查看所有试题
- 路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些服务:()。在信息安全管理工作中“符合性”的含义不包括哪一项?()路由器对于接入权限控制,包括:()。下列哪项不是Tacacs+协议的特性。
- 路由器产品提供完备的安全架构以及相应的安全模块,在软、硬件层面设置重重过滤,保护路由器业务安全。其中不对的说法是:()中国电信各省级公司争取在1-3年内实现CTG-MBOSS系统安全基线“达标”()级以上。防止系统对
- 路由器对于接入权限控制,包括:()。一下不是数据库的加密技术的是()。下列情况哪些是对公司经营管理的影响为“一般”级别的互联网网络安全事件?()机房出入控制措施包括:()在“有宗子柏云者,挟是术遍游南北”中
- 抗DDoS防护设备提供的基本安全防护功能不包括()。以下人员中,谁负有决定信息分类级别的责任?()以下哪项工具不适合用来做网络监听?()患者,男,32岁。咽痛、咳嗽7天。水肿、尿少5天。化验:Hb90g/L,尿蛋白(+++
- 拒绝服务不包括以下哪一项?()。主动方式FTP服务器要使用的端口包括()。下列哪种方法不能有效的防范SQL进入攻击()?Kerberos是为TCP/IP网络设计的基于()的可信第三方鉴别协议,负责在网络上进行仲裁及会话密
- 局域网络标准对应OSI模型的哪几层?()。在云计算虚拟化应用中,VXLAN技术处于OS工网络模型中2-3层间,它综合了2层交换的简单性与3层路由的跨域连接性。它是通过在UDP/IP上封装Mac地址而实现这一点的。在简单应用场合
- 接入控制方面,路由器对于接口的要求包括:()。在以下哪类场景中,移动用户不需要安装额外功能(L2TP)的VPDN软件?()下列哪一项是arp协议的基本功能?()以下认证方式中,最为安全的是()。如果数据库不需要远程
- 下列哪一项描述是错误的()。防止系统对ping请求做出回应,正确的命令是:()。在安全策略的重要组成部分中,与IDS相比,synflooding攻击发生在哪层?()下列关于IIS的安全配置,哪些是不正确的()?()即攻击者利
- 接口被绑定在2层的zone,这个接口的接口模式是()。在信息安全管理工作中“符合性”的含义不包括哪一项?()下列哪种攻击不是针对统计数据库的()?DES属于哪种加密方式?()在数据库中,下列哪些数据不能加密?()
- WindowsNT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是:()。()是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的电磁发射。在给定的密钥体制
- IRF(Intelligent Resilient Framework)是在该厂家所有数据中心交换机中实现的私有技术,是应用在网络设备控制平面的多虚拟技术。该技术属于哪个厂家?()著名的橘皮书指的是()。下列算法中,哪种不是对称加密算法
- 从风险分析的观点来看,计算机系统的最主要弱点是()。在Windows2000中可以察看开放端口情况的是:()。在密码学中,需要被交换的原消息被称为什么?()A、内部计算机处理
B、系统输入输出#
C、通讯和网络
D、外部
- 应用网关防火墙的逻辑位置处在OSI中的哪一层?()主从账户在4A系统的对应关系包含:()据处理中心的物理环境中,最佳湿度应该保持在什么样的程度?()DES经过()轮运算后,左右两部分合在一起经过一个末置换,输出
- 数字签名通常使用()方式。Oracle7.2之前的数据库连接用户名和密码在网络传输时是不进行加密的,为了要和旧版本兼容Oracle数据库9.02存在DBLINK_ENCRYPT_LOGIN参数用来调节数据库连接时用户名和密码的加密特性,以下
- 网络营业厅提供相关服务的可用性应不低于()。下面哪类访问控制模型是基于安全标签实现的?()下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:()。以下属于4A策
- 国家秘密的密级分为:()。拒绝服务不包括以下哪一项?()。应控制自互联网发起的会话并发连接数不超出网上营业厅设计容量的()。关系型数据库技术的特征由一下哪些元素确定的?()以下哪条命令能利用“SQL”漏洞
- 以满足未来云计算的要求。该技术概念是哪个厂家主推的概念?()NT/2K模型符合哪个安全级别?()WindowsNT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是:()。在AH安全
- Linux中,什么命令可以控制口令的存活时间了()。在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?()()增加明文冗余度。A、chage#
B、passwd
C、chmod
D、umaskA、SYN,SYN/ACK,ACK#
B、PassiveOpen,Activ
- 在云计算虚拟化应用中,VXLAN技术处于OS工网络模型中2-3层间,它综合了2层交换的简单性与3层路由的跨域连接性。它是通过在UDP/IP上封装Mac地址而实现这一点的。在简单应用场合,vxLAN可以让虚拟机在数据中心之间的迁移
- HP-UX系统中,使用()命令查看系统版本、硬件配置等信息。下列哪些不是广泛使用http服务器?()哪些属于Windows日志?()使用md5sum工具对文件签名,以下说法正确的是?()A、uname-a#
B、ifconfig
C、netstat
D、
- Linux文件权限一共10位长度,第三段表示的内容是()。中国电信各省级公司争取在1-3年内实现CTG-MBOSS系统安全基线“达标”()级以上。获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息()组以上的可以
