APP下载
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
搜索
HCNA-Security知识练习复习题库
题目内容
(
判断题
)
195、在安全评估方法中,安全扫描的目的是利用扫描分析评估工具对目标系统进行扫描,以便发现相关漏洞, 为攻击做准备

A、正确

B、错误

答案:B

HCNA-Security知识练习复习题库
1. 在数据库设计中,用 E-R 图来描述信息结构但不涉及信息在计算机中的表示,它属于数据库设计的哪一个阶段?( )
https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-255d-c054-9b6477d91d00.html
点击查看题目
149、针对发生的网络安全事件, 一般先采取远程应急响应,如果无法通过远程访问的方式替客户解决 问题,经客户确认后,转到本地应急响应流程
https://www.shititong.cn/cha-kan/shiti/000c8425-a861-26e6-c0a3-296f544bf400.html
点击查看题目
248、关于L2TP樓道的呼叫建立流程排序,以下哪项描述是正确的?1.建立L2TP隧道2.建立PPP连接3.LNS对用户进行认证4.用户访问内网资源5.建立L2TP会话
https://www.shititong.cn/cha-kan/shiti/000c8420-a2b4-5f0c-c0a3-296f544bf400.html
点击查看题目
193、关于windows防火墙高级设置的描述,以下哪些选项是错误的?(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8c0-ff1b-c0a3-296f544bf400.html
点击查看题目
239、关于数据包在iptables传输过程中的描述,以下哪个选项是错误的?
https://www.shititong.cn/cha-kan/shiti/000c8420-a2b1-a5ac-c0a3-296f544bf400.html
点击查看题目
50、以下哪项不属于对称加密算法?
https://www.shititong.cn/cha-kan/shiti/000c8420-a28b-3cbd-c0a3-296f544bf400.html
点击查看题目
154、以下哪些选项属于流量型攻击的危害?(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8bc-f065-c0a3-296f544bf400.html
点击查看题目
111、安全评估方法中问卷调查针对的被调查对象不包括以下哪个选项?
https://www.shititong.cn/cha-kan/shiti/000c8420-a29b-59bc-c0a3-296f544bf400.html
点击查看题目
22、关于SSL VPN的描述,以下哪项是正确的?
https://www.shititong.cn/cha-kan/shiti/000c8420-a283-d608-c0a3-296f544bf400.html
点击查看题目
273、关于安全策略的动作和安全配置文件的描述,以下哪些选项是正确的?(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8cc-1bb8-c0a3-296f544bf400.html
点击查看题目
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
题目内容
(
判断题
)
手机预览
HCNA-Security知识练习复习题库

195、在安全评估方法中,安全扫描的目的是利用扫描分析评估工具对目标系统进行扫描,以便发现相关漏洞, 为攻击做准备

A、正确

B、错误

答案:B

HCNA-Security知识练习复习题库
相关题目
1. 在数据库设计中,用 E-R 图来描述信息结构但不涉及信息在计算机中的表示,它属于数据库设计的哪一个阶段?( )

A.  需求分析

B.  概念设计

C.  逻辑设计

D.  物理设计

https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-255d-c054-9b6477d91d00.html
点击查看答案
149、针对发生的网络安全事件, 一般先采取远程应急响应,如果无法通过远程访问的方式替客户解决 问题,经客户确认后,转到本地应急响应流程

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a861-26e6-c0a3-296f544bf400.html
点击查看答案
248、关于L2TP樓道的呼叫建立流程排序,以下哪项描述是正确的?1.建立L2TP隧道2.建立PPP连接3.LNS对用户进行认证4.用户访问内网资源5.建立L2TP会话

A.   1->2->3->5->4

B.   1->5->3->2->4

C.   2->1->5->3->4

D.   2->3->1->5->4

https://www.shititong.cn/cha-kan/shiti/000c8420-a2b4-5f0c-c0a3-296f544bf400.html
点击查看答案
193、关于windows防火墙高级设置的描述,以下哪些选项是错误的?(多选)

A.   设置入栈规则的时候,只能限制本地端口,无法限制远程端口

B.   设置入栈规则的时候,既能限制本地端口,又能限制远程端口

C.   设置出栈规则的时候,只能限制本地端口,无法限制远程端口

D.   设置出栈规则的时候,既能限制本地端口,又能限制远程端口

https://www.shititong.cn/cha-kan/shiti/000c8422-f8c0-ff1b-c0a3-296f544bf400.html
点击查看答案
239、关于数据包在iptables传输过程中的描述,以下哪个选项是错误的?

A.   当一个数据包进入网卡时,它首先去匹配PREROUTING链

B.   如果数据包的目的地址是本机,则系统会将该数据包发往INPUT链。

C.   如果数据包的目的地址不是本机,系统把数据包发往OUTPUT链

D.   如果数据包的目的地址不是本机,系统把数据包发往FORWARD链。

https://www.shititong.cn/cha-kan/shiti/000c8420-a2b1-a5ac-c0a3-296f544bf400.html
点击查看答案
50、以下哪项不属于对称加密算法?

A.   DES

B.   3DES

C.   AES

D.   RSA

https://www.shititong.cn/cha-kan/shiti/000c8420-a28b-3cbd-c0a3-296f544bf400.html
点击查看答案
154、以下哪些选项属于流量型攻击的危害?(多选)

A.   网络瘫痪

B.   服务器宕机

C.   数据被窃取

D.   网页被篡改

https://www.shititong.cn/cha-kan/shiti/000c8422-f8bc-f065-c0a3-296f544bf400.html
点击查看答案
111、安全评估方法中问卷调查针对的被调查对象不包括以下哪个选项?

A.   网络系统管理员

B.   安全管理员

C.   HR

D.   技术负责人

https://www.shititong.cn/cha-kan/shiti/000c8420-a29b-59bc-c0a3-296f544bf400.html
点击查看答案
22、关于SSL VPN的描述,以下哪项是正确的?

A.   可以在无客户端的情况下使用

B.   可以对IP层进行加密

C.   存在NAT穿越问题

D.   无需身份验证

https://www.shititong.cn/cha-kan/shiti/000c8420-a283-d608-c0a3-296f544bf400.html
点击查看答案
273、关于安全策略的动作和安全配置文件的描述,以下哪些选项是正确的?(多选)

A.   禁止如果安全策略的动作为”禁止”,则设备会丢弃此流量,后续不再进行内容安全检查

B.   安全配置文件可以不应用在动作为允许的安全策略下也能生效

C.   安全配置文件必须应用在动作为允许的安全策略下才能生效。

D.   如果安全策略动作为”允许”,则流量不会去匹配安全配置文件

https://www.shititong.cn/cha-kan/shiti/000c8422-f8cc-1bb8-c0a3-296f544bf400.html
点击查看答案
试题通小程序
试题通app下载