查看所有试题
- 访问控制列表不可以实现()要求。在Linux系统中应对系统日志和网络服务配置适当的日志记录策略;该策略记录在()。在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()。当
- 访问控制能够有效的防止对资源的非授权访问,一个典型的访问控制规则不包括()。基于网络的入侵监测系统的信息源是()。IPSEC技术的IKE(Internet key exchange)协议不包含以下哪个协议?()msconfig命令可以用来
- 访问控制的目的在于通过限制用户对特定资源的访问保护系统资源。在Windows系统中,重要目录不能对()账户开放。包过滤防火墙无法实现()。因信息系统原因导致涉及国家秘密信息外泄;或信息系统数据遭恶意篡改,对公
- 访问多人使用的系统,或进入不同的系统平台,应考虑使用()。()不是基于用户特征的身份标识与鉴别。访问控制的目的在于通过限制用户对特定资源的访问保护系统资源。在Windows系统中,重要目录不能对()账户开放。哈
- 对DMZ区的描述错误的是()。()技术不能保护终端的安全。采用公司统一采购压缩软件对涉及公司商业秘密和敏感信息进行加密压缩的口令长度不低于()位。DMZ区内的服务器一般不对外提供服务#
DMZ功能主要为了解决安
- 对退运系统硬盘最好的处理方式是()。在Tomcat容器中,配置数据库数据源的文件是()。不属于营销业务应用系统故障类别的是:()。对于网省公司桌面终端安全的二级指标中桌面终端未注册数、终端防病毒软件未安装数
- 端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。安全域实现方式以划分()区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制.ERP侧重于设备的()。系统下线必须进行(),以
- 当一个审计事件集出现或累计出现一定次数时可以确定一个违规的发生,并执行审计分析。事件的集合能够由经授权的用户进行()。Weblogic在开发模式下JDBC Connection Pool Capacity默认的容量是()。试验报告关联工单
- 从安全的角度来看,()起到第一道防线的作用。中间件Weblogic和ApacheTomcat默认端口是()。在一台PC机上,安装Linux并配置DNS服务,可通过()命令测试DNS。远端服务器
Web服务器
防火墙#
使用安全shell程序7001、80
- 采用三层交换机Vlan隔离安全域,通过()可以进行安全域的隔离。Arp欺骗可以对局域网用户产生()威胁。在营销分析与辅助决策系统中,报表查询中上级单位用户看到上报单位有呈现为“红色”单位图标,说明该单位()。协同
- 863计划的论文超过()在Weblogic启动脚本中设置最大内存为512M,最小内存为128M的正确命令为()。设备与功能位置的关系()。关于外网邮件系统使用正确的一项是()。刀片服务器不适合的工作环境()。47000#
10000
- 采用公司统一采购压缩软件对涉及公司商业秘密和敏感信息进行加密压缩的口令长度不低于()位。公司信息内、外网之间采用()措施进行防护。设备与功能位置的关系()。不是面向对象的基本特征是()。在试运行的初始
- 包过滤技术与代理服务技术相比较()。查询某一项目实际发生成本的事务代码()。身份同步出现问题,跟以下哪个选项没有直接的关系()。在试运行的初始阶段安排一定时间的观察期。观察期内由()部门安排人员进行运
- 不能防范ARP欺骗攻击的是()。运维人员在检查服务器jdk时,发现jdk版本过低,于是安装新的jdk后,发现jdk的版本还是远来的,下列()方法是错误的。运维人员可通过桌面系统硬件设备控制策略,对终端硬件进行标准化设置,
- 安全域实现方式以划分()区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制.安全审计系统应定期对网络与信息系统生成审计(),自动进行备份。在iSCSI中使用()技术来传递SCSI块数据。逻辑#
物理
网络
- 包过滤防火墙无法实现()。一个proxyplug-in放在一个cluster的前边,如果当前正在进行web请求的servercrash掉,最小内存为128M的正确命令为()。()技术不能保护终端的安全。SSL提供哪些协议上的数据安全()。机房
- Windows有一个自带的管理telnet工具,该工具是()。()不是Oracle8i/9i数据库的默认帐户和口令。Linux用户需要检查从网上下载的文件是否被改动,可以用的安全工具是()。有二个威胁A,B。其中A威胁的可能性赋值为4,
- Windows系统进程权限的控制属于()。在Weblogic启动脚本中设置最大内存为512M,最小内存为128M的正确命令为()。对DMZ区的描述错误的是()。分布式拒绝服务攻击的简称是()。国家电网公司企业门户典型设计中,对地
- umask位表示用户建立文件的默认读写权限,()表示用户所创建的文件不能由其他用户读、写、执行。Linux用户需要检查从网上下载的文件是否被改动,可以用的安全工具是()。基于SQL代理的信息安全网络隔离装置采用的隔
- UDP端口扫描是根据()返回信息判断的。umask位表示用户建立文件的默认读写权限,()表示用户所创建的文件不能由其他用户读、写、执行。以下安全策略不属于国网公司要求的基线策略的是()。扫描开放端口的返回信息
