查看所有试题
- 关于机房建设物理位置的最佳选择,下列选项中正确的是()。预算管理中一级数据中心统一配置不包括()。不能用平行双绞线跳线连接的设备对是()。地下室
一楼
大楼中部#
大楼顶楼预算科目
单据格式
单据项目
单据流
- ()是错误的。一个proxyplug-in放在一个cluster的前边,如果当前正在进行web请求的servercrash掉,请问plug-in根据()进行fail-over。对查获用户擅自使用已经在供电企业办理暂停使用手续的电力设备,属于()用电行为
- 关于包过滤防火墙和应用层代理防火墙,描述错误的是()。以下不属于协同办公业务应用基础组件的是()。以下对ECC技术描述不正确的是()。包过滤防火墙必须和路由器在同一个设备中实现才能够保障安全#
应用层代理防
- 关于IDS和IPS,说法正确的是()。《国家电网公司信息安全风险评估管理暂行办法》中规定,风险评估工作的周期是()。设备进入机房需提前()申请,以便准备相关配套环境。一般情况下,额定容量相等的S7和S9型配电变压器
- 根据等级保护二级保护中要求,应对网络系统中的以下几项进行审计,其中没有明确要求的是()。NTScan是一款暴力破解NT主机账号密码的工具,他可以破解WindowsNT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开
- 公司信息内、外网之间采用()措施进行防护。Tomcat默认访问端口为()。()技术不能保护终端的安全。《信息系统安全等级保护基本要求》将信息安全指标项分成三类,()不属于等保指标项分类。Windows系统进程权限的
- 分布式拒绝服务攻击的简称是()。UDP端口扫描是根据()返回信息判断的。访问控制的目的在于通过限制用户对特定资源的访问保护系统资源。在Windows系统中,重要目录不能对()账户开放。系统试运行初始阶段的观察期
- 风险决策是在风险分析的基础上,对风险进行等级划分,并选择风险控制方式的过程。风险控制方式主要有()等四种方式。《信息系统安全等级保护基本要求》将信息安全指标项分成三类,()不属于等保指标项分类。对DMZ区的
- 访问控制列表不可以实现()要求。在Linux系统中应对系统日志和网络服务配置适当的日志记录策略;该策略记录在()。在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()。当
- 访问控制能够有效的防止对资源的非授权访问,一个典型的访问控制规则不包括()。基于网络的入侵监测系统的信息源是()。IPSEC技术的IKE(Internet key exchange)协议不包含以下哪个协议?()msconfig命令可以用来
- 中间件Weblogic和ApacheTomcat默认端口是()。在采购订单过程中,在订单的行项目输入的物料价格是()。7001、80
7001、8080#
7002、80
7002、8080含税单价
不含税单价#
含税总价
不含说总价
- 访问控制的目的在于通过限制用户对特定资源的访问保护系统资源。在Windows系统中,重要目录不能对()账户开放。包过滤防火墙无法实现()。因信息系统原因导致涉及国家秘密信息外泄;或信息系统数据遭恶意篡改,对公
- SSL是保障WEB数据传输安全性的主要技术,它工作在()。对DMZ区的描述错误的是()。访问控制的目的在于通过限制用户对特定资源的访问保护系统资源。在Windows系统中,重要目录不能对()账户开放。在网络的规划和设计
- 在进行协议分析时,为了捕获到流经网卡的全部协议数据,要使网卡工作在()模式下。在资产设备管理中,SAP系统所需要使用的一些基础数据我们称之为“主数据”,以下哪一项不是资产设备管理模块中的主数据?()业务系统接
- 在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()。提升权限,以攫取控制权#
扫描、拒绝服务攻击、获取控制权、安装后门、嗅探
网络嗅探
进行拒绝服务攻击
- 访问多人使用的系统,或进入不同的系统平台,应考虑使用()。()不是基于用户特征的身份标识与鉴别。访问控制的目的在于通过限制用户对特定资源的访问保护系统资源。在Windows系统中,重要目录不能对()账户开放。哈
- 对DMZ区的描述错误的是()。()技术不能保护终端的安全。采用公司统一采购压缩软件对涉及公司商业秘密和敏感信息进行加密压缩的口令长度不低于()位。DMZ区内的服务器一般不对外提供服务#
DMZ功能主要为了解决安
- 对退运系统硬盘最好的处理方式是()。在Tomcat容器中,配置数据库数据源的文件是()。不属于营销业务应用系统故障类别的是:()。对于网省公司桌面终端安全的二级指标中桌面终端未注册数、终端防病毒软件未安装数
- 端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。安全域实现方式以划分()区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制.ERP侧重于设备的()。系统下线必须进行(),以
- 当一个审计事件集出现或累计出现一定次数时可以确定一个违规的发生,并执行审计分析。事件的集合能够由经授权的用户进行()。Weblogic在开发模式下JDBC Connection Pool Capacity默认的容量是()。试验报告关联工单
