【单选题】
Refer to the exhibit. what is the e ffect of the given configuration?___
A. It enables authentication,
B. It prevents keychain authentication.
C. The two routers receive normal updates from one another.
D. The two device s are able to pass the message digest to one another.
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
Which command can you enter to configure OSPF to use hashing to authenticate routing updates?___
A. ip ospf aut hentication message-digest
B. neighbor 192 168.0 112 cost md5
C. ip ospf priority 1
D. ip ospf aut hentication-key
【单选题】
Which command can you enter to verify the status of Cisco lOS Resilient Configuration on a Cisco router?___
A. show secure bootset
B. secure boot-image
C. show binary file
D. ure boot-config
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
【单选题】
Which statement about interface and global access rules is true?___
A. Interface access rules are processed before global access rules.
B. Global access rules apply only to outbound traffic, but interface access rules can be applied in either direction
C. The implicit allow is proce ssed after both the global and interface access rules
D. If an interface access rule is applied, the global access rule is ignored
【单选题】
Which type of malicious software can create a back-door into a device or network?___
A. bot
B. worm
C. virus
D. Trojan
【单选题】
Which security term refers to the like lihood that a weakness will be exploited to cause damage to an asset?___
A. threat
B. risk
C. countermeasure
D. vulnerability
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
A. 4
B. 3
C. 2
D. 5
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
【单选题】
What is the minimum Cisco lOS version that supports zone-based firewalls?___
A. 12.1T
B. 15.1
C. 15.0
D. 124
【单选题】
In which type of attack does an attacker overwrite an entry in the CAM table to divert traffic destined to a legitimate host?___
A. DHCP spoofing
B. ARP spoofing
C. CAM table overflow
D. MAC spoofing
【多选题】
Which two attack types can be prevented with the impleme ntation of a Cisco IPS solution?___
A. DDos
B. man-in-the-middle
C. worms
D. ARP spoofing
E. VLAN hopping
【多选题】
choose four___
A. DHCP snooping ——————————blocks DHCP messages
B. Dynamic ARP inspection——————verifies IP-to-MAC traffic on untrusted ports
C. IP sources guard ——————————provides layer 2 interface security with ports ACLs
D. Port security————————————mitigates MAC-address spoofing at the access interface
【多选题】
choose four___
A. Step1————————run the system setup wizard
B. Step2————————add an authentication realm
C. Step3————————configure identity management
D. Step4————————configure directory group
【多选题】
What are two advanced features of the Cisco AMp solution for endpoints ___
A. contemplation
B. foresight
C. sandboxing
D. reputation
E. reflection
【多选题】
Which two characteristics of RADIUS are true?___
A. It encrypts only the password between user and server.
B. It uses TCP ports 1812/1813
C. It uses UDP ports 1812/1813.
D. It uses UDP port 49
E. It uses TCP port 49
【多选题】
What are two challenges of using a network-based IPS? ___
A. It is unable to determine whether a detected attack was successful
B. It requires additional storage and proce ssor capacity on syslog servers
C. As the network expands, it requires you to add more sensors.
D. It is unable to detect attacks across the entire network
E. It must support multiple operating systems.
【多选题】
What are two default be haviors of the traffic on a zone-based firewall?___
A. Traffic within the self -zone uses an im plicit deny all.
B. All traffic between zones is implicitly blocked
C. Communication is allowed between interfadAss that are members of the same zone
D. Communication is blocked between interfaces that are members of the same zone
E. The CBAC rules that are configured on router interfaces apply to zone interfaces
【多选题】
Which two advantages does the on-premise model for MDM deployment have over the cloud-based model?___
A. The on-premise model is easier and faster to de ploy than the cloud-based model
B. The on-premise model is more scalable than the cloud-based model
C. The on-premise model is generally less expensive than the cloud-based model
D. The on-premise model generally has less latency than the cloud- based model.
E. The on-premise model provides more control of the MDM solution than the cloud
【多选题】
Which two actions can an end usts take to manage a lost or stolen device in Cisco ISE? ___
