10.以下插入记录正确的是( )
A. insert into stu(no,name,sex) values (value1,value2,value3);
B. insert into stu (no,name)values(value1,value2,value3);
C. insert into stu (no)values(value1,value2,value3);
D. insert into stu (no,name,sex)values(value1,value2);
https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-5b42-c054-9b6477d91d00.html
点击查看答案
101、安全策略条件可分为多个字段,如源地址、目的地址、源端口、目的端口等,这些字段之间是 “与”的关系,也就是说,只有报文中的信息和所有字段都匹配上,才算是命中了这条策略。
https://www.shititong.cn/cha-kan/shiti/000c8425-a85e-1802-c0a3-296f544bf400.html
点击查看答案
8、E-R图也称“实体-关系图”,用于描述现实世界的事物,以及事物与事物之间的关系。在图中,使用()表示联系。
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ac-2cd5-c054-9b6477d91d00.html
点击查看答案
4.聚合函数 SUM( )与 AVG( )可以用来操作任何类型的数据。( )
https://www.shititong.cn/cha-kan/shiti/000f5d71-9d9f-ddf7-c054-9b6477d91d00.html
点击查看答案
97、下列哪项不属于计算机犯罪的主要形式?
A. 向目标主机植入木马
B. 向目标主机进行黑客攻击
C. 使用计算机进行个人问卷调查
D. 未经允许,利用扫描工具收集网络信息
https://www.shititong.cn/cha-kan/shiti/000c8420-a297-5344-c0a3-296f544bf400.html
点击查看答案
154、以下哪些选项属于流量型攻击的危害?(多选)
A. 网络瘫痪
B. 服务器宕机
C. 数据被窃取
D. 网页被篡改
https://www.shititong.cn/cha-kan/shiti/000c8422-f8bc-f065-c0a3-296f544bf400.html
点击查看答案
169、在IPSec VPN传输模式中,数据报文被加密的区域是哪部分?
A. 网络层及上层数据报文
B. 原IP报文头
C. 新IP报文头
D. 传输层及上层数据报文
https://www.shititong.cn/cha-kan/shiti/000c8420-a2a4-9518-c0a3-296f544bf400.html
点击查看答案
268、下列哪个选项不属于windows操作系统的日志类型?
A. 业务日志
B. 应用程序日志
C. 安全日志
D. 系统日志
https://www.shititong.cn/cha-kan/shiti/000c8420-a2b7-7800-c0a3-296f544bf400.html
点击查看答案
152、防火墙使用hrp standby config enable命令启用备用设备配置功能后,所有可以备份的信息都可以 直接在备用设备上进行配置,且备用设备上的配置可以同步到主用设备
https://www.shititong.cn/cha-kan/shiti/000c8425-a861-c769-c0a3-296f544bf400.html
点击查看答案
46、常用的扫描攻击包括:端口扫描工具、漏洞扫描工具、应用扫描工具和数据库扫描工具等
https://www.shititong.cn/cha-kan/shiti/000c8425-a85b-b2bd-c0a3-296f544bf400.html
点击查看答案