52、数字证书根据使用场景不同可以分为本地证书、 CA证书、根证书和自签名证书等。
https://www.shititong.cn/cha-kan/shiti/000c8425-a85c-4988-c0a3-296f544bf400.html
点击查看答案
10.在视图定义中命名的表必须已存在。( )已知存在以下三个表,请用SQL语句实现以下查询学生关系表student课程关系表course成绩表sc
https://www.shititong.cn/cha-kan/shiti/000f5d71-9d9f-f23a-c054-9b6477d91d00.html
点击查看答案
223、关于防火墙安全策略,以下哪项是正确的?
A. 缺省情况,安全策略能够对单播报文和广播报文进行控制
B. 缺省情况,安全策略能够对组播进行控制
C. 缺省情况,安全策略仅对单播报文进行控制
D. 缺省情况,安全策略能够对单播报文、广播报文和组播报文进行控制
https://www.shititong.cn/cha-kan/shiti/000c8420-a2b0-5906-c0a3-296f544bf400.html
点击查看答案
171、针对IP欺骗攻击( )的描述,以下哪项是错误?
A. IP欺骗攻击是利用了主机之间正常的基于IP地址的信任关系来发动的
B. IP欺骗攻击成功后,攻击者可使用伪造的任意IP地址模仿合法主机访问关键信息
C. 攻击者需要把源IP地址伪装成被信任主机,并发送带有SYN标注的数据段请求连接
D. 基于IP地址的信任关系的主机之间无需输入口令验证就可以直接登录
https://www.shititong.cn/cha-kan/shiti/000c8420-a2a5-769f-c0a3-296f544bf400.html
点击查看答案
202、数字签名是通过采用散列算法生成数字指纹,从而实现保证数据传输的完整性
https://www.shititong.cn/cha-kan/shiti/000c8425-a866-26c8-c0a3-296f544bf400.html
点击查看答案
21、IPSec VPN技术采用ESP安全协议封装时不支持NAT穿越,因为ESP对报文头部进行了加密
https://www.shititong.cn/cha-kan/shiti/000c8425-a85a-7fdd-c0a3-296f544bf400.html
点击查看答案
111、安全评估方法中问卷调查针对的被调查对象不包括以下哪个选项?
A. 网络系统管理员
B. 安全管理员
C. HR
D. 技术负责人
https://www.shititong.cn/cha-kan/shiti/000c8420-a29b-59bc-c0a3-296f544bf400.html
点击查看答案
2.可以在创建数据表时定义外键约束,使用 FOREIGN KEY 关键字。( )
https://www.shititong.cn/cha-kan/shiti/000f5d71-9d9f-d861-c054-9b6477d91d00.html
点击查看答案
27、以下说法中,正确的是( )
A. 可以同时往多张表中插入数据。
B. 使用INSERT命令,一次只能插入一行数据。
C. 插入表数据时,要保证每个插入值的类型和对应列的数据类型匹配。
D. 不能将查询结果直接插入到表中。
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ac-1f4e-c054-9b6477d91d00.html
点击查看答案
154、以下哪些选项属于流量型攻击的危害?(多选)
A. 网络瘫痪
B. 服务器宕机
C. 数据被窃取
D. 网页被篡改
https://www.shititong.cn/cha-kan/shiti/000c8422-f8bc-f065-c0a3-296f544bf400.html
点击查看答案