APP下载
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
搜索
HCNA-Security知识练习复习题库
题目内容
(
判断题
)
1、子查询可以嵌套在SQL语句中任何表达式出现的位置

答案:A

HCNA-Security知识练习复习题库
17.为了优化查询,在用户设计数据表时,应该考虑( )因素。
https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-6d18-c054-9b6477d91d00.html
点击查看题目
7.创建和维护索引需要时间,随着数据量的增加所消耗的时间也会增加
https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-fa0a-c054-9b6477d91d00.html
点击查看题目
249、IP报文头中的协议( )字段标识了其上层所使用的协议,以下哪个字段值表示上层协议为 UDP协议?
https://www.shititong.cn/cha-kan/shiti/000c8420-a2b5-007e-c0a3-296f544bf400.html
点击查看题目
131、以下哪些选项属于入侵防御系统技术特点?(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8b9-0dfb-c0a3-296f544bf400.html
点击查看题目
25.在MySQL数据库系统中,可以得到和以下语句相同结果的查询语句是()
https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-d5ff-c054-9b6477d91d00.html
点击查看题目
108、以下哪项是USG系列防火墙初次登录的用户名/密码?
https://www.shititong.cn/cha-kan/shiti/000c8420-a29a-21bb-c0a3-296f544bf400.html
点击查看题目
143、防火墙GE1/0/1和GE1/0/2口都属于DMZ区域,如果要实现GE1/0/1所连接的区域能够访问GE1/0/2所 连接的区域,以下哪项是正确的?
https://www.shititong.cn/cha-kan/shiti/000c8420-a2a0-d92d-c0a3-296f544bf400.html
点击查看题目
132、关于防火墻安全策略,以下唧项是正确的?
https://www.shititong.cn/cha-kan/shiti/000c8420-a29e-d1bd-c0a3-296f544bf400.html
点击查看题目
286、针对缓冲区溢出攻击的描述,以下哪些选項是正确的?(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8ce-66bc-c0a3-296f544bf400.html
点击查看题目
166、以下哪种攻击不属于网络攻击?
https://www.shititong.cn/cha-kan/shiti/000c8420-a2a3-a1df-c0a3-296f544bf400.html
点击查看题目
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
题目内容
(
判断题
)
手机预览
HCNA-Security知识练习复习题库

1、子查询可以嵌套在SQL语句中任何表达式出现的位置

答案:A

HCNA-Security知识练习复习题库
相关题目
17.为了优化查询,在用户设计数据表时,应该考虑( )因素。

A.  在设计数据表时应优先考虑使用特定字段长度,后考虑使用变长字段。

B.  使用OPTIMIZE TABLE命令处理用户经常操作的表。

C.  在查询过程中,用户可以使用连接,但是连接的列需要采用相同的数据类型和长度。

D.  以上都是

https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-6d18-c054-9b6477d91d00.html
点击查看答案
7.创建和维护索引需要时间,随着数据量的增加所消耗的时间也会增加
https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-fa0a-c054-9b6477d91d00.html
点击查看答案
249、IP报文头中的协议( )字段标识了其上层所使用的协议,以下哪个字段值表示上层协议为 UDP协议?

A. 6

B. 17

C. 11

D. 18

https://www.shititong.cn/cha-kan/shiti/000c8420-a2b5-007e-c0a3-296f544bf400.html
点击查看答案
131、以下哪些选项属于入侵防御系统技术特点?(多选)

A.   在线模式

B.   实时阻断

C.   自学习及自适应

D.   直路部署

https://www.shititong.cn/cha-kan/shiti/000c8422-f8b9-0dfb-c0a3-296f544bf400.html
点击查看答案
25.在MySQL数据库系统中,可以得到和以下语句相同结果的查询语句是()

A. 1ELECT S.SName,C.CourseID,C.Score

B. 1ELECT S.SName,C.CourseID,C.Score

C. 1ELECT S.SName,C.CourseID,C.Score

D. 1ELECT S.SName,C.CourseID,C.Score

https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-d5ff-c054-9b6477d91d00.html
点击查看答案
108、以下哪项是USG系列防火墙初次登录的用户名/密码?

A.   用户名 admin密码 Admin@123

B.   用户名 admin密码 admin@123

C.   用户名 admin密码 admin

D.   用户名 admin密码 Admin123

https://www.shititong.cn/cha-kan/shiti/000c8420-a29a-21bb-c0a3-296f544bf400.html
点击查看答案
143、防火墙GE1/0/1和GE1/0/2口都属于DMZ区域,如果要实现GE1/0/1所连接的区域能够访问GE1/0/2所 连接的区域,以下哪项是正确的?

A.   需要配置local到DMZ的安全策略

B.   无需做任何配置

C.   需要配置域间安全策略

D.   需要配置DMZ到local的安全策略

https://www.shititong.cn/cha-kan/shiti/000c8420-a2a0-d92d-c0a3-296f544bf400.html
点击查看答案
132、关于防火墻安全策略,以下唧项是正确的?

A.   缺省情况,安全策略能够对单播报文和广播报文进行控制.

B.   缺省情况,安全策略能够对组播进行控制

C.   缺省情况,安全策略仅对单播报文进行控制.

D.   缺省情况,安全策略能够对单播报文、广播报文和组播报文进行控制

https://www.shititong.cn/cha-kan/shiti/000c8420-a29e-d1bd-c0a3-296f544bf400.html
点击查看答案
286、针对缓冲区溢出攻击的描述,以下哪些选項是正确的?(多选)

A.   缓冲区溢出攻击利用软件系统对内存操作的缺陷,以高操作权限运行攻击代码

B.   缓冲区溢出攻击与操作系统的漏洞和体系结构无关

C.   缓冲区溢出攻击是攻击软件系统的行为中常见的方法之一

D.   缓冲区溢出攻击属于应用层攻击行为

https://www.shititong.cn/cha-kan/shiti/000c8422-f8ce-66bc-c0a3-296f544bf400.html
点击查看答案
166、以下哪种攻击不属于网络攻击?

A.   IP欺骗攻击

B.   Smurf攻击

C.   MAC地址欺骗攻击

D.   ICMP攻击

https://www.shititong.cn/cha-kan/shiti/000c8420-a2a3-a1df-c0a3-296f544bf400.html
点击查看答案
试题通小程序
试题通app下载