APP下载
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
搜索
HCNA-Security知识练习复习题库
题目内容
(
单选题
)
214、入侵检测的内容涵盖授权的和非授权的各种入侵行为,以下哪项行为不属于入侵检测范围?

A、  冒充其他用户

B、  管理员误删配置

C、  种植蠕虫木马

D、  泄露数据信息

答案:B

HCNA-Security知识练习复习题库
266、关于入侵防御系统( )的描述,以下哪项是错误的?
https://www.shititong.cn/cha-kan/shiti/000c8420-a2b7-155b-c0a3-296f544bf400.html
点击查看题目
106、关于防火墙安全策略的说法,以下选项错误的是?
https://www.shititong.cn/cha-kan/shiti/000c8420-a299-b96c-c0a3-296f544bf400.html
点击查看题目
101、安全策略条件可分为多个字段,如源地址、目的地址、源端口、目的端口等,这些字段之间是 “与”的关系,也就是说,只有报文中的信息和所有字段都匹配上,才算是命中了这条策略。
https://www.shititong.cn/cha-kan/shiti/000c8425-a85e-1802-c0a3-296f544bf400.html
点击查看题目
205、以下哪些选项属于恶意程序?(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8c1-ce0d-c0a3-296f544bf400.html
点击查看题目
9、关于SSL VPN技术,以下哪个选项说法是错误的?
https://www.shititong.cn/cha-kan/shiti/000c8420-a281-61c2-c0a3-296f544bf400.html
点击查看题目
1、在( )的列上更适合创建索引。。
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ab-b502-c054-9b6477d91d00.html
点击查看题目
290、为获取犯罪证据,掌握入侵追踪的技术十分必要,下列哪些选项对于追踪技术的描述是正确的?(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8cf-52f0-c0a3-296f544bf400.html
点击查看题目
4、将stu表的表名改为student的语句是“alter table student rename stu”。 ( )
https://www.shititong.cn/cha-kan/shiti/000f570f-e421-fb61-c054-9b6477d91d00.html
点击查看题目
58、对于会话首包在防火墙域间转发的流程,有以下几个步骤:1、查找路由表2、查找域间包过滤规则3、查找会话表4、查找黑名单以下哪项顺序是正确的?
https://www.shititong.cn/cha-kan/shiti/000c8420-a28d-e26d-c0a3-296f544bf400.html
点击查看题目
110、关于Client-Initialized的L2TP VPN,下列哪项说法是错误的?
https://www.shititong.cn/cha-kan/shiti/000c8420-a29a-f4b3-c0a3-296f544bf400.html
点击查看题目
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
题目内容
(
单选题
)
手机预览
HCNA-Security知识练习复习题库

214、入侵检测的内容涵盖授权的和非授权的各种入侵行为,以下哪项行为不属于入侵检测范围?

A、  冒充其他用户

B、  管理员误删配置

C、  种植蠕虫木马

D、  泄露数据信息

答案:B

HCNA-Security知识练习复习题库
相关题目
266、关于入侵防御系统( )的描述,以下哪项是错误的?

A.   IDS设备需要与防火墙联动才能阻断入侵

B.   IPS设备在网络中不能采取旁路部署方式

C.   IPS设备可以串接在网络边界,在线部署

D.   IPS设备一旦检测出入侵行为可以实现实时阻断

https://www.shititong.cn/cha-kan/shiti/000c8420-a2b7-155b-c0a3-296f544bf400.html
点击查看答案
106、关于防火墙安全策略的说法,以下选项错误的是?

A.   如果该安全策略时permit,则被丢弃的报文不会累加”命中次数”

B.   配置安全策略名称时,不可以重复使用同一个名称

C.   调整安全策略的顺序,不需要保存配置文件,立即生效

D.   华为USG系列防火墙的安全策略条目数都不能超过128条

https://www.shititong.cn/cha-kan/shiti/000c8420-a299-b96c-c0a3-296f544bf400.html
点击查看答案
101、安全策略条件可分为多个字段,如源地址、目的地址、源端口、目的端口等,这些字段之间是 “与”的关系,也就是说,只有报文中的信息和所有字段都匹配上,才算是命中了这条策略。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a85e-1802-c0a3-296f544bf400.html
点击查看答案
205、以下哪些选项属于恶意程序?(多选)

A.   特洛伊木马

B.   漏洞

C.   蠕虫

D.   病毒

https://www.shititong.cn/cha-kan/shiti/000c8422-f8c1-ce0d-c0a3-296f544bf400.html
点击查看答案
9、关于SSL VPN技术,以下哪个选项说法是错误的?

A.   SSL VPN技术可以完美适用于NAT穿越场景

B.   SSL VPN技术的加密只对应用层生效

C.   SSL VPN需要拨号客户端

D.   SSL VPN技术扩展了企业的网络范围

https://www.shititong.cn/cha-kan/shiti/000c8420-a281-61c2-c0a3-296f544bf400.html
点击查看答案
1、在( )的列上更适合创建索引。。

A.   需要约束该列值唯一

B.   具有默认值

C.   频繁更改

D.   频繁搜索

https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ab-b502-c054-9b6477d91d00.html
点击查看答案
290、为获取犯罪证据,掌握入侵追踪的技术十分必要,下列哪些选项对于追踪技术的描述是正确的?(多选)

A.   数据包记录技术通过在被追踪的IP数据包中插入追踪数据,从而在经过的各个路由器上 标记数据包

B.   链路测试技术通过测试路由器之间的网络链路来确定攻击源的信息

C.   数据包标记技术通过在路由器上记录数据包,然后使用数据钻取技术来提取攻击源的信息

D.   浅层邮件行为解析可以实现对发送IP地址、发送时间、发送频率、收件者数目、浅层电子邮件标头 等信息的分析。

https://www.shititong.cn/cha-kan/shiti/000c8422-f8cf-52f0-c0a3-296f544bf400.html
点击查看答案
4、将stu表的表名改为student的语句是“alter table student rename stu”。 ( )

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000f570f-e421-fb61-c054-9b6477d91d00.html
点击查看答案
58、对于会话首包在防火墙域间转发的流程,有以下几个步骤:1、查找路由表2、查找域间包过滤规则3、查找会话表4、查找黑名单以下哪项顺序是正确的?

A.   1->3->2->4

B.   3->2->1->4

C.   3->4->1->2

D.   4->3->1->2

https://www.shititong.cn/cha-kan/shiti/000c8420-a28d-e26d-c0a3-296f544bf400.html
点击查看答案
110、关于Client-Initialized的L2TP VPN,下列哪项说法是错误的?

A.   远程用户接入Internet后,可通过客户端软件直接向远端的LNS发起L2TP隧道连接请求

B.   ;NS设备接收到用户L2TP连接请求,可以根据用户名、密码对用户进行验证

C.   LNS为远端用户分配私有IP地址

D.   远端用户不需要安装VPN客户端软件

https://www.shititong.cn/cha-kan/shiti/000c8420-a29a-f4b3-c0a3-296f544bf400.html
点击查看答案
试题通小程序
试题通app下载