APP下载
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
搜索
HCNA-Security知识练习复习题库
题目内容
(
单选题
)
150、通常我们会把服务器分为通用服务器和功能服务器两大类,以下哪个选项符合这种分类标准?

A、  按应用层次划分

B、  按用途划分

C、  按外形划分

D、  按体系构架划分

答案:B

HCNA-Security知识练习复习题库
186、因为服务器是计算机的一种,所以我们完全可以在企业使用我们的个人电脑当服务器来用
https://www.shititong.cn/cha-kan/shiti/000c8425-a864-9175-c0a3-296f544bf400.html
点击查看题目
30、为了加快对某表查询的速度,应对此表建立( )。(2.0)
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ac-29a2-c054-9b6477d91d00.html
点击查看题目
96、下列哪些选项属于信息安全防范的关键要素?(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8b4-1cbc-c0a3-296f544bf400.html
点击查看题目
266、关于入侵防御系统( )的描述,以下哪项是错误的?
https://www.shititong.cn/cha-kan/shiti/000c8420-a2b7-155b-c0a3-296f544bf400.html
点击查看题目
24、在UPDATE语句中,使用WHERE子句的作用是( )。
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ac-16ac-c054-9b6477d91d00.html
点击查看题目
4.数据库管理系统常用的数据模型有下列三种:层次模型、网状模型和()。
https://www.shititong.cn/cha-kan/shiti/000f5d71-9d9f-bfbc-c054-9b6477d91d00.html
点击查看题目
9.聚合函数不能直接使用在WHERE子句中
https://www.shititong.cn/cha-kan/shiti/000f56ed-6da0-0013-c054-9b6477d91d00.html
点击查看题目
198、在信息安全体系建设中,需要通过安全模型来准确地描述安全的重要方面与系统行为的关系
https://www.shititong.cn/cha-kan/shiti/000c8425-a865-3468-c0a3-296f544bf400.html
点击查看题目
263、设备破坏攻击一般不容易造成信息的泄密,但通常会造成网络通信服务的中断。
https://www.shititong.cn/cha-kan/shiti/000c8425-a86b-682c-c0a3-296f544bf400.html
点击查看题目
8、E-R图也称“实体-关系图”,用于描述现实世界的事物,以及事物与事物之间的关系。在图中,使用()表示联系。
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ac-2cd5-c054-9b6477d91d00.html
点击查看题目
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
题目内容
(
单选题
)
手机预览
HCNA-Security知识练习复习题库

150、通常我们会把服务器分为通用服务器和功能服务器两大类,以下哪个选项符合这种分类标准?

A、  按应用层次划分

B、  按用途划分

C、  按外形划分

D、  按体系构架划分

答案:B

HCNA-Security知识练习复习题库
相关题目
186、因为服务器是计算机的一种,所以我们完全可以在企业使用我们的个人电脑当服务器来用

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a864-9175-c0a3-296f544bf400.html
点击查看答案
30、为了加快对某表查询的速度,应对此表建立( )。(2.0)

A.   约束

B.   存储过程

C.   规则

D.   索引

https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ac-29a2-c054-9b6477d91d00.html
点击查看答案
96、下列哪些选项属于信息安全防范的关键要素?(多选)

A.   资产管理

B.   安全运维与管理

C.   安全产品与技术

D.   人员

https://www.shititong.cn/cha-kan/shiti/000c8422-f8b4-1cbc-c0a3-296f544bf400.html
点击查看答案
266、关于入侵防御系统( )的描述,以下哪项是错误的?

A.   IDS设备需要与防火墙联动才能阻断入侵

B.   IPS设备在网络中不能采取旁路部署方式

C.   IPS设备可以串接在网络边界,在线部署

D.   IPS设备一旦检测出入侵行为可以实现实时阻断

https://www.shititong.cn/cha-kan/shiti/000c8420-a2b7-155b-c0a3-296f544bf400.html
点击查看答案
24、在UPDATE语句中,使用WHERE子句的作用是( )。

A.   指定修改后的值

B.   指定要修改哪些字段

C.   指定是否修改

D.   指定可以被修改的前提条件

https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ac-16ac-c054-9b6477d91d00.html
点击查看答案
4.数据库管理系统常用的数据模型有下列三种:层次模型、网状模型和()。
https://www.shititong.cn/cha-kan/shiti/000f5d71-9d9f-bfbc-c054-9b6477d91d00.html
点击查看答案
9.聚合函数不能直接使用在WHERE子句中
https://www.shititong.cn/cha-kan/shiti/000f56ed-6da0-0013-c054-9b6477d91d00.html
点击查看答案
198、在信息安全体系建设中,需要通过安全模型来准确地描述安全的重要方面与系统行为的关系

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a865-3468-c0a3-296f544bf400.html
点击查看答案
263、设备破坏攻击一般不容易造成信息的泄密,但通常会造成网络通信服务的中断。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a86b-682c-c0a3-296f544bf400.html
点击查看答案
8、E-R图也称“实体-关系图”,用于描述现实世界的事物,以及事物与事物之间的关系。在图中,使用()表示联系。
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ac-2cd5-c054-9b6477d91d00.html
点击查看答案
试题通小程序
试题通app下载