查看所有试题
- NIS/RPC通信主要是使用的是()协议。信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?()使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这
- TELNET协议主要应用于哪一层()。Windows2000目录服务的基本管理单位是()。路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些服务:()。在“有宗子柏云者,挟是术遍游南北”中,“宗子”之义
- BO2K的默认连接端口是600。()以下人员中,谁负有决定信息分类级别的责任?()通信领域一般要求3面隔离,即转发面、控制面、用户面实现物理隔离,或者是逻辑隔离,主要目的是在某一面受到攻击的时候,不能影响其他面。
- 不要打开附件为()的文件。以下属于4A策略管理模块可以管理的为()。计算当前Linux系统中所有用户的数量,可以使用()命令SHS格式A、访问控制策略
B、信息加密策略
C、密码策略#
D、防火墙策略A、wc-l/etc/passwd#
- 对文件和对象的审核,错误的一项是()。在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?()“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()。以下哪个属于I
- http://IP/scripts/..%255c..%255winnt/system32/cmd.exe?/c+del+c:anker.txt可以()。为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()在Solaris8下,使用ps-ef命令列出
- 使用Winspoof软件,可以用来()。下面哪项能够提供最佳安全认证功能?()获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息()组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系
- 通用详图的定位轴线,应只画圆,不注写轴线编号。如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()以下哪一项是对信息系统经常不能满足用户需求的最好解释?()在Windows2000中,以下哪个进程不
- 检查指定文件的存取能力是否符合指定的存取类型,参数3是指()。哪一个是PKI体系中用以对证书进行访问的协议()?以下哪个安全特征和机制是SQL数据库所特有的()?通常黑客扫描目标机的445端口是为了()。以下哪
- 门级组合电路是指的电路()。高级加密标准AES算法中,加密回合数不可能是()。利用密码技术,可以实现网络安全所要求的。()电信的网页防篡改技术有()对文件和对象的审核,错误的一项是()。由二、三极管开关组成
- 网络精灵的客户端文件是()。WindowsNT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是:()。在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验?()目前
- 属于IE共享炸弹的是()。SQL Server默认的具有DBA权限的账号是什么?()在Solaris8下,使用ps-ef命令列出进程中有一行如下“root1331000:01:00?0:00/usr/sbin/inetd-s-t”,以下说法正确的是()BA、root
B、admin
- 非法访问一旦突破数据包过滤型防火墙,即可对()和()进行攻击。$HOME/.netrc文件包含下列哪种命令的自动登录信息?()以下属于4A策略管理模块可以管理的为()。在GRUB的配置文件grub.conf中,“timeout=-1”的含义
- 嗅探技术有哪些特点?()IRF(Intelligent Resilient Framework)是在该厂家所有数据中心交换机中实现的私有技术,是应用在网络设备控制平面的多虚拟技术。该技术属于哪个厂家?()关于DDoS技术,下列哪一项描述是错
- 安全管理从范畴上讲,涉及()、()、()和()。如何配置,使得用户从服务器A访问服务器B而无需输入密码?()nix中,默认的共享文件系统在哪个位置?()有一些应用,如微软Outlook或MSN。它们的外观会在转化为基于W
- 主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有()。网管人员常用的各种网络工具包括telnet、ftp、ssh等,分别使用的TCP端口号是()。()即攻击者利用网络窃取工
- 即转发面、控制面、用户面实现物理隔离,不能影响其他面。路由器的安全架构在实现上就支持:()有一些应用,此时要用到以下哪项技术:()交换机转发以太网的数据基于:()。对SQL数据库来说,需要在数据输入时进行数
- 患者,胡先生,56岁,便血及肛门下坠感已1年,近2个月发现大便呈扁平状,边缘不清。以下哪一种人给公司带来了最大的安全风险?()有三种基本的鉴别的方式:你知道什么,以及()。Solaris操作系统下,下面哪个命令可以修改
- 文件共享漏洞主要是使用()。与另一台机器建立IPC$会话连接的命令是()。路由器对于接入权限控制,包括:()。如果一个SQLServer数据库维护人员,需要具有建立测试性的数据库的权限,那么应该指派给他哪个权限()?
