APP下载
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
搜索
HCNA-Security知识练习复习题库
题目内容
(
多选题
)
267、关子华为的路由器和文换机,以下哪些说法是正确的?(多选)

A、  路由器可以实现部分安全功能,部分路由器可以通过增加安全插板实现更多安全功能

B、  路由器的主要功能是转发数据,当企业有安全需求时,有时防火墙可能是个更合适的选择

C、  交换机具备部分安全功能,部分交换机可以通过增加安全插板实现更多安全功能

D、  交换机不具备安全功能

答案:ABC

HCNA-Security知识练习复习题库
71、下列哪项属于网络安全应急响应中在总结阶段要采取的动作?(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8af-c6ff-c0a3-296f544bf400.html
点击查看题目
234、为获取犯罪证据,掌握入侵追踪的技术十分必要,下列哪些选项对于追踪技术的描述是正确的?(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8c7-05c1-c0a3-296f544bf400.html
点击查看题目
109、服务器在使用过程中,存在着各种各样的安全威胁。以下哪个选项不属于服务器安全威胁?
https://www.shititong.cn/cha-kan/shiti/000c8420-a29a-8698-c0a3-296f544bf400.html
点击查看题目
90、关于PKI工作过程的排序,以下哪项是正确的?
https://www.shititong.cn/cha-kan/shiti/000c8420-a296-295d-c0a3-296f544bf400.html
点击查看题目
27. 下面有关HAVING子句描述错误的是( )。
https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-dc1d-c054-9b6477d91d00.html
点击查看题目
247、关于电子证据来源,以下哪项描述是错误的?
https://www.shititong.cn/cha-kan/shiti/000c8420-a2b3-dce6-c0a3-296f544bf400.html
点击查看题目
33、在隧道封装方式下。 IPSec配置时不需要有到达目的私网网段的路由,因为数据会经过重新封装使用新的IP 头部查找路由表。
https://www.shititong.cn/cha-kan/shiti/000c8425-a85b-6671-c0a3-296f544bf400.html
点击查看题目
75、甲乙通信双方进行数据通信,若采用非对称加密算法进行加密,甲发送数据给乙时,以下哪个密钥将被用于 进行数据加密?
https://www.shititong.cn/cha-kan/shiti/000c8420-a292-a37e-c0a3-296f544bf400.html
点击查看题目
2、DELETE 语句不仅能删除数据表,也能删除表结构。 ( )
https://www.shititong.cn/cha-kan/shiti/000f570f-e421-f4b5-c054-9b6477d91d00.html
点击查看题目
159、数据传输过程中加密技术对数据起到保障作用包括下列哪些选项?(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8bd-e6fa-c0a3-296f544bf400.html
点击查看题目
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
题目内容
(
多选题
)
手机预览
HCNA-Security知识练习复习题库

267、关子华为的路由器和文换机,以下哪些说法是正确的?(多选)

A、  路由器可以实现部分安全功能,部分路由器可以通过增加安全插板实现更多安全功能

B、  路由器的主要功能是转发数据,当企业有安全需求时,有时防火墙可能是个更合适的选择

C、  交换机具备部分安全功能,部分交换机可以通过增加安全插板实现更多安全功能

D、  交换机不具备安全功能

答案:ABC

HCNA-Security知识练习复习题库
相关题目
71、下列哪项属于网络安全应急响应中在总结阶段要采取的动作?(多选)

A.   建立防御体系,指定控制措施

B.   评价应急预案的执行情况,并提出后续改进计划

C.   判断隔离措施的有效性

D.   对应急响应组织成员进行评价

https://www.shititong.cn/cha-kan/shiti/000c8422-f8af-c6ff-c0a3-296f544bf400.html
点击查看答案
234、为获取犯罪证据,掌握入侵追踪的技术十分必要,下列哪些选项对于追踪技术的描述是正确的?(多选)

A.   数据包记录技术通过在被追踪的IP数据包中插入追踪数据,从而在讲过的各个路由器上标记数据包

B.   链路检测技术通过测试路由器之间的网络连接来确定攻击源的信息

C.   数据包标记技术通过在路由器上记录数据包,然后使用数据钻取技术来提取攻击源的信息

D.   浅层邮件行为解析可以实现对发送IP地址、发送时间、发送频率、收件者数目、浅层电子邮件标头等信 息的分析

https://www.shititong.cn/cha-kan/shiti/000c8422-f8c7-05c1-c0a3-296f544bf400.html
点击查看答案
109、服务器在使用过程中,存在着各种各样的安全威胁。以下哪个选项不属于服务器安全威胁?

A.   自然灾害

B.   DDos攻击

C.   黑客攻击

D.   恶意程序

https://www.shititong.cn/cha-kan/shiti/000c8420-a29a-8698-c0a3-296f544bf400.html
点击查看答案
90、关于PKI工作过程的排序,以下哪项是正确的?

A.   1-2-6-5-7-4-3-8

B.   1-2-7-6-5-4-3-8

C.   6-5-4-1-2-7-3-8

D.   6-5-4-3-1-2-7-8

https://www.shititong.cn/cha-kan/shiti/000c8420-a296-295d-c0a3-296f544bf400.html
点击查看答案
27. 下面有关HAVING子句描述错误的是( )。

A.  HAVING子句必须与GROUPBY子句同时使用,不能单独使用

B.  使用HAVING子句的同时不能使用WHERE子句

C.  使用HAVING子句的同时可以使用WHERE子句

D.  使用HAVING子句的作用是限定分组的条件

https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-dc1d-c054-9b6477d91d00.html
点击查看答案
247、关于电子证据来源,以下哪项描述是错误的?

A.   传真资料,手机录音属于与通信技术有关的电子证据。

B.   电影,电视剧属于与网络技术有关的电子证据.

C.   数据库操作记录,操作系统日志属于与计算机有关的电子证据•

D.   操作系统曰志, e-mail,聊天记录都可以作为电子证据的来源

https://www.shititong.cn/cha-kan/shiti/000c8420-a2b3-dce6-c0a3-296f544bf400.html
点击查看答案
33、在隧道封装方式下。 IPSec配置时不需要有到达目的私网网段的路由,因为数据会经过重新封装使用新的IP 头部查找路由表。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a85b-6671-c0a3-296f544bf400.html
点击查看答案
75、甲乙通信双方进行数据通信,若采用非对称加密算法进行加密,甲发送数据给乙时,以下哪个密钥将被用于 进行数据加密?

A.   甲的公钥

B.   甲的私钥

C.   乙的公钥

D.   乙的私钥

https://www.shititong.cn/cha-kan/shiti/000c8420-a292-a37e-c0a3-296f544bf400.html
点击查看答案
2、DELETE 语句不仅能删除数据表,也能删除表结构。 ( )

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000f570f-e421-f4b5-c054-9b6477d91d00.html
点击查看答案
159、数据传输过程中加密技术对数据起到保障作用包括下列哪些选项?(多选)

A.   机密性

B.   可控性

C.   完整性

D.   源校验

https://www.shititong.cn/cha-kan/shiti/000c8422-f8bd-e6fa-c0a3-296f544bf400.html
点击查看答案
试题通小程序
试题通app下载