APP下载
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
搜索
HCNA-Security知识练习复习题库
题目内容
(
判断题
)
20、NAPT技术可以实现一个公网IP地址给多个私网主机使用。

A、正确

B、错误

答案:A

HCNA-Security知识练习复习题库
10.以下插入记录正确的是( )
https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-5b42-c054-9b6477d91d00.html
点击查看题目
101、安全策略条件可分为多个字段,如源地址、目的地址、源端口、目的端口等,这些字段之间是 “与”的关系,也就是说,只有报文中的信息和所有字段都匹配上,才算是命中了这条策略。
https://www.shititong.cn/cha-kan/shiti/000c8425-a85e-1802-c0a3-296f544bf400.html
点击查看题目
8、E-R图也称“实体-关系图”,用于描述现实世界的事物,以及事物与事物之间的关系。在图中,使用()表示联系。
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ac-2cd5-c054-9b6477d91d00.html
点击查看题目
4.聚合函数 SUM( )与 AVG( )可以用来操作任何类型的数据。( )
https://www.shititong.cn/cha-kan/shiti/000f5d71-9d9f-ddf7-c054-9b6477d91d00.html
点击查看题目
97、下列哪项不属于计算机犯罪的主要形式?
https://www.shititong.cn/cha-kan/shiti/000c8420-a297-5344-c0a3-296f544bf400.html
点击查看题目
154、以下哪些选项属于流量型攻击的危害?(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8bc-f065-c0a3-296f544bf400.html
点击查看题目
169、在IPSec VPN传输模式中,数据报文被加密的区域是哪部分?
https://www.shititong.cn/cha-kan/shiti/000c8420-a2a4-9518-c0a3-296f544bf400.html
点击查看题目
268、下列哪个选项不属于windows操作系统的日志类型?
https://www.shititong.cn/cha-kan/shiti/000c8420-a2b7-7800-c0a3-296f544bf400.html
点击查看题目
152、防火墙使用hrp standby config enable命令启用备用设备配置功能后,所有可以备份的信息都可以 直接在备用设备上进行配置,且备用设备上的配置可以同步到主用设备
https://www.shititong.cn/cha-kan/shiti/000c8425-a861-c769-c0a3-296f544bf400.html
点击查看题目
46、常用的扫描攻击包括:端口扫描工具、漏洞扫描工具、应用扫描工具和数据库扫描工具等
https://www.shititong.cn/cha-kan/shiti/000c8425-a85b-b2bd-c0a3-296f544bf400.html
点击查看题目
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
题目内容
(
判断题
)
手机预览
HCNA-Security知识练习复习题库

20、NAPT技术可以实现一个公网IP地址给多个私网主机使用。

A、正确

B、错误

答案:A

HCNA-Security知识练习复习题库
相关题目
10.以下插入记录正确的是( )

A.  insert into stu(no,name,sex) values (value1,value2,value3);

B.  insert into stu (no,name)values(value1,value2,value3);

C.  insert into stu (no)values(value1,value2,value3);

D.  insert into stu (no,name,sex)values(value1,value2);

https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-5b42-c054-9b6477d91d00.html
点击查看答案
101、安全策略条件可分为多个字段,如源地址、目的地址、源端口、目的端口等,这些字段之间是 “与”的关系,也就是说,只有报文中的信息和所有字段都匹配上,才算是命中了这条策略。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a85e-1802-c0a3-296f544bf400.html
点击查看答案
8、E-R图也称“实体-关系图”,用于描述现实世界的事物,以及事物与事物之间的关系。在图中,使用()表示联系。
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ac-2cd5-c054-9b6477d91d00.html
点击查看答案
4.聚合函数 SUM( )与 AVG( )可以用来操作任何类型的数据。( )

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000f5d71-9d9f-ddf7-c054-9b6477d91d00.html
点击查看答案
97、下列哪项不属于计算机犯罪的主要形式?

A.   向目标主机植入木马

B.   向目标主机进行黑客攻击

C.   使用计算机进行个人问卷调查

D.   未经允许,利用扫描工具收集网络信息

https://www.shititong.cn/cha-kan/shiti/000c8420-a297-5344-c0a3-296f544bf400.html
点击查看答案
154、以下哪些选项属于流量型攻击的危害?(多选)

A.   网络瘫痪

B.   服务器宕机

C.   数据被窃取

D.   网页被篡改

https://www.shititong.cn/cha-kan/shiti/000c8422-f8bc-f065-c0a3-296f544bf400.html
点击查看答案
169、在IPSec VPN传输模式中,数据报文被加密的区域是哪部分?

A.   网络层及上层数据报文

B.   原IP报文头

C.   新IP报文头

D.   传输层及上层数据报文

https://www.shititong.cn/cha-kan/shiti/000c8420-a2a4-9518-c0a3-296f544bf400.html
点击查看答案
268、下列哪个选项不属于windows操作系统的日志类型?

A.   业务日志

B.   应用程序日志

C.   安全日志

D.   系统日志

https://www.shititong.cn/cha-kan/shiti/000c8420-a2b7-7800-c0a3-296f544bf400.html
点击查看答案
152、防火墙使用hrp standby config enable命令启用备用设备配置功能后,所有可以备份的信息都可以 直接在备用设备上进行配置,且备用设备上的配置可以同步到主用设备

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a861-c769-c0a3-296f544bf400.html
点击查看答案
46、常用的扫描攻击包括:端口扫描工具、漏洞扫描工具、应用扫描工具和数据库扫描工具等

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a85b-b2bd-c0a3-296f544bf400.html
点击查看答案
试题通小程序
试题通app下载