- 从安全的角度来看,()起到第一道防线的作用。中间件Weblogic和ApacheTomcat默认端口是()。在一台PC机上,安装Linux并配置DNS服务,可通过()命令测试DNS。远端服务器
Web服务器
防火墙#
使用安全shell程序7001、80
- 采用三层交换机Vlan隔离安全域,通过()可以进行安全域的隔离。Arp欺骗可以对局域网用户产生()威胁。在营销分析与辅助决策系统中,报表查询中上级单位用户看到上报单位有呈现为“红色”单位图标,说明该单位()。协同
- 863计划的论文超过()在Weblogic启动脚本中设置最大内存为512M,最小内存为128M的正确命令为()。设备与功能位置的关系()。关于外网邮件系统使用正确的一项是()。刀片服务器不适合的工作环境()。47000#
10000
- 采用公司统一采购压缩软件对涉及公司商业秘密和敏感信息进行加密压缩的口令长度不低于()位。公司信息内、外网之间采用()措施进行防护。设备与功能位置的关系()。不是面向对象的基本特征是()。在试运行的初始
- 从安全的角度来看,()起到第一道防线的作用。电力供应与使用双方应当根据()的原则,按照国务院制定的电力供应与使用办法签订供用电合同,确定双方的权利义务。《国家电网公司信息安全风险评估管理暂行办法》中规定,
- 包过滤技术与代理服务技术相比较()。查询某一项目实际发生成本的事务代码()。身份同步出现问题,跟以下哪个选项没有直接的关系()。在试运行的初始阶段安排一定时间的观察期。观察期内由()部门安排人员进行运
- 每个域都需要它自己的()。与OSI模型会话层相对应的加密协议是()。从安全的角度来看,说法正确的是()。黑客获取了某应用服务器的WEBSHELL,以下哪个命令是正确的()。设备进入机房需提前()申请,以便准备相关配
- 访问控制能够有效的防止对资源的非授权访问,一个典型的访问控制规则不包括()。在网络中,若有人非法使用嗅探软件,以下()协议应用的数据不会受到攻击。关于企业门户系统中的搜索服务,下列哪项描述最准确()。主体
- 不能防范ARP欺骗攻击的是()。运维人员在检查服务器jdk时,发现jdk版本过低,于是安装新的jdk后,发现jdk的版本还是远来的,下列()方法是错误的。运维人员可通过桌面系统硬件设备控制策略,对终端硬件进行标准化设置,
- Linux系统下,为了使得Control+Alt+Del关机键无效,需要注释掉下列的行:ca::ctrlaltdel:/sbin/shutdown–t3–rnow。该行是包含于下面哪个配置文件的()。在桌面终端管理系统扫描器的配置中若勾选SNMP扫描表示()。
- 安全域实现方式以划分()区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制.安全审计系统应定期对网络与信息系统生成审计(),自动进行备份。在iSCSI中使用()技术来传递SCSI块数据。逻辑#
物理
网络
- 包过滤防火墙无法实现()。一个proxyplug-in放在一个cluster的前边,如果当前正在进行web请求的servercrash掉,最小内存为128M的正确命令为()。()技术不能保护终端的安全。SSL提供哪些协议上的数据安全()。机房
- Windows有一个自带的管理telnet工具,该工具是()。()不是Oracle8i/9i数据库的默认帐户和口令。Linux用户需要检查从网上下载的文件是否被改动,可以用的安全工具是()。有二个威胁A,B。其中A威胁的可能性赋值为4,
- Windows系统进程权限的控制属于()。在Weblogic启动脚本中设置最大内存为512M,最小内存为128M的正确命令为()。对DMZ区的描述错误的是()。分布式拒绝服务攻击的简称是()。国家电网公司企业门户典型设计中,对地
- umask位表示用户建立文件的默认读写权限,()表示用户所创建的文件不能由其他用户读、写、执行。Linux用户需要检查从网上下载的文件是否被改动,可以用的安全工具是()。基于SQL代理的信息安全网络隔离装置采用的隔
- UDP端口扫描是根据()返回信息判断的。umask位表示用户建立文件的默认读写权限,()表示用户所创建的文件不能由其他用户读、写、执行。以下安全策略不属于国网公司要求的基线策略的是()。扫描开放端口的返回信息
- SYN风暴属于()攻击。国家电网公司信息化建设中,坚持安全性就是要高度重视信息化建设中的安全问题,将网络与信息安全全面纳入公司()体系,建立多层次的安全防御体系,实现信息安全的可控、能控、在控。下列线路哪一
- SSL提供哪些协议上的数据安全()。《信息系统安全等级保护基本要求》将信息安全指标项分成三类,以下关于IIS写权限叙述错误的是()。访问控制能够有效的防止对资源的非授权访问,一个典型的访问控制规则不包括()。
- 与OSI模型会话层相对应的加密协议是()。在Tomcat容器中,配置数据库数据源的文件是()。在Linux系统中应对系统日志和网络服务配置适当的日志记录策略;该策略记录在()。三级信息系统突发事件应急处理结束后应密
- SSL是保障WEB数据传输安全性的主要技术,它工作在()。Arp欺骗可以对局域网用户产生()威胁。链路层
网络层
会话层#
应用层挂马
DNS毒化
中间人攻击
以上均是#