查看所有试题
- 预防*邮件炸弹*的侵袭,最好的办法是()。关于以太网网卡地址的说法正确的是()。()是最早进入Internet国际互联网络并拥有丰富信息资源的国家级科技信息网。下列()网站与全中文搜索引擎*www.yeah.net*属于同一
- 现在网上有许多提供广告赞助的网站要求将该网站的链接放入个人主页,然后按照什么来付费?()1986年由北京计算机研究所和德国卡尔斯鲁厄大学合作建成的中国最早的国际连网项目CANET(Chinese Academic Network)的中
- 欲申请免费的电子信箱,必须做的一项工作是()。中国科学院外籍院士是对中国科学技术事业作出重要贡献,在国际上具有很高学术地位的外国籍学者、专家,每两年进行一次选举,下列人员中于1994年入选的是()。Java是Inte
- 红色代码是()接入互联网的任何一台电脑要与别的机器相互通讯并交换信息就必须拥有一个唯一的网络*地址*这个地址通常叫()。北京市电话局在本市电话网的基础上,利用计算机通讯技术,为首都电话用户新增了本地化中文
- 从哪些地方可以看到遗留痕迹?()WindowsNT的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?()SQL Sever中下面哪个存储过程可以执行系统命令?()()原则允许某些
- 关于Windows活动目录说法正确的是()。一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?()在许多组织机构中,产生总体安全性问题的主要原因是()。对MBOSS系统所有资产每年至少进行()次安全漏
- 下列行为不属于黑客行为的是()。以下关于IP电话的叙述,不正确的是()。我国第一张以网络为核心内容的全国性专业报纸是()。利用现成的软件的后门,获取网络管理员的密码
进入自己的计算机,并修改数据#
利用电子窃
- 哪些属于Windows日志?()SHA-1产生的散列值是多少位?()。利用非对称密钥体制实现加密通信时,若A要向B发送加密信息,则该加密信息应该使用()。A、AppEvent.Evt#
B、SecEvent.Evt#
C、SysEvent.Evt#
D、W3C扩展
- 建立堡垒主机的一般原则是()。Unix系统中如何禁止按Control-Alt-Delete关闭计算机?()数字信封是用来解决()。通用准则CC实现的目标有()利用Bind/DNS漏洞攻击的分类主要有()A、最简化原则#
B、复杂化原则
C
- Homepage是指个人或机构的基本信息页面,我们通常称之为()。为促进中国网络技术的普及和提高,Cisco公司在中国推出了网络学院计划。中国第一个Cisco网络研究院于()成立。在新闻组范畴内,属于有关计算机学科的新闻
- 逻辑空间主要包括哪些部分?()我国的安全管理格局是()下列非对称算法说法中错误的是()。A、TABLESPACES#
B、SEGMENTS#
C、DATAFILE
D、EXTENTS#
E、BLOCK#国家监察、部门监管、群众监督、社会支持
政府统一领
- 如何设置listener口令?()在Windows2000中可以察看开放端口情况的是:()。在一个局域网环境中,请选择错误描述的选项()。如果不设置必要的日志审核,就无法追踪回朔安全事件,检查是否启用通用查询日志,选出一个
- 电子计算机工作最重要的特征是()。“读万卷书,行千里路”,古人的这个梦想如今足不出户即可实现,通过(),便可随时读到大量的书刊资料,浏览各地的风景名胜。“网络寻呼机”是指什么应用软件()。FTP服务是遵守()模式
- 下列有关在Internet上的行为说法正确的是()。中国选出首批工程管理院士中唯一非内地的院士是()。1997年2月4日,()在他的国情咨文中提出:……12岁以上的青少年人人必须会上互联网络……我们首先使互联网络把每一间
- Unix系统提供备份工具有()以下哪种工具能从网络上检测出网络监听软件()从技术角度,以下不是漏洞来源的是()A、cp:可以完成把某一目录内容拷贝到另一目录#
B、tar:可以创建、把文件添加到或从一个tar档案中解
- 利用哪种设备,电脑可以通过有线电视网与Internet相连?()西部地区的能源、地区资源更是得天独厚,其水能蕴藏总量占全国的()。我国部分连入Internet的第一根专线是在1993年由()租用AT&T公司的国际卫星信道建
- 比较著名的国产软件是张小龙先生编写的什么软件?IP地址通常被分成A、B、C三类。在一个C类地址中,最多可以分出()个子网。虽然能提供Internet服务的机构日益增多,但就其对教育领域的影响来看,仍然以中国教育科研信
- 操作系统应利用安全工具提供以下哪些访问控制功能?()保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴。信息安全的金三角是()。在Windows2003下netstat的哪
- 安全系统加固手册中关于造成系统异常中断的各方面因素,主要包括哪三方面()分布式关系型数据库与集中式的关系型数据库相比在以下哪个方面有缺点?()以下哪项不是分布式拒绝服务攻击常用的工具?()最重要的电磁
- 审计启动其日志有哪两种存放方式?()Qfabric技术是使用市场上现成的计算和存储网元并利用行业标准的网络接口将它们连接后组建大规模的数据中心,以满足未来云计算的要求。该技术概念是哪个厂家主推的概念?()不属
