11.在创建触发器时,不能使用( )触发事件。
A. INSERT
B. CREATE
C. UPDATE
D. DELETE
https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-5e53-c054-9b6477d91d00.html
点击查看答案
268、下列哪个选项不属于windows操作系统的日志类型?
A. 业务日志
B. 应用程序日志
C. 安全日志
D. 系统日志
https://www.shititong.cn/cha-kan/shiti/000c8420-a2b7-7800-c0a3-296f544bf400.html
点击查看答案
293、在信息安全等级保护系统定级中,下列哪几个级别定义了如果信息系统被破坏,会对社会秩序和 公共利益造成损坏?(多选)
A. 第一级用户自主保护级
B. 第二级系统审计保护级
C. 第三级安全标记保护
D. 第四级结构化保护
https://www.shititong.cn/cha-kan/shiti/000c8422-f8cf-c39c-c0a3-296f544bf400.html
点击查看答案
4、将stu表的表名改为student的语句是“alter table student rename stu”。 ( )
https://www.shititong.cn/cha-kan/shiti/000f570f-e421-fb61-c054-9b6477d91d00.html
点击查看答案
1. 在数据库设计中,用 E-R 图来描述信息结构但不涉及信息在计算机中的表示,它属于数据库设计的哪一个阶段?( )
A. 需求分析
B. 概念设计
C. 逻辑设计
D. 物理设计
https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-255d-c054-9b6477d91d00.html
点击查看答案
166、以下哪种攻击不属于网络攻击?
A. IP欺骗攻击
B. Smurf攻击
C. MAC地址欺骗攻击
D. ICMP攻击
https://www.shititong.cn/cha-kan/shiti/000c8420-a2a3-a1df-c0a3-296f544bf400.html
点击查看答案
62、在信息安全未来发展趋势中,终端检测是重要的一环。下列哪些方法属于终端检测的范畴?(多选)
A. 安装主机杀毒软件
B. 监控记住外联设备
C. 阻止用户访问公网搜索引擎
D. 监控主机注册表修改记录
https://www.shititong.cn/cha-kan/shiti/000c8422-f8af-5c19-c0a3-296f544bf400.html
点击查看答案
275、在配置NAT过程中,以下哪些情况,设备会生成Server-map表项?(多选)
A. 配置源NAT时自动生成server-map表项
B. 配置NAT server成功后,设备会自动生成Server-map表项
C. 配置easy-ip时会生成server-map表项
D. 配置NAT No-PAT后,设备会为所配置的多通道协议数据流建立server-map表
https://www.shititong.cn/cha-kan/shiti/000c8422-f8cd-0ab5-c0a3-296f544bf400.html
点击查看答案
162、数字证书通过第三方机构对公钥进行公正,从而保证数据传输的不可否认性。因此确认公钥的正确 性只需要通信方的证书即可
https://www.shititong.cn/cha-kan/shiti/000c8425-a862-afff-c0a3-296f544bf400.html
点击查看答案
26. 假设ABC表中存储学生的考试成绩,A列为学员姓名,B列为学员的考试成绩,现在需要查询及格线以上的每位学生的平均成绩、最高分,则下列语句能得到这些信息的是( )。
A. SELECT AVG(B),MAX(B)FROM ABC WHERE B>=60;
B. SELECT COUNT(A),MIN(B)FROM ABC WHERE B>=60;
C. SELECT AVG(B),MAX(B)FROM ABC WHERE B>=60 GROUP BY B;
D. SELECT A,AVG(B),MAX(B) FROM ABC WHERE B>=60 GROUP BY A;
https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-d9a7-c054-9b6477d91d00.html
点击查看答案