8、通配符%可以匹配任意长度的字符,甚至包括空字符
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ac-3c29-c054-9b6477d91d00.html
点击查看答案
171、针对IP欺骗攻击( )的描述,以下哪项是错误?
A. IP欺骗攻击是利用了主机之间正常的基于IP地址的信任关系来发动的
B. IP欺骗攻击成功后,攻击者可使用伪造的任意IP地址模仿合法主机访问关键信息
C. 攻击者需要把源IP地址伪装成被信任主机,并发送带有SYN标注的数据段请求连接
D. 基于IP地址的信任关系的主机之间无需输入口令验证就可以直接登录
https://www.shititong.cn/cha-kan/shiti/000c8420-a2a5-769f-c0a3-296f544bf400.html
点击查看答案
4.数据库不允许存在数据冗余
https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-f147-c054-9b6477d91d00.html
点击查看答案
72、关于端口镜像,以下哪些描述是正确的?(多选)
A. 镜像端口将报文复制到观察端口
B. 观察端口将接收到的报文发送给监控设备
C. 镜像端口将接收到的报文发送给监控设备
D. 观察端口将报文复制到镜像端口
https://www.shititong.cn/cha-kan/shiti/000c8422-f8b0-3000-c0a3-296f544bf400.html
点击查看答案
6、字符型既可用单引号也可用双引号将串值括起来。 ( )
https://www.shititong.cn/cha-kan/shiti/000f570f-e422-0190-c054-9b6477d91d00.html
点击查看答案
146、关于VPN,以下哪项说法是错误的?
A. 虚拟专用网络相较于专线成本更低
B. VPN技术必然涉及加密技术
C. VPN技术是一种在实际物理线路上复用出逻辑通道的技术
D. VPN技术的产生使得出差员工可以远程访问企业内部服务器
https://www.shititong.cn/cha-kan/shiti/000c8420-a2a1-aadc-c0a3-296f544bf400.html
点击查看答案
135、关于防火墙的描述,以下哪项是正确的?
A. 防火墙不能透明接入网络.
B. 防火墙添加到在网络中,必然会改变网络的拓扑.
C. 为了避免单点故障,防火墙只支持旁挂部署
D. 根据使用场景的不同,防火墙可以部署为透明模式,也可以部署为三居镆式.
https://www.shititong.cn/cha-kan/shiti/000c8420-a29f-3a8c-c0a3-296f544bf400.html
点击查看答案
193、关于windows防火墙高级设置的描述,以下哪些选项是错误的?(多选)
A. 设置入栈规则的时候,只能限制本地端口,无法限制远程端口
B. 设置入栈规则的时候,既能限制本地端口,又能限制远程端口
C. 设置出栈规则的时候,只能限制本地端口,无法限制远程端口
D. 设置出栈规则的时候,既能限制本地端口,又能限制远程端口
https://www.shititong.cn/cha-kan/shiti/000c8422-f8c0-ff1b-c0a3-296f544bf400.html
点击查看答案
203、关于NAT地址转换,以下哪项说法是错误的?
A. 源NAT技术中配置NAT地址池,可以在地址池中只配置一个IP地址
B. 地址转换可以按照用户的需要,在局域网内向外提供FTP、WWW、Telnet等服务
C. 有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要修改上层数据中的IP地址信息
D. 对于某些TCP、UDP的协议(如ICMP 、PPTP),无法做NAT转换
https://www.shititong.cn/cha-kan/shiti/000c8420-a2ac-54c8-c0a3-296f544bf400.html
点击查看答案
192、以下哪个选项属于二层VPN技术?
A. SSL VPN
B. L2TP VPN
C. GRE VPN
D. IPSec VPN
https://www.shititong.cn/cha-kan/shiti/000c8420-a2aa-9712-c0a3-296f544bf400.html
点击查看答案