APP下载
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
搜索
HCNA-Security知识练习复习题库
题目内容
(
单选题
)
58、对于会话首包在防火墙域间转发的流程,有以下几个步骤:1、查找路由表2、查找域间包过滤规则3、查找会话表4、查找黑名单以下哪项顺序是正确的?

A、  1->3->2->4

B、  3->2->1->4

C、  3->4->1->2

D、  4->3->1->2

答案:C

HCNA-Security知识练习复习题库
4.UNIQUE唯一索引的作用是( )。
https://www.shititong.cn/cha-kan/shiti/000f5d71-9d9f-8fcc-c054-9b6477d91d00.html
点击查看题目
97、下列哪项不属于计算机犯罪的主要形式?
https://www.shititong.cn/cha-kan/shiti/000c8420-a297-5344-c0a3-296f544bf400.html
点击查看题目
111、安全评估方法中问卷调查针对的被调查对象不包括以下哪个选项?
https://www.shititong.cn/cha-kan/shiti/000c8420-a29b-59bc-c0a3-296f544bf400.html
点击查看题目
261、社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如 欺骗、伤害等危害手段。
https://www.shititong.cn/cha-kan/shiti/000c8425-a86b-1cd5-c0a3-296f544bf400.html
点击查看题目
168、关于VGMP管理的抢占功能的描述,以下哪项是错误的?
https://www.shititong.cn/cha-kan/shiti/000c8420-a2a4-2c73-c0a3-296f544bf400.html
点击查看题目
55、关于防火墙网关针对HTTP协议的防病毒响应方式,以下哪项说法是错误的?
https://www.shititong.cn/cha-kan/shiti/000c8420-a28c-78ce-c0a3-296f544bf400.html
点击查看题目
6.子查询可以嵌套在SQL语句中任何表达式出现的位置
https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-f6ca-c054-9b6477d91d00.html
点击查看题目
9、下面列出的条目中,以下哪一个选项不是数据库技术的主要特点。( )
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ab-eaf6-c054-9b6477d91d00.html
点击查看题目
157、关于NAT配置的说法,以下哪项是错误的?
https://www.shititong.cn/cha-kan/shiti/000c8420-a2a2-dc4f-c0a3-296f544bf400.html
点击查看题目
197、关于IKE SA,以下哪项描述是错误的?
https://www.shititong.cn/cha-kan/shiti/000c8420-a2ab-eb25-c0a3-296f544bf400.html
点击查看题目
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
题目内容
(
单选题
)
手机预览
HCNA-Security知识练习复习题库

58、对于会话首包在防火墙域间转发的流程,有以下几个步骤:1、查找路由表2、查找域间包过滤规则3、查找会话表4、查找黑名单以下哪项顺序是正确的?

A、  1->3->2->4

B、  3->2->1->4

C、  3->4->1->2

D、  4->3->1->2

答案:C

HCNA-Security知识练习复习题库
相关题目
4.UNIQUE唯一索引的作用是( )。

A.  保证各行在该索引上的值不能为NULL

B.  保证各行在该索引上的值都不能重复

C.  保证唯一索引不能被删除

D.  保证参加唯一索引的各列,不能再参加其他的索引

https://www.shititong.cn/cha-kan/shiti/000f5d71-9d9f-8fcc-c054-9b6477d91d00.html
点击查看答案
97、下列哪项不属于计算机犯罪的主要形式?

A.   向目标主机植入木马

B.   向目标主机进行黑客攻击

C.   使用计算机进行个人问卷调查

D.   未经允许,利用扫描工具收集网络信息

https://www.shititong.cn/cha-kan/shiti/000c8420-a297-5344-c0a3-296f544bf400.html
点击查看答案
111、安全评估方法中问卷调查针对的被调查对象不包括以下哪个选项?

A.   网络系统管理员

B.   安全管理员

C.   HR

D.   技术负责人

https://www.shititong.cn/cha-kan/shiti/000c8420-a29b-59bc-c0a3-296f544bf400.html
点击查看答案
261、社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如 欺骗、伤害等危害手段。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a86b-1cd5-c0a3-296f544bf400.html
点击查看答案
168、关于VGMP管理的抢占功能的描述,以下哪项是错误的?

A.   缺省情况下, VGMP管理组的抢占功能为启用状态

B.   缺省情况下, VGMP管理组的抢占延迟时间为40s

C.   抢占是指当原来出现故障的主设备故障恢复时,其优先级会恢复,此时可以重新将自己的状态 抢占为主

D.   当VRRP备份组加入到VGMP管理组后, VRRP备份组上原来的抢占功能失效

https://www.shititong.cn/cha-kan/shiti/000c8420-a2a4-2c73-c0a3-296f544bf400.html
点击查看答案
55、关于防火墙网关针对HTTP协议的防病毒响应方式,以下哪项说法是错误的?

A.   当网关设备阻断HTTP连接后,向客户端推送web页面并产生日志

B.   响应方式包括宣告和阻断

C.   告警方式设备只产生日志,不对HTTP协议传输的文件进行处理就发送出去

D.   阻断是指设备断开与HTTP服务器的连接并阻断文件传输

https://www.shititong.cn/cha-kan/shiti/000c8420-a28c-78ce-c0a3-296f544bf400.html
点击查看答案
6.子查询可以嵌套在SQL语句中任何表达式出现的位置
https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-f6ca-c054-9b6477d91d00.html
点击查看答案
9、下面列出的条目中,以下哪一个选项不是数据库技术的主要特点。( )

A.   数据的结构化

B.   数据的冗余度小

C.   较高的数据独立性

D.   程序的标准化

https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ab-eaf6-c054-9b6477d91d00.html
点击查看答案
157、关于NAT配置的说法,以下哪项是错误的?

A.   在透明模式下配置源NAT,防火墙不支持easy-ip方式

B.   地址池中的IP地址可以与NAT server的公网IP地址重叠

C.   网络中有VoIP业务时,不需要配置NATALG

D.   防火墙不支持对ESP和AH报文进行NAPT转换

https://www.shititong.cn/cha-kan/shiti/000c8420-a2a2-dc4f-c0a3-296f544bf400.html
点击查看答案
197、关于IKE SA,以下哪项描述是错误的?

A.   IKE SA是双向的

B.   IKE是基于UDP的应用层协议

C.   IKE SA是为IPSec SA服务的

D.   用户数据报文采用的加密算法由IKE SA决定

https://www.shititong.cn/cha-kan/shiti/000c8420-a2ab-eb25-c0a3-296f544bf400.html
点击查看答案
试题通小程序
试题通app下载