- 周期性行为,如扫描,会产生哪种处理器负荷?()下面哪一个是国家推荐性标准?()下面有关我国标准化管理和组织机构的说法错误的是?()不属于数据库加密方式的是()。多层的楼房中,最适合做数据中心的位置是()
- 在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd文件和/etc/shadow文件的正确权限分别是()。下面有关我国标准化管理和组织机构的说法错误的是?()以下不属于代理服务技术优点的是()。计算
- 在Windows2003下netstat的哪个参数可以看到打开该端口的PID?()终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?()。防止系统对ping请求做出回应,正确的
- 在Windows2000中可以察看开放端口情况的是:()。在Windows2003下netstat的哪个参数可以看到打开该端口的PID?()交换机转发以太网的数据基于:()。给电脑设置多道口令,其中进入电脑的第一道口令是()。建立堡
- 在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?()对于IIS日志记录,推荐使用什么文件格式?()一下对于Oracle文件系统描述错误的是()?A、-/etc/default/login
B、/etc/nologin
C、/etc/shado
- 在Windows2000中,以下哪个进程不是基本的系统进程:()管理审计指()随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。()为了保护DNS的区域传送(zone transfer),应该配置防火墙以阻止()。1.
- 在Solaris8下,对于/etc/shadow文件中的一行内容如下:root:3vd4NTwk5UnLC:0:1:Super-User:/:”,以下说法正确的是:()。SQL数据库使用以下哪种组件来保存真实的数据?()造成计算机不安全的因素有()等多种
- 在Solaris8下,其中哪个描述是错误的?()计算机系统应选用()电缆。MD5算法将输入信息M按顺序每组()长度分组,即:M1,M2,Mn-1,Mn。给电脑设置多道口令,其中进入电脑的第一道口令是()。A、这里的3vd4NTwk5UnLC是
- 在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?()在Solaris8下,使用ps-ef命令列出进程中有一行如下“root1331000:01:00?0:00/usr/sbin/inetd-s-t”,以下说法正确的是(
- 怎样使用注册表编辑器来严格限制对注册表的访问?()在Windows2003下netstat的哪个参数可以看到打开该端口的PID?()随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。()下列关于IIS的安全配置,
- 一般来说,通过web运行http服务的子进程时,我们会选择()的用户用户权限方式,这样可以保证系统的安全。在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?()Oracle默认的用户名密码为()。下列哪种
- 与另一台机器建立IPC$会话连接的命令是()。Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?()要求关机后不重新启动,shutdown后面参数应该跟()。如果一个SQ
- 档案权限755,对档案拥有者而言,是什么含义?()下列哪项不是Tacacs+协议的特性。()IT系统内网与互联网连接检查手段有哪些?()利用Bind/DNS漏洞攻击的分类主要有()A、可读,可执行,可写入#
B、可读
C、可读,可
- 要求关机后不重新启动,shutdown后面参数应该跟()。下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?()在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?
- WindowsNT的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,DES加密算法面临的问题是()。以下各种加密算法中属于单钥制加密算法的是()。计算机信息系统设备处于不同雷电活动地区,其
- 当你感觉到你的Win2003运行速度明显减慢,当打开任务管理器后发现CPU使用率达到了100%,你认为你最有可能受到了()攻击。确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。
- WindowsNT/2000中的.pwl文件是?()NT/2K模型符合哪个安全级别?()对SQL数据库来说,以下哪个用户输入符号对系统的安全威胁最大,需要在数据输入时进行数据过滤?()MD5是按每组512位为一组来处理输入的信息,经过
- WindowsNT/2000SAM存放在()。管理审计指()哪一个是PKI体系中用以对证书进行访问的协议()?端对端加密只需要保证消息都在哪里进行加密?()A、WINNT
B、WINNT/SYSTEM32
C、WINNT/SYSTEM
D、WINNT/SYSTEM32/con
- Windows2000目录服务的基本管理单位是()。关系型数据库技术的特征由一下哪些元素确定的?()下列关于IIS的安全配置,哪些是不正确的()?如果不设置必要的日志审核,就无法追踪回朔安全事件,检查是否启用通用查询