191、关于查看安全策略匹配次数的命令,以下哪项是正确的?
A. display firewallsesstion table
B. display security-policy all
C. display security-policy count
D. count security-policy hit
https://www.shititong.cn/cha-kan/shiti/000c8420-a2aa-3462-c0a3-296f544bf400.html
点击查看答案
218、实际应用中,非对称加密主要用于对用户数据进行加密
https://www.shititong.cn/cha-kan/shiti/000c8425-a867-3fd9-c0a3-296f544bf400.html
点击查看答案
1、ALTER TABLE 语句可以修改表结构。 ( )
https://www.shititong.cn/cha-kan/shiti/000f570f-e421-d557-c054-9b6477d91d00.html
点击查看答案
65、在USG系列防火墙中,可以使用() 功能为非知名端口提供知名应用服务。
A. 端口映射
B. MAC与IP地址绑定
C. 包过滤
D. 长连接
https://www.shititong.cn/cha-kan/shiti/000c8420-a28f-9c17-c0a3-296f544bf400.html
点击查看答案
256、HTTP报文使用UDP进行承载,而HTTPS协议基于TCP三次握手,所以HTTPS比较安全,更推荐 使用HTTPS。
https://www.shititong.cn/cha-kan/shiti/000c8425-a86a-30d4-c0a3-296f544bf400.html
点击查看答案
277、以下哪项是事件响应管理的正确顺序?1检测2报告3缓解4总结经验5修复6恢复7响应
A. 1-3-2-7-5-6-4
B. 1-3-2-7-6-5-4
C. 1-2-3-7-6-5-4
D. 1-7-3-2-6-5-4
https://www.shititong.cn/cha-kan/shiti/000c8420-a2b9-3ac6-c0a3-296f544bf400.html
点击查看答案
16.在子查询中,( )关键字表示满足其中任意一个条件。
A. IN
B. ANY
C. ALL
D. EXISTS
https://www.shititong.cn/cha-kan/shiti/000f5d71-9d9f-af52-c054-9b6477d91d00.html
点击查看答案
1.可以创建一个与已经存在数据库同名的数据库
https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-e8a9-c054-9b6477d91d00.html
点击查看答案
25、配置安全策略时, 一条安全策略可以引用地址集或配置多个目的IP地址。
https://www.shititong.cn/cha-kan/shiti/000c8425-a85a-cb7f-c0a3-296f544bf400.html
点击查看答案
183、在状态检测防火墙中,开启状态检测机制时,三次握手的第二个报文( )到达防火墙的 时候,如果防火墙上还没有对应的会话表,以下哪项描述是正确的?
A. 防火墙不会创建会话表,但是允许报文通过
B. 如果防火墙安全策略允许报文通过,则创建会话表
C. 报文一定不能通过防火墙
D. 报文一定能通过防火墙,并建立会话
https://www.shititong.cn/cha-kan/shiti/000c8420-a2a9-067e-c0a3-296f544bf400.html
点击查看答案