APP下载
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
搜索
HCNA-Security知识练习复习题库
题目内容
(
单选题
)
23、有三个表,它们的记录行数分别是5行、6行和3行,三个表进行交叉连接后,结果集中共有( )行数据

A、  33

B、  14

C、  不确定

D、  90

答案:D

HCNA-Security知识练习复习题库
27. 下面有关HAVING子句描述错误的是( )。
https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-dc1d-c054-9b6477d91d00.html
点击查看题目
139、IPSEC VPN技术采用ESP安全协议封装时不支持NAT穿越,因为ESP对报文头部进行了加密
https://www.shititong.cn/cha-kan/shiti/000c8425-a860-3d0d-c0a3-296f544bf400.html
点击查看题目
141、在数字签名过程中,主要是对以下哪项进行了HASH算法从而验证数据传输的完整性?
https://www.shititong.cn/cha-kan/shiti/000c8420-a2a0-0c91-c0a3-296f544bf400.html
点击查看题目
32、”善于观察”和 “保持怀疑”可以帮助我们在网络世界中更好的辨别安全威胁
https://www.shititong.cn/cha-kan/shiti/000c8425-a85b-1834-c0a3-296f544bf400.html
点击查看题目
195、在安全评估方法中,安全扫描的目的是利用扫描分析评估工具对目标系统进行扫描,以便发现相关漏洞, 为攻击做准备
https://www.shititong.cn/cha-kan/shiti/000c8425-a864-e3da-c0a3-296f544bf400.html
点击查看题目
12、以下哪个攻击不属于特殊报文攻击?
https://www.shititong.cn/cha-kan/shiti/000c8420-a282-3060-c0a3-296f544bf400.html
点击查看题目
28、( )命令可以查看视图创建语句。
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ac-2291-c054-9b6477d91d00.html
点击查看题目
222、IPSec VPN采用的是非对称加密算法对传输的数据进行加密
https://www.shititong.cn/cha-kan/shiti/000c8425-a867-dd41-c0a3-296f544bf400.html
点击查看题目
8.创建数据库使用以下哪项?( )
https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-57e3-c054-9b6477d91d00.html
点击查看题目
10.视图是一个(),是从数据库中一个或多个表中导出来的表,其内容由查询定义。
https://www.shititong.cn/cha-kan/shiti/000f5d71-9d9f-d23a-c054-9b6477d91d00.html
点击查看题目
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
题目内容
(
单选题
)
手机预览
HCNA-Security知识练习复习题库

23、有三个表,它们的记录行数分别是5行、6行和3行,三个表进行交叉连接后,结果集中共有( )行数据

A、  33

B、  14

C、  不确定

D、  90

答案:D

HCNA-Security知识练习复习题库
相关题目
27. 下面有关HAVING子句描述错误的是( )。

A.  HAVING子句必须与GROUPBY子句同时使用,不能单独使用

B.  使用HAVING子句的同时不能使用WHERE子句

C.  使用HAVING子句的同时可以使用WHERE子句

D.  使用HAVING子句的作用是限定分组的条件

https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-dc1d-c054-9b6477d91d00.html
点击查看答案
139、IPSEC VPN技术采用ESP安全协议封装时不支持NAT穿越,因为ESP对报文头部进行了加密

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a860-3d0d-c0a3-296f544bf400.html
点击查看答案
141、在数字签名过程中,主要是对以下哪项进行了HASH算法从而验证数据传输的完整性?

A.   用户数据

B.   对称密钥

C.   接收方公钥

D.   接收方私钥

https://www.shititong.cn/cha-kan/shiti/000c8420-a2a0-0c91-c0a3-296f544bf400.html
点击查看答案
32、”善于观察”和 “保持怀疑”可以帮助我们在网络世界中更好的辨别安全威胁

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a85b-1834-c0a3-296f544bf400.html
点击查看答案
195、在安全评估方法中,安全扫描的目的是利用扫描分析评估工具对目标系统进行扫描,以便发现相关漏洞, 为攻击做准备

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a864-e3da-c0a3-296f544bf400.html
点击查看答案
12、以下哪个攻击不属于特殊报文攻击?

A.   ICMP重定向报文攻击

B.   ICMP不可达报文攻击

C.   IP地址扫描攻击

D.   超大ICMP报文攻击

https://www.shititong.cn/cha-kan/shiti/000c8420-a282-3060-c0a3-296f544bf400.html
点击查看答案
28、( )命令可以查看视图创建语句。

A.   SHOW VIEW

B.   SHOW CREATE VIEW

C.   SELECT VIEW

D.   DISPLAY VIEW

https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ac-2291-c054-9b6477d91d00.html
点击查看答案
222、IPSec VPN采用的是非对称加密算法对传输的数据进行加密

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a867-dd41-c0a3-296f544bf400.html
点击查看答案
8.创建数据库使用以下哪项?( )

A.  create mytest

B.  create table mytest

C.  database mytest

D.  create database mytest

https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-57e3-c054-9b6477d91d00.html
点击查看答案
10.视图是一个(),是从数据库中一个或多个表中导出来的表,其内容由查询定义。
https://www.shititong.cn/cha-kan/shiti/000f5d71-9d9f-d23a-c054-9b6477d91d00.html
点击查看答案
试题通小程序
试题通app下载