A. Activate Cisco ISE End point Protection Services to quarantine the device.
B. Add the mac address of the device to a list of blacklisted devices
C. Force the device to be locked with a PIN
D. Request revocation of the digital certificate of the device.
E. Reinstate a device that the user previously marked as lost or stolen
【多选题】
Which two problems can arise when a proxy firewall serves as the gateway between networks?___
A. It can prevent content caching
B. It can limit application support
C. It is unable to prevent direct connections to other networks
D. It can cause reduced throughput.
E. It is unable to provide antivirus protection
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two methods are available to add a new root certificate?___
A. Use sCep
B. Install from SFTP server
C. Install from a file
D. Use Https
E. Use LDAP
【多选题】
Which two are considered basic security principles?___
A. Accountability
B. Redundancy
C. High Availabilit
D. Integrity
E. Confidentiality
【多选题】
Which two roles of the Cisco WSA are true?___
A. IPS
B. firewall
C. antispam
D. web proxy
E. URL filter
推荐试题
【多选题】
以下用来衡量短期偿债能力的财务分析比率有__________
A. 流动比率
B. 速动比率
C. 现金比率
D. 资产负债比率
【多选题】
以下用来衡量长期偿债能力的财务分析比率有__________
A. 流动比率
B. 速动比率
C. 资产负债比率
D. 产权比率
【多选题】
依据《关于印发银行业金融机构从业人员处罚信息管理办法》规定,从业人员是指_______。___
A. 与银行业金融机构签订劳动合同的在岗人员
B. 银行业金融机构董(理)事会成员、监事会成员及高级管理人员
C. 银行业金融机构高级管理人员
D. 银行业金融机构与劳务代理机构签订协议直接从事金融业的其他人员
【多选题】
依据《关于印发银行业金融机构从业人员处罚信息管理办法》规定,处罚信息是指银行业金融机构从业人员在执业过程中受到_______的信息。___
A. 行政处罚
B. 党纪处分
C. 内部行政处分
D. 内部经济处罚
【多选题】
依据《关于印发银行业金融机构从业人员处罚信息管理办法》规定,_______参照适用本办法。___
A. 消费金融公司
B. 外资银行业金融机构
C. 金融租赁公司
D. 汽车金融公司
【多选题】
依据《关于印发银行业金融机构从业人员处罚信息管理办法》规定,处罚信息终身有效的有_______。___
A. 死刑或无期徒刑
B. 金融监管部门作出的取消董事、高级管理人员任职资格的行政处罚
C. 金融监管部门作出的禁止从事银行业工作的行政处罚
D. 有期徒刑
【多选题】
依据《关于印发银行业金融机构从业人员处罚信息管理办法》规定,_______可直接适用本办法。___
A. 大型商业银行
B. 政策性银行
C. 外资银行业金融机构
