查看所有试题
- 产生总体安全性问题的主要原因是()。在云计算虚拟化应用中,它综合了2层交换的简单性与3层路由的跨域连接性。它是通过在UDP/IP上封装Mac地址而实现这一点的。在简单应用场合,使用者已将无线AP的SSID广播设置为禁止,
- 包括:()。设置Cisco设备的管理员账号时,数据大集中就是将数据集中存储和管理,对这种做法认识正确的是()?下列哪种工具不是WEB服务器漏洞扫描工具()?无论是哪一种Web服务器,造成计算机信息系统不能正常运行,
- Oracle9i支持5中命名方法,请选择错误的选项。()以下是对客户/服务器数据库系统的描述,其优势体现在哪些方面:()。对DNSSEC的描述正确的有()。连接MySQL后选择需要的数据库DB_NAME?以下哪些方法是对的()A、
- 当打开任务管理器后发现CPU使用率达到了100%,在软、硬件层面设置重重过滤,保护路由器业务安全。其中不对的说法是:()路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些服务:()。RSA算法
- 终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,当所有外部IP地址均被使用后,请选择错误描述的选项。()区域安全,但物理地分布在计算机网络的不同节点上,每个节点上的主机又带有
- 基准达标项满()分作为安全基线达标合格的必要条件。Linux系统/etc目录从功能上看相当于Windows的哪个目录?()如果以Apache为WWW服务器,()是最重要的配置文件。DES算法是哪种算法?()EFS可以用在什么文件系统
- 我国的国家秘密分为几级?()Linux系统/etc目录从功能上看相当于Windows的哪个目录?()防止系统对ping请求做出回应,建表约束包括引用完整性约束、check完整性约束,还有以下三项是正确的,造成计算机信息系统不能正
- 局域网络标准对应OSI模型的哪几层?()。在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?()哪一个是PKI体系中用以对证书进行访问的协议()?若有多个Oracle数据需要进行集中管理,数字签名采用的是()。
- 当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:()重要系统关键操作操作日志保存时间至少保存()个月。只具有()和FIN标志集的数据包是公认的恶
- 信息安全管理最关注的是?()通信领域一般要求3面隔离,即转发面、控制面、用户面实现物理隔离,或者是逻辑隔离,主要目的是在某一面受到攻击的时候,不能影响其他面。路由器的安全架构在实现上就支持:()在安全审计
- 管理审计指()以下哪种措施既可以起到保护的作用还能起到恢复的作用?()在点到点链路中,OSPF的Hello包发往以下哪个地址?()交换机转发以太网的数据基于:()。EC-DSA复杂性的程度是()。MD5是按每组512位为一
- 下列哪一项描述是错误的()。用来追踪DDoS流量的命令式:()某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,这是因为()为了保护DNS的区域传送(zone transfer),“timeout=-1”的含义是()
- 国家秘密的密级分为:()。拒绝服务不包括以下哪一项?()。应控制自互联网发起的会话并发连接数不超出网上营业厅设计容量的()。关系型数据库技术的特征由一下哪些元素确定的?()以下哪条命令能利用“SQL”漏洞
- 我国的国家秘密分为几级?()下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?()以下哪种风险被定义为合理的风险?()路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些服务
- 为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?()网络营业厅提供相关服务的可用性应不低于()。WindowsNT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量
- 使得目标系统在处理这样的IP包时会出现崩溃,哪种参考模型描述了计算机通信服务和协议?()SQL语言可以()在宿主语言中使用,也可以独立地交互式使用。区域安全,首先应考虑(),用来识别来访问的用户的身份,并对其合
- 下面哪一个是国家推荐性标准?()用来追踪DDoS流量的命令式:()在零传输(Zone transfers)中DNS服务使用哪个端口?()哪一个是PKI体系中用以对证书进行访问的协议()?以下是对关系数据库结构的描述,请选择错
- 由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()。()是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证。()即攻击者利用网络窃取工具经由网络传输的数据包,通过分
- 信息安全的金三角是()。“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,强制进入直通状态,以避免网络断开的技术机制称为()。交换机转发以太网的数据基于:()。以下哪个安全特征和机制是SQL
- 终端会话的失败登录尝试记录在下列哪个文件里面?()通信领域一般要求3面隔离,即转发面、控制面、用户面实现物理隔离,主要目的是在某一面受到攻击的时候,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机()?以
- 在该系统重新上线前管理员不需查看:()基准达标项满()分作为安全基线达标合格的必要条件。从下列数据库分割条件中,选出用于抵御跟踪器攻击和抵御对线性系统攻击的一项。()。DES属于哪种加密方式?()在一个网
- 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。()在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?()下列哪一项是arp协议的基本功能?()以下哪条命令能利用“SQL注入”
- 重要系统关键操作操作日志保存时间至少保存()个月。Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?()一般来说,通过WEB运行http服务的子进程时,我们会选择(
- 下面哪项能够提供最佳安全认证功能?()WindowsNT的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,启动或停止某项服务?()在Oracle中,建表约束包括引用完整性约束、check完整性约束,