APP下载
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
搜索
HCNA-Security知识练习复习题库
题目内容
(
单选题
)
299、关于业务连续性计划,以下说法正确的是?(多选)

A、  业务连续性计划在确定项目范围阶段不需要公司高层参与

B、  以为不能预测所有可能会遭受的事故,所以BCP需要具备灵活性

C、  业务连续性计划在形成正式文档前不需要公司高层参与

D、  并非所有的安全事故都必须报告给公司高层

答案:无

HCNA-Security知识练习复习题库
7.存储过程的参数名不要跟字段名一样。( )
https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-e9e1-c054-9b6477d91d00.html
点击查看题目
88、关于安全策略的匹配条件,以下哪些选项是正确的?(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8b2-5abe-c0a3-296f544bf400.html
点击查看题目
217、防火墙使用hrp standby config enable命令启用备用设备配置功能后,所有可以备份的信息都可以 直接在备用设备上进行配置,且备用设备上的配置可以同步到主用设备。
https://www.shititong.cn/cha-kan/shiti/000c8425-a866-ee94-c0a3-296f544bf400.html
点击查看题目
184、在VRRP( )组中,主防火墙定期向备份防火墙发送通告报文, 备份防火墙则只负责监听通告报文,不会进行回应
https://www.shititong.cn/cha-kan/shiti/000c8425-a863-ed12-c0a3-296f544bf400.html
点击查看题目
18、以下哪项是数字信封采用的加密技术?
https://www.shititong.cn/cha-kan/shiti/000c8420-a283-7012-c0a3-296f544bf400.html
点击查看题目
9.在视图定义中不允许使用ORDER BY。( )
https://www.shititong.cn/cha-kan/shiti/000f5d71-9d9f-ee9d-c054-9b6477d91d00.html
点击查看题目
12.下面的代码用于执行()操作。update tb(student SET name = ’明日’ WHERE id =1;
https://www.shititong.cn/cha-kan/shiti/000f5d71-9d9f-a3f8-c054-9b6477d91d00.html
点击查看题目
216、MAC泛洪攻击利用了以下哪些机制实现的?(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8c3-79a3-c0a3-296f544bf400.html
点击查看题目
196、以下哪种攻击不属于畸形报文攻击?
https://www.shititong.cn/cha-kan/shiti/000c8420-a2ab-8671-c0a3-296f544bf400.html
点击查看题目
19.MySQL数据库备份所使用的命令是( )。
https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-7494-c054-9b6477d91d00.html
点击查看题目
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
题目内容
(
单选题
)
手机预览
HCNA-Security知识练习复习题库

299、关于业务连续性计划,以下说法正确的是?(多选)

A、  业务连续性计划在确定项目范围阶段不需要公司高层参与

B、  以为不能预测所有可能会遭受的事故,所以BCP需要具备灵活性

C、  业务连续性计划在形成正式文档前不需要公司高层参与

D、  并非所有的安全事故都必须报告给公司高层

答案:无

HCNA-Security知识练习复习题库
相关题目
7.存储过程的参数名不要跟字段名一样。( )

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-e9e1-c054-9b6477d91d00.html
点击查看答案
88、关于安全策略的匹配条件,以下哪些选项是正确的?(多选)

A.   匹配条件中”源安全区域”是可选参数

B.   匹配条件中”时间段”是可选参数

C.   匹配条件中”应用”是可选参数

D.   匹配条件中”服务”是可选参数

https://www.shititong.cn/cha-kan/shiti/000c8422-f8b2-5abe-c0a3-296f544bf400.html
点击查看答案
217、防火墙使用hrp standby config enable命令启用备用设备配置功能后,所有可以备份的信息都可以 直接在备用设备上进行配置,且备用设备上的配置可以同步到主用设备。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a866-ee94-c0a3-296f544bf400.html
点击查看答案
184、在VRRP( )组中,主防火墙定期向备份防火墙发送通告报文, 备份防火墙则只负责监听通告报文,不会进行回应

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a863-ed12-c0a3-296f544bf400.html
点击查看答案
18、以下哪项是数字信封采用的加密技术?

A.   对称加密算法

B.   非对称加密算法

C.   散列算法

D.   流加密算法

https://www.shititong.cn/cha-kan/shiti/000c8420-a283-7012-c0a3-296f544bf400.html
点击查看答案
9.在视图定义中不允许使用ORDER BY。( )

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000f5d71-9d9f-ee9d-c054-9b6477d91d00.html
点击查看答案
12.下面的代码用于执行()操作。update tb(student SET name = ’明日’ WHERE id =1;

A.  添加名字为明日的记录

B.  查询名字为明日的记录

C.  更新名字为明日

D.  删除名字为明日的记录

https://www.shititong.cn/cha-kan/shiti/000f5d71-9d9f-a3f8-c054-9b6477d91d00.html
点击查看答案
216、MAC泛洪攻击利用了以下哪些机制实现的?(多选)

A.   交换机的MAC学习机制

B.   交换机的转发机制

C.   ARP学习机制

D.   MAC表项的数目限制

https://www.shititong.cn/cha-kan/shiti/000c8422-f8c3-79a3-c0a3-296f544bf400.html
点击查看答案
196、以下哪种攻击不属于畸形报文攻击?

A.   Teardrop攻击

B.   Smurf攻击

C.   TCP分片攻击

D.   ICMP不可达报文攻击

https://www.shititong.cn/cha-kan/shiti/000c8420-a2ab-8671-c0a3-296f544bf400.html
点击查看答案
19.MySQL数据库备份所使用的命令是( )。

A.  mysqldump 用户名 密码 数据库名 >路径(备份文件名)

B.  mysql 用户名 密码 数据库名 <路径(备份文件名)

C.  mysqladmin 用户名 密码 数据库名 >路径(备份文件名)

D.  mysqld 用户名 密码 数据库名 <路径(备份文件名)

https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-7494-c054-9b6477d91d00.html
点击查看答案
试题通小程序
试题通app下载