D. 邮储银行
【多选题】
依据《关于印发银行业金融机构从业人员处罚信息管理办法》规定,处罚信息包括_______。___
A. 被处罚人姓名、证件号码
B. 处罚机构名称、被处罚行为发生时所在机构名称
C. 违法违规违纪基本事实、处罚依据、种类、期限
D. 被处罚行为发生时岗位、职务
【多选题】
国务院办公厅转发______关于妥善解决地方政府融资平台公司在建项目后续融资问题意见的通知(国办发[2015]40号)。___
A. 财政部
B. 人民银行
C. 银监会
D. 证券会
【多选题】
融资平台公司是指由地方政府及其部门和机构等通过______等资产设立,承担政府投资项目融资功能,并拥有独立法人资格的经济实体。___
A. 财政拨款
B. 注入土地
C. 临时借款
D. 股权
【多选题】
按照《国务院办公厅转发财政部人民银行银监会关于妥善解决地方政府融资平台公司在建项目后续融资问题意见的通知》(国办发[2015]40号)规定,地方各级政府和银行业金融机构要按照______的原则,支持融资平台公司在建项目的存量融资需求,确保在建项目有序推进。___
A. 适时控制
B. 统一对待
C. 总量控制
D. 区别对待
【多选题】
按照《国务院办公厅转发财政部人民银行银监会关于妥善解决地方政府融资平台公司在建项目后续融资问题意见的通知》(国办发[2015]40号)规定,对于融资平台公司在建项目贷款,银行业金融机构要在审慎测算融资平台公司还款能力和在建项目收益、综合考虑地方政府偿债能力的基础上,______,切实做好后续融资管理工作。___
A. 共同决策
B. 自主决策
C. 自担风险
D. 共担风险
【多选题】
按照《国务院办公厅转发财政部人民银行银监会关于妥善解决地方政府融资平台公司在建项目后续融资问题意见的通知》(国办发[2015]40号)规定,银行业金融机构要认真审查贷款投向,重点支持______等领域的融资平台公司在建项目,确保贷款符合产业发展需要和产业园区发展规划。___
A. 农田水利设施
B. 保障性安居工程
C. 城市轨道交通
D. 商品房开发
【多选题】
按照《国务院办公厅转发财政部人民银行银监会关于妥善解决地方政府融资平台公司在建项目后续融资问题意见的通知》(国办发[2015]40号)规定,______等有关部门要加强地方政府性债务信息共享,密切监测债务变化。银行业金融机构要认真审查贷款投向,重点支持等领域的融资平台公司在建项目,确保贷款符合产业发展需要和产业园区发展规划。___
A. 财政部
B. 发展改革委
C. 人民银行
D. 银监会
【多选题】
按照《国务院办公厅转发财政部人民银行银监会关于妥善解决地方政府融资平台公司在建项目后续融资问题意见的通知》(国办发[2015]40号)规定,对于在2014年12月31日前已签订具有法律效力的借款合同,且合同到期的融资平台公司在建项目贷款,如果项目自身运营收入不足以还本付息,银行业金融机构可与地方政府、融资平台公司协商,在后续借款与前期借款合同约定的责任一致,且确保借款合同金额不增加的前提下,可以采取______。___
A. 重新修订借款合同
B. 合理确定贷款利率
C. 合理确定贷款期限
D. 补充合格有效抵质押品
【多选题】
按照《国务院办公厅转发财政部人民银行银监会关于妥善解决地方政府融资平台公司在建项目后续融资问题意见的通知》(国办发[2015]40号)规定,对于在2014年12月31日前已签订具有法律效力的借款合同并已放款,但合同尚未到期的融资平台公司在建项目贷款,银行业金融机构要在全面把控风险、落实信贷条件的前提下,继续按照合同约定发放贷款,不得______。___
A. 盲目抽贷
B. 盲目压贷
C. 盲目停贷
D. 监督贷款用途
【多选题】
按照《国务院办公厅转发财政部人民银行银监会关于妥善解决地方政府融资平台公司在建项目后续融资问题意见的通知》(国办发[2015]40号)规定,______要加强财政政策和货币政策的协调配合,为地方政府发行债券创造良好的市场环境。___
A. 银监会
B. 证券会
C. 财政部
D. 人民银行
【多选题】
