4.UNIQUE唯一索引的作用是( )。
A. 保证各行在该索引上的值不能为NULL
B. 保证各行在该索引上的值都不能重复
C. 保证唯一索引不能被删除
D. 保证参加唯一索引的各列,不能再参加其他的索引
https://www.shititong.cn/cha-kan/shiti/000f5d71-9d9f-8fcc-c054-9b6477d91d00.html
点击查看答案
97、下列哪项不属于计算机犯罪的主要形式?
A. 向目标主机植入木马
B. 向目标主机进行黑客攻击
C. 使用计算机进行个人问卷调查
D. 未经允许,利用扫描工具收集网络信息
https://www.shititong.cn/cha-kan/shiti/000c8420-a297-5344-c0a3-296f544bf400.html
点击查看答案
111、安全评估方法中问卷调查针对的被调查对象不包括以下哪个选项?
A. 网络系统管理员
B. 安全管理员
C. HR
D. 技术负责人
https://www.shititong.cn/cha-kan/shiti/000c8420-a29b-59bc-c0a3-296f544bf400.html
点击查看答案
261、社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如 欺骗、伤害等危害手段。
https://www.shititong.cn/cha-kan/shiti/000c8425-a86b-1cd5-c0a3-296f544bf400.html
点击查看答案
168、关于VGMP管理的抢占功能的描述,以下哪项是错误的?
A. 缺省情况下, VGMP管理组的抢占功能为启用状态
B. 缺省情况下, VGMP管理组的抢占延迟时间为40s
C. 抢占是指当原来出现故障的主设备故障恢复时,其优先级会恢复,此时可以重新将自己的状态 抢占为主
D. 当VRRP备份组加入到VGMP管理组后, VRRP备份组上原来的抢占功能失效
https://www.shititong.cn/cha-kan/shiti/000c8420-a2a4-2c73-c0a3-296f544bf400.html
点击查看答案
55、关于防火墙网关针对HTTP协议的防病毒响应方式,以下哪项说法是错误的?
A. 当网关设备阻断HTTP连接后,向客户端推送web页面并产生日志
B. 响应方式包括宣告和阻断
C. 告警方式设备只产生日志,不对HTTP协议传输的文件进行处理就发送出去
D. 阻断是指设备断开与HTTP服务器的连接并阻断文件传输
https://www.shititong.cn/cha-kan/shiti/000c8420-a28c-78ce-c0a3-296f544bf400.html
点击查看答案
6.子查询可以嵌套在SQL语句中任何表达式出现的位置
https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-f6ca-c054-9b6477d91d00.html
点击查看答案
9、下面列出的条目中,以下哪一个选项不是数据库技术的主要特点。( )
A. 数据的结构化
B. 数据的冗余度小
C. 较高的数据独立性
D. 程序的标准化
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ab-eaf6-c054-9b6477d91d00.html
点击查看答案
157、关于NAT配置的说法,以下哪项是错误的?
A. 在透明模式下配置源NAT,防火墙不支持easy-ip方式
B. 地址池中的IP地址可以与NAT server的公网IP地址重叠
C. 网络中有VoIP业务时,不需要配置NATALG
D. 防火墙不支持对ESP和AH报文进行NAPT转换
https://www.shititong.cn/cha-kan/shiti/000c8420-a2a2-dc4f-c0a3-296f544bf400.html
点击查看答案
197、关于IKE SA,以下哪项描述是错误的?
A. IKE SA是双向的
B. IKE是基于UDP的应用层协议
C. IKE SA是为IPSec SA服务的
D. 用户数据报文采用的加密算法由IKE SA决定
https://www.shititong.cn/cha-kan/shiti/000c8420-a2ab-eb25-c0a3-296f544bf400.html
点击查看答案