APP下载
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
搜索
HCNA-Security知识练习复习题库
题目内容
(
单选题
)
39、在某些场景下,既要对源IP地址进行转换,又要对目的IP地址进行转换,该场景使用以下哪项技术?

A、  双向NAT

B、  源NAT

C、  NAT-Server

D、  NAT ALG

答案:A

HCNA-Security知识练习复习题库
81、关于VRRP/VGMP/HRP的关系和作用,下列哪些说法是正确的?(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8b1-0b6b-c0a3-296f544bf400.html
点击查看题目
207、以下哪个选项不属于散列算法?
https://www.shititong.cn/cha-kan/shiti/000c8420-a2ad-1e06-c0a3-296f544bf400.html
点击查看题目
248、关于L2TP樓道的呼叫建立流程排序,以下哪项描述是正确的?1.建立L2TP隧道2.建立PPP连接3.LNS对用户进行认证4.用户访问内网资源5.建立L2TP会话
https://www.shititong.cn/cha-kan/shiti/000c8420-a2b4-5f0c-c0a3-296f544bf400.html
点击查看题目
199、安全策略条件可分为多个字段,如源地址、目的地址、源端口、目的端口等,这些字段之间是 “与”的关系,也就是说,只有报文中的信息和所有字段都匹配上,才算是命中了这条策略。
https://www.shititong.cn/cha-kan/shiti/000c8425-a865-8707-c0a3-296f544bf400.html
点击查看题目
2.如果在排序和分组的对象上建立了索引,可以极大地提高查询速度。。( )
https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-8fc0-c054-9b6477d91d00.html
点击查看题目
234、为获取犯罪证据,掌握入侵追踪的技术十分必要,下列哪些选项对于追踪技术的描述是正确的?(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8c7-05c1-c0a3-296f544bf400.html
点击查看题目
94、以下哪项不属于杀毒软件的关键技术?
https://www.shititong.cn/cha-kan/shiti/000c8420-a296-ecde-c0a3-296f544bf400.html
点击查看题目
4.数据库不允许存在数据冗余
https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-f147-c054-9b6477d91d00.html
点击查看题目
288、主机防火墙主要用于保护主机免受来自网络的攻击和入侵行为。
https://www.shititong.cn/cha-kan/shiti/000c8425-a86d-3389-c0a3-296f544bf400.html
点击查看题目
180、安全评估方法的步骤不包括下列哪项?
https://www.shititong.cn/cha-kan/shiti/000c8420-a2a7-d15f-c0a3-296f544bf400.html
点击查看题目
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
题目内容
(
单选题
)
手机预览
HCNA-Security知识练习复习题库

39、在某些场景下,既要对源IP地址进行转换,又要对目的IP地址进行转换,该场景使用以下哪项技术?

A、  双向NAT

B、  源NAT

C、  NAT-Server

D、  NAT ALG

答案:A

HCNA-Security知识练习复习题库
相关题目
81、关于VRRP/VGMP/HRP的关系和作用,下列哪些说法是正确的?(多选)

A.   VRRP负责在主备倒换时发送免费ARP把流量引导新的主设备上

B.   VGMP负责监控设备的故障并控制设备的快速切换

C.   HRP负责在双机热备运行过程中的数据备份

D.   处于Active状态的VGMP组中可能包含处于standby状态的VRRP组

https://www.shititong.cn/cha-kan/shiti/000c8422-f8b1-0b6b-c0a3-296f544bf400.html
点击查看答案
207、以下哪个选项不属于散列算法?

A.   MD5

B.   SHA1

C.   SM1

D.   SHA2

https://www.shititong.cn/cha-kan/shiti/000c8420-a2ad-1e06-c0a3-296f544bf400.html
点击查看答案
248、关于L2TP樓道的呼叫建立流程排序,以下哪项描述是正确的?1.建立L2TP隧道2.建立PPP连接3.LNS对用户进行认证4.用户访问内网资源5.建立L2TP会话

A.   1->2->3->5->4

B.   1->5->3->2->4

C.   2->1->5->3->4

D.   2->3->1->5->4

https://www.shititong.cn/cha-kan/shiti/000c8420-a2b4-5f0c-c0a3-296f544bf400.html
点击查看答案
199、安全策略条件可分为多个字段,如源地址、目的地址、源端口、目的端口等,这些字段之间是 “与”的关系,也就是说,只有报文中的信息和所有字段都匹配上,才算是命中了这条策略。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a865-8707-c0a3-296f544bf400.html
点击查看答案
2.如果在排序和分组的对象上建立了索引,可以极大地提高查询速度。。( )

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-8fc0-c054-9b6477d91d00.html
点击查看答案
234、为获取犯罪证据,掌握入侵追踪的技术十分必要,下列哪些选项对于追踪技术的描述是正确的?(多选)

A.   数据包记录技术通过在被追踪的IP数据包中插入追踪数据,从而在讲过的各个路由器上标记数据包

B.   链路检测技术通过测试路由器之间的网络连接来确定攻击源的信息

C.   数据包标记技术通过在路由器上记录数据包,然后使用数据钻取技术来提取攻击源的信息

D.   浅层邮件行为解析可以实现对发送IP地址、发送时间、发送频率、收件者数目、浅层电子邮件标头等信 息的分析

https://www.shititong.cn/cha-kan/shiti/000c8422-f8c7-05c1-c0a3-296f544bf400.html
点击查看答案
94、以下哪项不属于杀毒软件的关键技术?

A.   脱壳技术

B.   自我保护

C.   格式化磁盘

D.   实时升级病毒库

https://www.shititong.cn/cha-kan/shiti/000c8420-a296-ecde-c0a3-296f544bf400.html
点击查看答案
4.数据库不允许存在数据冗余
https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-f147-c054-9b6477d91d00.html
点击查看答案
288、主机防火墙主要用于保护主机免受来自网络的攻击和入侵行为。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a86d-3389-c0a3-296f544bf400.html
点击查看答案
180、安全评估方法的步骤不包括下列哪项?

A.   人工审计

B.   渗透测试

C.   问卷调查

D.   数据分析

https://www.shititong.cn/cha-kan/shiti/000c8420-a2a7-d15f-c0a3-296f544bf400.html
点击查看答案
试题通小程序
试题通app下载