查看所有试题
- 下面关于Oracle进程的描述,哪项是错误的()?RC4是由RIVEST在1987年开发的一种流式的密文,它在美国一般密钥长度是128位,因为受到美国出口法的限制,这是一个安全隐患
B、在Windows平台,X表示拒绝权限,空框表示废除权
- 可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯()。一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?()下列哪些命令行可用于查看当前进程?()A、防火墙#
B、CA中心
C、加密机
- 如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?()通过SSL VPN接入企业内部的应用,其优势体现在哪些方面:()。一台路由器的安全快照需要保存如下哪些信息?()A、计算风险#
B、选择
- 下面哪一种风险对电子商务系统来说是特殊的?()只具有()和FIN标志集的数据包是公认的恶意行为迹象。()原则保证只有发送方与接收方能访问消息内容。A、服务中断
B、应用程序系统欺骗
C、未授权的信息泄露
D、确
- 下面哪一项最好地描述了组织机构的安全策略?()在IPSec中,()是两个通信实体经过协调建立起来的一种协定,觉得用来保护数据包安全的IPSec协议、密码算法、密钥等信息。系统感染病毒后的现象有哪些?()A、定义了
- 使用一对一或者多对多方式的NAT转换,当所有外部IP地址均被使用后,后续的内网用户如需上网,NAT转换设备会执行什么样的动作?()SQL Server默认的具有DBA权限的账号是什么?()关于黑客注入攻击说法错误的是:()A
- 以下哪一项是基于一个大的整数很难分解成两个素数因数?()随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子
- 计算站场地宜采用()蓄电池。()的攻击者发生在Web应用层?系统感染病毒后的现象有哪些?()A、封闭式#
B、半封闭式
C、开启式
D、普通任意的A、25%
B、50%
C、75%#
D、90%A、系统错误或系统崩溃#
B、系统反应慢,
- 信息安全的金三角是()。从技术角度,以下不是漏洞来源的是()网络精灵的客户端文件是()。A、可靠性,保密性和完整性
B、多样性,冗余性和模化性
C、保密性,完整性和可用性#
D、多样性,保密性和完整性A、软件或协议
- 路由器产品提供完备的安全架构以及相应的安全模块,在软、硬件层面设置重重过滤,保护路由器业务安全。其中不对的说法是:()在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?
- WindowsNT/2000SAM存放在()。HTTP,FTP,SMTP建立在OSI模型的哪一层?()高级加密标准AES算法中,加密回合数不可能是()。A、WINNT
B、WINNT/SYSTEM32
C、WINNT/SYSTEM
D、WINNT/SYSTEM32/config#A、2层-数据链路层
- 从技术角度上看数据安全的技术特征主要包含哪几个方面?()。Oracle支持哪些加密方式?()NIS/RPC通信主要是使用的是()协议。A、数据完整性、数据的方便性、数据的可用性
B、数据的完整性、数据的保密性、数据的
- 从风险分析的观点来看,计算机系统的最主要弱点是()。在Windows2000中可以察看开放端口情况的是:()。在密码学中,需要被交换的原消息被称为什么?()A、内部计算机处理
B、系统输入输出#
C、通讯和网络
D、外部
- 在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?()U盘病毒依赖于哪个文件打到自我运行的目的?()嗅探技术有哪些特点?()A、自下而上
B、自上而下#
C、上下同时开展
D、以上都不正确A、autoron.inf
- 从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()。Unix系统中存放每个用户信息的文件是()。Oracle支持哪些加密方式?()A、内部实现#
B、外部采购实现
C、合作实现
- 在云计算虚拟化应用中,VXLAN技术处于OS工网络模型中2-3层间,它综合了2层交换的简单性与3层路由的跨域连接性。它是通过在UDP/IP上封装Mac地址而实现这一点的。在简单应用场合,vxLAN可以让虚拟机在数据中心之间的迁移
- 交换机转发以太网的数据基于:()。哪一个是PKI体系中用以对证书进行访问的协议()?计算站场地宜采用()蓄电池。A、交换机端口号
B、MAC地址#
C、IP地址
D、数据类别A、SSL
B、LDAP#
C、CA
D、IKEA、封闭式#
B、
- Unix中,哪个目录下运行系统工具,例如sh,cp等?()下列哪个属于可以最好的描述系统和网络的状态分析概念,怎么处理其中的错误才是最合适?()以下哪种符号在SQL注入攻击中经常用到?()A、/bin/#
B、/lib/
C、/etc/
- 在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?()以下哪条命令能利用“SQL”漏洞动用XP_cmdshell存储过程,启动或停止某项服务?()MD5算法将输入信息M按顺序每组()长度分组,M2,...,Mn-1,Mn。A、自下
- 以下哪一种人给公司带来了最大的安全风险?()ECB指的是()。防火墙的日志管理应遵循如下原则:()A、临时工
B、咨询人员
C、以前的员工
D、当前的员工#A、密文链接模式
B、密文反馈模式
C、输出反馈模式
D、电码
- 在Oracle中,将scott的缺省表空间改为data2_ts,下列哪个是正确的?()UNIX安全审计的主要技术手段有哪些?()关于Windows活动目录说法正确的是()。A、ALTER USER scott DEFAULT TABLESPACE data2_ts#
B、ALTER DE
- 以下哪一项是对信息系统经常不能满足用户需求的最好解释?()racle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。()下列措施中,()不是减少病毒的传染和造成的损
- 不属于安全策略所涉及的方面是()。IT系统病毒防护评估检查对象包括哪些内容?()以下哪几项关于安全审计和安全审计系统的描述是正确的?()A、物理安全策略
B、访问控制策略
C、信息加密策略
D、防火墙策略#A、
- 重要系统关键操作操作日志保存时间至少保存()个月。随着安全要求的提高、技术的演进,()应逐步实现物理隔离,或者通过采用相当于物理隔离的技术(如MPLSVPN)实现隔离。下列哪些属于WEB脚本程序编写不当造成的()