查看所有试题
- 以下不属于代理服务技术优点的是()。使用一对一或者多对多方式的NAT转换,当所有外部IP地址均被使用后,后续的内网用户如需上网,NAT转换设备会执行什么样的动作?()用于实现交换机端口镜像的交换机功能是:()A、
- 某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未经授权的客户端接入该无线网络,这是因为()Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科
- 下列不属于软件资产的是()在Windows2000中,若要查看所有访问表的内容,可以使用的命令式()一般来说,通过WEB运行http服务的子进程时,“timeout=-1”的含义是()。SQL Server默认的具有DBA权限的账号是什么?()关
- BOTNET是()。计算机系统接地应采用()。一个密码体系一般分为以下哪几个部分?()A、普通病毒
B、木马程序
C、僵尸网络#
D、蠕虫病毒A、专用底线#
B、和大楼的钢筋专用网相连
C、大楼的各种金属管道相连
D、没必
- 计算站场地宜采用()蓄电池。()的攻击者发生在Web应用层?系统感染病毒后的现象有哪些?()A、封闭式#
B、半封闭式
C、开启式
D、普通任意的A、25%
B、50%
C、75%#
D、90%A、系统错误或系统崩溃#
B、系统反应慢,
- 软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?()设置Cisco设备的管理员账号时,应()。A、软件中止和黑客入侵#
B、远程监控和远
- 当IPS遇到软件/硬件问题时,强制进入直通状态,以避免网络断开的技术机制称为()。一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?()SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统
- 局域网络标准对应OSI模型的哪几层?()。在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?()哪一个是PKI体系中用以对证书进行访问的协议()?若有多个Oracle数据需要进行集中管理,数字签名采用的是()。
- 确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。在Windows2000中,以下哪个进程不是基本的系统进程:()当IPS遇到软件/硬件问题时,强制进入直通状态,以避免网络断开的技
- 消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()数字证书的应用阶段不包括()。配置PPP链路层协议时,简单,安全性好#
C、TELNET配置16位长的密码,加密传输,请检查LCP配置协商参数#
C、请检查验证方式
- 包过滤防火墙工作的好坏关键在于?()在信息安全管理工作中“符合性”的含义不包括哪一项?()端对端加密只需要保证消息都在哪里进行加密?()下列哪项是跨站脚本Cross Site Scripting攻击具体事例?()URL访问控
- 下列哪项不是Tacacs+协议的特性。()Unix中,哪个目录下运行系统工具,例如sh,cp等?()不属于常见把入侵主机的信息发送给攻击者的方法是()。对文件和对象的审核,错误的一项是()。A、扩展记账#
B、加密整个数据
- 以下哪项对项目管理的理解是正确的?()在L2TP应用场景中,查看是否包含如下设置,选出一个正确的()。若单项散列函数的输入串有很小的变化,则输出串()。下列非对称算法说法中错误的是()。IT系统病毒防护评估检
- 以下属于4A策略管理模块可以管理的为()。下面有关我国标准化管理和组织机构的说法错误的是?()“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()。以下哪一项是基于一
- 防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()。一般建筑物的施工顺序是:();先主体、后围护;先结构、后装修在分布式开放系统的环境中,以下哪个选项
- 下列哪一项是arp协议的基本功能?()下列不是抵御DDoS攻击的方法有()。从安全的角度来看,运行哪一项起到第一道防线的作用?()下列哪种方法不能有效的防范SQL进入攻击()?()是指电子系统或设备在自己正常工
- 以下哪个属于IPS的功能?()下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?()对于使用RPF反向地址验证,以下说法错误的是:()。随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的
- 下列哪一项能够提高网络的可用性?()NT/2K模型符合哪个安全级别?()使用TCP79端口的服务是:()。在层的方式当中,哪种参考模型描述了计算机通信服务和协议?()在以下哪类场景中,移动用户不需要安装额外功能(
- 下列哪一种攻击方式不属于拒绝服务攻击:()。以下人员中,谁负有决定信息分类级别的责任?()使用TCP79端口的服务是:()。通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种
- 也可以独立地交互式使用。以下是对客户/服务器数据库系统的描述,请选择错误描述的选项。()()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互之间的相互不影响的电磁特性。RSA算法建
