查看所有试题
- 产生总体安全性问题的主要原因是()。在云计算虚拟化应用中,它综合了2层交换的简单性与3层路由的跨域连接性。它是通过在UDP/IP上封装Mac地址而实现这一点的。在简单应用场合,使用者已将无线AP的SSID广播设置为禁止,
- 下面关于Oracle进程的描述,哪项是错误的()?RC4是由RIVEST在1987年开发的一种流式的密文,它在美国一般密钥长度是128位,因为受到美国出口法的限制,这是一个安全隐患
B、在Windows平台,X表示拒绝权限,空框表示废除权
- 网络环境下的security是指()。在RIP的MD5认证报文中,经过加密的密钥是放在哪里的?()()的攻击者发生在Web应用层?通常要求把路由器的日志存储在专用日志服务器上,假设把Cisco路由器日志存储在192.168.0.100的s
- 关于黑客注入攻击说法错误的是:()防火墙不能防止以下哪些攻击?()A、它的主要原因是程序对用户的输入缺乏过滤
B、一般情况下防火墙对它无法防范
C、对它进行防范时要关注操作系统的版本和安全补丁
D、注入成功
- 我国的安全管理格局是()以下硬件安装维护重要安全提示正确的有:()国家监察、部门监管、群众监督、社会支持
政府统一领导、部门依法监管、企业全面负责、社会监督参与#
行政管理、技术管理、工业卫生管理A、不要
- 包括:()。设置Cisco设备的管理员账号时,数据大集中就是将数据集中存储和管理,对这种做法认识正确的是()?下列哪种工具不是WEB服务器漏洞扫描工具()?无论是哪一种Web服务器,造成计算机信息系统不能正常运行,
- 可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯()。一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?()下列哪些命令行可用于查看当前进程?()A、防火墙#
B、CA中心
C、加密机
- 著名的橘皮书指的是()。()原则保证只有发送方与接收方能访问消息内容。下列哪些命令行可用于查看当前进程?()入侵检测的内容主要包括()。会导致电磁泄漏的有()A、可信计算机系统评估标准(TCSEC.#
B、信息
- Oracle9i支持5中命名方法,请选择错误的选项。()以下是对客户/服务器数据库系统的描述,其优势体现在哪些方面:()。对DNSSEC的描述正确的有()。连接MySQL后选择需要的数据库DB_NAME?以下哪些方法是对的()A、
- 以下哪一种人给公司带来了最大的安全风险?()账户口令管理中4A的认证管理的英文单词为:()为了保护DNS的区域传送(zone transfer),应该配置防火墙以阻止()。1.UDP2.TCP3.534.52“冲击波”病毒运行时会将自身复
- 在OSI模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理等以下是哪一层()防止用户被冒名所欺骗的方法是()。A、应用层#
B、物理层
C、会话层
D、网络层A、对信息源发放进行身份验证#
B、进行
- 如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?()通过SSL VPN接入企业内部的应用,其优势体现在哪些方面:()。一台路由器的安全快照需要保存如下哪些信息?()A、计算风险#
B、选择
- NIS/RPC通信主要是使用的是()协议。信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?()使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这
- TELNET协议主要应用于哪一层()。Windows2000目录服务的基本管理单位是()。路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些服务:()。在“有宗子柏云者,挟是术遍游南北”中,“宗子”之义
- BO2K的默认连接端口是600。()以下人员中,谁负有决定信息分类级别的责任?()通信领域一般要求3面隔离,即转发面、控制面、用户面实现物理隔离,或者是逻辑隔离,主要目的是在某一面受到攻击的时候,不能影响其他面。
- 不要打开附件为()的文件。以下属于4A策略管理模块可以管理的为()。计算当前Linux系统中所有用户的数量,可以使用()命令SHS格式A、访问控制策略
B、信息加密策略
C、密码策略#
D、防火墙策略A、wc-l/etc/passwd#
- 对文件和对象的审核,错误的一项是()。在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?()“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()。以下哪个属于I
- http://IP/scripts/..%255c..%255winnt/system32/cmd.exe?/c+del+c:anker.txt可以()。为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()在Solaris8下,使用ps-ef命令列出
- 使用Winspoof软件,可以用来()。下面哪项能够提供最佳安全认证功能?()获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息()组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系
- 通用详图的定位轴线,应只画圆,不注写轴线编号。如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()以下哪一项是对信息系统经常不能满足用户需求的最好解释?()在Windows2000中,以下哪个进程不
