试题通
试题通
APP下载
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
试题通
搜索
HCNA-Security知识练习复习题库
题目内容
(
多选题
)
2、加密技术可以分为以下哪几种类型?(多选)

A、  对称加密

B、  分对称加密

C、  指纹加密

D、  数据加密

答案:AB

试题通
HCNA-Security知识练习复习题库
试题通
7、MySQL的默认端口号为( )。
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ab-e42c-c054-9b6477d91d00.html
点击查看题目
282、电子取证的过程包括:保护现场,获取证据,保全证据,鉴定证据,分析证据,进行追踪和出示证据。
https://www.shititong.cn/cha-kan/shiti/000c8425-a86c-99c9-c0a3-296f544bf400.html
点击查看题目
153、以下哪些选项属于对称加密算法的特点?(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8bc-88f3-c0a3-296f544bf400.html
点击查看题目
225、下列哪项属于网络安全应急响应中在根除阶段要采取的动作?(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8c4-4927-c0a3-296f544bf400.html
点击查看题目
39、在某些场景下,既要对源IP地址进行转换,又要对目的IP地址进行转换,该场景使用以下哪项技术?
https://www.shititong.cn/cha-kan/shiti/000c8420-a288-a4ad-c0a3-296f544bf400.html
点击查看题目
294、在华为SDSec解决方案中,下列哪项属于分析层设备?
https://www.shititong.cn/cha-kan/shiti/000c8420-a2bb-57ad-c0a3-296f544bf400.html
点击查看题目
8、E-R图也称“实体-关系图”,用于描述现实世界的事物,以及事物与事物之间的关系。在图中,使用()表示联系。
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ac-2cd5-c054-9b6477d91d00.html
点击查看题目
89、攻击者通过发送ICMP应答请求,并将请求包的目的地址设为受害网络的广播地址。 这种行为属于哪一种攻击?
https://www.shititong.cn/cha-kan/shiti/000c8420-a295-b6ee-c0a3-296f544bf400.html
点击查看题目
194、关于VGMP的组管理的描述,以下哪项是错误的?
https://www.shititong.cn/cha-kan/shiti/000c8420-a2ab-1ec3-c0a3-296f544bf400.html
点击查看题目
21. 执行以下SQL语句“SELECT SName,SAddress FROM Students limit 40;”结果返回了20行数据,则( )。
https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-cd39-c054-9b6477d91d00.html
点击查看题目
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
题目内容
(
多选题
)
手机预览
试题通
HCNA-Security知识练习复习题库

2、加密技术可以分为以下哪几种类型?(多选)

A、  对称加密

B、  分对称加密

C、  指纹加密

D、  数据加密

答案:AB

试题通
试题通
HCNA-Security知识练习复习题库
相关题目
7、MySQL的默认端口号为( )。

A.   3306

B.   1433

C.   3307

D.   1521

https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ab-e42c-c054-9b6477d91d00.html
点击查看答案
282、电子取证的过程包括:保护现场,获取证据,保全证据,鉴定证据,分析证据,进行追踪和出示证据。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a86c-99c9-c0a3-296f544bf400.html
点击查看答案
153、以下哪些选项属于对称加密算法的特点?(多选)

A.   加密速度快

B.   机密速度慢

C.   密钥分发不安全

D.   密钥分发安全性高

https://www.shititong.cn/cha-kan/shiti/000c8422-f8bc-88f3-c0a3-296f544bf400.html
点击查看答案
225、下列哪项属于网络安全应急响应中在根除阶段要采取的动作?(多选)

A.   査找病毐木马,非法授权,系统漏洞,并及时处理

B.   根据发生的安全事件修订安全策略,启用安全审计

C.   阻断正在发起攻击的行为,降低影响范围

D.   确认安全事件造成的损害程度,上报安全事件

https://www.shititong.cn/cha-kan/shiti/000c8422-f8c4-4927-c0a3-296f544bf400.html
点击查看答案
39、在某些场景下,既要对源IP地址进行转换,又要对目的IP地址进行转换,该场景使用以下哪项技术?

A.   双向NAT

B.   源NAT

C.   NAT-Server

D.   NAT ALG

https://www.shititong.cn/cha-kan/shiti/000c8420-a288-a4ad-c0a3-296f544bf400.html
点击查看答案
294、在华为SDSec解决方案中,下列哪项属于分析层设备?

A.   CIS

B.   Agile Controller

C.   switch

D.   Firehunter

https://www.shititong.cn/cha-kan/shiti/000c8420-a2bb-57ad-c0a3-296f544bf400.html
点击查看答案
8、E-R图也称“实体-关系图”,用于描述现实世界的事物,以及事物与事物之间的关系。在图中,使用()表示联系。
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ac-2cd5-c054-9b6477d91d00.html
点击查看答案
89、攻击者通过发送ICMP应答请求,并将请求包的目的地址设为受害网络的广播地址。 这种行为属于哪一种攻击?

A.   IP欺骗攻击

B.   Smurf攻击

C.   ICMP重定向攻击

D.   SYN flood攻击

https://www.shititong.cn/cha-kan/shiti/000c8420-a295-b6ee-c0a3-296f544bf400.html
点击查看答案
194、关于VGMP的组管理的描述,以下哪项是错误的?

A.   VRRP备份组的主/备状态变化都需要通知其所属的VGMP管理组

B.   两台防火墙心跳口的接口类型和编号可以不同,只要能够保证二层互通即可

C.   主备防火墙的VGMP之间定时发动hello报文

D.   主备设备通过心跳线交互报文了解对方状态,并且备份相关命令和状态信息。

https://www.shititong.cn/cha-kan/shiti/000c8420-a2ab-1ec3-c0a3-296f544bf400.html
点击查看答案
21. 执行以下SQL语句“SELECT SName,SAddress FROM Students limit 40;”结果返回了20行数据,则( )。

A.  表Students中只有40行数据

B.  表Students中只有20行数据

C.  表Students中大约有50行数据

D.  表Students中大约有100行数据

https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-cd39-c054-9b6477d91d00.html
点击查看答案
试题通小程序
试题通app下载