269、在网络入侵事件发生后,根据预案获取入侵的身份,攻击源等信息,并阻断入侵行为,上述动作 属于PDRR网络安全模型中的哪些环节?(多选)
A. 防护环节
B. 检测环节
C. 响应环节
D. 恢复环节
https://www.shititong.cn/cha-kan/shiti/000c8422-f8cb-a8dc-c0a3-296f544bf400.html
点击查看答案
95、以下哪些选项属于恶意程序?(多选)
A. 特洛伊木马
B. 漏洞
C. 蠕虫
D. 病毒
https://www.shititong.cn/cha-kan/shiti/000c8422-f8b3-a989-c0a3-296f544bf400.html
点击查看答案
4. 以下哪条命令可以启动Mysql服务?
A. net stop mysql
B. net restore mysql
C. net open mysql
D. net start mysql
https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-9b2c-c054-9b6477d91d00.html
点击查看答案
27. 下面有关HAVING子句描述错误的是( )。
A. HAVING子句必须与GROUPBY子句同时使用,不能单独使用
B. 使用HAVING子句的同时不能使用WHERE子句
C. 使用HAVING子句的同时可以使用WHERE子句
D. 使用HAVING子句的作用是限定分组的条件
https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-dc1d-c054-9b6477d91d00.html
点击查看答案
197、关于IKE SA,以下哪项描述是错误的?
A. IKE SA是双向的
B. IKE是基于UDP的应用层协议
C. IKE SA是为IPSec SA服务的
D. 用户数据报文采用的加密算法由IKE SA决定
https://www.shititong.cn/cha-kan/shiti/000c8420-a2ab-eb25-c0a3-296f544bf400.html
点击查看答案
8、关于连接查询,以下说法错误的是( )。
A. 连接查询包括内连接和外连接等
B. MySQL使用full outer join实现全外连接
C. 在内连接中,只有满足连接条件的记录才会出现在结果中
D. MySQL外连接分为左外连接和右外连接
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ab-e7c2-c054-9b6477d91d00.html
点击查看答案
214、入侵检测的内容涵盖授权的和非授权的各种入侵行为,以下哪项行为不属于入侵检测范围?
A. 冒充其他用户
B. 管理员误删配置
C. 种植蠕虫木马
D. 泄露数据信息
https://www.shititong.cn/cha-kan/shiti/000c8420-a2ae-b2aa-c0a3-296f544bf400.html
点击查看答案
11、在USG系列防火墙上配置NAT Server时,会产生server-map表,以下哪项不属于该表现中的内容?
A. 目的IP
B. 目的端口号
C. 协议号
D. 源IP
https://www.shititong.cn/cha-kan/shiti/000c8420-a281-c952-c0a3-296f544bf400.html
点击查看答案
30、为了加快对某表查询的速度,应对此表建立( )。(2.0)
A. 约束
B. 存储过程
C. 规则
D. 索引
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ac-29a2-c054-9b6477d91d00.html
点击查看答案
49、入侵防御系统( )是在发现入侵行为时能实时阻断的防御系统
https://www.shititong.cn/cha-kan/shiti/000c8425-a85b-fe36-c0a3-296f544bf400.html
点击查看答案