APP下载
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
搜索
HCNA-Security知识练习复习题库
题目内容
(
单选题
)
6. 使用MySQL命令时,缺省的主机名是什么?

A、 defaulthost

B、 localhost

C、 用户使用的用户名和密码

D、 host

答案:B

HCNA-Security知识练习复习题库
169、在IPSec VPN传输模式中,数据报文被加密的区域是哪部分?
https://www.shititong.cn/cha-kan/shiti/000c8420-a2a4-9518-c0a3-296f544bf400.html
点击查看题目
143、防火墙GE1/0/1和GE1/0/2口都属于DMZ区域,如果要实现GE1/0/1所连接的区域能够访问GE1/0/2所 连接的区域,以下哪项是正确的?
https://www.shititong.cn/cha-kan/shiti/000c8420-a2a0-d92d-c0a3-296f544bf400.html
点击查看题目
1、子查询可以嵌套在SQL语句中任何表达式出现的位置
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ac-2f77-c054-9b6477d91d00.html
点击查看题目
96、下列哪些选项属于信息安全防范的关键要素?(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8b4-1cbc-c0a3-296f544bf400.html
点击查看题目
153、以下哪些选项属于对称加密算法的特点?(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8bc-88f3-c0a3-296f544bf400.html
点击查看题目
48、以下哪些选项属于PKI实体向CA申请本地证书的方式?(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8ad-ff63-c0a3-296f544bf400.html
点击查看题目
196、以下哪种攻击不属于畸形报文攻击?
https://www.shititong.cn/cha-kan/shiti/000c8420-a2ab-8671-c0a3-296f544bf400.html
点击查看题目
75、甲乙通信双方进行数据通信,若采用非对称加密算法进行加密,甲发送数据给乙时,以下哪个密钥将被用于 进行数据加密?
https://www.shititong.cn/cha-kan/shiti/000c8420-a292-a37e-c0a3-296f544bf400.html
点击查看题目
257、上网用户单点登录功能,用户直接向AD服务器认证,设备不干涉用户认证过程, AD监控服务需要 部署在USG设备中,监控AD服务器的认证信息
https://www.shititong.cn/cha-kan/shiti/000c8425-a86a-7fe9-c0a3-296f544bf400.html
点击查看题目
219、企业在建立自己的信息系统时,依据国际制定的权威标准来检查每一个操作,可以检测自己的信息 系统是否安全
https://www.shititong.cn/cha-kan/shiti/000c8425-a867-9058-c0a3-296f544bf400.html
点击查看题目
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
题目内容
(
单选题
)
手机预览
HCNA-Security知识练习复习题库

6. 使用MySQL命令时,缺省的主机名是什么?

A、 defaulthost

B、 localhost

C、 用户使用的用户名和密码

D、 host

答案:B

HCNA-Security知识练习复习题库
相关题目
169、在IPSec VPN传输模式中,数据报文被加密的区域是哪部分?

A.   网络层及上层数据报文

B.   原IP报文头

C.   新IP报文头

D.   传输层及上层数据报文

https://www.shititong.cn/cha-kan/shiti/000c8420-a2a4-9518-c0a3-296f544bf400.html
点击查看答案
143、防火墙GE1/0/1和GE1/0/2口都属于DMZ区域,如果要实现GE1/0/1所连接的区域能够访问GE1/0/2所 连接的区域,以下哪项是正确的?

A.   需要配置local到DMZ的安全策略

B.   无需做任何配置

C.   需要配置域间安全策略

D.   需要配置DMZ到local的安全策略

https://www.shititong.cn/cha-kan/shiti/000c8420-a2a0-d92d-c0a3-296f544bf400.html
点击查看答案
1、子查询可以嵌套在SQL语句中任何表达式出现的位置
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ac-2f77-c054-9b6477d91d00.html
点击查看答案
96、下列哪些选项属于信息安全防范的关键要素?(多选)

A.   资产管理

B.   安全运维与管理

C.   安全产品与技术

D.   人员

https://www.shititong.cn/cha-kan/shiti/000c8422-f8b4-1cbc-c0a3-296f544bf400.html
点击查看答案
153、以下哪些选项属于对称加密算法的特点?(多选)

A.   加密速度快

B.   机密速度慢

C.   密钥分发不安全

D.   密钥分发安全性高

https://www.shititong.cn/cha-kan/shiti/000c8422-f8bc-88f3-c0a3-296f544bf400.html
点击查看答案
48、以下哪些选项属于PKI实体向CA申请本地证书的方式?(多选)

A.   在线申请

B.   本地申请

C.   网络申请

D.   离线申请

https://www.shititong.cn/cha-kan/shiti/000c8422-f8ad-ff63-c0a3-296f544bf400.html
点击查看答案
196、以下哪种攻击不属于畸形报文攻击?

A.   Teardrop攻击

B.   Smurf攻击

C.   TCP分片攻击

D.   ICMP不可达报文攻击

https://www.shititong.cn/cha-kan/shiti/000c8420-a2ab-8671-c0a3-296f544bf400.html
点击查看答案
75、甲乙通信双方进行数据通信,若采用非对称加密算法进行加密,甲发送数据给乙时,以下哪个密钥将被用于 进行数据加密?

A.   甲的公钥

B.   甲的私钥

C.   乙的公钥

D.   乙的私钥

https://www.shititong.cn/cha-kan/shiti/000c8420-a292-a37e-c0a3-296f544bf400.html
点击查看答案
257、上网用户单点登录功能,用户直接向AD服务器认证,设备不干涉用户认证过程, AD监控服务需要 部署在USG设备中,监控AD服务器的认证信息

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a86a-7fe9-c0a3-296f544bf400.html
点击查看答案
219、企业在建立自己的信息系统时,依据国际制定的权威标准来检查每一个操作,可以检测自己的信息 系统是否安全

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a867-9058-c0a3-296f544bf400.html
点击查看答案
试题通小程序
试题通app下载