- SYN风暴属于()攻击。国家电网公司信息化建设中,坚持安全性就是要高度重视信息化建设中的安全问题,将网络与信息安全全面纳入公司()体系,建立多层次的安全防御体系,实现信息安全的可控、能控、在控。下列线路哪一
- SSL提供哪些协议上的数据安全()。《信息系统安全等级保护基本要求》将信息安全指标项分成三类,以下关于IIS写权限叙述错误的是()。访问控制能够有效的防止对资源的非授权访问,一个典型的访问控制规则不包括()。
- 与OSI模型会话层相对应的加密协议是()。在Tomcat容器中,配置数据库数据源的文件是()。在Linux系统中应对系统日志和网络服务配置适当的日志记录策略;该策略记录在()。三级信息系统突发事件应急处理结束后应密
- SSL是保障WEB数据传输安全性的主要技术,它工作在()。Arp欺骗可以对局域网用户产生()威胁。链路层
网络层
会话层#
应用层挂马
DNS毒化
中间人攻击
以上均是#
- SMTPS和POP3S协议所使用的默认端口号分别是()和()。一个Hardware运行WLS,你观察到系统性能下降,并且发现内存是瓶颈,请问你应该()。基于SQL代理的信息安全网络隔离装置采用的隔离技术是()。查询客户余额的事
- Smurf攻击技术属于以下()类型的攻击。Tomcat()参数是最大线程数。instsrv.exe是()工具。对退运系统硬盘最好的处理方式是()。运维人员可通过桌面系统硬件设备控制策略,对终端硬件进行标准化设置,使用禁用功能
- Proxy技术广泛运用于互联网中,以下()不属于Proxy技术在信息安全领域的特点。SYN风暴属于()攻击。组织信息安全加固相关单位对加固方案的可行性进行论证,对于可能影响信息系统正常运行的加固项需在()中测试后进
- Oracle、MSSQL、MySQL三种数据库,分别有最高权限用户,以下哪一列是正确的().在远程管理Linux服务器时,以下()方式采用加密的数据传输。成本中心建立后,可以根据不同的管理需要将成本中心归集为()。人资管控系统
- msconfig命令可以用来配置()。在试运行的初始阶段安排一定时间的观察期。观察期内由()部门安排人员进行运行监视、调试、备份和记录,并提交观察期的系统运行报告。运行维护部门应根据业务主管部门的要求对数据进
- NTScan是一款暴力破解NT主机账号密码的工具,他可以破解WindowsNT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放()端口。在对用户鉴别进行加固时,须修改账户的TMOUT值,这是在设置()。在信息系统安全
- Linux用户需要检查从网上下载的文件是否被改动,可以用的安全工具是()。以下()不是发布在Weblogic中WEB应用的安全验证方式。《信息系统安全等级保护基本要求》将信息安全指标项分成三类,()不属于等保指标项分类
- MD5算法可以提供()数据安全性检查。SSL是保障WEB数据传输安全性的主要技术,它工作在()。下列传输介质中,采用RJ-45接头作为连通器件的是()。以下属于终端安全管理内容的有()。可用性
机密性
完整性#
以上三者
- Linux系统下,为了使得Control+Alt+Del关机键无效,需要注释掉下列的行:ca::ctrlaltdel:/sbin/shutdown–t3–rnow。该行是包含于下面哪个配置文件的()。在linux系统中,你看到一个文件的属主和属组都是root,它的权
- IPSEC技术的IKE(Internet key exchange)协议不包含以下哪个协议?()Linux系统下,为了使得Control+Alt+Del关机键无效,需要注释掉下列的行:ca::ctrlaltdel:/sbin/shutdown–t3–rnow。该行是包含于下面哪个配置
- instsrv.exe是()工具。在J2EE开发中,以下各项中()属于常用的设计模式。DES和3DES的密钥长度分别是()。系统试运行初始阶段的观察期内由()部门安排人员进行运行监视、调试、备份和记录。访问IMS系统展示中心的
- IIS写权限对网站系统的安全是致命的,以下关于IIS写权限叙述错误的是()。用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件,用户有可能会受到()。按照国家电网公司《信息机房信息网络机房设计及建设标准》
- Arp欺骗可以对局域网用户产生()威胁。IPSEC技术的IKE(Internet key exchange)协议不包含以下哪个协议?()查询某一项目采购订单的事务代码是()。运行维护部门应根据业务主管部门的要求对数据进行备份及迁移工
- DES和3DES的密钥长度分别是()。一个Hardware运行WLS,你观察到系统性能下降,并且发现内存是瓶颈,请问你应该()。根据等级保护二级保护中要求,应对网络系统中的以下几项进行审计,其中没有明确要求的是()。关于企
- 《信息系统安全等级保护基本要求》将信息安全指标项分成三类,()不属于等保指标项分类。IPSEC技术的IKE(Internet key exchange)协议不包含以下哪个协议?()Windows有一个自带的管理telnet工具,该工具是()。内
- 802.1X是基于()的一项安全技术。采用公司统一采购压缩软件对涉及公司商业秘密和敏感信息进行加密压缩的口令长度不低于()位。某自来水厂装接容量600KVA,应执行()电价。RP系统集成性主要体现在三个方面:一是数