APP下载
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
搜索
HCNA-Security知识练习复习题库
题目内容
(
判断题
)
282、电子取证的过程包括:保护现场,获取证据,保全证据,鉴定证据,分析证据,进行追踪和出示证据。

A、正确

B、错误

答案:A

HCNA-Security知识练习复习题库
93、关于TCP/IP协议栈数据包解封装的描述,下列哪项是正确的?(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8b3-429c-c0a3-296f544bf400.html
点击查看题目
4.以下哪条命令可以停止Mysql服务?( )
https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-4b37-c054-9b6477d91d00.html
点击查看题目
231、世界上首例蠕虫病毒-”莫里斯蠕虫病毒”使人们意识到,随着人们对计算机的依赖日益加深,计 算机网络遭受攻击的可能性也在增大,有必要建立完善的应急响应体系
https://www.shititong.cn/cha-kan/shiti/000c8425-a868-ac5d-c0a3-296f544bf400.html
点击查看题目
280、ASPF( )是一种基于应用层的包过滤技术,并通过server-map表 实现了特殊的安全机制。关于ASPF和server-map表的说法,下列哪些是正确的?(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8cd-7dab-c0a3-296f544bf400.html
点击查看题目
116、关于NAT地址转換,以下哪项说法是铕误的?
https://www.shititong.cn/cha-kan/shiti/000c8420-a29b-e12d-c0a3-296f544bf400.html
点击查看题目
8、通配符%可以匹配任意长度的字符,甚至包括空字符
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ac-3c29-c054-9b6477d91d00.html
点击查看题目
109、服务器在使用过程中,存在着各种各样的安全威胁。以下哪个选项不属于服务器安全威胁?
https://www.shititong.cn/cha-kan/shiti/000c8420-a29a-8698-c0a3-296f544bf400.html
点击查看题目
293、在信息安全等级保护系统定级中,下列哪几个级别定义了如果信息系统被破坏,会对社会秩序和 公共利益造成损坏?(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8cf-c39c-c0a3-296f544bf400.html
点击查看题目
62、在信息安全未来发展趋势中,终端检测是重要的一环。下列哪些方法属于终端检测的范畴?(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8af-5c19-c0a3-296f544bf400.html
点击查看题目
266、关于入侵防御系统( )的描述,以下哪项是错误的?
https://www.shititong.cn/cha-kan/shiti/000c8420-a2b7-155b-c0a3-296f544bf400.html
点击查看题目
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
题目内容
(
判断题
)
手机预览
HCNA-Security知识练习复习题库

282、电子取证的过程包括:保护现场,获取证据,保全证据,鉴定证据,分析证据,进行追踪和出示证据。

A、正确

B、错误

答案:A

HCNA-Security知识练习复习题库
相关题目
93、关于TCP/IP协议栈数据包解封装的描述,下列哪项是正确的?(多选)

A.   数据报文先传送至数据链路层,经过解析后数据链路层信息被剥离,并根据解析信息知道网络层信息, 比如为IP

B.   传输层(TCP)接收数据报文后,经过解析后传输层信息被剥离,并根据解析信息知道上层处理协议, 比如UDP

C.   网络层接收数据报文后,经过解析后网络层信息被剥离,并根据解析信息知道上层处理协议,比如 HTTP

D.   应用层接收到数据报文后,经过解析后应用层信息被剥离,最终展示的用户数据与发送方主机发送的数 据完全相同

https://www.shititong.cn/cha-kan/shiti/000c8422-f8b3-429c-c0a3-296f544bf400.html
点击查看答案
4.以下哪条命令可以停止Mysql服务?( )

A.   net stop mysql;

B.   net restore mysql;

C.   net open mysql;

D.   net start mysql;

https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-4b37-c054-9b6477d91d00.html
点击查看答案
231、世界上首例蠕虫病毒-”莫里斯蠕虫病毒”使人们意识到,随着人们对计算机的依赖日益加深,计 算机网络遭受攻击的可能性也在增大,有必要建立完善的应急响应体系

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a868-ac5d-c0a3-296f544bf400.html
点击查看答案
280、ASPF( )是一种基于应用层的包过滤技术,并通过server-map表 实现了特殊的安全机制。关于ASPF和server-map表的说法,下列哪些是正确的?(多选)

A.   ASPF监视通信过程中的报文

B.   ASPF可以动态创建server-map

C.   ASPF通过server-map表实现动态允许多通道协议数据通过

D.   五元组server-map表项实现了和会话表类似的功能

https://www.shititong.cn/cha-kan/shiti/000c8422-f8cd-7dab-c0a3-296f544bf400.html
点击查看答案
116、关于NAT地址转換,以下哪项说法是铕误的?

A.   源NAT技术中配置NAT地址池,可以在地址池中只配置一个IP地址

B.   地址转换可以按照用户的需要,在局域网内向外提供FTP、WWW、Telnet等服务

C.   有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要修改上层数据中的IP地址信息

D.   对于某些非TCP、UDP的协议(比如ICMP、PPTP),无法做NAT转换

https://www.shititong.cn/cha-kan/shiti/000c8420-a29b-e12d-c0a3-296f544bf400.html
点击查看答案
8、通配符%可以匹配任意长度的字符,甚至包括空字符
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ac-3c29-c054-9b6477d91d00.html
点击查看答案
109、服务器在使用过程中,存在着各种各样的安全威胁。以下哪个选项不属于服务器安全威胁?

A.   自然灾害

B.   DDos攻击

C.   黑客攻击

D.   恶意程序

https://www.shititong.cn/cha-kan/shiti/000c8420-a29a-8698-c0a3-296f544bf400.html
点击查看答案
293、在信息安全等级保护系统定级中,下列哪几个级别定义了如果信息系统被破坏,会对社会秩序和 公共利益造成损坏?(多选)

A.   第一级用户自主保护级

B.   第二级系统审计保护级

C.   第三级安全标记保护

D.   第四级结构化保护

https://www.shititong.cn/cha-kan/shiti/000c8422-f8cf-c39c-c0a3-296f544bf400.html
点击查看答案
62、在信息安全未来发展趋势中,终端检测是重要的一环。下列哪些方法属于终端检测的范畴?(多选)

A.   安装主机杀毒软件

B.   监控记住外联设备

C.   阻止用户访问公网搜索引擎

D.   监控主机注册表修改记录

https://www.shititong.cn/cha-kan/shiti/000c8422-f8af-5c19-c0a3-296f544bf400.html
点击查看答案
266、关于入侵防御系统( )的描述,以下哪项是错误的?

A.   IDS设备需要与防火墙联动才能阻断入侵

B.   IPS设备在网络中不能采取旁路部署方式

C.   IPS设备可以串接在网络边界,在线部署

D.   IPS设备一旦检测出入侵行为可以实现实时阻断

https://www.shititong.cn/cha-kan/shiti/000c8420-a2b7-155b-c0a3-296f544bf400.html
点击查看答案
试题通小程序
试题通app下载