必典考网
查看所有试题
  • 以下哪个不是Windows资源的本地访问权限()

    以下哪个不是Windows资源的本地访问权限()禁止访问一个人的工作不需要的信息是()Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。只
  • 在ERP系统中,以下哪类人员应对录入的数据的真实性负责()

    在ERP系统中,以下哪类人员应对录入的数据的真实性负责()你一般不会把下面哪些内容包含在更改控制日志下?()为了更好的对事件进行分析,需要()IPSec VPN 中的IKE协议的主要作用是()数据使用人员 数据录入人员#
  • 审计跟踪可以实现多种安全相关目标,但不包括()。

    审计跟踪可以实现多种安全相关目标,但不包括()。个人职能 入侵检测 鉴别认证# 故障分析
  • Fuzzing测试属于下列哪种测试方法类别()

    Fuzzing测试属于下列哪种测试方法类别()目前最高的无线传输速度是()。白盒测试 黑盒测试# 动态测试# 静态测试300Mbps# 54Mbps 108Mbps 35Mbps
  • 在信息系统使用过程中需要遵循以下哪些原则()

    在信息系统使用过程中需要遵循以下哪些原则()在我国立法权等级由高到低依次是()PDRR模型不包括()。以下内容可以通过销售凭证类型配置所能控制的是()实名制原则# 权限最小化原则# 权限最大化原则 共享原则国
  • 以下关于公文系统日常维护描述正确的是()

    以下关于公文系统日常维护描述正确的是()提升或改变敏感度的过程称为()FTP服务一般运行在什么端口上()可依据用户需要,可直接删除系统中不需要的业务模块及数据 任何用户提出业务配置调整需求,均可按需求执行调
  • 以下()不是存储技术。

    以下()不是存储技术。防范ARP欺骗攻击的主要方法有()。SATA# DAS NAS SAN安装对ARP欺骗工具的防护软件# 采用静态的ARP缓存,在各主机上绑定网关的IP和MAC地址。# 在网关上绑定各主机的IP和MAC地址# 经常检查系统
  • 测评认证不包括()

    下面说法正确的是()?简单操作系统的功能有()。患者,男,不省人事,半身不遂,牙关紧闭,舌红苔黄,脉弦数。其诊断是()CC的内容包括()产品认证 系统安全认证 从业人员资质认证 完整性认证#业务连续性组 信息安全
  • OSI安全机制不包括()

    OSI安全机制不包括()在Oracle系统中使用角色的优点()访问控制 抗抵赖# 业务流填充 公证减少权限管理的工作量# 实现权限的动态管理# 不能实现权限的动态管理 角色可以灵活的授予其它角色或用户#
  • Jim一直使用OWA方式来使用邮箱,由于失误将昨天收到的一封重要邮

    Jim一直使用OWA方式来使用邮箱,由于失误将昨天收到的一封重要邮件删除了,今天早晨又清空了已删除邮件,以下说法正确的是()我国信息化发展中存在的薄弱环节和突出问题表现在哪些方面?()影响隐通道带宽的因素,不包
  • 网络连接防护技术不包括()

    网络连接防护技术不包括()有些过程、策略和控制用于加强安全措施像预期的那样工作的信心,它们是下面那一项的定义()与花费大量金钱保护系统安全相比,对系统采取什么措施通常是明智的?()移走财产策略的目的是什
  • 在LINUX系统的/var/log目录下,保存的系统日志文件包括()

    在LINUX系统的/var/log目录下,保存的系统日志文件包括()防范网络监听最有效的方法是()。POP3与IMAP4相比,POP3应用()。btmp# lastlog# spooler# secure#进行漏洞扫描 采用无线网络传输 对传输的数据信息进行加
  • 数据安全应从哪几个方面进行防护()

    数据安全应从哪几个方面进行防护()应该在雇佣过程的哪个阶段开始人员安全实践?()可用性# 完整性# 通用性 机密性# 可还原性面试# 推荐 招聘 定位
  • 信息安全体系框架不包括()

