217、防火墙使用hrp standby config enable命令启用备用设备配置功能后,所有可以备份的信息都可以 直接在备用设备上进行配置,且备用设备上的配置可以同步到主用设备。
https://www.shititong.cn/cha-kan/shiti/000c8425-a866-ee94-c0a3-296f544bf400.html
点击查看答案
277、以下哪项是事件响应管理的正确顺序?1检测2报告3缓解4总结经验5修复6恢复7响应
A. 1-3-2-7-5-6-4
B. 1-3-2-7-6-5-4
C. 1-2-3-7-6-5-4
D. 1-7-3-2-6-5-4
https://www.shititong.cn/cha-kan/shiti/000c8420-a2b9-3ac6-c0a3-296f544bf400.html
点击查看答案
183、在状态检测防火墙中,开启状态检测机制时,三次握手的第二个报文( )到达防火墙的 时候,如果防火墙上还没有对应的会话表,以下哪项描述是正确的?
A. 防火墙不会创建会话表,但是允许报文通过
B. 如果防火墙安全策略允许报文通过,则创建会话表
C. 报文一定不能通过防火墙
D. 报文一定能通过防火墙,并建立会话
https://www.shititong.cn/cha-kan/shiti/000c8420-a2a9-067e-c0a3-296f544bf400.html
点击查看答案
23、某些应用如Oracle数据库应用,因长时间无数据流传输,使防火墙会话连接中断,从而导致业务中断,以下 哪项是最优解决方案?
A. 配置某业务长连接
B. 开启ASPF功能
C. 优化安全策略
D. 开启分片缓存
https://www.shititong.cn/cha-kan/shiti/000c8420-a284-3e78-c0a3-296f544bf400.html
点击查看答案
3.在MySQL数据库中创建数据库和表的名字,都可以使用中文。( )
https://www.shititong.cn/cha-kan/shiti/000f5d71-9d9f-db53-c054-9b6477d91d00.html
点击查看答案
192、以下哪个选项属于二层VPN技术?
A. SSL VPN
B. L2TP VPN
C. GRE VPN
D. IPSec VPN
https://www.shititong.cn/cha-kan/shiti/000c8420-a2aa-9712-c0a3-296f544bf400.html
点击查看答案
171、针对IP欺骗攻击( )的描述,以下哪项是错误?
A. IP欺骗攻击是利用了主机之间正常的基于IP地址的信任关系来发动的
B. IP欺骗攻击成功后,攻击者可使用伪造的任意IP地址模仿合法主机访问关键信息
C. 攻击者需要把源IP地址伪装成被信任主机,并发送带有SYN标注的数据段请求连接
D. 基于IP地址的信任关系的主机之间无需输入口令验证就可以直接登录
https://www.shititong.cn/cha-kan/shiti/000c8420-a2a5-769f-c0a3-296f544bf400.html
点击查看答案
23、有三个表,它们的记录行数分别是5行、6行和3行,三个表进行交叉连接后,结果集中共有( )行数据
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ac-1326-c054-9b6477d91d00.html
点击查看答案
6. 使用MySQL命令时,缺省的主机名是什么?
A. defaulthost
B. localhost
C. 用户使用的用户名和密码
D. host
https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-a257-c054-9b6477d91d00.html
点击查看答案
57、防火墙GE1/0/1和GE1/0/2口都属于DMZ区域,如果要实现GE1/0/1所连接的区域能够访问GE1/0/2所连接的 区域,以下哪项是正确的?
A. 需要配置Local到DMZ的安全策略
B. 无需做任何配置
C. 需要配置域间安全策略
D. 需要配置DMZ到local的安全策略
https://www.shititong.cn/cha-kan/shiti/000c8420-a28d-6846-c0a3-296f544bf400.html
点击查看答案