试题通
试题通
APP下载
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
试题通
搜索
HCNA-Security知识练习复习题库
题目内容
(
单选题
)
21、Mysql安装后,有个默认的管理员账号,名称是什么?

A、  root

B、  admin

C、  rooter

D、  user

答案:A

试题通
HCNA-Security知识练习复习题库
试题通
161、IPSec VPN采用的是非对称加密算法对传输的数据进行加密
https://www.shititong.cn/cha-kan/shiti/000c8425-a862-5f6f-c0a3-296f544bf400.html
点击查看题目
119、以下哪项不属于对称加密算法?
https://www.shititong.cn/cha-kan/shiti/000c8420-a29c-461f-c0a3-296f544bf400.html
点击查看题目
261、社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如 欺骗、伤害等危害手段。
https://www.shititong.cn/cha-kan/shiti/000c8425-a86b-1cd5-c0a3-296f544bf400.html
点击查看题目
235、当用户使用会话认证方式触发防火墙内置Portal认证时,用户不主动进行身份认证,先进性业务访问, 设备推送”重定向”到认证页面
https://www.shititong.cn/cha-kan/shiti/000c8425-a868-fd4e-c0a3-296f544bf400.html
点击查看题目
6、字符型既可用单引号也可用双引号将串值括起来。 ( )
https://www.shititong.cn/cha-kan/shiti/000f570f-e422-0190-c054-9b6477d91d00.html
点击查看题目
8、E-R图也称“实体-关系图”,用于描述现实世界的事物,以及事物与事物之间的关系。在图中,使用()表示联系。
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ac-2cd5-c054-9b6477d91d00.html
点击查看题目
253、下列有关事故前预防策略和事故后恢复策略的区别,说法正确的是?(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8c9-9277-c0a3-296f544bf400.html
点击查看题目
232、以下哪些事IPSec VPN的必要配置?(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8c6-1e75-c0a3-296f544bf400.html
点击查看题目
248、关于L2TP樓道的呼叫建立流程排序,以下哪项描述是正确的?1.建立L2TP隧道2.建立PPP连接3.LNS对用户进行认证4.用户访问内网资源5.建立L2TP会话
https://www.shititong.cn/cha-kan/shiti/000c8420-a2b4-5f0c-c0a3-296f544bf400.html
点击查看题目
1.当前数据库系统的主流是()型数据库;
https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-7b71-c054-9b6477d91d00.html
点击查看题目
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
题目内容
(
单选题
)
手机预览
试题通
HCNA-Security知识练习复习题库

21、Mysql安装后,有个默认的管理员账号,名称是什么?

A、  root

B、  admin

C、  rooter

D、  user

答案:A

试题通
试题通
HCNA-Security知识练习复习题库
相关题目
161、IPSec VPN采用的是非对称加密算法对传输的数据进行加密

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a862-5f6f-c0a3-296f544bf400.html
点击查看答案
119、以下哪项不属于对称加密算法?

A.   DES

B.   3DES

C.   AES

D.   RSA

https://www.shititong.cn/cha-kan/shiti/000c8420-a29c-461f-c0a3-296f544bf400.html
点击查看答案
261、社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如 欺骗、伤害等危害手段。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a86b-1cd5-c0a3-296f544bf400.html
点击查看答案
235、当用户使用会话认证方式触发防火墙内置Portal认证时,用户不主动进行身份认证,先进性业务访问, 设备推送”重定向”到认证页面

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a868-fd4e-c0a3-296f544bf400.html
点击查看答案
6、字符型既可用单引号也可用双引号将串值括起来。 ( )

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000f570f-e422-0190-c054-9b6477d91d00.html
点击查看答案
8、E-R图也称“实体-关系图”,用于描述现实世界的事物,以及事物与事物之间的关系。在图中,使用()表示联系。
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ac-2cd5-c054-9b6477d91d00.html
点击查看答案
253、下列有关事故前预防策略和事故后恢复策略的区别,说法正确的是?(多选)

A.   预防策略侧重在故事发生前尽量减少事故发生的可能性。恢复策略侧重在事故发生后尽量减少对企业的 影响和损失

B.   灾前预防策略的作用不包括尽量减少事故发生带来的经济、声誉等损失

C.   恢复策略用于提高业务高可用性

D.   恢复策略属于业务连续性计划的内容

https://www.shititong.cn/cha-kan/shiti/000c8422-f8c9-9277-c0a3-296f544bf400.html
点击查看答案
232、以下哪些事IPSec VPN的必要配置?(多选)

A.   配置IKE邻居

B.   配置IKE SA相关参数

C.   配置IPSec SA相关参数

D.   配置感兴趣流

https://www.shititong.cn/cha-kan/shiti/000c8422-f8c6-1e75-c0a3-296f544bf400.html
点击查看答案
248、关于L2TP樓道的呼叫建立流程排序,以下哪项描述是正确的?1.建立L2TP隧道2.建立PPP连接3.LNS对用户进行认证4.用户访问内网资源5.建立L2TP会话

A.   1->2->3->5->4

B.   1->5->3->2->4

C.   2->1->5->3->4

D.   2->3->1->5->4

https://www.shititong.cn/cha-kan/shiti/000c8420-a2b4-5f0c-c0a3-296f544bf400.html
点击查看答案
1.当前数据库系统的主流是()型数据库;
https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-7b71-c054-9b6477d91d00.html
点击查看答案
试题通小程序
试题通app下载