试题通
试题通
APP下载
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
试题通
搜索
HCNA-Security知识练习复习题库
题目内容
(
多选题
)
93、关于TCP/IP协议栈数据包解封装的描述,下列哪项是正确的?(多选)

A、  数据报文先传送至数据链路层,经过解析后数据链路层信息被剥离,并根据解析信息知道网络层信息, 比如为IP

B、  传输层(TCP)接收数据报文后,经过解析后传输层信息被剥离,并根据解析信息知道上层处理协议, 比如UDP

C、  网络层接收数据报文后,经过解析后网络层信息被剥离,并根据解析信息知道上层处理协议,比如 HTTP

D、  应用层接收到数据报文后,经过解析后应用层信息被剥离,最终展示的用户数据与发送方主机发送的数 据完全相同

答案:AD

试题通
HCNA-Security知识练习复习题库
试题通
101、安全策略条件可分为多个字段,如源地址、目的地址、源端口、目的端口等,这些字段之间是 “与”的关系,也就是说,只有报文中的信息和所有字段都匹配上,才算是命中了这条策略。
https://www.shititong.cn/cha-kan/shiti/000c8425-a85e-1802-c0a3-296f544bf400.html
点击查看题目
35、下列有关调查取证描述正确的是哪项?
https://www.shititong.cn/cha-kan/shiti/000c8420-a286-ec8c-c0a3-296f544bf400.html
点击查看题目
224、在使用数字信封的过程中,下列哪些信息会被加密?(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8c3-d9cb-c0a3-296f544bf400.html
点击查看题目
19、MySQl安装完毕后为什么要配置环境变量?
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ac-07dd-c054-9b6477d91d00.html
点击查看题目
206、以下哪些属于网关防病毒的主要实现方式?(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8c2-32f5-c0a3-296f544bf400.html
点击查看题目
3、可以在创建数据表时定义外键约束,使用 FOREIGN KEY 关键字。 ( )
https://www.shititong.cn/cha-kan/shiti/000f570f-e421-f899-c054-9b6477d91d00.html
点击查看题目
17.为了优化查询,在用户设计数据表时,应该考虑( )因素。
https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-6d18-c054-9b6477d91d00.html
点击查看题目
25.在MySQL数据库系统中,可以得到和以下语句相同结果的查询语句是()
https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-d5ff-c054-9b6477d91d00.html
点击查看题目
122、下列哪些选项属于IATF(信息保障技术框架)模型的核心要素?(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8b7-d851-c0a3-296f544bf400.html
点击查看题目
222、IPSec VPN采用的是非对称加密算法对传输的数据进行加密
https://www.shititong.cn/cha-kan/shiti/000c8425-a867-dd41-c0a3-296f544bf400.html
点击查看题目
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
题目内容
(
多选题
)
手机预览
试题通
HCNA-Security知识练习复习题库

93、关于TCP/IP协议栈数据包解封装的描述,下列哪项是正确的?(多选)

A、  数据报文先传送至数据链路层,经过解析后数据链路层信息被剥离,并根据解析信息知道网络层信息, 比如为IP

B、  传输层(TCP)接收数据报文后,经过解析后传输层信息被剥离,并根据解析信息知道上层处理协议, 比如UDP

C、  网络层接收数据报文后,经过解析后网络层信息被剥离,并根据解析信息知道上层处理协议,比如 HTTP

D、  应用层接收到数据报文后,经过解析后应用层信息被剥离,最终展示的用户数据与发送方主机发送的数 据完全相同

答案:AD

试题通
试题通
HCNA-Security知识练习复习题库
相关题目
101、安全策略条件可分为多个字段,如源地址、目的地址、源端口、目的端口等,这些字段之间是 “与”的关系,也就是说,只有报文中的信息和所有字段都匹配上,才算是命中了这条策略。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a85e-1802-c0a3-296f544bf400.html
点击查看答案
35、下列有关调查取证描述正确的是哪项?

A.   调查过程中不一定需要证据

B.   通过窃听方式获取的证据也是有效的

C.   在所有调查取证的过程中,最好都有执法机构参与

D.   文档证据在计算机犯罪中是必需的

https://www.shititong.cn/cha-kan/shiti/000c8420-a286-ec8c-c0a3-296f544bf400.html
点击查看答案
224、在使用数字信封的过程中,下列哪些信息会被加密?(多选)

A.   对称密钥

B.   用户数据

C.   接收方公钥

D.   接收方私钥

https://www.shititong.cn/cha-kan/shiti/000c8422-f8c3-d9cb-c0a3-296f544bf400.html
点击查看答案
19、MySQl安装完毕后为什么要配置环境变量?

A.   为了在任何地方使用MySQl命令

B.   为了启动MySQl服务

C.   为了关闭MySQl服务

D.   为了安装连接软件

https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ac-07dd-c054-9b6477d91d00.html
点击查看答案
206、以下哪些属于网关防病毒的主要实现方式?(多选)

A.   代理扫描方式

B.   流扫描方式

C.   包查杀方式

D.   文件查杀方式

https://www.shititong.cn/cha-kan/shiti/000c8422-f8c2-32f5-c0a3-296f544bf400.html
点击查看答案
3、可以在创建数据表时定义外键约束,使用 FOREIGN KEY 关键字。 ( )

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000f570f-e421-f899-c054-9b6477d91d00.html
点击查看答案
17.为了优化查询,在用户设计数据表时,应该考虑( )因素。

A.  在设计数据表时应优先考虑使用特定字段长度,后考虑使用变长字段。

B.  使用OPTIMIZE TABLE命令处理用户经常操作的表。

C.  在查询过程中,用户可以使用连接,但是连接的列需要采用相同的数据类型和长度。

D.  以上都是

https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-6d18-c054-9b6477d91d00.html
点击查看答案
25.在MySQL数据库系统中,可以得到和以下语句相同结果的查询语句是()

A. 1ELECT S.SName,C.CourseID,C.Score

B. 1ELECT S.SName,C.CourseID,C.Score

C. 1ELECT S.SName,C.CourseID,C.Score

D. 1ELECT S.SName,C.CourseID,C.Score

https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-d5ff-c054-9b6477d91d00.html
点击查看答案
122、下列哪些选项属于IATF(信息保障技术框架)模型的核心要素?(多选)

A.   环境

B.   人

C.   技术

D.   操作

https://www.shititong.cn/cha-kan/shiti/000c8422-f8b7-d851-c0a3-296f544bf400.html
点击查看答案
222、IPSec VPN采用的是非对称加密算法对传输的数据进行加密

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a867-dd41-c0a3-296f544bf400.html
点击查看答案
试题通小程序
试题通app下载