查看所有试题
- 关于黑客注入攻击说法错误的是:()防火墙不能防止以下哪些攻击?()A、它的主要原因是程序对用户的输入缺乏过滤
B、一般情况下防火墙对它无法防范
C、对它进行防范时要关注操作系统的版本和安全补丁
D、注入成功
- 我国的安全管理格局是()以下硬件安装维护重要安全提示正确的有:()国家监察、部门监管、群众监督、社会支持
政府统一领导、部门依法监管、企业全面负责、社会监督参与#
行政管理、技术管理、工业卫生管理A、不要
- 在OSI模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理等以下是哪一层()防止用户被冒名所欺骗的方法是()。A、应用层#
B、物理层
C、会话层
D、网络层A、对信息源发放进行身份验证#
B、进行
- 在云计算虚拟化应用中,VXLAN技术处于OS工网络模型中2-3层间,它综合了2层交换的简单性与3层路由的跨域连接性。它是通过在UDP/IP上封装Mac地址而实现这一点的。在简单应用场合,vxLAN可以让虚拟机在数据中心之间的迁移
- 中国电信各省级公司争取在1-3年内实现CTG-MBOSS系统安全基线“达标”()级以上。如何设置listener口令?()A、A级
B、B级
C、C级#
D、D级A、以Oracle用户运行lsnrctl命令#
B、setlog_file
C、change_password#
D、se
- Qfabric技术是使用市场上现成的计算和存储网元并利用行业标准的网络接口将它们连接后组建大规模的数据中心,以满足未来云计算的要求。该技术概念是哪个厂家主推的概念?()不属于数据库加密方式的是()。A、惠普
B
- 局域网络标准对应OSI模型的哪几层?()。路由器产品提供完备的安全架构以及相应的安全模块,在软、硬件层面设置重重过滤,保护路由器业务安全。其中不对的说法是:()A、上三层
B、只对应网络层
C、下三层#
D、只对
- 软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?()设置Cisco设备的管理员账号时,应()。A、软件中止和黑客入侵#
B、远程监控和远
- 局域网络标准对应OSI模型的哪几层?()。SQL Server的登录账户信息保存在哪个数据库中?()A、上三层
B、只对应网络层
C、下三层#
D、只对应物理层A、model
B、msdb
C、master#
D、tempdb
- 从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()。从技术角度,以下不是漏洞来源的是()A、内部实现#
B、外部采购实现
C、合作实现
D、多来源合作实现A、软件或协议设
- 以下哪一项是对信息系统经常不能满足用户需求的最好解释?()利用非对称密钥体制实现加密通信时,若A要向B发送加密信息,则该加密信息应该使用()。A、没有适当的质量管理工具
B、经常变化的用户需求
C、用户参与需
- 如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()关于Windows活动目录说法正确的是()。A、自动软件管理#
B、书面化制度
C、书面化方案
D、书面化标准A、活动目录是采用分层结构来存储网络对
- 数字签名通常使用()方式。Oracle7.2之前的数据库连接用户名和密码在网络传输时是不进行加密的,为了要和旧版本兼容Oracle数据库9.02存在DBLINK_ENCRYPT_LOGIN参数用来调节数据库连接时用户名和密码的加密特性,以下
- Kerberos算法是一个()。针对DNS服务器发起的查询DoS攻击,属于下列哪种攻击类型?()A、面向访问的保护系统
B、面向票据的保护系统#
C、面向列表的保护系统
D、面向门与锁的保护系统A、syn flood
B、ack flood
C、
- SQL的全局约束是指基于元祖的检查子句和()。计算机信息系统设备处于不同雷电活动地区,其雷电电磁场强度有很大差异,根据这一差异,将被防护空间分为下列哪些防护区?()A、非空值约束
B、域约束子句
C、断言#
D、外
- Kerberos提供的最重要的安全服务是?()。基于主机评估报告对主机进行加固时,第一步是()。A、鉴别#
B、机密性
C、完整性
D、可用性A、账号、口令策略修改
B、补丁安装#
C、文件系统加固
D、日志审核增强
- 应限制Juniper路由器的SSH(),以防护通过SSH端口的DoS攻击。一个典型的PKI应用系统包括()实体A、并发连接数和1分钟内的尝试连接数#
B、并发连接数
C、1分钟内的尝试连接数
D、并发连接数和3分钟内的尝试连接数A、
- 通信领域一般要求3面隔离,即转发面、控制面、用户面实现物理隔离,或者是逻辑隔离,主要目的是在某一面受到攻击的时候,不能影响其他面。路由器的安全架构在实现上就支持:()以下哪几项关于安全审计和安全审计系统的
- 以下几种功能中,哪个是DBMS的控制功能()?RSA算法建立的理论基础是()。A、数据定义#
B、数据恢复
C、数据修改
D、数据查询A、DES
B、替代想组合
C、大数分解和素数检测#
D、哈希函数
- 通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?()从哪些地方可以看到遗留痕迹?()A、拒绝服务(DoS)攻击
B、扫描窥探攻击
C、系统漏洞攻击
D、畸形报
- $HOME/.netrc文件包含下列哪种命令的自动登录信息?()NIS的实现是基于()的。A、rsh
B、ssh
C、ftp#
D、rloginFTP
TELNET
RPC#
HTTP
- 下列应用服务器中,不遵循J2EE规范的是()?以下是对关系数据库结构的描述,请选择错误描述的选项。()A、MTS
B、Web Logic
C、Oracle9i Application Server#
D、Web SpereA、数据存储的主要载体是表,或相关数据组
B
- 对SQL数据库来说,以下哪个用户输入符号对系统的安全威胁最大,需要在数据输入时进行数据过滤?()DES经过()轮运算后,左右两部分合在一起经过一个末置换,输出一个64位的密文。A、--
B、-#
C、-=
D、-+A、16#
B、8
C
- 下列哪种攻击不是针对统计数据库的()?计算机信息系统设备处于不同雷电活动地区,其雷电电磁场强度有很大差异,根据这一差异,将被防护空间分为下列哪些防护区?()A、小查询集合大查询集攻击
B、中值攻击
C、跟踪攻