16.调用存储函数使用( )关键字。
A. CALL
B. LOAD
C. CREATE
D. SELECT
https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-6a3b-c054-9b6477d91d00.html
点击查看答案
183、在状态检测防火墙中,开启状态检测机制时,三次握手的第二个报文( )到达防火墙的 时候,如果防火墙上还没有对应的会话表,以下哪项描述是正确的?
A. 防火墙不会创建会话表,但是允许报文通过
B. 如果防火墙安全策略允许报文通过,则创建会话表
C. 报文一定不能通过防火墙
D. 报文一定能通过防火墙,并建立会话
https://www.shititong.cn/cha-kan/shiti/000c8420-a2a9-067e-c0a3-296f544bf400.html
点击查看答案
32、”善于观察”和 “保持怀疑”可以帮助我们在网络世界中更好的辨别安全威胁
https://www.shititong.cn/cha-kan/shiti/000c8425-a85b-1834-c0a3-296f544bf400.html
点击查看答案
12.下面的代码用于执行()操作。update tb(student SET name = ’明日’ WHERE id =1;
A. 添加名字为明日的记录
B. 查询名字为明日的记录
C. 更新名字为明日
D. 删除名字为明日的记录
https://www.shititong.cn/cha-kan/shiti/000f5d71-9d9f-a3f8-c054-9b6477d91d00.html
点击查看答案
3、Mysql安装有三种模式:典型安装、完全安装、自定义安装
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ac-3580-c054-9b6477d91d00.html
点击查看答案
18.下列( )语句可以实现创建视图操作。
A. SHOW VIEW
B. CREATE VIEW
C. DROP VIEW
D. DISPLAY VIEW
https://www.shititong.cn/cha-kan/shiti/000f5d71-9d9f-b523-c054-9b6477d91d00.html
点击查看答案
6、数据分析技术是在已经获取的数据流或者信息流中寻找、匹配关键词或关键短语,分析时间的关联性。下列 哪项不属于证据分析技术?
A. 密码破译,数据解密技术
B. 文件数字摘要分析技术
C. 发掘不同证据间的联系的技术
D. 垃圾邮件追踪技术
https://www.shititong.cn/cha-kan/shiti/000c8420-a280-91e8-c0a3-296f544bf400.html
点击查看答案
185、华为USG防火墙VRRP通告报文为组播报文,所以要求备份组中的各防火墙必须能够实现直接的二层互通
https://www.shititong.cn/cha-kan/shiti/000c8425-a864-40ca-c0a3-296f544bf400.html
点击查看答案
139、IPSEC VPN技术采用ESP安全协议封装时不支持NAT穿越,因为ESP对报文头部进行了加密
https://www.shititong.cn/cha-kan/shiti/000c8425-a860-3d0d-c0a3-296f544bf400.html
点击查看答案
197、关于IKE SA,以下哪项描述是错误的?
A. IKE SA是双向的
B. IKE是基于UDP的应用层协议
C. IKE SA是为IPSec SA服务的
D. 用户数据报文采用的加密算法由IKE SA决定
https://www.shititong.cn/cha-kan/shiti/000c8420-a2ab-eb25-c0a3-296f544bf400.html
点击查看答案