67、想要实现安全策略中”反病毒功能”,必须要进行License激活。
https://www.shititong.cn/cha-kan/shiti/000c8425-a85c-e320-c0a3-296f544bf400.html
点击查看答案
29、关于防火墙安全策略的说法,以下选项错误的是?
A. 如果该安全策略是permit,则被丢弃的报文不会累加”命中次数”
B. 配置安全策略名称时,不可以重复使用同一个名称
C. 调整安全策略的顺序,不需要保存配置文件,立即生效
D. 华为USG系列防火墙的安全策略条目都不能超过128条
https://www.shititong.cn/cha-kan/shiti/000c8420-a286-8506-c0a3-296f544bf400.html
点击查看答案
8、属性是指实体具有的某种特性或若干方面的特性。 ( )
https://www.shititong.cn/cha-kan/shiti/000f570f-e422-072a-c054-9b6477d91d00.html
点击查看答案
93、关于TCP/IP协议栈数据包解封装的描述,下列哪项是正确的?(多选)
A. 数据报文先传送至数据链路层,经过解析后数据链路层信息被剥离,并根据解析信息知道网络层信息, 比如为IP
B. 传输层(TCP)接收数据报文后,经过解析后传输层信息被剥离,并根据解析信息知道上层处理协议, 比如UDP
C. 网络层接收数据报文后,经过解析后网络层信息被剥离,并根据解析信息知道上层处理协议,比如 HTTP
D. 应用层接收到数据报文后,经过解析后应用层信息被剥离,最终展示的用户数据与发送方主机发送的数 据完全相同
https://www.shititong.cn/cha-kan/shiti/000c8422-f8b3-429c-c0a3-296f544bf400.html
点击查看答案
7.SELECT语句不能包含FROM子句中的子查询。( )
https://www.shititong.cn/cha-kan/shiti/000f5d71-9d9f-e745-c054-9b6477d91d00.html
点击查看答案
200、安全策略的匹配原则为:先查找手工配置的域间安全策略,如果没有匹配到,则直接将数据包丢弃。
https://www.shititong.cn/cha-kan/shiti/000c8425-a865-d7b1-c0a3-296f544bf400.html
点击查看答案
19.MySQL数据库备份所使用的命令是( )。
A. mysqldump 用户名 密码 数据库名 >路径(备份文件名)
B. mysql 用户名 密码 数据库名 <路径(备份文件名)
C. mysqladmin 用户名 密码 数据库名 >路径(备份文件名)
D. mysqld 用户名 密码 数据库名 <路径(备份文件名)
https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-7494-c054-9b6477d91d00.html
点击查看答案
8、DDoS攻击属于下列哪种攻击类型?
A. 窥探扫描攻击
B. 畸形报文攻击
C. 特殊报文攻击
D. 流量型攻击
https://www.shititong.cn/cha-kan/shiti/000c8420-a280-f643-c0a3-296f544bf400.html
点击查看答案
31、以下哪些选项属于PKI体系架构的组成部分?(多选)
A. 终端实体
B. 证书认证机构
C. 证书注册机构
D. 证书存储机构
https://www.shititong.cn/cha-kan/shiti/000c8422-f8ac-5516-c0a3-296f544bf400.html
点击查看答案
89、攻击者通过发送ICMP应答请求,并将请求包的目的地址设为受害网络的广播地址。 这种行为属于哪一种攻击?
A. IP欺骗攻击
B. Smurf攻击
C. ICMP重定向攻击
D. SYN flood攻击
https://www.shititong.cn/cha-kan/shiti/000c8420-a295-b6ee-c0a3-296f544bf400.html
点击查看答案