- 检查指定文件的存取能力是否符合指定的存取类型,参数3是指()。哪一个是PKI体系中用以对证书进行访问的协议()?以下哪个安全特征和机制是SQL数据库所特有的()?通常黑客扫描目标机的445端口是为了()。以下哪
- 门级组合电路是指的电路()。高级加密标准AES算法中,加密回合数不可能是()。利用密码技术,可以实现网络安全所要求的。()电信的网页防篡改技术有()对文件和对象的审核,错误的一项是()。由二、三极管开关组成
- 网络精灵的客户端文件是()。WindowsNT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是:()。在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验?()目前
- 属于IE共享炸弹的是()。SQL Server默认的具有DBA权限的账号是什么?()在Solaris8下,使用ps-ef命令列出进程中有一行如下“root1331000:01:00?0:00/usr/sbin/inetd-s-t”,以下说法正确的是()BA、root
B、admin
- 非法访问一旦突破数据包过滤型防火墙,即可对()和()进行攻击。$HOME/.netrc文件包含下列哪种命令的自动登录信息?()以下属于4A策略管理模块可以管理的为()。在GRUB的配置文件grub.conf中,“timeout=-1”的含义
- 嗅探技术有哪些特点?()IRF(Intelligent Resilient Framework)是在该厂家所有数据中心交换机中实现的私有技术,是应用在网络设备控制平面的多虚拟技术。该技术属于哪个厂家?()关于DDoS技术,下列哪一项描述是错
- 安全管理从范畴上讲,涉及()、()、()和()。如何配置,使得用户从服务器A访问服务器B而无需输入密码?()nix中,默认的共享文件系统在哪个位置?()有一些应用,如微软Outlook或MSN。它们的外观会在转化为基于W
- 主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有()。网管人员常用的各种网络工具包括telnet、ftp、ssh等,分别使用的TCP端口号是()。()即攻击者利用网络窃取工
- 即转发面、控制面、用户面实现物理隔离,不能影响其他面。路由器的安全架构在实现上就支持:()有一些应用,此时要用到以下哪项技术:()交换机转发以太网的数据基于:()。对SQL数据库来说,需要在数据输入时进行数
- 患者,胡先生,56岁,便血及肛门下坠感已1年,近2个月发现大便呈扁平状,边缘不清。以下哪一种人给公司带来了最大的安全风险?()有三种基本的鉴别的方式:你知道什么,以及()。Solaris操作系统下,下面哪个命令可以修改
- 文件共享漏洞主要是使用()。与另一台机器建立IPC$会话连接的命令是()。路由器对于接入权限控制,包括:()。如果一个SQLServer数据库维护人员,需要具有建立测试性的数据库的权限,那么应该指派给他哪个权限()?
- 系统感染病毒后的现象有哪些?()如何配置,使得用户从服务器A访问服务器B而无需输入密码?()计算站场地宜采用()蓄电池。通用准则CC实现的目标有()在Solaris8下,使用ps-ef命令列出进程中有一行如下“root133100
- NIS的实现是基于()的。管理审计指()档案权限755,是什么含义?()在Web页面中增加验证码功能后,下面说法正确的是()。计算机电源系统的所有节点均应镀铅锡处理()连接。ECB指的是()。对网络中两个相邻节点之
- 下面哪些漏洞属于网络服务类安全漏洞:()以下哪一项是对信息系统经常不能满足用户需求的最好解释?()Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?()账
- 一个恶意的攻击者必须具备哪几点?()信息安全风险应该是以下哪些因素的函数?()DNSSec中并未采用()。A、方法#
B、机会#
C、动机#
D、运气A、信息资产的价值、面临的威胁以及自身存在的脆弱性等#
B、病毒、黑客
- 通用的DoS攻击手段有哪些?()一个电子邮件的发送者对数据摘要应用了数字签名。这能确保:()下面操作系统中,哪些是UNIX操作系统?()A、SYN Attack#
B、ICMP Flood
C、UDP Flood#
D、Ping o fDeath#
E、Tear Dro
- 对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。()要求关机后不重新启动,shutdown后面参数应该跟()。使用一对一或者多对多方式的NAT转换,后续的内网用户如需上网,数字签名采用的是()。以下哪
- 造成计算机不安全的因素有()等多种。公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括()。以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(
- 以下哪几种扫描检测技术属于被动式的检测技术?()下列不属于WEB安全性测试的范畴的是()?RC4是由RIVEST在1987年开发的一种流式的密文,就是实时地把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国
- 常见Web攻击方法有一下哪种?()使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()为了保护DNS的区域传送(zone transfer),应该配置防火墙以阻止()。1.UDP