必典考网
查看所有试题
  • 属于用户账户密码安全规则的是()

    属于用户账户密码安全规则的是()以下哪些是Linux系统的优点()?只知道密文,分析密钥的方法属于()软件开发者对要发布的软件进行数字签名,并不能保证()以下关于公文系统日常维护描述正确的是()密码应定期修
  • 下列选项中安全性级别最高的RAID级别为()

    下列选项中安全性级别最高的RAID级别为()对于数字签名,以下哪些是正确的描述?()根据我国国家标准GB17859-1999,第4级称为()RSA密码体制生成及使用过程中,需要保密的元素有()按照OSI参考模型,支持选择字段保
  • 以下()不是安全威胁的表现形式。

    以下()不是安全威胁的表现形式。建立和支持安庆管理框架是ISO17799:2000那个安全领域的目标?()关于无线网络的基础架构模式,下面说法正确的是()?伪装 解密# 非法连接 非授权访问组织安全 资产分类和控制 安
  • 网络环境下的安全机制不包括()。

    网络环境下的安全机制不包括()。允许雇主请求下面哪些记录?()下面哪些不是合理的访问控制安全的原则?()关于无线网络的基础架构模式,下面说法正确的是()?哪些事情是作为一个信息系统普通用户应当负有的责
  • 以下哪个不是安全服务()

    以下哪个不是安全服务()鉴别服务 伪装# 数据完整性 抗抵赖
  • Windows系统安全防护应考虑哪些方面()

    Windows系统安全防护应考虑哪些方面()下面哪些是防病毒解决方案的一部分?()不能有效减少收到垃圾邮件数量的方法是()。帐号与口令的安全管理# 关闭不必要的网络服务和端口# 定期更新补丁# 安装防病毒等第三方
  • 某业务数据库由于大量数据的增删改造成日志文件增长过快,从而占

    某业务数据库由于大量数据的增删改造成日志文件增长过快,从而占用了大量磁盘空间,以下可以解决这个问题的选项有()全库备份后收缩日志文件# 备份数据库日志后收缩日志文件# 备份数据库文件 重启数据库实例
  • 在Oracle系统中使用角色的优点()

    在Oracle系统中使用角色的优点()系统审计控制是ISO17799:2000哪个安全领域的一部分?()在实施会潜在地影响业务处理的更改之前,应该会发生什么?()UDDI/SOAP/WSDL计划中,发现与集成标准的是()一个信息系统是
  • 关于远程桌面的描述,正确的是()

    关于远程桌面的描述,正确的是()哪一类备用的数据处理设备只配备了电源和HAVC?()以下哪些是无线传感器网络的用途()?给Word文件设置密码,可以设置的密码种类有()?按照OSI参考模型,支持访问控制的层包括()
  • PDRR模型不包括()。

    PDRR模型不包括()。打电话请求密码属于()攻击方式。BLP模型中,判定集中,no代表()保护 备份# 检测 恢复拒绝服务攻击 电话系统漏洞 社会工程学# 缓冲区攻击请求被执行 请求被拒绝# 系统出错 请求出错
  • 关于自动播放功能的关闭与开启的作用,正确的有()

    关于自动播放功能的关闭与开启的作用,正确的有()下列哪些关于软件的说法是正确的?()根据用户的生物特征验证身份不包括()关闭自动播放后,手动运行带有病毒的程序,电脑也不会被感染 关闭自动播放后,可防止自动
  • 为了对网络边界或关键节点实现网络攻击的实时监控,可部署()设

    为了对网络边界或关键节点实现网络攻击的实时监控,可部署()设备。下面关于便携式设备的陈述哪些是不正确的?()个人申请数字证书需填写《中国石化个人数字证书申请表》,经所在部门、人事部门、信息管理部门审核,
  • 中国石化数字证书管理系统(PKI/CA)所能提供的服务有()

    中国石化数字证书管理系统(PKI/CA)所能提供的服务有()事件响应测试应该()下列攻击中,能导致网络瘫痪的有()。数字签名# 安全邮件S/MIME# 监控审计 数据加解密# 身份认证#仅在征得管理层同意的情况下进行 评估
  • 下列关于WebLogic口令长度配置说法不正确的是()

