APP下载
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
搜索
HCNA-Security知识练习复习题库
题目内容
(
多选题
)
12、SELECT * FROM tb()。

A、普通的字符

B、错误的符号

C、模糊查询

D、所有的列

答案:D

HCNA-Security知识练习复习题库
105、关于Client-Initiated VPN,以下哪些说法是正确的?(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8b4-f63a-c0a3-296f544bf400.html
点击查看题目
8、关于连接查询,以下说法错误的是( )。
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ab-e7c2-c054-9b6477d91d00.html
点击查看题目
90、关于PKI工作过程的排序,以下哪项是正确的?
https://www.shititong.cn/cha-kan/shiti/000c8420-a296-295d-c0a3-296f544bf400.html
点击查看题目
135、关于防火墙的描述,以下哪项是正确的?
https://www.shititong.cn/cha-kan/shiti/000c8420-a29f-3a8c-c0a3-296f544bf400.html
点击查看题目
17. 要删除表Students中的数据,使用“TRUNCATE TABLE Students;”运行结果可能是( )。
https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-c091-c054-9b6477d91d00.html
点击查看题目
174、以下哪些属于HRP( )协议可以备份的状态信息?(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8bf-37c2-c0a3-296f544bf400.html
点击查看题目
2、加密技术可以分为以下哪几种类型?(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8a9-d52c-c0a3-296f544bf400.html
点击查看题目
195、在安全评估方法中,安全扫描的目的是利用扫描分析评估工具对目标系统进行扫描,以便发现相关漏洞, 为攻击做准备
https://www.shititong.cn/cha-kan/shiti/000c8425-a864-e3da-c0a3-296f544bf400.html
点击查看题目
192、以下哪个选项属于二层VPN技术?
https://www.shititong.cn/cha-kan/shiti/000c8420-a2aa-9712-c0a3-296f544bf400.html
点击查看题目
252、以下哪个选项不是IPSec SA的标识?
https://www.shititong.cn/cha-kan/shiti/000c8420-a2b5-6cd1-c0a3-296f544bf400.html
点击查看题目
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
题目内容
(
多选题
)
手机预览
HCNA-Security知识练习复习题库

12、SELECT * FROM tb()。

A、普通的字符

B、错误的符号

C、模糊查询

D、所有的列

答案:D

HCNA-Security知识练习复习题库
相关题目
105、关于Client-Initiated VPN,以下哪些说法是正确的?(多选)

A.   每个接入用户和LNS之间均建立一条隧道

B.   每条隧道中仅承载一条L2TP会话和PPP连接

C.   每条隧道中承载多条L2TP会话和PPP连接

D.   每条隧道中承载多条L2TP会话和一条PPP连接

https://www.shititong.cn/cha-kan/shiti/000c8422-f8b4-f63a-c0a3-296f544bf400.html
点击查看答案
8、关于连接查询,以下说法错误的是( )。

A.   连接查询包括内连接和外连接等

B.   MySQL使用full outer join实现全外连接

C.   在内连接中,只有满足连接条件的记录才会出现在结果中

D.   MySQL外连接分为左外连接和右外连接

https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ab-e7c2-c054-9b6477d91d00.html
点击查看答案
90、关于PKI工作过程的排序,以下哪项是正确的?

A.   1-2-6-5-7-4-3-8

B.   1-2-7-6-5-4-3-8

C.   6-5-4-1-2-7-3-8

D.   6-5-4-3-1-2-7-8

https://www.shititong.cn/cha-kan/shiti/000c8420-a296-295d-c0a3-296f544bf400.html
点击查看答案
135、关于防火墙的描述,以下哪项是正确的?

A.   防火墙不能透明接入网络.

B.   防火墙添加到在网络中,必然会改变网络的拓扑.

C.   为了避免单点故障,防火墙只支持旁挂部署

D.   根据使用场景的不同,防火墙可以部署为透明模式,也可以部署为三居镆式.

https://www.shititong.cn/cha-kan/shiti/000c8420-a29f-3a8c-c0a3-296f544bf400.html
点击查看答案
17. 要删除表Students中的数据,使用“TRUNCATE TABLE Students;”运行结果可能是( )。

A.  表Students中的约束依然存在

B.  表Students数据被清空

C.  表Students中的数据被删除了一半,再次执行时,将删除剩下的一半数据行

D.  表Students中不符合检查约束要求的数据被删除,而符合检查约束要求的数据依然保留

https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-c091-c054-9b6477d91d00.html
点击查看答案
174、以下哪些属于HRP( )协议可以备份的状态信息?(多选)

A.   会话表

B.   ServerMap表项

C.   动态黑名单

D.   路由表

https://www.shititong.cn/cha-kan/shiti/000c8422-f8bf-37c2-c0a3-296f544bf400.html
点击查看答案
2、加密技术可以分为以下哪几种类型?(多选)

A.   对称加密

B.   分对称加密

C.   指纹加密

D.   数据加密

https://www.shititong.cn/cha-kan/shiti/000c8422-f8a9-d52c-c0a3-296f544bf400.html
点击查看答案
195、在安全评估方法中,安全扫描的目的是利用扫描分析评估工具对目标系统进行扫描,以便发现相关漏洞, 为攻击做准备

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a864-e3da-c0a3-296f544bf400.html
点击查看答案
192、以下哪个选项属于二层VPN技术?

A.   SSL VPN

B.   L2TP VPN

C.   GRE VPN

D.   IPSec VPN

https://www.shititong.cn/cha-kan/shiti/000c8420-a2aa-9712-c0a3-296f544bf400.html
点击查看答案
252、以下哪个选项不是IPSec SA的标识?

A.   SPI

B.   目的地址

C.   源地址

D.   安全协议

https://www.shititong.cn/cha-kan/shiti/000c8420-a2b5-6cd1-c0a3-296f544bf400.html
点击查看答案
试题通小程序
试题通app下载