- 系统感染病毒后的现象有哪些?()如何配置,使得用户从服务器A访问服务器B而无需输入密码?()计算站场地宜采用()蓄电池。通用准则CC实现的目标有()在Solaris8下,使用ps-ef命令列出进程中有一行如下“root133100
- NIS的实现是基于()的。管理审计指()档案权限755,是什么含义?()在Web页面中增加验证码功能后,下面说法正确的是()。计算机电源系统的所有节点均应镀铅锡处理()连接。ECB指的是()。对网络中两个相邻节点之
- 下面哪些漏洞属于网络服务类安全漏洞:()以下哪一项是对信息系统经常不能满足用户需求的最好解释?()Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?()账
- 一个恶意的攻击者必须具备哪几点?()信息安全风险应该是以下哪些因素的函数?()DNSSec中并未采用()。A、方法#
B、机会#
C、动机#
D、运气A、信息资产的价值、面临的威胁以及自身存在的脆弱性等#
B、病毒、黑客
- 通用的DoS攻击手段有哪些?()一个电子邮件的发送者对数据摘要应用了数字签名。这能确保:()下面操作系统中,哪些是UNIX操作系统?()A、SYN Attack#
B、ICMP Flood
C、UDP Flood#
D、Ping o fDeath#
E、Tear Dro
- 对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。()要求关机后不重新启动,shutdown后面参数应该跟()。使用一对一或者多对多方式的NAT转换,后续的内网用户如需上网,数字签名采用的是()。以下哪
- 造成计算机不安全的因素有()等多种。公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括()。以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(
- 以下哪几种扫描检测技术属于被动式的检测技术?()下列不属于WEB安全性测试的范畴的是()?RC4是由RIVEST在1987年开发的一种流式的密文,就是实时地把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国
- 常见Web攻击方法有一下哪种?()使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()为了保护DNS的区域传送(zone transfer),应该配置防火墙以阻止()。1.UDP
- 男,32岁。咽痛、咳嗽7天。水肿、尿少5天。化验:Hb90g/L,尿蛋白(+++),尿RBC10~15/HP,血肌酐500μmol/L,B超示双肾增大,其最可能的临床诊断是()。以下哪个安全特征和机制是SQL数据库所特有的()?身份认证的主要
- 电信的网页防篡改技术有()一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?()Unix中,例如sh,那么对sysdba的管理最好选择哪种认证方式()?以下是对层次数据库结构的描述,请选择错误描述的选项
- 在“有宗子柏云者,挟是术遍游南北”中,“宗子”之义为()非对称密钥的密码技术具有很多优点,其中不包括:()。防火墙常见的集中工作模式有()。嗅探技术有哪些特点?()TELNET协议主要应用于哪一层()。宗室之子
同
- TCP FIN属于典型的()。中国电信各省级公司争取在1-3年内实现CTG-MBOSS系统安全基线“达标”()级以上。防止系统对ping请求做出回应,正确的命令是:()。应限制Juniper路由器的SSH(),以防护通过SSH端口的DoS攻击
- 利用Bind/DNS漏洞攻击的分类主要有()有三种基本的鉴别的方式:你知道什么,你有什么,以及()。安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是()周期性行为,如扫描,会产生哪种处理器负荷?()在O
- 加密的强度主要取决于()中国电信各省级公司争取在1-3年内实现CTG-MBOSS系统安全基线“达标”()级以上。路由器对于接入权限控制,包括:()。应控制自互联网发起的会话并发连接数不超出网上营业厅设计容量的()。
- HASH加密使用复杂的数字算法来实现有效的加密,其算法包括()如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?()CA指
- 计算机信息系统设备处于不同雷电活动地区,根据这一差异,VXLAN技术处于OS工网络模型中2-3层间,vxLAN可以让虚拟机在数据中心之间的迁移变得更为简单。该技术是哪个公司主推的技术?()不属于数据库加密方式的是()。
- 为保证密码安全,什么命令可以控制口令的存活时间了()。用于实现交换机端口镜像的交换机功能是:()以下哪个属于IPS的功能?()对于日常维护工作,对数据库进行加固也能够把攻击者所能造成的损失控制在一定范围内,
- 计算机场地安全测试包括()。下面哪一个是国家推荐性标准?()网管人员常用的各种网络工具包括telnet、ftp、ssh等,分别使用的TCP端口号是()。在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验?
- 公司在使用数据签名技术时,当打开任务管理器后发现CPU使用率达到了100%,他想给她发送一份邮件,正确的步骤是?()使用配有计算机的仪器设备时,必要时,应在合同或协议中规定使用数字签名的相关事宜#A、击键速度
B、用
- 只采用数字签名可以解决()等问题信息安全风险应该是以下哪些因素的函数?()以下哪一项安全目标在当前计算机系统安全建设中是最重要的?()在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个