APP下载
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
搜索
HCNA-Security知识练习复习题库
题目内容
(
多选题
)
211、安全防范技术在不同技术层次和领域有着不同的方法。以下哪些设备可以用于网络层安全防范?(多选)

A、  漏洞扫描设备

B、  防火墙

C、  Anti-DDoS设备

D、  IPS/IDS设备

答案:BCD

HCNA-Security知识练习复习题库
11、以下哪个程序不能作为MySql的图形化管理界面?
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ab-f0bd-c054-9b6477d91d00.html
点击查看题目
149、针对发生的网络安全事件, 一般先采取远程应急响应,如果无法通过远程访问的方式替客户解决 问题,经客户确认后,转到本地应急响应流程
https://www.shititong.cn/cha-kan/shiti/000c8425-a861-26e6-c0a3-296f544bf400.html
点击查看题目
3、可以在创建数据表时定义外键约束,使用 FOREIGN KEY 关键字。 ( )
https://www.shititong.cn/cha-kan/shiti/000f570f-e421-f899-c054-9b6477d91d00.html
点击查看题目
176、数字证书根据使用场景不同可以分为本地证书、 CA证书、根证书和自签名证书等
https://www.shititong.cn/cha-kan/shiti/000c8425-a863-9e39-c0a3-296f544bf400.html
点击查看题目
7.以下删除记录正确的是( )
https://www.shititong.cn/cha-kan/shiti/000f5d71-9d9f-954d-c054-9b6477d91d00.html
点击查看题目
290、为获取犯罪证据,掌握入侵追踪的技术十分必要,下列哪些选项对于追踪技术的描述是正确的?(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8cf-52f0-c0a3-296f544bf400.html
点击查看题目
286、针对缓冲区溢出攻击的描述,以下哪些选項是正确的?(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8ce-66bc-c0a3-296f544bf400.html
点击查看题目
112、还没有被发现的漏洞就是0 day漏洞
https://www.shititong.cn/cha-kan/shiti/000c8425-a85e-6821-c0a3-296f544bf400.html
点击查看题目
37、下列哪一项不属于P2DR模型中Detection环节使用到的方法?
https://www.shititong.cn/cha-kan/shiti/000c8420-a287-d190-c0a3-296f544bf400.html
点击查看题目
9、下面列出的条目中,以下哪一个选项不是数据库技术的主要特点。( )
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ab-eaf6-c054-9b6477d91d00.html
点击查看题目
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
题目内容
(
多选题
)
手机预览
HCNA-Security知识练习复习题库

211、安全防范技术在不同技术层次和领域有着不同的方法。以下哪些设备可以用于网络层安全防范?(多选)

A、  漏洞扫描设备

B、  防火墙

C、  Anti-DDoS设备

D、  IPS/IDS设备

答案:BCD

HCNA-Security知识练习复习题库
相关题目
11、以下哪个程序不能作为MySql的图形化管理界面?

A.   SQLYog

B.   Navicat

C.   phpMyAdmin

D.   Access

https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ab-f0bd-c054-9b6477d91d00.html
点击查看答案
149、针对发生的网络安全事件, 一般先采取远程应急响应,如果无法通过远程访问的方式替客户解决 问题,经客户确认后,转到本地应急响应流程

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a861-26e6-c0a3-296f544bf400.html
点击查看答案
3、可以在创建数据表时定义外键约束,使用 FOREIGN KEY 关键字。 ( )

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000f570f-e421-f899-c054-9b6477d91d00.html
点击查看答案
176、数字证书根据使用场景不同可以分为本地证书、 CA证书、根证书和自签名证书等

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a863-9e39-c0a3-296f544bf400.html
点击查看答案
7.以下删除记录正确的是( )

A.  delete from stu where name=‘李晓';

B.  delete * from stu where name=‘李晓';

C.  drop from stu where name=‘李晓';

D.  drop * from stu where name=‘李晓';

https://www.shititong.cn/cha-kan/shiti/000f5d71-9d9f-954d-c054-9b6477d91d00.html
点击查看答案
290、为获取犯罪证据,掌握入侵追踪的技术十分必要,下列哪些选项对于追踪技术的描述是正确的?(多选)

A.   数据包记录技术通过在被追踪的IP数据包中插入追踪数据,从而在经过的各个路由器上 标记数据包

B.   链路测试技术通过测试路由器之间的网络链路来确定攻击源的信息

C.   数据包标记技术通过在路由器上记录数据包,然后使用数据钻取技术来提取攻击源的信息

D.   浅层邮件行为解析可以实现对发送IP地址、发送时间、发送频率、收件者数目、浅层电子邮件标头 等信息的分析。

https://www.shititong.cn/cha-kan/shiti/000c8422-f8cf-52f0-c0a3-296f544bf400.html
点击查看答案
286、针对缓冲区溢出攻击的描述,以下哪些选項是正确的?(多选)

A.   缓冲区溢出攻击利用软件系统对内存操作的缺陷,以高操作权限运行攻击代码

B.   缓冲区溢出攻击与操作系统的漏洞和体系结构无关

C.   缓冲区溢出攻击是攻击软件系统的行为中常见的方法之一

D.   缓冲区溢出攻击属于应用层攻击行为

https://www.shititong.cn/cha-kan/shiti/000c8422-f8ce-66bc-c0a3-296f544bf400.html
点击查看答案
112、还没有被发现的漏洞就是0 day漏洞

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a85e-6821-c0a3-296f544bf400.html
点击查看答案
37、下列哪一项不属于P2DR模型中Detection环节使用到的方法?

A.   实时监控

B.   检测

C.   报警

D.   关闭服务

https://www.shititong.cn/cha-kan/shiti/000c8420-a287-d190-c0a3-296f544bf400.html
点击查看答案
9、下面列出的条目中,以下哪一个选项不是数据库技术的主要特点。( )

A.   数据的结构化

B.   数据的冗余度小

C.   较高的数据独立性

D.   程序的标准化

https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ab-eaf6-c054-9b6477d91d00.html
点击查看答案
试题通小程序
试题通app下载