查看所有试题
- 非法访问一旦突破数据包过滤型防火墙,即可对()和()进行攻击。$HOME/.netrc文件包含下列哪种命令的自动登录信息?()以下属于4A策略管理模块可以管理的为()。在GRUB的配置文件grub.conf中,“timeout=-1”的含义
- 这种接入方式拥有高达3Mbps的传输速率。1999年IP电话试验网络在中国各地纷纷开通,其特点就是在中心有一台大型电脑,用来存储和处理数据,而阿帕网的出现解决了这种中央控制式的网络在军事上的一个明显弱点()。在我们
- 一张普通3。5英寸软盘的标准容量是多少MB?()TCP/IP是在()年成为正式标准的。1999年11月5日,在芬兰赫尔辛基召开的国际电信联盟ITU会议上,从此我们在移动通信业和互联网方面都有了自己的一席之地。如今,Internet
- 嗅探技术有哪些特点?()IRF(Intelligent Resilient Framework)是在该厂家所有数据中心交换机中实现的私有技术,是应用在网络设备控制平面的多虚拟技术。该技术属于哪个厂家?()关于DDoS技术,下列哪一项描述是错
- 安全管理从范畴上讲,涉及()、()、()和()。如何配置,使得用户从服务器A访问服务器B而无需输入密码?()nix中,默认的共享文件系统在哪个位置?()有一些应用,如微软Outlook或MSN。它们的外观会在转化为基于W
- 主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有()。网管人员常用的各种网络工具包括telnet、ftp、ssh等,分别使用的TCP端口号是()。()即攻击者利用网络窃取工
- 1991年5月24日国务院第八十三次常务会议通过1991年6月4日中华人民共和国国务院令第84号发布了那项条例?()ISDN(综合业务数字网)具有比一般电话线更高的传输率,目前常用的B通道速率是()Kbps。CNNIC是非盈利的管
- 即转发面、控制面、用户面实现物理隔离,不能影响其他面。路由器的安全架构在实现上就支持:()有一些应用,此时要用到以下哪项技术:()交换机转发以太网的数据基于:()。对SQL数据库来说,需要在数据输入时进行数
- 我国于99年在北京,上海等六省市自治区试行什么工作,从而使高考录取工作大大简化。()钱天白先生是我国Internet的先驱、著名的网络专家,自小出类拔萃,1963年他以平均成绩92分的高分考取()。著作权法是知识产权法律
- 《计算机信息网络国际联网安全保护管理办法》,是什么时候发布的?()NetTerm是一个()软件。以下哪个软件不是用来接受电子邮件的客户端软件?()英特尔公司运用虚拟现实和三维技术,把中国的一个著名景点搬上因特
- 患者,胡先生,56岁,便血及肛门下坠感已1年,近2个月发现大便呈扁平状,边缘不清。以下哪一种人给公司带来了最大的安全风险?()有三种基本的鉴别的方式:你知道什么,以及()。Solaris操作系统下,下面哪个命令可以修改
- 文件共享漏洞主要是使用()。与另一台机器建立IPC$会话连接的命令是()。路由器对于接入权限控制,包括:()。如果一个SQLServer数据库维护人员,需要具有建立测试性的数据库的权限,那么应该指派给他哪个权限()?
- 系统感染病毒后的现象有哪些?()如何配置,使得用户从服务器A访问服务器B而无需输入密码?()计算站场地宜采用()蓄电池。通用准则CC实现的目标有()在Solaris8下,使用ps-ef命令列出进程中有一行如下“root133100
- 国际互联网络已在我国广泛使用,在它的许多功能中,WWW浏览和另一个什么功能使用频率最高。()TCP/IP实用程序中,Finger的主要功能是()。主机ID规则中,错误的是()。BBS中SYSOP指的是()。以下不影响FTP传输速率的
- 中国国内域名(.cn)的管理机构的网址是()。物理层的传输介质有一种是双绞线,NCFC工程启动,当初立项的主要目标是在三个单位间建设高速互连网络,以及建立一个超级计算中心,如果希望一次传输所有文件而不用确认,则可
- 《计算机软件保护条例》第十五条声明了软件著作权的保护期为()年,保护期满前,软件著作权人可以申请再次保护,但保护期最长不超过()年。连接管理是()的主要任务,如三次握手来建立连接的方法也是属于()。北京连
- NIS的实现是基于()的。管理审计指()档案权限755,是什么含义?()在Web页面中增加验证码功能后,下面说法正确的是()。计算机电源系统的所有节点均应镀铅锡处理()连接。ECB指的是()。对网络中两个相邻节点之
- 下面哪些漏洞属于网络服务类安全漏洞:()以下哪一项是对信息系统经常不能满足用户需求的最好解释?()Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?()账
- 一个恶意的攻击者必须具备哪几点?()信息安全风险应该是以下哪些因素的函数?()DNSSec中并未采用()。A、方法#
B、机会#
C、动机#
D、运气A、信息资产的价值、面临的威胁以及自身存在的脆弱性等#
B、病毒、黑客
- 争取东部地区县以上和中西部地区中等以上城市的中小学都能上网;西部地区及中部边远贫困地区的县和县以下的中学及乡镇中心小学与中国教育卫星宽带网联通。()年前,争取使全国90%以上独立建制的中小学校都能上网。不
- 中国互联网的四大骨干网除中国公用计算机互联网、中国教育科研网、中国金桥信息网外,那么将访问()路由表项。随着入网用户的增多,*堵车*现象成了司空见惯的事情。这里的*堵车*是指()。关于E-mail,下面叙述正确的
