78、杀毒软件的修复仅需可以修复在查杀病毒的时候误删的一些系统文件,防止系统崩溃
https://www.shititong.cn/cha-kan/shiti/000c8425-a85d-c67f-c0a3-296f544bf400.html
点击查看答案
50、以下哪项不属于对称加密算法?
A. DES
B. 3DES
C. AES
D. RSA
https://www.shititong.cn/cha-kan/shiti/000c8420-a28b-3cbd-c0a3-296f544bf400.html
点击查看答案
273、关于安全策略的动作和安全配置文件的描述,以下哪些选项是正确的?(多选)
A. 禁止如果安全策略的动作为”禁止”,则设备会丢弃此流量,后续不再进行内容安全检查
B. 安全配置文件可以不应用在动作为允许的安全策略下也能生效
C. 安全配置文件必须应用在动作为允许的安全策略下才能生效。
D. 如果安全策略动作为”允许”,则流量不会去匹配安全配置文件
https://www.shititong.cn/cha-kan/shiti/000c8422-f8cc-1bb8-c0a3-296f544bf400.html
点击查看答案
77、关于GRE封装与解封装,以下哪项描述是错误的?
A. 封装过程,原始数据包通过查找路由把数据包传递到Tunnel接口后出发GRE封装
B. 封装过程,经过GRE模块封装后,此数据包将进入IP模块进行下一步处理
C. 解封装过程,目的端收到GRE报文后,通过查找路由把数据包传递到Tunnel接口后出发GRE解封装
D. 解封装过程,经过GRE模块解封装后,此数据包将进入IP模块进行下一步处理
https://www.shititong.cn/cha-kan/shiti/000c8420-a293-1366-c0a3-296f544bf400.html
点击查看答案
175、如图所示,客户端A和服务器B之间建立TCP连接,图中两处”?”报文序号应该是下列哪项?
A. a+1:a
B. a:a+1
C. b+1:b
D. a+1:a+1
https://www.shititong.cn/cha-kan/shiti/000c8420-a2a6-ac50-c0a3-296f544bf400.html
点击查看答案
244、人工审计是对工具评估的一种补充,它不需要在被评估的目标系统上安装任何软件,对目标系统的 运行和状态没有任何影响。人工审计的内容不包括下列哪个选项?
A. 对主机操作系统的人工检测
B. 对数据库的人工检查
C. 对网络设备的人工检查
D. 对管理员操作设备流程的人工检查
https://www.shititong.cn/cha-kan/shiti/000c8420-a2b2-e438-c0a3-296f544bf400.html
点击查看答案
111、安全评估方法中问卷调查针对的被调查对象不包括以下哪个选项?
A. 网络系统管理员
B. 安全管理员
C. HR
D. 技术负责人
https://www.shititong.cn/cha-kan/shiti/000c8420-a29b-59bc-c0a3-296f544bf400.html
点击查看答案
189、DDos攻击属于下列哪种攻击类型?
A. 窥探扫描攻击
B. 畸形报文攻击
C. 特殊报文攻击
D. 流量型攻击
https://www.shititong.cn/cha-kan/shiti/000c8420-a2a9-6518-c0a3-296f544bf400.html
点击查看答案
4.数据库不允许存在数据冗余
https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-f147-c054-9b6477d91d00.html
点击查看答案
3.在MySQL数据库中创建数据库和表的名字,都可以使用中文。( )
https://www.shititong.cn/cha-kan/shiti/000f5d71-9d9f-db53-c054-9b6477d91d00.html
点击查看答案