APP下载
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
搜索
HCNA-Security知识练习复习题库
题目内容
(
多选题
)
96、下列哪些选项属于信息安全防范的关键要素?(多选)

A、  资产管理

B、  安全运维与管理

C、  安全产品与技术

D、  人员

答案:ABCD

HCNA-Security知识练习复习题库
234、为获取犯罪证据,掌握入侵追踪的技术十分必要,下列哪些选项对于追踪技术的描述是正确的?(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8c7-05c1-c0a3-296f544bf400.html
点击查看题目
94、以下哪项不属于杀毒软件的关键技术?
https://www.shititong.cn/cha-kan/shiti/000c8420-a296-ecde-c0a3-296f544bf400.html
点击查看题目
136、在华为USG系列设备上,管理员希望擦除配置文件,下列哪项命令是正确的?
https://www.shititong.cn/cha-kan/shiti/000c8420-a29f-a7c3-c0a3-296f544bf400.html
点击查看题目
26. 假设ABC表中存储学生的考试成绩,A列为学员姓名,B列为学员的考试成绩,现在需要查询及格线以上的每位学生的平均成绩、最高分,则下列语句能得到这些信息的是( )。
https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-d9a7-c054-9b6477d91d00.html
点击查看题目
7.创建和维护索引需要时间,随着数据量的增加所消耗的时间也会增加
https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-fa0a-c054-9b6477d91d00.html
点击查看题目
2、关于SELECT * FROM tb()。
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ab-d450-c054-9b6477d91d00.html
点击查看题目
85、企业内部用户上网场景如图所示,用户上线流程有:1.认证通过, USG允许建立连接2.用户访问internet输入http://1.1.1.13.USG推送认证界面4. 用户成功访问http://1.1.1.1 ,设备创建session表5 用户输入正确的用户名和密码以下正确的流程排序应该:
https://www.shititong.cn/cha-kan/shiti/000c8420-a294-e943-c0a3-296f544bf400.html
点击查看题目
148、信息安全等级保护是为了提高国家整体保障水平,同时对安全资源的分配进行合理的优化,使其 发回最大的安全经济效益
https://www.shititong.cn/cha-kan/shiti/000c8425-a860-d9b4-c0a3-296f544bf400.html
点击查看题目
144、用计算机存储有关犯罪活动信息不属于计算机犯罪的方式
https://www.shititong.cn/cha-kan/shiti/000c8425-a860-899b-c0a3-296f544bf400.html
点击查看题目
101、安全策略条件可分为多个字段,如源地址、目的地址、源端口、目的端口等,这些字段之间是 “与”的关系,也就是说,只有报文中的信息和所有字段都匹配上,才算是命中了这条策略。
https://www.shititong.cn/cha-kan/shiti/000c8425-a85e-1802-c0a3-296f544bf400.html
点击查看题目
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
题目内容
(
多选题
)
手机预览
HCNA-Security知识练习复习题库

96、下列哪些选项属于信息安全防范的关键要素?(多选)

A、  资产管理

B、  安全运维与管理

C、  安全产品与技术

D、  人员

答案:ABCD

HCNA-Security知识练习复习题库
相关题目
234、为获取犯罪证据,掌握入侵追踪的技术十分必要,下列哪些选项对于追踪技术的描述是正确的?(多选)

A.   数据包记录技术通过在被追踪的IP数据包中插入追踪数据,从而在讲过的各个路由器上标记数据包

B.   链路检测技术通过测试路由器之间的网络连接来确定攻击源的信息

C.   数据包标记技术通过在路由器上记录数据包,然后使用数据钻取技术来提取攻击源的信息

D.   浅层邮件行为解析可以实现对发送IP地址、发送时间、发送频率、收件者数目、浅层电子邮件标头等信 息的分析

https://www.shititong.cn/cha-kan/shiti/000c8422-f8c7-05c1-c0a3-296f544bf400.html
点击查看答案
94、以下哪项不属于杀毒软件的关键技术?

A.   脱壳技术

B.   自我保护

C.   格式化磁盘

D.   实时升级病毒库

https://www.shititong.cn/cha-kan/shiti/000c8420-a296-ecde-c0a3-296f544bf400.html
点击查看答案
136、在华为USG系列设备上,管理员希望擦除配置文件,下列哪项命令是正确的?

A.   clear saved-configuration

B.   reset saved-configuration

C.   reset current-configuration

D.   reset running-configuration

https://www.shititong.cn/cha-kan/shiti/000c8420-a29f-a7c3-c0a3-296f544bf400.html
点击查看答案
26. 假设ABC表中存储学生的考试成绩,A列为学员姓名,B列为学员的考试成绩,现在需要查询及格线以上的每位学生的平均成绩、最高分,则下列语句能得到这些信息的是( )。

A.  SELECT AVG(B),MAX(B)FROM ABC WHERE B>=60;

B.  SELECT COUNT(A),MIN(B)FROM ABC WHERE B>=60;

C.  SELECT AVG(B),MAX(B)FROM ABC WHERE B>=60 GROUP BY B;

D.  SELECT A,AVG(B),MAX(B) FROM ABC WHERE B>=60 GROUP BY A;

https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-d9a7-c054-9b6477d91d00.html
点击查看答案
7.创建和维护索引需要时间,随着数据量的增加所消耗的时间也会增加
https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-fa0a-c054-9b6477d91d00.html
点击查看答案
2、关于SELECT * FROM tb()。

A. 获取第6条到第10条记录

B. 获取第5条到第10条记录

C. 获取第6条到第15条记录

D. 获取第5条到第15条记录

https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ab-d450-c054-9b6477d91d00.html
点击查看答案
85、企业内部用户上网场景如图所示,用户上线流程有:1.认证通过, USG允许建立连接2.用户访问internet输入http://1.1.1.13.USG推送认证界面4. 用户成功访问http://1.1.1.1 ,设备创建session表5 用户输入正确的用户名和密码以下正确的流程排序应该:

A.   2->5->3->1->4

B.   2->3->5->1->4

C.   2->1->3->5->4

D.   2->3->1->5->4

https://www.shititong.cn/cha-kan/shiti/000c8420-a294-e943-c0a3-296f544bf400.html
点击查看答案
148、信息安全等级保护是为了提高国家整体保障水平,同时对安全资源的分配进行合理的优化,使其 发回最大的安全经济效益

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a860-d9b4-c0a3-296f544bf400.html
点击查看答案
144、用计算机存储有关犯罪活动信息不属于计算机犯罪的方式

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a860-899b-c0a3-296f544bf400.html
点击查看答案
101、安全策略条件可分为多个字段,如源地址、目的地址、源端口、目的端口等,这些字段之间是 “与”的关系,也就是说,只有报文中的信息和所有字段都匹配上,才算是命中了这条策略。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a85e-1802-c0a3-296f544bf400.html
点击查看答案
试题通小程序
试题通app下载