1、ALTER TABLE 语句可以修改表结构。 ( )
https://www.shititong.cn/cha-kan/shiti/000f570f-e421-d557-c054-9b6477d91d00.html
点击查看答案
232、以下哪些事IPSec VPN的必要配置?(多选)
A. 配置IKE邻居
B. 配置IKE SA相关参数
C. 配置IPSec SA相关参数
D. 配置感兴趣流
https://www.shititong.cn/cha-kan/shiti/000c8422-f8c6-1e75-c0a3-296f544bf400.html
点击查看答案
5. 以下哪个程序不能作为mysql的图形化管理界面?
A. SQLYog
B. Navicat
C. MySQL GUI Tools
D. Access
https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-9f9f-c054-9b6477d91d00.html
点击查看答案
276、NAT技术可以通过对数据加密来实现数据安全传输。
https://www.shititong.cn/cha-kan/shiti/000c8425-a86b-b49a-c0a3-296f544bf400.html
点击查看答案
149、针对发生的网络安全事件, 一般先采取远程应急响应,如果无法通过远程访问的方式替客户解决 问题,经客户确认后,转到本地应急响应流程
https://www.shititong.cn/cha-kan/shiti/000c8425-a861-26e6-c0a3-296f544bf400.html
点击查看答案
30. 以下关于规范设计的描述错误的是( )。
A. 规范设计的主要目的是消除冗余
B. 规范设计会增加数据库的性能
C. 设计数据库时,规范化程度越高越好
D. 在规范化数据库中,易于维护数据完整性
https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-e56e-c054-9b6477d91d00.html
点击查看答案
20、NAPT技术可以实现一个公网IP地址给多个私网主机使用。
https://www.shititong.cn/cha-kan/shiti/000c8425-a85a-3106-c0a3-296f544bf400.html
点击查看答案
211、安全防范技术在不同技术层次和领域有着不同的方法。以下哪些设备可以用于网络层安全防范?(多选)
A. 漏洞扫描设备
B. 防火墙
C. Anti-DDoS设备
D. IPS/IDS设备
https://www.shititong.cn/cha-kan/shiti/000c8422-f8c3-0b13-c0a3-296f544bf400.html
点击查看答案
19、防火墙除了支持内置Portal认证外,还支持自定义Portal认证,当采用自定义Portal认证时,不需要单独部署 外部Portal服务器。
https://www.shititong.cn/cha-kan/shiti/000c8425-a859-e56d-c0a3-296f544bf400.html
点击查看答案
28、关于漏洞扫描的描述,以下哪项是错误的?
A. 漏洞扫描是一种基于网络远程监测目标网络或主机安全性能脆弱性的技术,可以被用来进行模拟攻击实 验和安全审计。
B. 漏洞扫描用来探测目标主机系统是否存在漏洞, 一般是对目标主机进行特定漏洞的扫描
C. 漏洞扫描就是一种被动的防范措施,可以有效避免黑客攻击行为
D. 可以根据ping扫描和端口扫描的结果进行漏洞扫描
https://www.shititong.cn/cha-kan/shiti/000c8420-a286-1655-c0a3-296f544bf400.html
点击查看答案