- UNIX安全审计的主要技术手段有哪些?()为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()Red Flag Linux指定域名服务器位置的文件是()。源IP为100.1.1.1,目的IP为100.1.1
- 行政区域名有34个,其中域名*hk*适用于:()。“网络寻呼机”是指什么应用软件()。Windows95自带的Exchange是用于()。海口市
香港#
武汉市
湖南省OICQ#
foxmail
OutlookExpress
IE配置网络连接
远程登录
收发电子
- “网络寻呼机”是指什么应用软件()。Internet上有一种软件,它一般会有一定的使用期限。如果用户在使用后喜欢上了这个软件,只要向软件的作者注册并缴纳一定的费用,就可以永久使用该软件或得到其全部功能。这种软件叫
- Solarid系统中,攻击者在系统中增加账户会改变哪些文件?()信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?()随着安全要求的提高、技术的演进,()应逐步实现物理隔离,或
- IT系统维护人员权限原则包括()。$HOME/.netrc文件包含下列哪种命令的自动登录信息?()SQL Sever的默认DBA账号是什么?()在Oracle中,quota可以限制用户在某个表空间上最多可使用多少字节,如果要限制data_ts表50
- 浏览各地的风景名胜。网络中的亲社会行为是指一切符合社会期望而对他人、群体或社会有益的行为,以下网民的行为中属于亲社会行为的是()。在一般计算机产品概念中,下列存储器按容量大、小的排列顺序是()。在Intern
- Syn Flood攻击的现象有以下哪些?()对于日常维护工作,默认账号是属于administrators组,它需要哪些权限既能兼顾安全又能保证启动数据库成功,数字签名采用的是()。IT系统维护人员权限原则包括()。防火墙不能防止
- 国内一家高校要建立WWW网站,其域名的后缀应该是()。开放度和保密性介于Intranet和Internet之间的网络是()。有关Gopher软件的说法是不正确的是()。路由器在两个网段之间转发数据包时,读取其中的()地址来确定
- 计算当前Linux系统中所有用户的数量,下列哪一项描述是错误的()。接入控制方面,需要具有建立测试性的数据库的权限,那么应该指派给他哪个权限()?在一个网络节点中,第一步是()。操作系统应利用安全工具提供以下
- 就象人使用姓名来标识自己一样,Internet主机也有自己的名字--域名,域名最右边的部分表示区域,请问cn代表()。()是互联网上常见的文学样式,在《新民晚报》上曾经有一个名为《一九九七的爱情》的合作小说。和INTERN
- 为了网站的更好的发展,国内的一些网站都纷纷积极的筹备上市融资,下面的网站中已经在美国的纳斯达克挂牌的是()。格林尼治标准时间2000年9月10日6时30分,英军突袭塞拉利昂叛军解救出7名人质,直接指挥营救行动的是谁
- 公司应该采取以下措施,对第三方访问进行控制。()Oracle的数据库监听器(LISTENER)的默认通讯端口是?()CA指的是()。A、公司应于第三发公司法人签署保密协议,并要求其第三方个人签署保密承诺,此项工作应在第三
- 审核是网络安全工作的核心,下列应用属于主动审核的是:()MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个()为散列值。在IPSec中,()是两个通信实体经过协调建立起来的一种协定,觉得用来保护
- 根据相关资料显示,女性上网访问的站点主要集中在()。南非可用于农作物生产的土地占其地表面积的百分之多少?()在Internet领域,最有效的加密工具是()。互联网对青少年产生很大的影响,主要体现在()。英特尔在
- 系统用户账号登记表应包括()。基准达标项满()分作为安全基线达标合格的必要条件。测试数据库一个月程序主要应对的风险是()。影响WEB系统安全的因素,不包括?()对网络中两个相邻节点之间传输的数据进行加密保
- 上网速度慢是网民们最为头痛的问题之一。2000年6月6日,信息产业部副部长张青江在京指出,导致上网速度慢的()是制约我国互联网发展的最大瓶颈。Intranet已成为企业计算机网络应用的发展模式,它的技术基础是WWW技术,
- 通用准则CC实现的目标有()目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?()Qfabric技术是使用市场上现成的计算和存储网元并利用行业标准的网络接口将它们连接后组建大规模的数据中心
- 如果上网后想要收发电子邮件,就要拥有自己的E-mail帐号,也就是拥有一个属于自己的()。要想在Web上冲浪,搜索引擎是必不可少的工具,以下()站点不提供搜索引擎服务。域名
服务器
主机
电子信箱#www.163.com
www.sin
- TCP SYN Flood网络攻击时利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。为了保护DNS的区域传送(zone transfer),应该配置防火墙以阻止()。1.UDP2.TCP3.534.52()基于IDEA算法。A、1
B、2
C
- Internet最初创建目的是用于()。根据国家海关总署的资料来源,1999年8月份我国进口了()大豆。美国政府提出了*下一代Internet计划*,这是指()。在上网过程中,常遇到BIG5码的文字无法正常显示,这时我们可以使用(