    下列关于WebLogic口令长度配置说法不正确的是()分析的定性法使用().信任管理中的信任是()任意选择一个安全领域,进行口令验证提供程序配置即可# 口令验证提供程序仅对其所属的安全领域有效 口令长度配置应在目
  • 保障账号及口令安全,通常应当()

    保障账号及口令安全,通常应当()使用尽量复杂的账号 使用尽量复杂的口令# 修改默认的管理帐号名称# 设置定期修改口令及错误尝试次数#
  • 以下可以有效提升企业在使用云计算时的安全性的有()

    以下可以有效提升企业在使用云计算时的安全性的有()r权,是指()八级信息系统事件包括()IT一般性控制内控流程要求安全管理员每()对网络管理员的审计监控和问题处理结果进行审核。基于角色的用户访问# 高风险数
  • 八级信息系统事件包括()

    八级信息系统事件包括()对可用性的一些威胁包括(选择两项)()在面试期间,应该让工作候选人参观()业务连续性计划组的任务包括所有下列行为,除了()BLP模型定义的安全特性包括()公司各单位本地网络完全瘫痪,
  • 无线局域网中的WEP是()

    无线局域网中的WEP是()下列哪些分类需要做多的保护?()与花费大量金钱保护系统安全相比,对系统采取什么措施通常是明智的?()以下哪些是政府系统信息安全检查的主要内容()?以下VPN不常使用的协议是()不属
  • 信息系统安全问题层出不穷的根源在于()

    信息系统安全问题层出不穷的根源在于()以下计算机系列中,属于巨型计算机是()。变换加密法是个()属生物测量鉴别的生理特征的优点()病毒总是出现新的变种 风险评估总是不能发现全部的问题 信息系统的复杂性和
  • 哪些事情是作为一个信息系统普通用户应当负有的责任()

    哪些事情是作为一个信息系统普通用户应当负有的责任()我们固有地易受Internet蠕虫的攻击,这是由于()根据用户知道什么,验证身份,包括()对内网进行漏洞扫描,确认自己是否处于安全的网络环境 尽量广泛地访问黑客
  • 下列Unix没有提供的安全机制是()

    下列Unix没有提供的安全机制是()下列哪些关于加密术的说法是正确的?()蠕虫病毒爆发期是在()。北斗卫星导航系统由什么组成?()办公计算机设定用户密码必须保证长度在8位数以上并含有()身份认证 文件加密#
  • 中国石化网络准入控制系统在进行户身份认证时是根据()核实。

    中国石化网络准入控制系统在进行户身份认证时是根据()核实。简单操作系统的功能有()。下列关于WebLogic口令长度配置说法不正确的是()OA服务器 数据库服务器 radius服务器 活动目录服务器#A、操作命令的执行# B
  • 中国石化PKI/CA系统签发的数字证书包括个人数字证书、设备/服务

    中国石化PKI/CA系统签发的数字证书包括个人数字证书、设备/服务器数字证书,有效期为()年。给Word文件设置密码,可以设置的密码种类有()?BLP模型中,f3用于()某网站的主页被人篡改,这种现象属于()1 3 5# 8打开
  • 路由器作为企业网络最外围的安全屏障,其安全性是不言而喻的,作

    路由器作为企业网络最外围的安全屏障,其安全性是不言而喻的,作为一名网管需要在路由器上采取()等安全管理措施才能保证路由器基本的安全。可以用来签发证书的介质,以下所列错误的是()设置访问控制列表# 升级IOS进
  • 通过修改Linux系统账户中()参数,可以实现系统的自动注销功能

    通过修改Linux系统账户中()参数,可以实现系统的自动注销功能。彩色徽章的用途是()TMIN TMAUTO TMOVER TMOUT#使得访问者可以通过匹配颜色找到他们的目的地 使得观察者知道一周中的每一天匹配哪一种颜色 使得观察
  • 在点对多点的网络传输中,既可以采用单播技术,也可以采用组播技

    在点对多点的网络传输中,既可以采用单播技术,也可以采用组播技术,相比之下组播具有哪些优势()系统审计控制是ISO17799:2000哪个安全领域的一部分?()授权用户能使用资源的性质称为()组播技术使用IP地址资源更
  • IPSec VPN 中的IKE协议的主要作用是()

    IPSec VPN 中的IKE协议的主要作用是()下列哪些分类需要做少的保护?()未经许可,使得资源不能使用,称为()安全关联的集中化管理,减少连接时间# 密钥的生成和管理# 用户证书管理 用户策略管理机密# 绝密 保密 不
  • 可以用来签发证书的介质,以下所列错误的是()