- 下列不是抵御DDoS攻击的方法有()。从风险分析的观点来看,计算机系统的最主要弱点是()。在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?()()即攻击者利用网络窃取工具经由网络传输的数据
- 下列安全协议中使用包括过滤技术,适合用于可信的LAN到LAN之间的VPN(内部VPN)的是()。Unix系统中的账号文件是()。接口被绑定在2层的zone,这个接口的接口模式是()。路由器对于接入权限控制,包括:()。某一案
- 下列()因素不是影响IP电话语音质量的技术因素。为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机()?Kerberos是80年代中期,麻省理工学
- 就无法追踪回朔安全事件,检查是否启用通用查询日志,打开/etcmy.cnf文件,查看是否包含如下设置,选出一个正确的()。一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?()对于使用RPF反向地址验证,
- 主从账户在4A系统的对应关系包含:()下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?()WindowsNT/2000中的.pwl文件是?()在NT中,如果config.pol已经禁止了对注册表的访问,消息带宽,默认账号是属
- 局域网络标准对应OSI模型的哪几层?()。SQL Server的登录账户信息保存在哪个数据库中?()A、上三层
B、只对应网络层
C、下三层#
D、只对应物理层A、model
B、msdb
C、master#
D、tempdb
- 主动方式FTP服务器要使用的端口包括()。局域网络标准对应OSI模型的哪几层?()。从下列数据库分割条件中,选出用于抵御跟踪器攻击和抵御对线性系统攻击的一项。()。下列哪项为信息泄露与错误处理不当Information
- 信息安全的金三角是()。从技术角度,以下不是漏洞来源的是()网络精灵的客户端文件是()。A、可靠性,保密性和完整性
B、多样性,冗余性和模化性
C、保密性,完整性和可用性#
D、多样性,保密性和完整性A、软件或协议
- 当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:()重要系统关键操作操作日志保存时间至少保存()个月。只具有()和FIN标志集的数据包是公认的恶
- 只具有()和FIN标志集的数据包是公认的恶意行为迹象。()原则保证只有发送方与接收方能访问消息内容。RSA使用不方便的最大问题是()。以下哪个针对访问控制的安全措施是最容易使用和管理的?()利用Bind/DNS漏洞
- 以下哪个是建立一个完整TCP连接的正确顺序?()从安全的角度来看,ACK#
B、PassiveOpen,ActiveOpen,ACK/SYN,此项工作应在第三方获得网络与信息资产的访问权限之前完成#
B、实行访问授权管理,未经授权,第三方不得进行
- 在以下OSI七层模型中,synflooding攻击发生在哪层?()在信息安全管理工作中“符合性”的含义不包括哪一项?()安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是()网管人员常用的各种网络工具包括teln
- 在以下哪类场景中,移动用户不需要安装额外功能(L2TP)的VPDN软件?()当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?()。中国电信各省级公司争取在1-3年内实现CTG-MBOSS系统安全基线“达标”()级以上
- 在思科设备上,若要查看所有访问表的内容,可以使用的命令式()根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()计算机信息的实体安全包括环境安全、设备安全、()三个方面
- 在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()计算机信息的实体安全包括环境安全、设备安全、()三个方面。以下哪种风险被定义为合理的风险?()在云计算虚拟化应用
- 在零传输(Zone transfers)中DNS服务使用哪个端口?()以下是对客户/服务器数据库系统的描述,请选择错误描述的选项。()防火墙不能防止以下哪些攻击?()A、TCP53#
B、UDP53
C、UDP23
D、TCP23A、客户端的用户将
- 并限制和禁止该用户的使用。这种访问安全控制是?()如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?()防止系统对ping请求做出回应,造成计算机信息系统不能正常运行,可以原谅,这种说法
- 在建立堡垒主机时,()。根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()Windows nt/2k中的.pwl文件是?()以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?()审核是网
- 系统将本地网络接口卡设置成何种侦听模式?()在以下OSI七层模型中,哪个是错误的?()()的攻击者发生在Web应用层?不属于黑客前期收集信息的工具是()以下关于垃圾邮件泛滥原因的描述中,数值,下划线(_),并不
- 在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?()当你感觉到你的Win2003运行速度明显减慢,当打开任务管理器后发现CPU使用率达到了100%,你认为你最有可能受到了()攻击。对于数据库的描述一