APP下载
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
搜索
HCNA-Security知识练习复习题库
题目内容
(
多选题
)
286、针对缓冲区溢出攻击的描述,以下哪些选項是正确的?(多选)

A、  缓冲区溢出攻击利用软件系统对内存操作的缺陷,以高操作权限运行攻击代码

B、  缓冲区溢出攻击与操作系统的漏洞和体系结构无关

C、  缓冲区溢出攻击是攻击软件系统的行为中常见的方法之一

D、  缓冲区溢出攻击属于应用层攻击行为

答案:ACD

HCNA-Security知识练习复习题库
21、Mysql安装后,有个默认的管理员账号,名称是什么?
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ac-0d76-c054-9b6477d91d00.html
点击查看题目
197、关于IKE SA,以下哪项描述是错误的?
https://www.shititong.cn/cha-kan/shiti/000c8420-a2ab-eb25-c0a3-296f544bf400.html
点击查看题目
12.下面的代码用于执行()操作。update tb(student SET name = ’明日’ WHERE id =1;
https://www.shititong.cn/cha-kan/shiti/000f5d71-9d9f-a3f8-c054-9b6477d91d00.html
点击查看题目
9、关于SSL VPN技术,以下哪个选项说法是错误的?
https://www.shititong.cn/cha-kan/shiti/000c8420-a281-61c2-c0a3-296f544bf400.html
点击查看题目
6、修改表记录需要使用( )语句。
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ab-e0ff-c054-9b6477d91d00.html
点击查看题目
20、NAPT技术可以实现一个公网IP地址给多个私网主机使用。
https://www.shititong.cn/cha-kan/shiti/000c8425-a85a-3106-c0a3-296f544bf400.html
点击查看题目
1.MySQL数据库管理系统只能在Windows操作系统下运行。( )
https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-8c3f-c054-9b6477d91d00.html
点击查看题目
28、关于漏洞扫描的描述,以下哪项是错误的?
https://www.shititong.cn/cha-kan/shiti/000c8420-a286-1655-c0a3-296f544bf400.html
点击查看题目
18.事务的开始和结束命令分别是( )。
https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-7066-c054-9b6477d91d00.html
点击查看题目
234、为获取犯罪证据,掌握入侵追踪的技术十分必要,下列哪些选项对于追踪技术的描述是正确的?(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8c7-05c1-c0a3-296f544bf400.html
点击查看题目
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
题目内容
(
多选题
)
手机预览
HCNA-Security知识练习复习题库

286、针对缓冲区溢出攻击的描述,以下哪些选項是正确的?(多选)

A、  缓冲区溢出攻击利用软件系统对内存操作的缺陷,以高操作权限运行攻击代码

B、  缓冲区溢出攻击与操作系统的漏洞和体系结构无关

C、  缓冲区溢出攻击是攻击软件系统的行为中常见的方法之一

D、  缓冲区溢出攻击属于应用层攻击行为

答案:ACD

HCNA-Security知识练习复习题库
相关题目
21、Mysql安装后,有个默认的管理员账号,名称是什么?

A.   root

B.   admin

C.   rooter

D.   user

https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ac-0d76-c054-9b6477d91d00.html
点击查看答案
197、关于IKE SA,以下哪项描述是错误的?

A.   IKE SA是双向的

B.   IKE是基于UDP的应用层协议

C.   IKE SA是为IPSec SA服务的

D.   用户数据报文采用的加密算法由IKE SA决定

https://www.shititong.cn/cha-kan/shiti/000c8420-a2ab-eb25-c0a3-296f544bf400.html
点击查看答案
12.下面的代码用于执行()操作。update tb(student SET name = ’明日’ WHERE id =1;

A.  添加名字为明日的记录

B.  查询名字为明日的记录

C.  更新名字为明日

D.  删除名字为明日的记录

https://www.shititong.cn/cha-kan/shiti/000f5d71-9d9f-a3f8-c054-9b6477d91d00.html
点击查看答案
9、关于SSL VPN技术,以下哪个选项说法是错误的?

A.   SSL VPN技术可以完美适用于NAT穿越场景

B.   SSL VPN技术的加密只对应用层生效

C.   SSL VPN需要拨号客户端

D.   SSL VPN技术扩展了企业的网络范围

https://www.shititong.cn/cha-kan/shiti/000c8420-a281-61c2-c0a3-296f544bf400.html
点击查看答案
6、修改表记录需要使用( )语句。

A.   INSERT

B.   UPDATE

C.   ALTER

D.   DELETE

https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ab-e0ff-c054-9b6477d91d00.html
点击查看答案
20、NAPT技术可以实现一个公网IP地址给多个私网主机使用。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a85a-3106-c0a3-296f544bf400.html
点击查看答案
1.MySQL数据库管理系统只能在Windows操作系统下运行。( )

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-8c3f-c054-9b6477d91d00.html
点击查看答案
28、关于漏洞扫描的描述,以下哪项是错误的?

A.   漏洞扫描是一种基于网络远程监测目标网络或主机安全性能脆弱性的技术,可以被用来进行模拟攻击实 验和安全审计。

B.   漏洞扫描用来探测目标主机系统是否存在漏洞, 一般是对目标主机进行特定漏洞的扫描

C.   漏洞扫描就是一种被动的防范措施,可以有效避免黑客攻击行为

D.   可以根据ping扫描和端口扫描的结果进行漏洞扫描

https://www.shititong.cn/cha-kan/shiti/000c8420-a286-1655-c0a3-296f544bf400.html
点击查看答案
18.事务的开始和结束命令分别是( )。

A.  START TRANSACTION、ROLLBACK

B.  START TRANSACTION、COMMIT

C.  START TRANSACTION、ROLLBACK或者COMMIT

D.  START TRANSACTION、BREAK

https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-7066-c054-9b6477d91d00.html
点击查看答案
234、为获取犯罪证据,掌握入侵追踪的技术十分必要,下列哪些选项对于追踪技术的描述是正确的?(多选)

A.   数据包记录技术通过在被追踪的IP数据包中插入追踪数据,从而在讲过的各个路由器上标记数据包

B.   链路检测技术通过测试路由器之间的网络连接来确定攻击源的信息

C.   数据包标记技术通过在路由器上记录数据包,然后使用数据钻取技术来提取攻击源的信息

D.   浅层邮件行为解析可以实现对发送IP地址、发送时间、发送频率、收件者数目、浅层电子邮件标头等信 息的分析

https://www.shititong.cn/cha-kan/shiti/000c8422-f8c7-05c1-c0a3-296f544bf400.html
点击查看答案
试题通小程序
试题通app下载