APP下载
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
搜索
HCNA-Security知识练习复习题库
题目内容
(
判断题
)
3、Mysql安装有三种模式:典型安装、完全安装、自定义安装

答案:A

HCNA-Security知识练习复习题库
169、在IPSec VPN传输模式中,数据报文被加密的区域是哪部分?
https://www.shititong.cn/cha-kan/shiti/000c8420-a2a4-9518-c0a3-296f544bf400.html
点击查看题目
219、企业在建立自己的信息系统时,依据国际制定的权威标准来检查每一个操作,可以检测自己的信息 系统是否安全
https://www.shititong.cn/cha-kan/shiti/000c8425-a867-9058-c0a3-296f544bf400.html
点击查看题目
249、IP报文头中的协议( )字段标识了其上层所使用的协议,以下哪个字段值表示上层协议为 UDP协议?
https://www.shititong.cn/cha-kan/shiti/000c8420-a2b5-007e-c0a3-296f544bf400.html
点击查看题目
215、针对ARP欺骗攻击的描述,以下哪项是错误的
https://www.shititong.cn/cha-kan/shiti/000c8420-a2af-275f-c0a3-296f544bf400.html
点击查看题目
137、针对缓冲区溢出攻击的描述,以下哪些选项是正确的? (多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8ba-4c40-c0a3-296f544bf400.html
点击查看题目
17. 要删除表Students中的数据,使用“TRUNCATE TABLE Students;”运行结果可能是( )。
https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-c091-c054-9b6477d91d00.html
点击查看题目
236、针对入侵检测系统的描述,以下哪项是错误的?.
https://www.shititong.cn/cha-kan/shiti/000c8420-a2b1-3658-c0a3-296f544bf400.html
点击查看题目
83、在华为SDSec解决方案中,防火墙属于哪一层的设备?
https://www.shititong.cn/cha-kan/shiti/000c8420-a293-db56-c0a3-296f544bf400.html
点击查看题目
48、以下哪些选项属于PKI实体向CA申请本地证书的方式?(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8ad-ff63-c0a3-296f544bf400.html
点击查看题目
11.在MySQL中,可以使用INSERT或( )语句实现向数据表中插入记录。
https://www.shititong.cn/cha-kan/shiti/000f5d71-9d9f-a0e0-c054-9b6477d91d00.html
点击查看题目
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
题目内容
(
判断题
)
手机预览
HCNA-Security知识练习复习题库

3、Mysql安装有三种模式:典型安装、完全安装、自定义安装

答案:A

HCNA-Security知识练习复习题库
相关题目
169、在IPSec VPN传输模式中,数据报文被加密的区域是哪部分?

A.   网络层及上层数据报文

B.   原IP报文头

C.   新IP报文头

D.   传输层及上层数据报文

https://www.shititong.cn/cha-kan/shiti/000c8420-a2a4-9518-c0a3-296f544bf400.html
点击查看答案
219、企业在建立自己的信息系统时,依据国际制定的权威标准来检查每一个操作,可以检测自己的信息 系统是否安全

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a867-9058-c0a3-296f544bf400.html
点击查看答案
249、IP报文头中的协议( )字段标识了其上层所使用的协议,以下哪个字段值表示上层协议为 UDP协议?

A. 6

B. 17

C. 11

D. 18

https://www.shititong.cn/cha-kan/shiti/000c8420-a2b5-007e-c0a3-296f544bf400.html
点击查看答案
215、针对ARP欺骗攻击的描述,以下哪项是错误的

A.   ARP实现机制只考虑正常业务交互,对非正常业务交互或恶意行为不做任何验证

B.   ARP欺骗攻击只能通过ARP应答来实现,无法通过ARP请求实现

C.   当某主机发送正常ARP请求时,攻击者会抢先应答,导致主机建立一个错误的IP和MAC映射关系

D.   ARP静态绑定是解决ARP欺骗攻击的一种方案,主要应用在网络规模不大的场景

https://www.shititong.cn/cha-kan/shiti/000c8420-a2af-275f-c0a3-296f544bf400.html
点击查看答案
137、针对缓冲区溢出攻击的描述,以下哪些选项是正确的? (多选)

A.   缓冲区溢出攻击利用软件系统对内存操作的缺陷,以高操作权限运行攻击代码.

B.   缓冲区溢出攻击与操作系统的漏洞和体系结构无关.

C.   缓冲区溢出攻击是攻击软件系统的行为中常见的方法之一

D.   缓冲区溢出攻击属于应用层攻击行为.

https://www.shititong.cn/cha-kan/shiti/000c8422-f8ba-4c40-c0a3-296f544bf400.html
点击查看答案
17. 要删除表Students中的数据,使用“TRUNCATE TABLE Students;”运行结果可能是( )。

A.  表Students中的约束依然存在

B.  表Students数据被清空

C.  表Students中的数据被删除了一半,再次执行时,将删除剩下的一半数据行

D.  表Students中不符合检查约束要求的数据被删除,而符合检查约束要求的数据依然保留

https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-c091-c054-9b6477d91d00.html
点击查看答案
236、针对入侵检测系统的描述,以下哪项是错误的?.

A.   入侵检测系统可以通过网络和计算机动态地搜集大量关键信息资料.并能及时分析和判断整个系统 环境 的目前状态

B.   入侵检测系统一旦发现有违反安全策略的行为或系统存在被攻态的痕迹等,可以实施阻断操作

C.   入侵检测系统包括用于入侵检测的所有软硬件系统

D.   入浸检测系统可与防火墙、交换机进行联动,成为防火墙的得力”助手”,更好,更精确的控制域间的流 量访问

https://www.shititong.cn/cha-kan/shiti/000c8420-a2b1-3658-c0a3-296f544bf400.html
点击查看答案
83、在华为SDSec解决方案中,防火墙属于哪一层的设备?

A.   分析层

B.   控制层

C.   执行层

D.   监控层

https://www.shititong.cn/cha-kan/shiti/000c8420-a293-db56-c0a3-296f544bf400.html
点击查看答案
48、以下哪些选项属于PKI实体向CA申请本地证书的方式?(多选)

A.   在线申请

B.   本地申请

C.   网络申请

D.   离线申请

https://www.shititong.cn/cha-kan/shiti/000c8422-f8ad-ff63-c0a3-296f544bf400.html
点击查看答案
11.在MySQL中,可以使用INSERT或( )语句实现向数据表中插入记录。

A.  INTO

B.  REPLACE

C.  UPDATE B.SAVE

https://www.shititong.cn/cha-kan/shiti/000f5d71-9d9f-a0e0-c054-9b6477d91d00.html
点击查看答案
试题通小程序
试题通app下载