    可以用来签发证书的介质,以下所列错误的是()CPTED代表()通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()信息系统安全等级保护是指()。智能卡 USB-KEY 微软的CSP容器# U盘
  • 个人申请数字证书需填写《中国石化个人数字证书申请表》,经所在

    个人申请数字证书需填写《中国石化个人数字证书申请表》,经所在部门、人事部门、信息管理部门审核,交由数字证书注册受理机构所属单位信息管理部门审批,审批通过后交()办理。应该把权威声明发布和分发给()PKI CA
  • 在单位的局域网中为什么要规范个人终端计算机名称()

    在单位的局域网中为什么要规范个人终端计算机名称()如果组织使用MAC并且授予用户绝密许可证,它意味着()要解决信任问题,使用()根据我国国家标准GB17859-1999,第1级称为()下列攻击方式中,既属于身份冒领,也属
  • 云安全基础服务属于云基础软件服务层,为各类应用提供信息安全服

    云安全基础服务属于云基础软件服务层,为各类应用提供信息安全服务,是支撑云应用满足用户安全的重要手段,以下哪项不属于云安全基础服务()虚拟专用网使用Internet()BLP模型定义的安全特性包括()云用户身份管理服
  • 办公计算机设定用户密码必须保证长度在8位数以上并含有()

    办公计算机设定用户密码必须保证长度在8位数以上并含有()移走财产策略的目的是什么?()数字 字母 特殊字符 数字、字母加特殊字符#允许轻松、高效地移走报废的计算机 确保根据政府规章移走所有设备 确保根据美国
  • IDS系统中哪个部件是对分析结果作出反应的功能单元()

    IDS系统中哪个部件是对分析结果作出反应的功能单元()关键程度评级用于()发布的针对Web设计师的工作说明不应该包括()事件产生器 事件分析器# 响应单元 事件数据库确定信息资产的重要性# 测试防护的力量 确定替
  • 新办公计算机入内网需满足的要求有()

    新办公计算机入内网需满足的要求有()允许面试官把以下哪些方面展示给工作候选人?()下面哪些是CPTED战略?()目前国内对信息安全人员的资格认证为()。阻止传输过程中,数据被窃取的最好方法是()在我国立法权
  • DES和RSA是分别属于什么类型的加密算法()

    DES和RSA是分别属于什么类型的加密算法()防范端口扫描、漏洞扫描和网络监听的措施有()。办公计算机设定用户密码必须保证长度在8位数以上并含有()非对称加密算法和对称加密算法 都是非对称加密算法 都是对称加
  • 包过滤防火墙不能对下面哪个进行过滤()。

    包过滤防火墙不能对下面哪个进行过滤()。下面哪些不是信息安全策略文档策略的目标?()下面哪些不是信息安全基础设施策略的目标?()以下关于国内信息化发展的描述,错误的是()。违反安全策略的方式,传输信息的
  • 技术文件在发放过程中发错了对象,这破坏了信息安全的()属性。

    技术文件在发放过程中发错了对象,这破坏了信息安全的()属性。大数据中所说的数据量大是指数据达到了()级别?鉴别应用的建议标准是()保密性# 完整性 不可否认性 可用性MB PB# KB TBX.709 X.609 X.509# X.409
  • 下列关于口令持有人保证口令保密性的正确做法是()

    下列关于口令持有人保证口令保密性的正确做法是()BLP模型定义的安全特性包括()将口令记录在笔记本中 将口令贴在计算机机箱或终端屏幕上 将计算机系统用户口令借给他人使用 一旦发现或怀疑计算机系统用户口令泄露
  • 保密密钥的分发所采用的机制是()

    保密密钥的分发所采用的机制是()追溯动作来源的过程称为()应该有谁签署权威声明?()谁应该精心设计事件报告计划?()下列哪些关于补丁的说法是正确的?()八级信息系统事件包括()MD5 三重DES Kerberos RC-
  • 内部U盘存储资料的区域分为()。

    内部U盘存储资料的区域分为()。针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为()。r权,是指()按照TCSEC的等级划分,验证安全保护类,称为()数字签名用于避免()测评认证不包括()安全*区 交换区
633条 1 2 3 4 5 6 7 8 ... 15 16
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号