APP下载
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
搜索
HCNA-Security知识练习复习题库
题目内容
(
判断题
)
78、杀毒软件的修复仅需可以修复在查杀病毒的时候误删的一些系统文件,防止系统崩溃

A、正确

B、错误

答案:A

HCNA-Security知识练习复习题库
297、在部署IPSec VPN时,以下哪项属于隧道模式的主要应用场景?
https://www.shititong.cn/cha-kan/shiti/000c8420-a2bc-22ac-c0a3-296f544bf400.html
点击查看题目
100、下列哪些选项属于应用风险(多选)
https://www.shititong.cn/cha-kan/shiti/000c8422-f8b4-8975-c0a3-296f544bf400.html
点击查看题目
106、关于防火墙安全策略的说法,以下选项错误的是?
https://www.shititong.cn/cha-kan/shiti/000c8420-a299-b96c-c0a3-296f544bf400.html
点击查看题目
186、因为服务器是计算机的一种,所以我们完全可以在企业使用我们的个人电脑当服务器来用
https://www.shititong.cn/cha-kan/shiti/000c8425-a864-9175-c0a3-296f544bf400.html
点击查看题目
136、在华为USG系列设备上,管理员希望擦除配置文件,下列哪项命令是正确的?
https://www.shititong.cn/cha-kan/shiti/000c8420-a29f-a7c3-c0a3-296f544bf400.html
点击查看题目
16.假设正在设计一个数据库应用程序,在设计过程中,数据库进行了重新规划,对原来的数据库做了调整。其中对一个很重要的表进行简化,选择原表中的若干列组成了一个新的表结构。由于原表中已经保存了大量的数据,为了把原表中的数据移动到新表中,以下()中的方法是最好的。
https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-bd97-c054-9b6477d91d00.html
点击查看题目
37、下列哪一项不属于P2DR模型中Detection环节使用到的方法?
https://www.shititong.cn/cha-kan/shiti/000c8420-a287-d190-c0a3-296f544bf400.html
点击查看题目
61、欧洲TCSEC准则分为功能和评估两个模块,主要应用在军队、政府和商业领域
https://www.shititong.cn/cha-kan/shiti/000c8425-a85c-95af-c0a3-296f544bf400.html
点击查看题目
46、常用的扫描攻击包括:端口扫描工具、漏洞扫描工具、应用扫描工具和数据库扫描工具等
https://www.shititong.cn/cha-kan/shiti/000c8425-a85b-b2bd-c0a3-296f544bf400.html
点击查看题目
5.MySQL中的会话变量不必声明即可使用,会话变量在整个过程中有效,会话变量名以字符(())(作为起始字符。。
https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-864d-c054-9b6477d91d00.html
点击查看题目
首页
>
IT互联网
>
HCNA-Security知识练习复习题库
题目内容
(
判断题
)
手机预览
HCNA-Security知识练习复习题库

78、杀毒软件的修复仅需可以修复在查杀病毒的时候误删的一些系统文件,防止系统崩溃

A、正确

B、错误

答案:A

HCNA-Security知识练习复习题库
相关题目
297、在部署IPSec VPN时,以下哪项属于隧道模式的主要应用场景?

A.   主机与主机之间

B.   主机与安全网关之间

C.   安全网关之间

D.   主机和服务器之间

https://www.shititong.cn/cha-kan/shiti/000c8420-a2bc-22ac-c0a3-296f544bf400.html
点击查看答案
100、下列哪些选项属于应用风险(多选)

A.   网络病毒

B.   电子邮件安全

C.   数据库系统配置安全

D.   WEB服务安全

https://www.shititong.cn/cha-kan/shiti/000c8422-f8b4-8975-c0a3-296f544bf400.html
点击查看答案
106、关于防火墙安全策略的说法,以下选项错误的是?

A.   如果该安全策略时permit,则被丢弃的报文不会累加”命中次数”

B.   配置安全策略名称时,不可以重复使用同一个名称

C.   调整安全策略的顺序,不需要保存配置文件,立即生效

D.   华为USG系列防火墙的安全策略条目数都不能超过128条

https://www.shititong.cn/cha-kan/shiti/000c8420-a299-b96c-c0a3-296f544bf400.html
点击查看答案
186、因为服务器是计算机的一种,所以我们完全可以在企业使用我们的个人电脑当服务器来用

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a864-9175-c0a3-296f544bf400.html
点击查看答案
136、在华为USG系列设备上,管理员希望擦除配置文件,下列哪项命令是正确的?

A.   clear saved-configuration

B.   reset saved-configuration

C.   reset current-configuration

D.   reset running-configuration

https://www.shititong.cn/cha-kan/shiti/000c8420-a29f-a7c3-c0a3-296f544bf400.html
点击查看答案
16.假设正在设计一个数据库应用程序,在设计过程中,数据库进行了重新规划,对原来的数据库做了调整。其中对一个很重要的表进行简化,选择原表中的若干列组成了一个新的表结构。由于原表中已经保存了大量的数据,为了把原表中的数据移动到新表中,以下()中的方法是最好的。

A. 重新在新的数据库表中录入数据

B. 使用数据转换服务的输出功能把原来的数据库保存问文本文件,再把文本文件复制到新的数据库中。

C. 使用一个“INSERT INTO[新的表名]SELECT[旧的表名]的插入语句进行数据添加”

D. 使用UNION语句一次插入多个数据行

https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-bd97-c054-9b6477d91d00.html
点击查看答案
37、下列哪一项不属于P2DR模型中Detection环节使用到的方法?

A.   实时监控

B.   检测

C.   报警

D.   关闭服务

https://www.shititong.cn/cha-kan/shiti/000c8420-a287-d190-c0a3-296f544bf400.html
点击查看答案
61、欧洲TCSEC准则分为功能和评估两个模块,主要应用在军队、政府和商业领域

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a85c-95af-c0a3-296f544bf400.html
点击查看答案
46、常用的扫描攻击包括:端口扫描工具、漏洞扫描工具、应用扫描工具和数据库扫描工具等

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c8425-a85b-b2bd-c0a3-296f544bf400.html
点击查看答案
5.MySQL中的会话变量不必声明即可使用,会话变量在整个过程中有效,会话变量名以字符(())(作为起始字符。。
https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-864d-c054-9b6477d91d00.html
点击查看答案
试题通小程序
试题通app下载