11、以下哪个程序不能作为MySql的图形化管理界面?
A. SQLYog
B. Navicat
C. phpMyAdmin
D. Access
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ab-f0bd-c054-9b6477d91d00.html
点击查看答案
149、针对发生的网络安全事件, 一般先采取远程应急响应,如果无法通过远程访问的方式替客户解决 问题,经客户确认后,转到本地应急响应流程
https://www.shititong.cn/cha-kan/shiti/000c8425-a861-26e6-c0a3-296f544bf400.html
点击查看答案
3、可以在创建数据表时定义外键约束,使用 FOREIGN KEY 关键字。 ( )
https://www.shititong.cn/cha-kan/shiti/000f570f-e421-f899-c054-9b6477d91d00.html
点击查看答案
176、数字证书根据使用场景不同可以分为本地证书、 CA证书、根证书和自签名证书等
https://www.shititong.cn/cha-kan/shiti/000c8425-a863-9e39-c0a3-296f544bf400.html
点击查看答案
7.以下删除记录正确的是( )
A. delete from stu where name=‘李晓';
B. delete * from stu where name=‘李晓';
C. drop from stu where name=‘李晓';
D. drop * from stu where name=‘李晓';
https://www.shititong.cn/cha-kan/shiti/000f5d71-9d9f-954d-c054-9b6477d91d00.html
点击查看答案
290、为获取犯罪证据,掌握入侵追踪的技术十分必要,下列哪些选项对于追踪技术的描述是正确的?(多选)
A. 数据包记录技术通过在被追踪的IP数据包中插入追踪数据,从而在经过的各个路由器上 标记数据包
B. 链路测试技术通过测试路由器之间的网络链路来确定攻击源的信息
C. 数据包标记技术通过在路由器上记录数据包,然后使用数据钻取技术来提取攻击源的信息
D. 浅层邮件行为解析可以实现对发送IP地址、发送时间、发送频率、收件者数目、浅层电子邮件标头 等信息的分析。
https://www.shititong.cn/cha-kan/shiti/000c8422-f8cf-52f0-c0a3-296f544bf400.html
点击查看答案
286、针对缓冲区溢出攻击的描述,以下哪些选項是正确的?(多选)
A. 缓冲区溢出攻击利用软件系统对内存操作的缺陷,以高操作权限运行攻击代码
B. 缓冲区溢出攻击与操作系统的漏洞和体系结构无关
C. 缓冲区溢出攻击是攻击软件系统的行为中常见的方法之一
D. 缓冲区溢出攻击属于应用层攻击行为
https://www.shititong.cn/cha-kan/shiti/000c8422-f8ce-66bc-c0a3-296f544bf400.html
点击查看答案
112、还没有被发现的漏洞就是0 day漏洞
https://www.shititong.cn/cha-kan/shiti/000c8425-a85e-6821-c0a3-296f544bf400.html
点击查看答案
37、下列哪一项不属于P2DR模型中Detection环节使用到的方法?
A. 实时监控
B. 检测
C. 报警
D. 关闭服务
https://www.shititong.cn/cha-kan/shiti/000c8420-a287-d190-c0a3-296f544bf400.html
点击查看答案
9、下面列出的条目中,以下哪一个选项不是数据库技术的主要特点。( )
A. 数据的结构化
B. 数据的冗余度小
C. 较高的数据独立性
D. 程序的标准化
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ab-eaf6-c054-9b6477d91d00.html
点击查看答案