111、安全评估方法中问卷调查针对的被调查对象不包括以下哪个选项?
A. 网络系统管理员
B. 安全管理员
C. HR
D. 技术负责人
https://www.shititong.cn/cha-kan/shiti/000c8420-a29b-59bc-c0a3-296f544bf400.html
点击查看答案
19、MySQl安装完毕后为什么要配置环境变量?
A. 为了在任何地方使用MySQl命令
B. 为了启动MySQl服务
C. 为了关闭MySQl服务
D. 为了安装连接软件
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ac-07dd-c054-9b6477d91d00.html
点击查看答案
1、子查询可以嵌套在SQL语句中任何表达式出现的位置
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ac-2f77-c054-9b6477d91d00.html
点击查看答案
211、安全防范技术在不同技术层次和领域有着不同的方法。以下哪些设备可以用于网络层安全防范?(多选)
A. 漏洞扫描设备
B. 防火墙
C. Anti-DDoS设备
D. IPS/IDS设备
https://www.shititong.cn/cha-kan/shiti/000c8422-f8c3-0b13-c0a3-296f544bf400.html
点击查看答案
79、下列哪项不属于网络安全事件中划分的等级?
A. 重大网络安全事件
B. 特殊网络安全事件
C. 一般网络安全事件
D. 较大网络安全事件
https://www.shititong.cn/cha-kan/shiti/000c8420-a293-77bf-c0a3-296f544bf400.html
点击查看答案
43、在信息安全体系建设管理周期中,下列哪一项的行为是”check”环节中需要实施的?
A. 安全管理体系设计
B. 安全管理体系实施
C. 风险评估
D. 安全管理体系运行监控
https://www.shititong.cn/cha-kan/shiti/000c8420-a28a-0353-c0a3-296f544bf400.html
点击查看答案
210、以下哪个攻击不属于特殊报文攻击?
A. ICMP重定向报文攻击
B. ICMP不可达报文攻击
C. IP地址扫描攻击
D. 超大ICMP报文攻击
https://www.shititong.cn/cha-kan/shiti/000c8420-a2ad-e58d-c0a3-296f544bf400.html
点击查看答案
2.可以在创建数据表时定义外键约束,使用 FOREIGN KEY 关键字。( )
https://www.shititong.cn/cha-kan/shiti/000f5d71-9d9f-d861-c054-9b6477d91d00.html
点击查看答案
16.假设正在设计一个数据库应用程序,在设计过程中,数据库进行了重新规划,对原来的数据库做了调整。其中对一个很重要的表进行简化,选择原表中的若干列组成了一个新的表结构。由于原表中已经保存了大量的数据,为了把原表中的数据移动到新表中,以下()中的方法是最好的。
A. 重新在新的数据库表中录入数据
B. 使用数据转换服务的输出功能把原来的数据库保存问文本文件,再把文本文件复制到新的数据库中。
C. 使用一个“INSERT INTO[新的表名]SELECT[旧的表名]的插入语句进行数据添加”
D. 使用UNION语句一次插入多个数据行
https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-bd97-c054-9b6477d91d00.html
点击查看答案
158、关于安全策略的动作和安全配置文件的描述,以下哪些选项是正确的?(多选)
A. 如果安全策略的动作为”禁止”,则设备会丢弃此流量,后续不再进行内容安全检查
B. 安全配置文件可以不应用在动作为允许的安全策略下也能生效
C. 安全配置文件必须应用在动作为允许的安全策略下才能生效
D. 如果安全策略动作为”允许”,则流量不会去匹配安全配置文件
https://www.shititong.cn/cha-kan/shiti/000c8422-f8bd-62be-c0a3-296f544bf400.html
点击查看答案