APP下载
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
搜索
HCNA-Security知识练习复习题库
题目内容
(
判断题
)
33、在隧道封装方式下。 IPSec配置时不需要有到达目的私网网段的路由,因为数据会经过重新封装使用新的IP 头部查找路由表。

A、正确

B、错误

答案:B

HCNA-Security知识练习复习题库
26、下列()语句可以用于将db(library数据库作为当前默认的数据库。
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ac-1c49-c054-9b6477d91d00.html
点击查看题目
290、为获取犯罪证据,掌握入侵追踪的技术十分必要,下列哪些选项对于追踪技术的描述是正确的?(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8cf-52f0-c0a3-296f544bf400.html
点击查看题目
2.视图是虚表,可以像查询表一样来查询视图.
https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-eb39-c054-9b6477d91d00.html
点击查看题目
2.如果在排序和分组的对象上建立了索引,可以极大地提高查询速度。。( )
https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-8fc0-c054-9b6477d91d00.html
点击查看题目
48、以下哪些选项属于PKI实体向CA申请本地证书的方式?(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8ad-ff63-c0a3-296f544bf400.html
点击查看题目
251、信息安全等级保护是国家信息安全保障工作的基本制度
https://www.shititong.cn/cha-kan/shiti/000c8425-a869-97b5-c0a3-296f544bf400.html
点击查看题目
210、以下哪个攻击不属于特殊报文攻击?
https://www.shititong.cn/cha-kan/shiti/000c8420-a2ad-e58d-c0a3-296f544bf400.html
点击查看题目
7.以下删除记录正确的是( )
https://www.shititong.cn/cha-kan/shiti/000f5d71-9d9f-954d-c054-9b6477d91d00.html
点击查看题目
16、以下语句错误的是( )
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ab-fe30-c054-9b6477d91d00.html
点击查看题目
264、关于上网用户和VPN接入用户认证的描述,以下哪项是错误的?
https://www.shititong.cn/cha-kan/shiti/000c8420-a2b6-40d1-c0a3-296f544bf400.html
点击查看题目
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
题目内容
(
判断题
)
手机预览
HCNA-Security知识练习复习题库

33、在隧道封装方式下。 IPSec配置时不需要有到达目的私网网段的路由,因为数据会经过重新封装使用新的IP 头部查找路由表。

A、正确

B、错误

答案:B

HCNA-Security知识练习复习题库
相关题目
26、下列()语句可以用于将db(library数据库作为当前默认的数据库。

A.   CREATE DATABASE dbⱣⱤlibrary

B.   SHOW dbⱣⱤlibrary;

C.   USE dbⱣⱤlibrary;

D.   SELECT dbⱣⱤlibrary;

https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ac-1c49-c054-9b6477d91d00.html
点击查看答案
290、为获取犯罪证据,掌握入侵追踪的技术十分必要,下列哪些选项对于追踪技术的描述是正确的?(多选)

A.   数据包记录技术通过在被追踪的IP数据包中插入追踪数据,从而在经过的各个路由器上 标记数据包

B.   链路测试技术通过测试路由器之间的网络链路来确定攻击源的信息

C.   数据包标记技术通过在路由器上记录数据包,然后使用数据钻取技术来提取攻击源的信息

D.   浅层邮件行为解析可以实现对发送IP地址、发送时间、发送频率、收件者数目、浅层电子邮件标头 等信息的分析。

https://www.shititong.cn/cha-kan/shiti/000c8422-f8cf-52f0-c0a3-296f544bf400.html
点击查看答案
2.视图是虚表,可以像查询表一样来查询视图.
https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-eb39-c054-9b6477d91d00.html
点击查看答案
2.如果在排序和分组的对象上建立了索引,可以极大地提高查询速度。。( )

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-8fc0-c054-9b6477d91d00.html
点击查看答案
48、以下哪些选项属于PKI实体向CA申请本地证书的方式?(多选)

A.   在线申请

B.   本地申请

C.   网络申请

D.   离线申请

https://www.shititong.cn/cha-kan/shiti/000c8422-f8ad-ff63-c0a3-296f544bf400.html
点击查看答案
251、信息安全等级保护是国家信息安全保障工作的基本制度

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a869-97b5-c0a3-296f544bf400.html
点击查看答案
210、以下哪个攻击不属于特殊报文攻击?

A.   ICMP重定向报文攻击

B.   ICMP不可达报文攻击

C.   IP地址扫描攻击

D.   超大ICMP报文攻击

https://www.shititong.cn/cha-kan/shiti/000c8420-a2ad-e58d-c0a3-296f544bf400.html
点击查看答案
7.以下删除记录正确的是( )

A.  delete from stu where name=‘李晓';

B.  delete * from stu where name=‘李晓';

C.  drop from stu where name=‘李晓';

D.  drop * from stu where name=‘李晓';

https://www.shititong.cn/cha-kan/shiti/000f5d71-9d9f-954d-c054-9b6477d91d00.html
点击查看答案
16、以下语句错误的是( )

A.   alter table emp delete column addcolumn

B.   alter table emp modify column addcolumn char(10)

C.   alter table emp change addcolumn addcolumn int

D.   alter table emp add column addcolumn int

https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ab-fe30-c054-9b6477d91d00.html
点击查看答案
264、关于上网用户和VPN接入用户认证的描述,以下哪项是错误的?

A.   上网用户和VPN接入用户共享数据,用户的属性检查(用户状态、账号过期时间等)同样对 VPN接入生效

B.   上网用户采用本地认证或服务器认证过程基本一致,都是通过认证域对用户进行认证,用户触发方式 也相同

C.   VPN用户接入网络后,可以访问企业总部的网络资源,防火墙可以基于用户名控制可访问的网络资源

D.   VPN接入用户通过认证后将同时在用户在线列表上线

https://www.shititong.cn/cha-kan/shiti/000c8420-a2b6-40d1-c0a3-296f544bf400.html
点击查看答案
试题通小程序
试题通app下载