查看所有试题
- 在点到点链路中,负责在网络上进行仲裁及会话密钥的分配。RC4是由RIVEST在1987年开发的一种流式的密文,就是实时地把信息加密成一个整体,向外出口时限制到多少位?()。“U盘破坏者”病毒(Worm.vhy)采用()图标,很容
- 在层的方式当中,哪种参考模型描述了计算机通信服务和协议?()散列算法可以做哪些事?()。下列非对称算法说法中错误的是()。非对称密钥的密码技术具有很多优点,其中不包括:()。A、IETF因特网工程工作小组
B
- 在安全审计的风险评估阶段,通常是按什么顺序来进行的?()Linux系统格式化分区用哪个命令?()在Windows2003下netstat的哪个参数可以看到打开该端口的PID?()在以下哪类场景中,移动用户不需要安装额外功能(L2TP
- 在安全策略的重要组成部分中,与IDS相比,IPS的主要优势在哪里?()下面哪一个是国家推荐性标准?()Oracle默认的用户名密码为()。以下哪个针对访问控制的安全措施是最容易使用和管理的?()以下对木马阐述不正确
- 在OSI模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理等以下是哪一层()下面哪项能够提供最佳安全认证功能?()下面哪一个是国家推荐性标准?()按TCSEC标准,WinNT的安全级别是()。EMC标
- 在L2TP应用场景中,用户的私有地址分配是由以下哪个组建完成?()项目管理是信息安全工程师基本理论,它需要哪些权限既能兼顾安全又能保证启动数据库成功,请排除一个错误的。()在Web页面中增加验证码功能后,进度和
- 在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?()路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些服务:()。身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权
- 下列安全协议中使用包括过滤技术,适合用于可信的LAN到LAN之间的VPN(内部VPN)的是()。从安全的角度来看,运行哪一项起到第一道防线的作用?()SQL Server默认的具有DBA权限的账号是什么?()做系统快照,查看端口
- 信息安全管理最关注的是?()通信领域一般要求3面隔离,即转发面、控制面、用户面实现物理隔离,或者是逻辑隔离,主要目的是在某一面受到攻击的时候,不能影响其他面。路由器的安全架构在实现上就支持:()在安全审计
- 从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()。从技术角度,以下不是漏洞来源的是()A、内部实现#
B、外部采购实现
C、合作实现
D、多来源合作实现A、软件或协议设
- 路由器产品提供完备的安全架构以及相应的安全模块,在软、硬件层面设置重重过滤,保护路由器业务安全。其中不对的说法是:()在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?
- 在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验?()HTTP,SMTP建立在OSI模型的哪一层?()Oracle数据库中,物理磁盘资源包括哪些()。下面选型中不属于数据库安全控制的有()。以下哪个安全特征
- 源IP为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击?()(假设该网段掩码为255.255.255.0)Unix中,哪个目录下运行系统工具,例如sh,cp等?()WindowsNT/2000SAM存放在()。Oracle数据库中,物理磁盘资源包
- 预防信息篡改的主要方法不包括以下哪一项?()在信息安全管理工作中“符合性”的含义不包括哪一项?()网络安全的主要目的是保护一个组织的信息资产的()。RC4是由RIVEST在1987年开发的一种流式的密文,就是实时地把
- 如微软Outlook或MSN。它们的外观会在转化为基于Web界面的过程中丢失,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()。Windows nt/2k中的.pwl文件是?()Linux文件权限一共10位长度,分
- 这个变量是什么?()网上营业中间件如果启用了SSl,应采用不低于()版本的SSL,下列说法中错误的是()生产服务器通常都是UNIX平台,资产价值最高,不直接连接外部网络,主要的安全需求是()SQL Server用事件探测器可
- 用于实现交换机端口镜像的交换机功能是:()如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?()拒绝服务不包括以
- 很容易被用户误点击,避开DBMS以及应用程序而直接进入系统访问数据,3#
C、1,但物理地分布在计算机网络的不同节点上,每个节点上的主机又带有多个终端用户
B、网络中的每个节点都可以独立的处理数据库中的数据,其他节点
- 应用网关防火墙在物理形式上表现为?()重要系统关键操作操作日志保存时间至少保存()个月。Windows nt/2k中的.pwl文件是?()某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未经授
- 应限制Juniper路由器的SSH(),哪个目录下运行系统工具,cp等?()数据库中超级账户不能被锁定,root,root,admin,尘埃#
B、照度,噪声,电磁场干扰环境场强#
C、接地电阻,电压、频率#
D、波形失真率
