17.为了优化查询,在用户设计数据表时,应该考虑( )因素。
A. 在设计数据表时应优先考虑使用特定字段长度,后考虑使用变长字段。
B. 使用OPTIMIZE TABLE命令处理用户经常操作的表。
C. 在查询过程中,用户可以使用连接,但是连接的列需要采用相同的数据类型和长度。
D. 以上都是
https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-6d18-c054-9b6477d91d00.html
点击查看答案
7.创建和维护索引需要时间,随着数据量的增加所消耗的时间也会增加
https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-fa0a-c054-9b6477d91d00.html
点击查看答案
249、IP报文头中的协议( )字段标识了其上层所使用的协议,以下哪个字段值表示上层协议为 UDP协议?
https://www.shititong.cn/cha-kan/shiti/000c8420-a2b5-007e-c0a3-296f544bf400.html
点击查看答案
131、以下哪些选项属于入侵防御系统技术特点?(多选)
A. 在线模式
B. 实时阻断
C. 自学习及自适应
D. 直路部署
https://www.shititong.cn/cha-kan/shiti/000c8422-f8b9-0dfb-c0a3-296f544bf400.html
点击查看答案
25.在MySQL数据库系统中,可以得到和以下语句相同结果的查询语句是()
A. 1ELECT S.SName,C.CourseID,C.Score
B. 1ELECT S.SName,C.CourseID,C.Score
C. 1ELECT S.SName,C.CourseID,C.Score
D. 1ELECT S.SName,C.CourseID,C.Score
https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-d5ff-c054-9b6477d91d00.html
点击查看答案
108、以下哪项是USG系列防火墙初次登录的用户名/密码?
A. 用户名 admin密码 Admin@123
B. 用户名 admin密码 admin@123
C. 用户名 admin密码 admin
D. 用户名 admin密码 Admin123
https://www.shititong.cn/cha-kan/shiti/000c8420-a29a-21bb-c0a3-296f544bf400.html
点击查看答案
143、防火墙GE1/0/1和GE1/0/2口都属于DMZ区域,如果要实现GE1/0/1所连接的区域能够访问GE1/0/2所 连接的区域,以下哪项是正确的?
A. 需要配置local到DMZ的安全策略
B. 无需做任何配置
C. 需要配置域间安全策略
D. 需要配置DMZ到local的安全策略
https://www.shititong.cn/cha-kan/shiti/000c8420-a2a0-d92d-c0a3-296f544bf400.html
点击查看答案
132、关于防火墻安全策略,以下唧项是正确的?
A. 缺省情况,安全策略能够对单播报文和广播报文进行控制.
B. 缺省情况,安全策略能够对组播进行控制
C. 缺省情况,安全策略仅对单播报文进行控制.
D. 缺省情况,安全策略能够对单播报文、广播报文和组播报文进行控制
https://www.shititong.cn/cha-kan/shiti/000c8420-a29e-d1bd-c0a3-296f544bf400.html
点击查看答案
286、针对缓冲区溢出攻击的描述,以下哪些选項是正确的?(多选)
A. 缓冲区溢出攻击利用软件系统对内存操作的缺陷,以高操作权限运行攻击代码
B. 缓冲区溢出攻击与操作系统的漏洞和体系结构无关
C. 缓冲区溢出攻击是攻击软件系统的行为中常见的方法之一
D. 缓冲区溢出攻击属于应用层攻击行为
https://www.shititong.cn/cha-kan/shiti/000c8422-f8ce-66bc-c0a3-296f544bf400.html
点击查看答案
166、以下哪种攻击不属于网络攻击?
A. IP欺骗攻击
B. Smurf攻击
C. MAC地址欺骗攻击
D. ICMP攻击
https://www.shititong.cn/cha-kan/shiti/000c8420-a2a3-a1df-c0a3-296f544bf400.html
点击查看答案