- 通用的DoS攻击手段有哪些?()一个电子邮件的发送者对数据摘要应用了数字签名。这能确保:()下面操作系统中,哪些是UNIX操作系统?()A、SYN Attack#
B、ICMP Flood
C、UDP Flood#
D、Ping o fDeath#
E、Tear Dro
- 对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。()要求关机后不重新启动,shutdown后面参数应该跟()。使用一对一或者多对多方式的NAT转换,后续的内网用户如需上网,数字签名采用的是()。以下哪
- 造成计算机不安全的因素有()等多种。公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括()。以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(
- 以下哪几种扫描检测技术属于被动式的检测技术?()下列不属于WEB安全性测试的范畴的是()?RC4是由RIVEST在1987年开发的一种流式的密文,就是实时地把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国
- 前在因特网上打国际电话比传统方式有什么优势?()女性网站的服务对象多为()。下列行为不属于黑客行为的是()。电子邮件被退回的原因有()。通话费用更便宜#
拨接更方便
用时更少
便于联系蓝领女工
下岗女工
职
- 常见Web攻击方法有一下哪种?()使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()为了保护DNS的区域传送(zone transfer),应该配置防火墙以阻止()。1.UDP
- 男,32岁。咽痛、咳嗽7天。水肿、尿少5天。化验:Hb90g/L,尿蛋白(+++),尿RBC10~15/HP,血肌酐500μmol/L,B超示双肾增大,其最可能的临床诊断是()。以下哪个安全特征和机制是SQL数据库所特有的()?身份认证的主要
- 电信的网页防篡改技术有()一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?()Unix中,例如sh,那么对sysdba的管理最好选择哪种认证方式()?以下是对层次数据库结构的描述,请选择错误描述的选项
- 在“有宗子柏云者,挟是术遍游南北”中,“宗子”之义为()非对称密钥的密码技术具有很多优点,其中不包括:()。防火墙常见的集中工作模式有()。嗅探技术有哪些特点?()TELNET协议主要应用于哪一层()。宗室之子
同
- 小王通过拨号进入CHINANET,他可能拨打什么号码?()1994年5月15日,中国科学院高能物理研究所设立了第一个WEB服务器,推出中国第一个()。随着Intel不断推出高性能的CPU,PC语音识别技术逐渐成熟,国内也推出了首个中
- TCP FIN属于典型的()。中国电信各省级公司争取在1-3年内实现CTG-MBOSS系统安全基线“达标”()级以上。防止系统对ping请求做出回应,正确的命令是:()。应限制Juniper路由器的SSH(),以防护通过SSH端口的DoS攻击
- 利用Bind/DNS漏洞攻击的分类主要有()有三种基本的鉴别的方式:你知道什么,你有什么,以及()。安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是()周期性行为,如扫描,会产生哪种处理器负荷?()在O
- 国家教育部何时下发了在中小学实施*校校通*工程的通知?()3Com公司以下()产品既可以支持千兆以太网又可以支持ATM技术。2000年11月14日CoreBuilder9000
CoreBuilder7000
SuperStackII3900
SuperStackII9300#
- 加密的强度主要取决于()中国电信各省级公司争取在1-3年内实现CTG-MBOSS系统安全基线“达标”()级以上。路由器对于接入权限控制,包括:()。应控制自互联网发起的会话并发连接数不超出网上营业厅设计容量的()。
- HASH加密使用复杂的数字算法来实现有效的加密,其算法包括()如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?()CA指
- 在利用网络下载的众多动听的音乐中,那种格式是压缩率最高,音质量好的文件格式()。数据报是()的传输方式。Internet上的游戏类型多种多样,我们可以查阅有关的政策信息、个人缴费记录等资料,但不可能实现如下操作(
- 计算机信息系统设备处于不同雷电活动地区,根据这一差异,VXLAN技术处于OS工网络模型中2-3层间,vxLAN可以让虚拟机在数据中心之间的迁移变得更为简单。该技术是哪个公司主推的技术?()不属于数据库加密方式的是()。
- WWW是近几年来迅速崛起的一种服务方式,它是什么的缩写?()Internet是全球最大的计算机网络,它的基础协议是()。()年,中国公用计算机互联网(CHINANET)实现了与中国其他3个互联网络(中国科技网、中国教育和科
- 为保证密码安全,什么命令可以控制口令的存活时间了()。用于实现交换机端口镜像的交换机功能是:()以下哪个属于IPS的功能?()对于日常维护工作,对数据库进行加固也能够把攻击者所能造成的损失控制在一定范围内,