APP下载
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
搜索
HCNA-Security知识练习复习题库
题目内容
(
单选题
)
182、以下哪个选项不属于五元组范围?

A、  源IP

B、  源MAC

C、  目的IP

D、  目的端口

答案:B

HCNA-Security知识练习复习题库
1.下面( )不是MySQL的特性。
https://www.shititong.cn/cha-kan/shiti/000f5d71-9d9f-6bcc-c054-9b6477d91d00.html
点击查看题目
15.下列控制流程语句中,MySQL存储过程不支持( )。
https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-6777-c054-9b6477d91d00.html
点击查看题目
144、用计算机存储有关犯罪活动信息不属于计算机犯罪的方式
https://www.shititong.cn/cha-kan/shiti/000c8425-a860-899b-c0a3-296f544bf400.html
点击查看题目
146、关于VPN,以下哪项说法是错误的?
https://www.shititong.cn/cha-kan/shiti/000c8420-a2a1-aadc-c0a3-296f544bf400.html
点击查看题目
4、将stu表的表名改为student的语句是“alter table student rename stu”。 ( )
https://www.shititong.cn/cha-kan/shiti/000f570f-e421-fb61-c054-9b6477d91d00.html
点击查看题目
282、电子取证的过程包括:保护现场,获取证据,保全证据,鉴定证据,分析证据,进行追踪和出示证据。
https://www.shititong.cn/cha-kan/shiti/000c8425-a86c-99c9-c0a3-296f544bf400.html
点击查看题目
285、下列哪项是网络地址端口转换( )与仅转换网络地址( )的区别?
https://www.shititong.cn/cha-kan/shiti/000c8420-a2ba-0a38-c0a3-296f544bf400.html
点击查看题目
206、以下哪些属于网关防病毒的主要实现方式?(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8c2-32f5-c0a3-296f544bf400.html
点击查看题目
160、网络攻击事件发生后,根据预案设置隔离区域、汇总数据以及估计损失,上述动作属于网络安全应急 响应中哪个阶段中的工作内容?
https://www.shititong.cn/cha-kan/shiti/000c8420-a2a3-4165-c0a3-296f544bf400.html
点击查看题目
2.MySQL存储过程的语句块以()()()()()结束。;
https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-7ddc-c054-9b6477d91d00.html
点击查看题目
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
题目内容
(
单选题
)
手机预览
HCNA-Security知识练习复习题库

182、以下哪个选项不属于五元组范围?

A、  源IP

B、  源MAC

C、  目的IP

D、  目的端口

答案:B

HCNA-Security知识练习复习题库
相关题目
1.下面( )不是MySQL的特性。

A.  使用Java编写,并使用了多种编译器进行测试,保证源代码的可移植性。

B.  支持多线程,充分利用CPU资源。

C.  优化的SQL查询算法,有效地提高查询速度。

D.  可以处理拥有上千万条记录的大型数据库。

https://www.shititong.cn/cha-kan/shiti/000f5d71-9d9f-6bcc-c054-9b6477d91d00.html
点击查看答案
15.下列控制流程语句中,MySQL存储过程不支持( )。

A.  WHILE

B.  FOR

C.  LOOP

D.  REPEAT

https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-6777-c054-9b6477d91d00.html
点击查看答案
144、用计算机存储有关犯罪活动信息不属于计算机犯罪的方式

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a860-899b-c0a3-296f544bf400.html
点击查看答案
146、关于VPN,以下哪项说法是错误的?

A.   虚拟专用网络相较于专线成本更低

B.   VPN技术必然涉及加密技术

C.   VPN技术是一种在实际物理线路上复用出逻辑通道的技术

D.   VPN技术的产生使得出差员工可以远程访问企业内部服务器

https://www.shititong.cn/cha-kan/shiti/000c8420-a2a1-aadc-c0a3-296f544bf400.html
点击查看答案
4、将stu表的表名改为student的语句是“alter table student rename stu”。 ( )

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000f570f-e421-fb61-c054-9b6477d91d00.html
点击查看答案
282、电子取证的过程包括:保护现场,获取证据,保全证据,鉴定证据,分析证据,进行追踪和出示证据。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a86c-99c9-c0a3-296f544bf400.html
点击查看答案
285、下列哪项是网络地址端口转换( )与仅转换网络地址( )的区别?

A.   经过No-PAT转换后,对于外网用户,所有报文都来自同一个IP地址

B.   No-PAT只支持传输层的协议端口转换

C.   NAPT只支持网络层的协议地址转换

D.   No-PAT支持网络层的协议地址转换

https://www.shititong.cn/cha-kan/shiti/000c8420-a2ba-0a38-c0a3-296f544bf400.html
点击查看答案
206、以下哪些属于网关防病毒的主要实现方式?(多选)

A.   代理扫描方式

B.   流扫描方式

C.   包查杀方式

D.   文件查杀方式

https://www.shititong.cn/cha-kan/shiti/000c8422-f8c2-32f5-c0a3-296f544bf400.html
点击查看答案
160、网络攻击事件发生后,根据预案设置隔离区域、汇总数据以及估计损失,上述动作属于网络安全应急 响应中哪个阶段中的工作内容?

A.   准备阶段

B.   检测阶段

C.   抑制阶段

D.   恢复阶段

https://www.shititong.cn/cha-kan/shiti/000c8420-a2a3-4165-c0a3-296f544bf400.html
点击查看答案
2.MySQL存储过程的语句块以()()()()()结束。;
https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-7ddc-c054-9b6477d91d00.html
点击查看答案
试题通小程序
试题通app下载