按照《国务院办公厅转发财政部人民银行银监会关于妥善解决地方政府融资平台公司在建项目后续融资问题意见的通知》(国办发[2015]40号)规定,对于在2014年12月31日前已签订具有法律效力的借款合同,且合同到期的融资平台公司在建项目贷款,如果项目自身运营收入不足以还本付息,银行业金融机构可与______协商,在后续借款与前期借款合同约定的责任一致,且确保借款合同金额不增加的前提下,重新修订借款合同,合理确定贷款期限,补充合格有效抵质押品。___
A. 本级人大
B. 地方政府
C. 财政部
D. 融资平台公司
【多选题】
依据《存款保险条例》的规定,被保险存款包括投保机构吸收的______。___
A. 人民币存款
B. 外币存款
C. 金融机构同业存款
D. 理财产品
【多选题】
依据《存款保险条例》的规定,存款保险基金的来源包括______。___
A. 投保机构交纳的保费
B. 在投保机构清算中分配的财产
C. 存款保险基金管理机构运用存款保险基金获得的收益
D. 其他合法收入
【多选题】
依据《存款保险条例》的规定,存款保险基金的运用,应当遵循安全、流动、保值增值的原则,限于下列形式______。___
A. 存放在中国人民银行
B. 投资政府债券、中央银行票据、信用等级较高的金融债券以及其他高等级债券
C. 银行业同业市场
D. 国务院批准的其他资金运用形式
【多选题】
依据《存款保险条例》的规定,存款保险基金管理机构履行职责,发现有下列情形之一的,可以进行核查______。___
A. 投保机构风险状况发生变化,可能需要调整适用费率的,对涉及费率计算的相关情况进行核查
B. 投保机构保费交纳基数可能存在问题的,对其存款的规模、结构以及真实性进行核查
C. 对投保机构报送的信息、资料的真实性进行核查
D. 对其它情况进行核查
【多选题】
依据《存款保险条例》的规定,存款保险基金管理机构可以选择下列方式使用存款保险基金,保护存款人利益______。___
A. 在本条例规定的限额内直接偿付被保险存款
B. 委托其他合格投保机构在本条例规定的限额内代为偿付被保险存款
C. 为其他合格投保机构提供担保、损失分摊或者资金支持,以促成其收购或者承担被接管、被撤销或者申请破产的投保机构的全部或者部分业务、资产、负债
D. 冻结投保机构的所有资产
【多选题】
依据《存款保险条例》的规定,下列______情形,存款人有权要求存款保险基金管理机构在本条例规定的限额内,使用存款保险基金偿付存款人的被保险存款。___
A. 存款保险基金管理机构担任投保机构的接管组织
B. 存款保险基金管理机构实施被撤销投保机构的清算
C. 人民法院裁定受理对投保机构的破产申请
D. 经国务院批准的其他情形
【多选题】
依据《存款保险条例》的规定,存款保险基金管理机构工作人员有下列______行为之一的,依法给予处分。___
A. 违反规定收取保费
B. 违反规定未收取保费
C. 违反规定不及时、足额偿付存款
D. 违反规定使用、运用存款保险基金
【多选题】
依据《存款保险条例》的规定,投保机构有下列______情形之一的,由存款保险基金管理机构责令限期改正。___
A. 未依法投保
B. 未依法及时、足额交纳保费
C. 未按照规定报送信息、资料或者报送虚假的信息、资料
D. 拒绝或者妨碍存款保险基金管理机构依法进行的核查
【多选题】
依据《存款保险条例》的规定,在中华人民共和国境内设立的______等吸收存款的银行业金融机构,应当依照本条例的规定投保存款保险。___
A. 商业银行
B. 资产管理公司
C. 农村合作银行
D. 农村信用合作社
【多选题】
依据《存款保险条例》的规定,投保机构因重大资产损失等原因导致资本充足率大幅度下降,严重危及存款安全以及存款保险基金安全的,投保机构应当按照存款保险基金管理机构、中国人民银行、银行业监督管理机构等的要求及时采取______等措施。___
A. 补充资本
B. 控制资产增长
C. 控制重大交易授信
D. 降低杠杆率
【多选题】
按照《中国银监会关于进一步落实小微企业金融服务监管政策的通知》(银监发[2015]38号)规定,小微企业发展对_______具有重要意义。___
A. 稳增长
B. 调结构
C. 保就业
D. 惠民生
【多选题】
按照《中国银监会关于进一步落实小微企业金融服务监管政策的通知》(银监发[2015]38号)规定,银行业金融机构严禁通过_______等行为提高小微企业融资成本。___
A. 上浮贷款利率
B. 克扣放款数额
C. 以贷返存
D. 捆绑销售理财产品
【多选题】
