295、关于防火墙域间转发安全策略的控制动作permit和deny,以下哪些选项是正确的?(多选)
A. 防火墙缺省安全策略的动作为deny
B. 报文匹配了域间安全策略deny动作后立即丢弃报文,不会继续往下执行其他域间安全策略
C. 即使数据包匹配安全策略的permit动作,也不一定会被防火墙转发
D. 报文不管是匹配安全策略的permit动作,还是deny动作,都会转到UTM模块处理
https://www.shititong.cn/cha-kan/shiti/000c8422-f8d0-38cb-c0a3-296f544bf400.html
点击查看答案
4.()子句可以对查询结果的记录条数进行限定,控制它输出的行数;
https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-83c3-c054-9b6477d91d00.html
点击查看答案
14.在表Employee中有两列分别为年龄Age、职位Position,执行删除语句“DELETEFROMEmployeeWHEREAge<30ANDPosition='项目经理';”后,下面包含()值的数据行可能被删除。
A. 小于30岁的项目经理和所有员工
B. 小于30岁的项目经理
C. 小于30岁的员工和项目经理
D. 小于30岁的员工或者项目经理
https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-baf8-c054-9b6477d91d00.html
点击查看答案
20. 以下哪条命令实现了“删除stu表中sname属性”( )
A. alter table stu drop sname;
B. drop table sname;
C. alter table sname;
D. delete table sname;
https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-ca8b-c054-9b6477d91d00.html
点击查看答案
221、安全评估方法的步骤不包括下列哪项?
A. 人工审计
B. 渗透测试
C. 问卷调查
D. 数据分析
https://www.shititong.cn/cha-kan/shiti/000c8420-a2af-ef68-c0a3-296f544bf400.html
点击查看答案
13、以下哪种攻击不属于畸形报文攻击?
A. Teardrop攻击
B. Smurf攻击
C. TCP分片攻击
D. ICMP不可达报文攻击
https://www.shititong.cn/cha-kan/shiti/000c8420-a282-9429-c0a3-296f544bf400.html
点击查看答案
52、数字证书根据使用场景不同可以分为本地证书、 CA证书、根证书和自签名证书等。
https://www.shititong.cn/cha-kan/shiti/000c8425-a85c-4988-c0a3-296f544bf400.html
点击查看答案
51、关于配置防火墙安全区域,以下哪些选项是正确的?(多选)
A. 防火墙缺省有四个安全区域,且该四个安全区域优先级不支持修改
B. 防火墙最多可以有12个安全区域
C. 防火墙可以创建两个相同优先级的安全区域
D. 当不同安全区域之间发生数据流动时,会触发设备的安全检查,并实施相应的安全策略
https://www.shititong.cn/cha-kan/shiti/000c8422-f8ae-6bb8-c0a3-296f544bf400.html
点击查看答案
232、以下哪些事IPSec VPN的必要配置?(多选)
A. 配置IKE邻居
B. 配置IKE SA相关参数
C. 配置IPSec SA相关参数
D. 配置感兴趣流
https://www.shititong.cn/cha-kan/shiti/000c8422-f8c6-1e75-c0a3-296f544bf400.html
点击查看答案
8、DDoS攻击属于下列哪种攻击类型?
A. 窥探扫描攻击
B. 畸形报文攻击
C. 特殊报文攻击
D. 流量型攻击
https://www.shititong.cn/cha-kan/shiti/000c8420-a280-f643-c0a3-296f544bf400.html
点击查看答案