216、MAC泛洪攻击利用了以下哪些机制实现的?(多选)
A. 交换机的MAC学习机制
B. 交换机的转发机制
C. ARP学习机制
D. MAC表项的数目限制
https://www.shititong.cn/cha-kan/shiti/000c8422-f8c3-79a3-c0a3-296f544bf400.html
点击查看答案
10、在MySQL中,可以使用( )语句查询MySQL中支持的存储引擎。
A. SHOW DATABASE;
B. SHOW DATABASES;
C. SHOW ENGINES;
D. SHOW VARIABLES;
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ab-edd4-c054-9b6477d91d00.html
点击查看答案
30. 以下关于规范设计的描述错误的是( )。
A. 规范设计的主要目的是消除冗余
B. 规范设计会增加数据库的性能
C. 设计数据库时,规范化程度越高越好
D. 在规范化数据库中,易于维护数据完整性
https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-e56e-c054-9b6477d91d00.html
点击查看答案
246、针对发生的重大网络安全事件,所对应的预警是哪个等级?
A. 红色预警
B. 橙色预警
C. 黄色预警
D. 蓝色预警
https://www.shititong.cn/cha-kan/shiti/000c8420-a2b3-6ba3-c0a3-296f544bf400.html
点击查看答案
47、按照保护对象对防火墙进行划分, windows防火墙属于()?
A. 软件防火墙
B. 硬件防火墙
C. 单机防火墙
D. 网络防火墙
https://www.shititong.cn/cha-kan/shiti/000c8420-a28a-da12-c0a3-296f544bf400.html
点击查看答案
9.使用(()键字可以去除查询结果中的重复记录。
https://www.shititong.cn/cha-kan/shiti/000f5d71-9d9f-cf2d-c054-9b6477d91d00.html
点击查看答案
106、关于防火墙安全策略的说法,以下选项错误的是?
A. 如果该安全策略时permit,则被丢弃的报文不会累加”命中次数”
B. 配置安全策略名称时,不可以重复使用同一个名称
C. 调整安全策略的顺序,不需要保存配置文件,立即生效
D. 华为USG系列防火墙的安全策略条目数都不能超过128条
https://www.shititong.cn/cha-kan/shiti/000c8420-a299-b96c-c0a3-296f544bf400.html
点击查看答案
242、关于NAT策略处理流程,以下哪些选项是正确的?(多选)
A. Server-map在状态检测之后处理
B. 源NAT策略査询在创建会话之后处理
C. 源NAT策略在安全策略匹配之后处理
D. Server-map在安全策略匹配之前处理
https://www.shititong.cn/cha-kan/shiti/000c8422-f8c7-e1a0-c0a3-296f544bf400.html
点击查看答案
296、企业影响分析( )不包括以下哪项?
A. 业务优先级
B. 事故处理优先级
C. 影响评估
D. 风险识别
https://www.shititong.cn/cha-kan/shiti/000c8420-a2bb-bab5-c0a3-296f544bf400.html
点击查看答案
66、问卷调查的设计原则不包括下列哪项?
A. 完整性
B. 公开性
C. 具体性
D. 一致性
https://www.shititong.cn/cha-kan/shiti/000c8420-a28f-fb38-c0a3-296f544bf400.html
点击查看答案