按照《中国银监会关于进一步落实小微企业金融服务监管政策的通知》(银监发[2015]38号)规定,银行业金融机构要加强内部管理,严禁员工自办或参与经营_______等民间融资机构。___
A. 典当行
B. 小额贷款公司
C. P2P网贷公司
D. 担保公司
【多选题】
按照《中国银监会关于进一步落实小微企业金融服务监管政策的通知》(银监发[2015]38号)规定,银行业各分支机构管理层及信贷条线从业人员的近亲属开办或投资入股民间融资机构或在此类机构担任高管职务的,其本人应按照履职回避原则,限期调离所在岗位。这里所称的近亲属指的是_______。___
A. 夫妻配偶
B. 父母子女
C. 兄弟姐妹
D. 女婿和岳父母
【多选题】
按照《中国银监会关于进一步落实小微企业金融服务监管政策的通知》(银监发[2015]38号)规定,以下说法正确的是______。___
A. 银行业金融机构在落实现有小微企业不良贷款容忍度政策基础上,可根据自身风险偏好对不同地区的分支机构设置差异化的小微企业不良贷款容忍度目标
B. 银行业金融机构应就内部小微企业不良贷款容忍度的目标设定和考核制定具体制度办法
C. 分支机构当年小微企业贷款实际不良率超出总行设置目标的,对于当年该分支机构经办小微企业贷款产生不良的从业人员,可免除其合规责任
D. 分支机构当年小微企业贷款实际不良率超出总行设置目标的,对于当年该分支机构经办小微企业贷款产生不良的从业人员,在无违反法律法规行为的前提下,可免除其合规责任
【多选题】
按照《中国银监会关于进一步落实小微企业金融服务监管政策的通知》(银监发[2015]38号)规定,银行业金融机构要在______等内部资源配置上继续确保对小微企业业务条线的倾斜。___
A. 机构
B. 人员
C. 系统
D. 科技建设
【多选题】
按照《中国银监会关于进一步落实小微企业金融服务监管政策的通知》(银监发[2015]38号)规定,监管部门将加大对小微企业金融服务工作的监测、引导、督查和评价力度,在______方面对机构落实差异化监管政策。___
A. 小微企业专项金融债发行
B. 风险资产权重
C. 不良容忍度
D. 存贷比计算
【多选题】
按照《中国银监会关于进一步落实小微企业金融服务监管政策的通知》(银监发[2015]38号)规定,对行之有效的小微企业服务模式要加强总结提炼,适时推广,推动构建______多方合力、利益共赢、风险共担的小微企业金融服务共同体。___
A. 政府
B. 企业
C. 银行业金融机构
D. 征信服务机构
【多选题】
按照《中国银监会关于进一步落实小微企业金融服务监管政策的通知》(银监发[2015]38号)规定,要加强面向基层的人员培训和梯队建设,着力打造专职化、专业化的小微企业______。___
A. 专营机构
B. 客户经理
C. 信贷审批队伍
D. 社区网点
【多选题】
按照《中国银监会关于进一步落实小微企业金融服务监管政策的通知》(银监发[2015]38号)文件,阐述的银行业金融机构在小微企业金融服务方面存在的问题和不足有______。___
A. 监管政策落实不到位
B. 信贷投放不规范
C. 内部考核和激励制度建设不到位
D. 服务收费不规范
【多选题】
按照《国家发展改革委 人民银行 银监会关于商业银行合理确定和调整金融集成电路卡工本费收费水平有关问题的通知》规定,各商业银行总行应区分不同情况,按下列_______确定IC卡工本费收费水平。___
A. 向新开户的客户提供IC卡,以及将客户原有磁条卡更换为IC卡时,对具备基本服务功能的IC卡,应按照“银行与客户共同分担制卡成本”的原则定价。
B. 向新开户的客户提供IC卡,以及将客户原有磁条卡更换为IC卡时,对具备基本服务功能的IC卡,应按照“银行承担制卡成本”的原则定价。
C. 对已持有IC卡的客户因损坏、丢失等自身原因申请换(补)卡时,可按照“补偿合理成本”的原则定价。
D. 对已持有IC卡的客户因损坏、丢失等自身原因申请换(补)卡时,可按照“客户承担制卡成本”的原则定价。
【多选题】
按照《国家发展改革委 人民银行 银监会关于商业银行合理确定和调整金融集成电路卡工本费收费水平有关问题的通知》规定,商业银行要在营业场所或网站主页的醒目位置,及时、准确公示涉及IC 卡的_______等信息。___
A. 服务项目
B. 服务内容
C. 收费水平
D. 适用对象