裕
【多选题】
中国特色社会主义新时代的是___。
A. 在新的历史条件下,继续夺取中国特色社会主义伟大胜利的时代
B. 决胜全面小康社会,进而全面建设社会主义现代化强国的时代
C. 全体中华儿女戮力同心、奋力实现中华民族伟大复兴中国梦的时代
D. 我国日益走近世界舞台中央,不断为人类作出更大贡献的时代
【多选题】
中国特色社会主义进入新时代的历史意义是___。
A. 意味着近代以来久经磨难的中华民族迎来了从站起来、富起来到强起来的伟大飞跃,迎来了实现中华民族伟大复兴的光明前景
B. 意味着科学社会主义在21世纪的中国焕发出强大生机活力,在世界上高高举起了中国特色社会主义伟大旗帜
C. 意味着中国特色社会主义道路、理论、制度、文化不断发展,拓展了发展中国家走向现代化的途径,为解决人类问题贡献了中国智慧和中国方案
D. 意味着中国已经脱离了社会主义发展的初级阶段,从根本上改变了我国是世界最发展中国家的国际地位
【多选题】
关于中国特色社会主义进入新时代表述正确的是___。
A. 中国特色社会主义进入了新时代,这是我国发展新的历史方位
B. 中国特色社会主义进入新时代,我国社会主要矛盾发生了新的变化
C. 新时代是我国日益走近世界舞台中央、不断为人类作出更大贡献的时代
D. 新时代是承前启后、继往开来,在新的历史条件下继续夺取中国特色社会主义伟大胜利的时代
【多选题】
中国特色社会主义是___。
A. 坚持科学社会主义基本原则的社会主义
B. 具有鲜明实践特色、理论特色、民族特色、时代特色的社会主义
C. 中国特色社会主义道路、理论、制度、文化四位一体的社会主义
D. 统揽伟大斗争、伟大工程、伟大事业、伟大梦想的社会主义
【多选题】
坚持人与自然的和谐共生,就必须___。
A. 迫于经济发展压力,要走先污染后治理的发展道路
B. 树立和践行绿水青山就是金山银山的理念
C. 坚持节约资源和保护环境的基本国策
D. 像对待生命一样对待生态环境
【多选题】
坚持总体国家安全观必须坚持以人民安全为宗旨,以政治安全为根本统筹___。
A. 外部安全与内部安全
B. 国土安全与国民安全
C. 传统安全和非传统安全
D. 自身安全和共同安全