试题通
试题通
APP下载
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
试题通
搜索
HCNA-Security知识练习复习题库
题目内容
(
判断题
)
6.视图本身不保存数据,因为视图是一个虚拟的表。( )

A、正确

B、错误

答案:A

试题通
HCNA-Security知识练习复习题库
试题通
195、在安全评估方法中,安全扫描的目的是利用扫描分析评估工具对目标系统进行扫描,以便发现相关漏洞, 为攻击做准备
https://www.shititong.cn/cha-kan/shiti/000c8425-a864-e3da-c0a3-296f544bf400.html
点击查看题目
6.视图本身不保存数据,因为视图是一个虚拟的表。( )
https://www.shititong.cn/cha-kan/shiti/000f5d71-9d9f-e455-c054-9b6477d91d00.html
点击查看题目
12、以下哪个攻击不属于特殊报文攻击?
https://www.shititong.cn/cha-kan/shiti/000c8420-a282-3060-c0a3-296f544bf400.html
点击查看题目
9、SQL语句不区分大小写
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ac-3ed1-c054-9b6477d91d00.html
点击查看题目
39、在某些场景下,既要对源IP地址进行转换,又要对目的IP地址进行转换,该场景使用以下哪项技术?
https://www.shititong.cn/cha-kan/shiti/000c8420-a288-a4ad-c0a3-296f544bf400.html
点击查看题目
278、关于L2TP VPN的说法,以下哪项是错误的?
https://www.shititong.cn/cha-kan/shiti/000c8420-a2b9-a01c-c0a3-296f544bf400.html
点击查看题目
38、以下哪项不属于LINUX操作系统?
https://www.shititong.cn/cha-kan/shiti/000c8420-a288-3a18-c0a3-296f544bf400.html
点击查看题目
138、安全防范技术在不同技术层次和领域有着不同的方法。以下哪些设备可以用于网络层安全防范?(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8ba-b545-c0a3-296f544bf400.html
点击查看题目
24、”对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统”,是为了实现信息安全中的哪个特 性?
https://www.shititong.cn/cha-kan/shiti/000c8420-a284-a446-c0a3-296f544bf400.html
点击查看题目
263、设备破坏攻击一般不容易造成信息的泄密,但通常会造成网络通信服务的中断。
https://www.shititong.cn/cha-kan/shiti/000c8425-a86b-682c-c0a3-296f544bf400.html
点击查看题目
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
题目内容
(
判断题
)
手机预览
试题通
HCNA-Security知识练习复习题库

6.视图本身不保存数据,因为视图是一个虚拟的表。( )

A、正确

B、错误

答案:A

试题通
试题通
HCNA-Security知识练习复习题库
相关题目
195、在安全评估方法中,安全扫描的目的是利用扫描分析评估工具对目标系统进行扫描,以便发现相关漏洞, 为攻击做准备

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a864-e3da-c0a3-296f544bf400.html
点击查看答案
6.视图本身不保存数据,因为视图是一个虚拟的表。( )

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000f5d71-9d9f-e455-c054-9b6477d91d00.html
点击查看答案
12、以下哪个攻击不属于特殊报文攻击?

A.   ICMP重定向报文攻击

B.   ICMP不可达报文攻击

C.   IP地址扫描攻击

D.   超大ICMP报文攻击

https://www.shititong.cn/cha-kan/shiti/000c8420-a282-3060-c0a3-296f544bf400.html
点击查看答案
9、SQL语句不区分大小写
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ac-3ed1-c054-9b6477d91d00.html
点击查看答案
39、在某些场景下,既要对源IP地址进行转换,又要对目的IP地址进行转换,该场景使用以下哪项技术?

A.   双向NAT

B.   源NAT

C.   NAT-Server

D.   NAT ALG

https://www.shititong.cn/cha-kan/shiti/000c8420-a288-a4ad-c0a3-296f544bf400.html
点击查看答案
278、关于L2TP VPN的说法,以下哪项是错误的?

A.   适用于出差员工拨号访问内网

B.   不会对数据进行加密操作

C.   可以与IPsec VPN结合使用

D.   属于三层VPN技术

https://www.shititong.cn/cha-kan/shiti/000c8420-a2b9-a01c-c0a3-296f544bf400.html
点击查看答案
38、以下哪项不属于LINUX操作系统?

A.   CentOS

B.   RedHat

C.   Ubuntu

D.   MAC OS

https://www.shititong.cn/cha-kan/shiti/000c8420-a288-3a18-c0a3-296f544bf400.html
点击查看答案
138、安全防范技术在不同技术层次和领域有着不同的方法。以下哪些设备可以用于网络层安全防范?(多选)

A.   漏洞扫描设备

B.   防火墙

C.   Anti-DDoS设备

D.   IPS/IDS设备

https://www.shititong.cn/cha-kan/shiti/000c8422-f8ba-b545-c0a3-296f544bf400.html
点击查看答案
24、”对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统”,是为了实现信息安全中的哪个特 性?

A.   保密性

B.   可控性

C.   不可否认性

D.   完整性

https://www.shititong.cn/cha-kan/shiti/000c8420-a284-a446-c0a3-296f544bf400.html
点击查看答案
263、设备破坏攻击一般不容易造成信息的泄密,但通常会造成网络通信服务的中断。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a86b-682c-c0a3-296f544bf400.html
点击查看答案
试题通小程序
试题通app下载