APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
16.在客户定单表( )中有一列为单价( ),写一个SELECT命令显示所有单价在500以上的查询语句,正确的是( )。

A、 SELECT * FROM CUSTOMER WHERE PRICE LIKE '%500%'

B、 SELECT * FROM CUSTOMER WHERE PRICE BETWEEN 500 AND *

C、 SELECT * FROM CUSTOMER WHERE PRICE>500

D、 SELECT * FROM CUSTOMER WHERE PRICE>=500

答案:C

电力网络安全员(高级工)
247.关键业务系统的数据,每年应至少进行一次备份数据的恢复演练。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e601.html
点击查看题目
49.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e61c.html
点击查看题目
312.设置在被保护的内部网路和外部网络之间的软件和硬件设备的结合的为防火墙。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e61c.html
点击查看题目
168.区块链分布式数据库,多点备份,数据冗余,相比中心化数据库存储成本较高。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e602.html
点击查看题目
315.TCP SYN 攻击利用TCP三次握手机制,通过不断打开TCP半连接(不发ACK包)而耗尽被攻击主机的侦听队列资源,所以它是一种DOS(拒绝服务)攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e61f.html
点击查看题目
452.( )加强了WLAN的安全性。它采用了802.1x的认证协议、改进的密钥分布架构以及AES加密。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e621.html
点击查看题目
122.入侵检测系统一般由收集器、检测器、控制器构成。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e623.html
点击查看题目
358.小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路,如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e609.html
点击查看题目
199.攻防渗透过程有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60e.html
点击查看题目
92.安全隔离网闸的功能概述正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e60b.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

16.在客户定单表( )中有一列为单价( ),写一个SELECT命令显示所有单价在500以上的查询语句,正确的是( )。

A、 SELECT * FROM CUSTOMER WHERE PRICE LIKE '%500%'

B、 SELECT * FROM CUSTOMER WHERE PRICE BETWEEN 500 AND *

C、 SELECT * FROM CUSTOMER WHERE PRICE>500

D、 SELECT * FROM CUSTOMER WHERE PRICE>=500

答案:C

电力网络安全员(高级工)
相关题目
247.关键业务系统的数据,每年应至少进行一次备份数据的恢复演练。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e601.html
点击查看答案
49.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。

A.  WIN键和Z键

B.  F1键和L键

C.  WIN键和L键

D.  F1键和Z键

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e61c.html
点击查看答案
312.设置在被保护的内部网路和外部网络之间的软件和硬件设备的结合的为防火墙。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e61c.html
点击查看答案
168.区块链分布式数据库,多点备份,数据冗余,相比中心化数据库存储成本较高。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e602.html
点击查看答案
315.TCP SYN 攻击利用TCP三次握手机制,通过不断打开TCP半连接(不发ACK包)而耗尽被攻击主机的侦听队列资源,所以它是一种DOS(拒绝服务)攻击。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e61f.html
点击查看答案
452.( )加强了WLAN的安全性。它采用了802.1x的认证协议、改进的密钥分布架构以及AES加密。

A.  802.11i

B.  802.11j

C.  802.11n

D.  802.11e

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e621.html
点击查看答案
122.入侵检测系统一般由收集器、检测器、控制器构成。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e623.html
点击查看答案
358.小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路,如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是( )。

A.  访问控制列表(ACL)

B. 能力表(CL)

C.  HLP模型

D.  Bibn模型

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e609.html
点击查看答案
199.攻防渗透过程有( )。

A.  信息收集

B.  分析目标

C.  实施攻击

D.  方便再次进入

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60e.html
点击查看答案
92.安全隔离网闸的功能概述正确的是( )。

A.  安全隔离网闸的安全性体现在链路层断开

B.  安全隔离网闸直接转发IP包

C.  直接处理应用层数据,对应用层数据进行内容检查和控制

D.  网络之间交换的数据都是应用层的数据

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e60b.html
点击查看答案
试题通小程序
试题通app下载