1. 在数据库设计中,用 E-R 图来描述信息结构但不涉及信息在计算机中的表示,它属于数据库设计的哪一个阶段?( )
A. 需求分析
B. 概念设计
C. 逻辑设计
D. 物理设计
https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-255d-c054-9b6477d91d00.html
点击查看答案
149、针对发生的网络安全事件, 一般先采取远程应急响应,如果无法通过远程访问的方式替客户解决 问题,经客户确认后,转到本地应急响应流程
https://www.shititong.cn/cha-kan/shiti/000c8425-a861-26e6-c0a3-296f544bf400.html
点击查看答案
248、关于L2TP樓道的呼叫建立流程排序,以下哪项描述是正确的?1.建立L2TP隧道2.建立PPP连接3.LNS对用户进行认证4.用户访问内网资源5.建立L2TP会话
A. 1->2->3->5->4
B. 1->5->3->2->4
C. 2->1->5->3->4
D. 2->3->1->5->4
https://www.shititong.cn/cha-kan/shiti/000c8420-a2b4-5f0c-c0a3-296f544bf400.html
点击查看答案
193、关于windows防火墙高级设置的描述,以下哪些选项是错误的?(多选)
A. 设置入栈规则的时候,只能限制本地端口,无法限制远程端口
B. 设置入栈规则的时候,既能限制本地端口,又能限制远程端口
C. 设置出栈规则的时候,只能限制本地端口,无法限制远程端口
D. 设置出栈规则的时候,既能限制本地端口,又能限制远程端口
https://www.shititong.cn/cha-kan/shiti/000c8422-f8c0-ff1b-c0a3-296f544bf400.html
点击查看答案
239、关于数据包在iptables传输过程中的描述,以下哪个选项是错误的?
A. 当一个数据包进入网卡时,它首先去匹配PREROUTING链
B. 如果数据包的目的地址是本机,则系统会将该数据包发往INPUT链。
C. 如果数据包的目的地址不是本机,系统把数据包发往OUTPUT链
D. 如果数据包的目的地址不是本机,系统把数据包发往FORWARD链。
https://www.shititong.cn/cha-kan/shiti/000c8420-a2b1-a5ac-c0a3-296f544bf400.html
点击查看答案
50、以下哪项不属于对称加密算法?
A. DES
B. 3DES
C. AES
D. RSA
https://www.shititong.cn/cha-kan/shiti/000c8420-a28b-3cbd-c0a3-296f544bf400.html
点击查看答案
154、以下哪些选项属于流量型攻击的危害?(多选)
A. 网络瘫痪
B. 服务器宕机
C. 数据被窃取
D. 网页被篡改
https://www.shititong.cn/cha-kan/shiti/000c8422-f8bc-f065-c0a3-296f544bf400.html
点击查看答案
111、安全评估方法中问卷调查针对的被调查对象不包括以下哪个选项?
A. 网络系统管理员
B. 安全管理员
C. HR
D. 技术负责人
https://www.shititong.cn/cha-kan/shiti/000c8420-a29b-59bc-c0a3-296f544bf400.html
点击查看答案
22、关于SSL VPN的描述,以下哪项是正确的?
A. 可以在无客户端的情况下使用
B. 可以对IP层进行加密
C. 存在NAT穿越问题
D. 无需身份验证
https://www.shititong.cn/cha-kan/shiti/000c8420-a283-d608-c0a3-296f544bf400.html
点击查看答案
273、关于安全策略的动作和安全配置文件的描述,以下哪些选项是正确的?(多选)
A. 禁止如果安全策略的动作为”禁止”,则设备会丢弃此流量,后续不再进行内容安全检查
B. 安全配置文件可以不应用在动作为允许的安全策略下也能生效
C. 安全配置文件必须应用在动作为允许的安全策略下才能生效。
D. 如果安全策略动作为”允许”,则流量不会去匹配安全配置文件
https://www.shititong.cn/cha-kan/shiti/000c8422-f8cc-1bb8-c0a3-296f544bf400.html
点击查看答案