6、数据分析技术是在已经获取的数据流或者信息流中寻找、匹配关键词或关键短语,分析时间的关联性。下列 哪项不属于证据分析技术?
A. 密码破译,数据解密技术
B. 文件数字摘要分析技术
C. 发掘不同证据间的联系的技术
D. 垃圾邮件追踪技术
https://www.shititong.cn/cha-kan/shiti/000c8420-a280-91e8-c0a3-296f544bf400.html
点击查看答案
134、下列哪些选项属于ISO27001的认证领域?(多选)
A. 访问控制
B. 人员安全
C. 漏洞管理
D. 业务持续性管理
https://www.shititong.cn/cha-kan/shiti/000c8422-f8b9-d9ad-c0a3-296f544bf400.html
点击查看答案
28、( )命令可以查看视图创建语句。
A. SHOW VIEW
B. SHOW CREATE VIEW
C. SELECT VIEW
D. DISPLAY VIEW
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ac-2291-c054-9b6477d91d00.html
点击查看答案
17.通过“[mrs]”可以查询( )。
A. 包含m、r、s中的任意一个的记录
B. 包含m、r和s的记录
C. 包含mrs的记录
D. 以上都不对
https://www.shititong.cn/cha-kan/shiti/000f5d71-9d9f-b1d9-c054-9b6477d91d00.html
点击查看答案
194、关于VGMP的组管理的描述,以下哪项是错误的?
A. VRRP备份组的主/备状态变化都需要通知其所属的VGMP管理组
B. 两台防火墙心跳口的接口类型和编号可以不同,只要能够保证二层互通即可
C. 主备防火墙的VGMP之间定时发动hello报文
D. 主备设备通过心跳线交互报文了解对方状态,并且备份相关命令和状态信息。
https://www.shititong.cn/cha-kan/shiti/000c8420-a2ab-1ec3-c0a3-296f544bf400.html
点击查看答案
1. 在数据库设计中,用 E-R 图来描述信息结构但不涉及信息在计算机中的表示,它属于数据库设计的哪一个阶段?( )
A. 需求分析
B. 概念设计
C. 逻辑设计
D. 物理设计
https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-255d-c054-9b6477d91d00.html
点击查看答案
149、针对发生的网络安全事件, 一般先采取远程应急响应,如果无法通过远程访问的方式替客户解决 问题,经客户确认后,转到本地应急响应流程
https://www.shititong.cn/cha-kan/shiti/000c8425-a861-26e6-c0a3-296f544bf400.html
点击查看答案
148、信息安全等级保护是为了提高国家整体保障水平,同时对安全资源的分配进行合理的优化,使其 发回最大的安全经济效益
https://www.shititong.cn/cha-kan/shiti/000c8425-a860-d9b4-c0a3-296f544bf400.html
点击查看答案
18、下列哪类数据不适合创建索引?( )
A. 经常被查询搜索的列,如经常在 where 子句中出现的列
B. 是外键或主键的列
C. 重复进行修改的列
D. 在 ORDER BY 子句中使用的列
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ac-04e0-c054-9b6477d91d00.html
点击查看答案
151、NAPT技术可以实现一个公网IP地址给多个私网主机使用
https://www.shititong.cn/cha-kan/shiti/000c8425-a861-732b-c0a3-296f544bf400.html
点击查看答案