184、在VRRP( )组中,主防火墙定期向备份防火墙发送通告报文, 备份防火墙则只负责监听通告报文,不会进行回应
https://www.shititong.cn/cha-kan/shiti/000c8425-a863-ed12-c0a3-296f544bf400.html
点击查看答案
169、在IPSec VPN传输模式中,数据报文被加密的区域是哪部分?
A. 网络层及上层数据报文
B. 原IP报文头
C. 新IP报文头
D. 传输层及上层数据报文
https://www.shititong.cn/cha-kan/shiti/000c8420-a2a4-9518-c0a3-296f544bf400.html
点击查看答案
22、查找条件为:Email不为空的记录( )
A. WHERE Email ! NULL
B. WHERE Email NOT NULL
C. WHERE Email IS NOT NULL
D. WHERE Email !=NULL
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ac-1008-c054-9b6477d91d00.html
点击查看答案
111、安全评估方法中问卷调查针对的被调查对象不包括以下哪个选项?
A. 网络系统管理员
B. 安全管理员
C. HR
D. 技术负责人
https://www.shititong.cn/cha-kan/shiti/000c8420-a29b-59bc-c0a3-296f544bf400.html
点击查看答案
289、下列哪些选项属于与信息安全标准化有关的国际组织?(多选)
A. International Organization for Standardization(ISO)国际标准化组织
B. International Electrotechnical Commission(IEC)国际电工委员会
C. International Telecommunication Union(ITU)国际电信联盟
D. Wi-Fi Alliance Wi-Fi联盟组织
https://www.shititong.cn/cha-kan/shiti/000c8422-f8ce-dde6-c0a3-296f544bf400.html
点击查看答案
137、针对缓冲区溢出攻击的描述,以下哪些选项是正确的? (多选)
A. 缓冲区溢出攻击利用软件系统对内存操作的缺陷,以高操作权限运行攻击代码.
B. 缓冲区溢出攻击与操作系统的漏洞和体系结构无关.
C. 缓冲区溢出攻击是攻击软件系统的行为中常见的方法之一
D. 缓冲区溢出攻击属于应用层攻击行为.
https://www.shititong.cn/cha-kan/shiti/000c8422-f8ba-4c40-c0a3-296f544bf400.html
点击查看答案
3.DELETE 语句不仅能删除数据表,也能删除表结构。 ( )
https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-92bb-c054-9b6477d91d00.html
点击查看答案
141、在数字签名过程中,主要是对以下哪项进行了HASH算法从而验证数据传输的完整性?
A. 用户数据
B. 对称密钥
C. 接收方公钥
D. 接收方私钥
https://www.shititong.cn/cha-kan/shiti/000c8420-a2a0-0c91-c0a3-296f544bf400.html
点击查看答案
64、关于HRP主备配置一致性检查内容不包括下列哪个选项?
A. NAT策略
B. 是否配置了相同序号的心跳接口
C. 静态路由的下一跳和出接口
D. 认证策略
https://www.shititong.cn/cha-kan/shiti/000c8420-a28f-3764-c0a3-296f544bf400.html
点击查看答案
30. 以下关于规范设计的描述错误的是( )。
A. 规范设计的主要目的是消除冗余
B. 规范设计会增加数据库的性能
C. 设计数据库时,规范化程度越高越好
D. 在规范化数据库中,易于维护数据完整性
https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-e56e-c054-9b6477d91d00.html
点击查看答案