APP下载
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
搜索
HCNA-Security知识练习复习题库
题目内容
(
单选题
)
30. 以下关于规范设计的描述错误的是( )。

A、 规范设计的主要目的是消除冗余

B、 规范设计会增加数据库的性能

C、 设计数据库时,规范化程度越高越好

D、 在规范化数据库中,易于维护数据完整性

答案:C

HCNA-Security知识练习复习题库
138、安全防范技术在不同技术层次和领域有着不同的方法。以下哪些设备可以用于网络层安全防范?(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8ba-b545-c0a3-296f544bf400.html
点击查看题目
15、以下哪些属于远端认证方式?(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8ab-8529-c0a3-296f544bf400.html
点击查看题目
116、关于NAT地址转換,以下哪项说法是铕误的?
https://www.shititong.cn/cha-kan/shiti/000c8420-a29b-e12d-c0a3-296f544bf400.html
点击查看题目
238、GRE隧道两端的隧道地址可以配置为不同网段的地址
https://www.shititong.cn/cha-kan/shiti/000c8425-a869-4b34-c0a3-296f544bf400.html
点击查看题目
176、数字证书根据使用场景不同可以分为本地证书、 CA证书、根证书和自签名证书等
https://www.shititong.cn/cha-kan/shiti/000c8425-a863-9e39-c0a3-296f544bf400.html
点击查看题目
1、子查询可以嵌套在SQL语句中任何表达式出现的位置
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ac-2f77-c054-9b6477d91d00.html
点击查看题目
166、以下哪种攻击不属于网络攻击?
https://www.shititong.cn/cha-kan/shiti/000c8420-a2a3-a1df-c0a3-296f544bf400.html
点击查看题目
189、DDos攻击属于下列哪种攻击类型?
https://www.shititong.cn/cha-kan/shiti/000c8420-a2a9-6518-c0a3-296f544bf400.html
点击查看题目
76、IPSec VPN采用的是非对称加密算法对传输的数据进行加密
https://www.shititong.cn/cha-kan/shiti/000c8425-a85d-7bb2-c0a3-296f544bf400.html
点击查看题目
250、根据管理规范,对网络安全系统和设备进行定期检查,补丁升级,并组织网络安全应急响应演练, 上述动作属于MPDRR网络安全模式中的哪些环节?
https://www.shititong.cn/cha-kan/shiti/000c8422-f8c9-227e-c0a3-296f544bf400.html
点击查看题目
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
题目内容
(
单选题
)
手机预览
HCNA-Security知识练习复习题库

30. 以下关于规范设计的描述错误的是( )。

A、 规范设计的主要目的是消除冗余

B、 规范设计会增加数据库的性能

C、 设计数据库时,规范化程度越高越好

D、 在规范化数据库中,易于维护数据完整性

答案:C

HCNA-Security知识练习复习题库
相关题目
138、安全防范技术在不同技术层次和领域有着不同的方法。以下哪些设备可以用于网络层安全防范?(多选)

A.   漏洞扫描设备

B.   防火墙

C.   Anti-DDoS设备

D.   IPS/IDS设备

https://www.shititong.cn/cha-kan/shiti/000c8422-f8ba-b545-c0a3-296f544bf400.html
点击查看答案
15、以下哪些属于远端认证方式?(多选)

A.   RADIUS

B.   Local

C.   HWTACACS

D.   LLDP

https://www.shititong.cn/cha-kan/shiti/000c8422-f8ab-8529-c0a3-296f544bf400.html
点击查看答案
116、关于NAT地址转換,以下哪项说法是铕误的?

A.   源NAT技术中配置NAT地址池,可以在地址池中只配置一个IP地址

B.   地址转换可以按照用户的需要,在局域网内向外提供FTP、WWW、Telnet等服务

C.   有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要修改上层数据中的IP地址信息

D.   对于某些非TCP、UDP的协议(比如ICMP、PPTP),无法做NAT转换

https://www.shititong.cn/cha-kan/shiti/000c8420-a29b-e12d-c0a3-296f544bf400.html
点击查看答案
238、GRE隧道两端的隧道地址可以配置为不同网段的地址

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a869-4b34-c0a3-296f544bf400.html
点击查看答案
176、数字证书根据使用场景不同可以分为本地证书、 CA证书、根证书和自签名证书等

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a863-9e39-c0a3-296f544bf400.html
点击查看答案
1、子查询可以嵌套在SQL语句中任何表达式出现的位置
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ac-2f77-c054-9b6477d91d00.html
点击查看答案
166、以下哪种攻击不属于网络攻击?

A.   IP欺骗攻击

B.   Smurf攻击

C.   MAC地址欺骗攻击

D.   ICMP攻击

https://www.shititong.cn/cha-kan/shiti/000c8420-a2a3-a1df-c0a3-296f544bf400.html
点击查看答案
189、DDos攻击属于下列哪种攻击类型?

A.   窥探扫描攻击

B.   畸形报文攻击

C.   特殊报文攻击

D.   流量型攻击

https://www.shititong.cn/cha-kan/shiti/000c8420-a2a9-6518-c0a3-296f544bf400.html
点击查看答案
76、IPSec VPN采用的是非对称加密算法对传输的数据进行加密

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a85d-7bb2-c0a3-296f544bf400.html
点击查看答案
250、根据管理规范,对网络安全系统和设备进行定期检查,补丁升级,并组织网络安全应急响应演练, 上述动作属于MPDRR网络安全模式中的哪些环节?

A.   防护环节

B.   检测环节

C.   响应环节

D.   管理环节

https://www.shititong.cn/cha-kan/shiti/000c8422-f8c9-227e-c0a3-296f544bf400.html
点击查看答案
试题通小程序
试题通app下载