25、配置安全策略时, 一条安全策略可以引用地址集或配置多个目的IP地址。
https://www.shititong.cn/cha-kan/shiti/000c8425-a85a-cb7f-c0a3-296f544bf400.html
点击查看答案
232、以下哪些事IPSec VPN的必要配置?(多选)
A. 配置IKE邻居
B. 配置IKE SA相关参数
C. 配置IPSec SA相关参数
D. 配置感兴趣流
https://www.shititong.cn/cha-kan/shiti/000c8422-f8c6-1e75-c0a3-296f544bf400.html
点击查看答案
1.当前数据库系统的主流是()型数据库;
https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-7b71-c054-9b6477d91d00.html
点击查看答案
4、下列( )不是MySQL常用的数据类型。
A. INT
B. VARCHAR
C. CHAR
D. MONEY
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ab-db64-c054-9b6477d91d00.html
点击查看答案
295、关于防火墙域间转发安全策略的控制动作permit和deny,以下哪些选项是正确的?(多选)
A. 防火墙缺省安全策略的动作为deny
B. 报文匹配了域间安全策略deny动作后立即丢弃报文,不会继续往下执行其他域间安全策略
C. 即使数据包匹配安全策略的permit动作,也不一定会被防火墙转发
D. 报文不管是匹配安全策略的permit动作,还是deny动作,都会转到UTM模块处理
https://www.shititong.cn/cha-kan/shiti/000c8422-f8d0-38cb-c0a3-296f544bf400.html
点击查看答案
78、杀毒软件的修复仅需可以修复在查杀病毒的时候误删的一些系统文件,防止系统崩溃
https://www.shititong.cn/cha-kan/shiti/000c8425-a85d-c67f-c0a3-296f544bf400.html
点击查看答案
3.为了加快对某表查询的速度,应对此表建立索引
https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-ee17-c054-9b6477d91d00.html
点击查看答案
149、针对发生的网络安全事件, 一般先采取远程应急响应,如果无法通过远程访问的方式替客户解决 问题,经客户确认后,转到本地应急响应流程
https://www.shititong.cn/cha-kan/shiti/000c8425-a861-26e6-c0a3-296f544bf400.html
点击查看答案
39、在某些场景下,既要对源IP地址进行转换,又要对目的IP地址进行转换,该场景使用以下哪项技术?
A. 双向NAT
B. 源NAT
C. NAT-Server
D. NAT ALG
https://www.shititong.cn/cha-kan/shiti/000c8420-a288-a4ad-c0a3-296f544bf400.html
点击查看答案
10. 在MySQL中,通常使用( )命令来指定一个已经数据库为当前工作数据库。
A. CREATE
B. USE
C. USES
D. ALTER
https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-ae91-c054-9b6477d91d00.html
点击查看答案