    信息安全体系框架不包括()如果用户只需要查看一个文档,则应该授予他什么权限?()谁应当在灾难发生时负责发操作命令?()蠕虫病毒爆发期是在()。c权是指()RBAC96模型族中,基础模型是()在ISO27001中,对信息
  • 在windows server 2008系统中,要有效防止“穷举法”破解用户密码

    在windows server 2008系统中,要有效防止“穷举法”破解用户密码,应采取()哪些事情是作为一个信息系统普通用户应当负有的责任()关于通过hash计算获得的摘要,下面说法正确的是()安全选项策略 账户锁定策略# 审核
  • 威胁和攻击的主要来源不包括()。

    威胁和攻击的主要来源不包括()。内部操作不当 内部管理不严造成系统安全管理失控 来自外部的威胁和犯罪 设备故障#
  • Windows默认帐户应如何管理()

    Windows默认帐户应如何管理()下列哪些关于散列函数的说法是正确的?()以下哪个是Windows下,权限最高的真实帐户()禁用Administrator帐户,重命名Guest帐户 禁用Administrator及Guest帐户 重命名Administrator帐
  • 以下哪个是Windows下,权限最高的真实帐户()

    以下哪个是Windows下,权限最高的真实帐户()关于远程桌面的描述,正确的是()system# Power User Administrator User远程桌面是微软服务器版本操作系统特有的服务# 远程桌面的默认端口是3389# 远程桌面的端口会经常
  • 以下哪种行为不是防御恶意代码有效办法()

    以下哪种行为不是防御恶意代码有效办法()就信息安全来说,MAC代表()BLP模型中,f1,f3用于()以下内容属于应用安全范畴的是()安装防病毒软件 使用普通权限用户作为日常使用 使用管理员用户登录系统作为日常使用#
  • 属于用户账户密码安全规则的是()

    属于用户账户密码安全规则的是()以下哪些是Linux系统的优点()?只知道密文,分析密钥的方法属于()软件开发者对要发布的软件进行数字签名,并不能保证()以下关于公文系统日常维护描述正确的是()密码应定期修
  • 下列选项中安全性级别最高的RAID级别为()

    下列选项中安全性级别最高的RAID级别为()对于数字签名,以下哪些是正确的描述?()根据我国国家标准GB17859-1999,第4级称为()RSA密码体制生成及使用过程中,需要保密的元素有()按照OSI参考模型,支持选择字段保
  • 以下()不是安全威胁的表现形式。

    以下()不是安全威胁的表现形式。建立和支持安庆管理框架是ISO17799:2000那个安全领域的目标?()关于无线网络的基础架构模式,下面说法正确的是()?伪装 解密# 非法连接 非授权访问组织安全 资产分类和控制 安
  • 网络环境下的安全机制不包括()。

    网络环境下的安全机制不包括()。允许雇主请求下面哪些记录?()下面哪些不是合理的访问控制安全的原则?()关于无线网络的基础架构模式,下面说法正确的是()?哪些事情是作为一个信息系统普通用户应当负有的责
  • 以下哪个不是安全服务()

    以下哪个不是安全服务()鉴别服务 伪装# 数据完整性 抗抵赖
  • Windows系统安全防护应考虑哪些方面()

    Windows系统安全防护应考虑哪些方面()下面哪些是防病毒解决方案的一部分?()不能有效减少收到垃圾邮件数量的方法是()。帐号与口令的安全管理# 关闭不必要的网络服务和端口# 定期更新补丁# 安装防病毒等第三方
  • 某业务数据库由于大量数据的增删改造成日志文件增长过快,从而占

    某业务数据库由于大量数据的增删改造成日志文件增长过快,从而占用了大量磁盘空间,以下可以解决这个问题的选项有()全库备份后收缩日志文件# 备份数据库日志后收缩日志文件# 备份数据库文件 重启数据库实例
  • 在Oracle系统中使用角色的优点()

    在Oracle系统中使用角色的优点()系统审计控制是ISO17799:2000哪个安全领域的一部分?()在实施会潜在地影响业务处理的更改之前,应该会发生什么?()UDDI/SOAP/WSDL计划中,发现与集成标准的是()一个信息系统是
  • 关于远程桌面的描述,正确的是()