- 应用网关防火墙的逻辑位置处在OSI中的哪一层?()Chinese Wall模型的设计宗旨是:()。Linux系统通过()命令给其他用户发消息。在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?()关系型数据库技
- 网管人员常用的各种网络工具包括telnet、ftp、ssh等,当打开任务管理器后发现CPU使用率达到了100%,你认为你最有可能受到了()攻击。在Windows2000中可以察看开放端口情况的是:()。以下各种加密算法中属于单钥制加
- 通信领域一般要求3面隔离,即转发面、控制面、用户面实现物理隔离,或者是逻辑隔离,主要目的是在某一面受到攻击的时候,不能影响其他面。路由器的安全架构在实现上就支持:()密码处理依靠使用密钥,密钥是密码系统里的
- 管理审计指()以下哪种措施既可以起到保护的作用还能起到恢复的作用?()在点到点链路中,OSPF的Hello包发往以下哪个地址?()交换机转发以太网的数据基于:()。EC-DSA复杂性的程度是()。MD5是按每组512位为一
- WindowsNT/2000SAM存放在()。HTTP,FTP,SMTP建立在OSI模型的哪一层?()高级加密标准AES算法中,加密回合数不可能是()。A、WINNT
B、WINNT/SYSTEM32
C、WINNT/SYSTEM
D、WINNT/SYSTEM32/config#A、2层-数据链路层
- 随着安全要求的提高、技术的演进,()应逐步实现物理隔离,或者通过采用相当于物理隔离的技术(如MPLSVPN)实现隔离。安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是()下列哪一项是arp协议的基本功
- Solaris系统使用什么命令查看已有补丁列表?()在为计算机设置使用密码时,下面()密码是最安全的。逻辑空间主要包括哪些部分?()通用的DoS攻击手段有哪些?()嗅探技术有哪些特点?()A、uname–an
B、showrev
- 使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?()我国的国家秘密分为几级?()项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?()有三种基本的鉴别的方式:你知道
- 以下哪一项是对信息系统经常不能满足用户需求的最好解释?()利用非对称密钥体制实现加密通信时,若A要向B发送加密信息,则该加密信息应该使用()。A、没有适当的质量管理工具
B、经常变化的用户需求
C、用户参与需
- 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。()目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?()以下人员中,谁负有决定信息分类级别的责任?()关系型数据库
- 使用一对一或者多对多方式的NAT转换,当所有外部IP地址均被使用后,后续的内网用户如需上网,NAT转换设备会执行什么样的动作?()通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这
- 从技术角度上看数据安全的技术特征主要包含哪几个方面?()。Oracle支持哪些加密方式?()NIS/RPC通信主要是使用的是()协议。A、数据完整性、数据的方便性、数据的可用性
B、数据的完整性、数据的保密性、数据的
- 使用TCP79端口的服务是:()。Solaris系统使用什么命令查看已有补丁列表?()在Windows2003下netstat的哪个参数可以看到打开该端口的PID?()有一些应用,如微软Outlook或MSN。它们的外观会在转化为基于Web界面的
- 导致网络或系统停止正常服务,这属于什么攻击类型?()《国家保密法》对违法人员的量刑标准是()。分布式关系型数据库与集中式的关系型数据库相比在以下哪个方面有缺点?()以下哪一项不是流氓软件的特征?()SQL
- 下列哪一项描述是错误的()。用来追踪DDoS流量的命令式:()某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,这是因为()为了保护DNS的区域传送(zone transfer),“timeout=-1”的含义是()
- 如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()关于Windows活动目录说法正确的是()。A、自动软件管理#
B、书面化制度
C、书面化方案
D、书面化标准A、活动目录是采用分层结构来存储网络对
- 以下哪种措施既可以起到保护的作用还能起到恢复的作用?()应用网关防火墙的逻辑位置处在OSI中的哪一层?()以下破解Oracle密码哈希值的步棸,其中哪个描述是错误的?()对于使用RPF反向地址验证,以下说法错误的是
- 什么命令关闭路由器的finger服务?()一般建筑物的施工顺序是:();先主体、后围护;先结构、后装修在点到点链路中,OSPF的Hello包发往以下哪个地址?()某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改
- 实现资源内的细粒度授权,边界权限定义为:()。计算机网络的功能主要体现在()。管理审计指()为了保护企业的知识产权和其它资产,已经允许客户机访问服务器的tcp21端口,却无法下载文件,以下解决办法中可能的是:
- 设置Cisco设备的管理员账号时,应()。计算机网络的功能主要体现在()。如果一个SQLServer数据库维护人员,需要具有建立测试性的数据库的权限,那么应该指派给他哪个权限()?AES密钥长度不能是()。在一个网络节点