APP下载
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
搜索
HCNA-Security知识练习复习题库
题目内容
(
单选题
)
4、下列哪一项是P2DR模型中的核心部分?

A、  Policy策略

B、  Protection防护

C、  Detection检测

D、  Response响应

答案:A

HCNA-Security知识练习复习题库
177、以下哪项是数字信封采用的加密技术?
https://www.shititong.cn/cha-kan/shiti/000c8420-a2a7-0a78-c0a3-296f544bf400.html
点击查看题目
214、入侵检测的内容涵盖授权的和非授权的各种入侵行为,以下哪项行为不属于入侵检测范围?
https://www.shititong.cn/cha-kan/shiti/000c8420-a2ae-b2aa-c0a3-296f544bf400.html
点击查看题目
97、下列哪项不属于计算机犯罪的主要形式?
https://www.shititong.cn/cha-kan/shiti/000c8420-a297-5344-c0a3-296f544bf400.html
点击查看题目
297、在部署IPSec VPN时,以下哪项属于隧道模式的主要应用场景?
https://www.shititong.cn/cha-kan/shiti/000c8420-a2bc-22ac-c0a3-296f544bf400.html
点击查看题目
150、通常我们会把服务器分为通用服务器和功能服务器两大类,以下哪个选项符合这种分类标准?
https://www.shititong.cn/cha-kan/shiti/000c8420-a2a2-1031-c0a3-296f544bf400.html
点击查看题目
128、在信息安全防范中,常用的安全产品有防火墙、 Anti-DDos设备以及IPS/IDS设备
https://www.shititong.cn/cha-kan/shiti/000c8425-a85f-0655-c0a3-296f544bf400.html
点击查看题目
173、电子证据保全直接关系到证据法律效力,符合法律手续的保全,其真实性和可靠性才有保障。下列哪项不属 于证据保全技术?
https://www.shititong.cn/cha-kan/shiti/000c8420-a2a6-3f62-c0a3-296f544bf400.html
点击查看题目
126、以下哪些选项可以在windows防火墙的高级设置中进行操作?(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8b8-a75c-c0a3-296f544bf400.html
点击查看题目
1、ALTER TABLE 语句可以修改表结构。 ( )
https://www.shititong.cn/cha-kan/shiti/000f570f-e421-d557-c054-9b6477d91d00.html
点击查看题目
1、在MySQL的安装过程中,若选用“启用TCP/IP网络”,则MySQL会默认选用的端口号为( )。
https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-76bb-c054-9b6477d91d00.html
点击查看题目
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
题目内容
(
单选题
)
手机预览
HCNA-Security知识练习复习题库

4、下列哪一项是P2DR模型中的核心部分?

A、  Policy策略

B、  Protection防护

C、  Detection检测

D、  Response响应

答案:A

HCNA-Security知识练习复习题库
相关题目
177、以下哪项是数字信封采用的加密技术?

A.   对称加密算法

B.   非对称加密算法

C.   散列算法

D.   流加密算法

https://www.shititong.cn/cha-kan/shiti/000c8420-a2a7-0a78-c0a3-296f544bf400.html
点击查看答案
214、入侵检测的内容涵盖授权的和非授权的各种入侵行为,以下哪项行为不属于入侵检测范围?

A.   冒充其他用户

B.   管理员误删配置

C.   种植蠕虫木马

D.   泄露数据信息

https://www.shititong.cn/cha-kan/shiti/000c8420-a2ae-b2aa-c0a3-296f544bf400.html
点击查看答案
97、下列哪项不属于计算机犯罪的主要形式?

A.   向目标主机植入木马

B.   向目标主机进行黑客攻击

C.   使用计算机进行个人问卷调查

D.   未经允许,利用扫描工具收集网络信息

https://www.shititong.cn/cha-kan/shiti/000c8420-a297-5344-c0a3-296f544bf400.html
点击查看答案
297、在部署IPSec VPN时,以下哪项属于隧道模式的主要应用场景?

A.   主机与主机之间

B.   主机与安全网关之间

C.   安全网关之间

D.   主机和服务器之间

https://www.shititong.cn/cha-kan/shiti/000c8420-a2bc-22ac-c0a3-296f544bf400.html
点击查看答案
150、通常我们会把服务器分为通用服务器和功能服务器两大类,以下哪个选项符合这种分类标准?

A.   按应用层次划分

B.   按用途划分

C.   按外形划分

D.   按体系构架划分

https://www.shititong.cn/cha-kan/shiti/000c8420-a2a2-1031-c0a3-296f544bf400.html
点击查看答案
128、在信息安全防范中,常用的安全产品有防火墙、 Anti-DDos设备以及IPS/IDS设备

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a85f-0655-c0a3-296f544bf400.html
点击查看答案
173、电子证据保全直接关系到证据法律效力,符合法律手续的保全,其真实性和可靠性才有保障。下列哪项不属 于证据保全技术?

A.   加密技术

B.   数字证书技术

C.   数字签名技术

D.   报文标记追踪技术

https://www.shititong.cn/cha-kan/shiti/000c8420-a2a6-3f62-c0a3-296f544bf400.html
点击查看答案
126、以下哪些选项可以在windows防火墙的高级设置中进行操作?(多选)

A.   还原默认值

B.   更改通知规则

C.   设置连接安全规则

D.   设置出入站规则

https://www.shititong.cn/cha-kan/shiti/000c8422-f8b8-a75c-c0a3-296f544bf400.html
点击查看答案
1、ALTER TABLE 语句可以修改表结构。 ( )

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000f570f-e421-d557-c054-9b6477d91d00.html
点击查看答案
1、在MySQL的安装过程中,若选用“启用TCP/IP网络”,则MySQL会默认选用的端口号为( )。

A.  80

B.  8080

C.  3306

D.  3308

https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-76bb-c054-9b6477d91d00.html
点击查看答案
试题通小程序
试题通app下载