20.MySQL数据库恢复所使用的命令是( )。
A. mysqldump
B. mysql
C. mysqladmin
D. mysqld
https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-787a-c054-9b6477d91d00.html
点击查看答案
7. 建了一个MySQL用户账户后,其访问权限是:
A. 只能登陆数据库,既看不到数据,也不能执行和数据相关的操作
B. 可以登陆数据库和并且执行数据的增删改查操作
C. 可以登陆数据库和查看数据,但不能增加、修改和删除数据
D. 可以执行任何操作
https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-a565-c054-9b6477d91d00.html
点击查看答案
158、关于安全策略的动作和安全配置文件的描述,以下哪些选项是正确的?(多选)
A. 如果安全策略的动作为”禁止”,则设备会丢弃此流量,后续不再进行内容安全检查
B. 安全配置文件可以不应用在动作为允许的安全策略下也能生效
C. 安全配置文件必须应用在动作为允许的安全策略下才能生效
D. 如果安全策略动作为”允许”,则流量不会去匹配安全配置文件
https://www.shititong.cn/cha-kan/shiti/000c8422-f8bd-62be-c0a3-296f544bf400.html
点击查看答案
286、针对缓冲区溢出攻击的描述,以下哪些选項是正确的?(多选)
A. 缓冲区溢出攻击利用软件系统对内存操作的缺陷,以高操作权限运行攻击代码
B. 缓冲区溢出攻击与操作系统的漏洞和体系结构无关
C. 缓冲区溢出攻击是攻击软件系统的行为中常见的方法之一
D. 缓冲区溢出攻击属于应用层攻击行为
https://www.shititong.cn/cha-kan/shiti/000c8422-f8ce-66bc-c0a3-296f544bf400.html
点击查看答案
139、IPSEC VPN技术采用ESP安全协议封装时不支持NAT穿越,因为ESP对报文头部进行了加密
https://www.shititong.cn/cha-kan/shiti/000c8425-a860-3d0d-c0a3-296f544bf400.html
点击查看答案
217、防火墙使用hrp standby config enable命令启用备用设备配置功能后,所有可以备份的信息都可以 直接在备用设备上进行配置,且备用设备上的配置可以同步到主用设备。
https://www.shititong.cn/cha-kan/shiti/000c8425-a866-ee94-c0a3-296f544bf400.html
点击查看答案
27、关于Client-Initialized的L2TP VPN,下列哪项说法是错误的?
A. 远程用户接入internet后,可通过客户端软件直接向远端的LNS发起L2TP隧道连接请求
B. LNS设备接收到用户L2TP连接请求,可以根据用户名、密码对用户进行验证
C. LNS为远端用户分配私有IP地址
D. 远端用户不需要安装VPN客户软件
https://www.shititong.cn/cha-kan/shiti/000c8420-a285-9ced-c0a3-296f544bf400.html
点击查看答案
296、企业影响分析( )不包括以下哪项?
A. 业务优先级
B. 事故处理优先级
C. 影响评估
D. 风险识别
https://www.shititong.cn/cha-kan/shiti/000c8420-a2bb-bab5-c0a3-296f544bf400.html
点击查看答案
152、防火墙使用hrp standby config enable命令启用备用设备配置功能后,所有可以备份的信息都可以 直接在备用设备上进行配置,且备用设备上的配置可以同步到主用设备
https://www.shititong.cn/cha-kan/shiti/000c8425-a861-c769-c0a3-296f544bf400.html
点击查看答案
89、攻击者通过发送ICMP应答请求,并将请求包的目的地址设为受害网络的广播地址。 这种行为属于哪一种攻击?
A. IP欺骗攻击
B. Smurf攻击
C. ICMP重定向攻击
D. SYN flood攻击
https://www.shititong.cn/cha-kan/shiti/000c8420-a295-b6ee-c0a3-296f544bf400.html
点击查看答案