    关于远程桌面的描述,正确的是()哪一类备用的数据处理设备只配备了电源和HAVC?()以下哪些是无线传感器网络的用途()?给Word文件设置密码,可以设置的密码种类有()?按照OSI参考模型,支持访问控制的层包括()
  • PDRR模型不包括()。

    PDRR模型不包括()。打电话请求密码属于()攻击方式。BLP模型中,判定集中,no代表()保护 备份# 检测 恢复拒绝服务攻击 电话系统漏洞 社会工程学# 缓冲区攻击请求被执行 请求被拒绝# 系统出错 请求出错
  • 关于自动播放功能的关闭与开启的作用,正确的有()

    关于自动播放功能的关闭与开启的作用,正确的有()下列哪些关于软件的说法是正确的?()根据用户的生物特征验证身份不包括()关闭自动播放后,手动运行带有病毒的程序,电脑也不会被感染 关闭自动播放后,可防止自动
  • 为了对网络边界或关键节点实现网络攻击的实时监控,可部署()设

    为了对网络边界或关键节点实现网络攻击的实时监控,可部署()设备。下面关于便携式设备的陈述哪些是不正确的?()个人申请数字证书需填写《中国石化个人数字证书申请表》,经所在部门、人事部门、信息管理部门审核,
  • 中国石化数字证书管理系统(PKI/CA)所能提供的服务有()

    中国石化数字证书管理系统(PKI/CA)所能提供的服务有()事件响应测试应该()下列攻击中,能导致网络瘫痪的有()。数字签名# 安全邮件S/MIME# 监控审计 数据加解密# 身份认证#仅在征得管理层同意的情况下进行 评估
  • 下列关于WebLogic口令长度配置说法不正确的是()

    下列关于WebLogic口令长度配置说法不正确的是()分析的定性法使用().信任管理中的信任是()任意选择一个安全领域,进行口令验证提供程序配置即可# 口令验证提供程序仅对其所属的安全领域有效 口令长度配置应在目
  • 保障账号及口令安全,通常应当()

    保障账号及口令安全,通常应当()使用尽量复杂的账号 使用尽量复杂的口令# 修改默认的管理帐号名称# 设置定期修改口令及错误尝试次数#
  • 以下可以有效提升企业在使用云计算时的安全性的有()

    以下可以有效提升企业在使用云计算时的安全性的有()r权,是指()八级信息系统事件包括()IT一般性控制内控流程要求安全管理员每()对网络管理员的审计监控和问题处理结果进行审核。基于角色的用户访问# 高风险数
  • 八级信息系统事件包括()

    八级信息系统事件包括()对可用性的一些威胁包括(选择两项)()在面试期间,应该让工作候选人参观()业务连续性计划组的任务包括所有下列行为,除了()BLP模型定义的安全特性包括()公司各单位本地网络完全瘫痪,
  • 无线局域网中的WEP是()

    无线局域网中的WEP是()下列哪些分类需要做多的保护?()与花费大量金钱保护系统安全相比,对系统采取什么措施通常是明智的?()以下哪些是政府系统信息安全检查的主要内容()?以下VPN不常使用的协议是()不属
  • 信息系统安全问题层出不穷的根源在于()

    信息系统安全问题层出不穷的根源在于()以下计算机系列中,属于巨型计算机是()。变换加密法是个()属生物测量鉴别的生理特征的优点()病毒总是出现新的变种 风险评估总是不能发现全部的问题 信息系统的复杂性和
  • 哪些事情是作为一个信息系统普通用户应当负有的责任()

    哪些事情是作为一个信息系统普通用户应当负有的责任()我们固有地易受Internet蠕虫的攻击,这是由于()根据用户知道什么,验证身份,包括()对内网进行漏洞扫描,确认自己是否处于安全的网络环境 尽量广泛地访问黑客
  • 下列Unix没有提供的安全机制是()

    下列Unix没有提供的安全机制是()下列哪些关于加密术的说法是正确的?()蠕虫病毒爆发期是在()。北斗卫星导航系统由什么组成?()办公计算机设定用户密码必须保证长度在8位数以上并含有()身份认证 文件加密#
695条 1 2 3 4 5 6 7 8 ... 17 18
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号