APP下载
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
搜索
HCNA-Security知识练习复习题库
题目内容
(
判断题
)
263、设备破坏攻击一般不容易造成信息的泄密,但通常会造成网络通信服务的中断。

A、正确

B、错误

答案:A

HCNA-Security知识练习复习题库
6.事务的四个特性分别是() 、() 、() 、()。
https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-8973-c054-9b6477d91d00.html
点击查看题目
16、以下语句错误的是( )
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ab-fe30-c054-9b6477d91d00.html
点击查看题目
2.视图是虚表,可以像查询表一样来查询视图.
https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-eb39-c054-9b6477d91d00.html
点击查看题目
5、以下说法,错误的是( )。
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ab-de35-c054-9b6477d91d00.html
点击查看题目
1.MySQL数据库管理系统只能在Windows操作系统下运行。( )
https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-8c3f-c054-9b6477d91d00.html
点击查看题目
12、SELECT * FROM tb()。
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ab-f38c-c054-9b6477d91d00.html
点击查看题目
53、关于根CA证书,以下哪个描述是错误的?
https://www.shititong.cn/cha-kan/shiti/000c8420-a28b-a452-c0a3-296f544bf400.html
点击查看题目
239、关于数据包在iptables传输过程中的描述,以下哪个选项是错误的?
https://www.shititong.cn/cha-kan/shiti/000c8420-a2b1-a5ac-c0a3-296f544bf400.html
点击查看题目
24、”对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统”,是为了实现信息安全中的哪个特 性?
https://www.shititong.cn/cha-kan/shiti/000c8420-a284-a446-c0a3-296f544bf400.html
点击查看题目
234、为获取犯罪证据,掌握入侵追踪的技术十分必要,下列哪些选项对于追踪技术的描述是正确的?(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8c7-05c1-c0a3-296f544bf400.html
点击查看题目
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
题目内容
(
判断题
)
手机预览
HCNA-Security知识练习复习题库

263、设备破坏攻击一般不容易造成信息的泄密,但通常会造成网络通信服务的中断。

A、正确

B、错误

答案:A

HCNA-Security知识练习复习题库
相关题目
6.事务的四个特性分别是() 、() 、() 、()。
https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-8973-c054-9b6477d91d00.html
点击查看答案
16、以下语句错误的是( )

A.   alter table emp delete column addcolumn

B.   alter table emp modify column addcolumn char(10)

C.   alter table emp change addcolumn addcolumn int

D.   alter table emp add column addcolumn int

https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ab-fe30-c054-9b6477d91d00.html
点击查看答案
2.视图是虚表,可以像查询表一样来查询视图.
https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-eb39-c054-9b6477d91d00.html
点击查看答案
5、以下说法,错误的是( )。

A.   主键约束要求主键列的数据要唯一,并且不允许为空。

B.   唯一约束要求该列的值不为空。

C.   外键约束用来在两个表的数据之间建立连接,可以保证数据库参照完整性。

D.   默认值约束可以指定某列的默认值。

https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ab-de35-c054-9b6477d91d00.html
点击查看答案
1.MySQL数据库管理系统只能在Windows操作系统下运行。( )

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-8c3f-c054-9b6477d91d00.html
点击查看答案
12、SELECT * FROM tb()。

A. 普通的字符

B. 错误的符号

C. 模糊查询

D. 所有的列

https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ab-f38c-c054-9b6477d91d00.html
点击查看答案
53、关于根CA证书,以下哪个描述是错误的?

A.   颁发者是CA

B.   证书主体名是CA

C.   公钥信息是CA的公钥

D.   签名是CA公钥加密产生的

https://www.shititong.cn/cha-kan/shiti/000c8420-a28b-a452-c0a3-296f544bf400.html
点击查看答案
239、关于数据包在iptables传输过程中的描述,以下哪个选项是错误的?

A.   当一个数据包进入网卡时,它首先去匹配PREROUTING链

B.   如果数据包的目的地址是本机,则系统会将该数据包发往INPUT链。

C.   如果数据包的目的地址不是本机,系统把数据包发往OUTPUT链

D.   如果数据包的目的地址不是本机,系统把数据包发往FORWARD链。

https://www.shititong.cn/cha-kan/shiti/000c8420-a2b1-a5ac-c0a3-296f544bf400.html
点击查看答案
24、”对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统”,是为了实现信息安全中的哪个特 性?

A.   保密性

B.   可控性

C.   不可否认性

D.   完整性

https://www.shititong.cn/cha-kan/shiti/000c8420-a284-a446-c0a3-296f544bf400.html
点击查看答案
234、为获取犯罪证据,掌握入侵追踪的技术十分必要,下列哪些选项对于追踪技术的描述是正确的?(多选)

A.   数据包记录技术通过在被追踪的IP数据包中插入追踪数据,从而在讲过的各个路由器上标记数据包

B.   链路检测技术通过测试路由器之间的网络连接来确定攻击源的信息

C.   数据包标记技术通过在路由器上记录数据包,然后使用数据钻取技术来提取攻击源的信息

D.   浅层邮件行为解析可以实现对发送IP地址、发送时间、发送频率、收件者数目、浅层电子邮件标头等信 息的分析

https://www.shititong.cn/cha-kan/shiti/000c8422-f8c7-05c1-c0a3-296f544bf400.html
点击查看答案
试题通小程序
试题通app下载