试题通
试题通
APP下载
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
试题通
搜索
HCNA-Security知识练习复习题库
题目内容
(
单选题
)
262、申请应急响应专项资金,采购应急响应软硬件设备属于网络完全应急响应中哪个阶段中的工作内容?

A、  准备阶段

B、  抑制阶段

C、  响应阶段

D、  恢复阶段

答案:A

试题通
HCNA-Security知识练习复习题库
试题通
23、某些应用如Oracle数据库应用,因长时间无数据流传输,使防火墙会话连接中断,从而导致业务中断,以下 哪项是最优解决方案?
https://www.shititong.cn/cha-kan/shiti/000c8420-a284-3e78-c0a3-296f544bf400.html
点击查看题目
14、”凯撒密码”主要是通过使用特定规格的棍子来对数据进行加密的。
https://www.shititong.cn/cha-kan/shiti/000c8425-a859-22df-c0a3-296f544bf400.html
点击查看题目
6.在创建数据表时,使用(()关键字指定要创建的数据表不存在。
https://www.shititong.cn/cha-kan/shiti/000f5d71-9d9f-c526-c054-9b6477d91d00.html
点击查看题目
18、以下哪项是数字信封采用的加密技术?
https://www.shititong.cn/cha-kan/shiti/000c8420-a283-7012-c0a3-296f544bf400.html
点击查看题目
8.在存储子程序内,定义不能引用子程序参数或局部变量。( )
https://www.shititong.cn/cha-kan/shiti/000f5d71-9d9f-ebe9-c054-9b6477d91d00.html
点击查看题目
6.事务的四个特性分别是() 、() 、() 、()。
https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-8973-c054-9b6477d91d00.html
点击查看题目
13、以下哪种攻击不属于畸形报文攻击?
https://www.shititong.cn/cha-kan/shiti/000c8420-a282-9429-c0a3-296f544bf400.html
点击查看题目
136、在华为USG系列设备上,管理员希望擦除配置文件,下列哪项命令是正确的?
https://www.shititong.cn/cha-kan/shiti/000c8420-a29f-a7c3-c0a3-296f544bf400.html
点击查看题目
231、世界上首例蠕虫病毒-”莫里斯蠕虫病毒”使人们意识到,随着人们对计算机的依赖日益加深,计 算机网络遭受攻击的可能性也在增大,有必要建立完善的应急响应体系
https://www.shititong.cn/cha-kan/shiti/000c8425-a868-ac5d-c0a3-296f544bf400.html
点击查看题目
139、IPSEC VPN技术采用ESP安全协议封装时不支持NAT穿越,因为ESP对报文头部进行了加密
https://www.shititong.cn/cha-kan/shiti/000c8425-a860-3d0d-c0a3-296f544bf400.html
点击查看题目
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
题目内容
(
单选题
)
手机预览
试题通
HCNA-Security知识练习复习题库

262、申请应急响应专项资金,采购应急响应软硬件设备属于网络完全应急响应中哪个阶段中的工作内容?

A、  准备阶段

B、  抑制阶段

C、  响应阶段

D、  恢复阶段

答案:A

试题通
试题通
HCNA-Security知识练习复习题库
相关题目
23、某些应用如Oracle数据库应用,因长时间无数据流传输,使防火墙会话连接中断,从而导致业务中断,以下 哪项是最优解决方案?

A.   配置某业务长连接

B.   开启ASPF功能

C.   优化安全策略

D.   开启分片缓存

https://www.shititong.cn/cha-kan/shiti/000c8420-a284-3e78-c0a3-296f544bf400.html
点击查看答案
14、”凯撒密码”主要是通过使用特定规格的棍子来对数据进行加密的。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a859-22df-c0a3-296f544bf400.html
点击查看答案
6.在创建数据表时,使用(()关键字指定要创建的数据表不存在。
https://www.shititong.cn/cha-kan/shiti/000f5d71-9d9f-c526-c054-9b6477d91d00.html
点击查看答案
18、以下哪项是数字信封采用的加密技术?

A.   对称加密算法

B.   非对称加密算法

C.   散列算法

D.   流加密算法

https://www.shititong.cn/cha-kan/shiti/000c8420-a283-7012-c0a3-296f544bf400.html
点击查看答案
8.在存储子程序内,定义不能引用子程序参数或局部变量。( )

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000f5d71-9d9f-ebe9-c054-9b6477d91d00.html
点击查看答案
6.事务的四个特性分别是() 、() 、() 、()。
https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-8973-c054-9b6477d91d00.html
点击查看答案
13、以下哪种攻击不属于畸形报文攻击?

A.   Teardrop攻击

B.   Smurf攻击

C.   TCP分片攻击

D.   ICMP不可达报文攻击

https://www.shititong.cn/cha-kan/shiti/000c8420-a282-9429-c0a3-296f544bf400.html
点击查看答案
136、在华为USG系列设备上,管理员希望擦除配置文件,下列哪项命令是正确的?

A.   clear saved-configuration

B.   reset saved-configuration

C.   reset current-configuration

D.   reset running-configuration

https://www.shititong.cn/cha-kan/shiti/000c8420-a29f-a7c3-c0a3-296f544bf400.html
点击查看答案
231、世界上首例蠕虫病毒-”莫里斯蠕虫病毒”使人们意识到,随着人们对计算机的依赖日益加深,计 算机网络遭受攻击的可能性也在增大,有必要建立完善的应急响应体系

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a868-ac5d-c0a3-296f544bf400.html
点击查看答案
139、IPSEC VPN技术采用ESP安全协议封装时不支持NAT穿越,因为ESP对报文头部进行了加密

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a860-3d0d-c0a3-296f544bf400.html
点击查看答案
试题通小程序
试题通app下载