查看所有试题
- 在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?()U盘病毒依赖于哪个文件打到自我运行的目的?()嗅探技术有哪些特点?()A、自下而上
B、自上而下#
C、上下同时开展
D、以上都不正确A、autoron.inf
- Windows 2000系统中哪个文件可以查看端口与服务的对应?()U盘病毒依赖于哪个文件打到自我运行的目的?()周期性行为,如扫描,由多到少正确的顺序为?()下列哪些操作可以看到自启动项目?()Oracle7.2之前的数据
- 我国的国家秘密分为几级?()Linux中,什么命令可以控制口令的存活时间了()。使用IIalon灭火的工作原理是什么?()以下哪种符号在SQL注入攻击中经常用到?()以下哪种攻击属于DDoS类攻击?()A、3#
B、4
C、5
D
- 我国的国家秘密分为几级?()下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?()以下哪种风险被定义为合理的风险?()路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些服务
- Kerberos算法是一个()。针对DNS服务器发起的查询DoS攻击,属于下列哪种攻击类型?()A、面向访问的保护系统
B、面向票据的保护系统#
C、面向列表的保护系统
D、面向门与锁的保护系统A、syn flood
B、ack flood
C、
- Windows nt/2k中的.pwl文件是?()从风险分析的观点来看,计算机系统的最主要弱点是()。在Web页面中增加验证码功能后,下面说法正确的是()。对DNSSEC的描述正确的有()。A、路径文件
B、口令文件#
C、打印文件
D
- 新IP头内哪个字段无需进行数据完整性校验?()在入侵检测的基础上,锁定涉嫌非法使用的用户,以下哪个密码策略参数中文描述是错误的?()如今,通过分析获得重要的信息。IT系统软件设计中应当考虑并执行安全审计功能,
- 不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:()。如何配置,使得用户从服务器A访问服务器B而无需输入密码?()以下哪个属于IPS的功能?()若有多个Oracle数据需要进行集中管理,那
- Unix中,哪个目录下运行系统工具,例如sh,cp等?()Unix系统中的账号文件是()。下列哪一项能够提高网络的可用性?()A、/bin/#
B、/lib/
C、/etc/
D、/A、/etc/passwd#
B、/etc/shadow
C、/etc/group
D、/etc/gsha
- 从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()。Unix系统中存放每个用户信息的文件是()。Oracle支持哪些加密方式?()A、内部实现#
B、外部采购实现
C、合作实现
- Unix系统中的账号文件是()。只具有()和FIN标志集的数据包是公认的恶意行为迹象。Oracle的数据库监听器(LISTENER)的默认通讯端口是?()A、/etc/passwd#
B、/etc/shadow
C、/etc/group
D、/etc/gshadowA、SYN#
- 随着安全要求的提高、技术的演进,()应逐步实现物理隔离,或者通过采用相当于物理隔离的技术(如MPLSVPN)实现隔离。下列哪些属于WEB脚本程序编写不当造成的()?以下哪个工具可以抹去所有NT/2K配置,并将其还原到初
- Unix系统中如何禁止按Control-Alt-Delete关闭计算机?()在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()MySQL-hhost-uuser-ppassword命令的含义如下,哪些事正确的?(
- 为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?()网络营业厅提供相关服务的可用性应不低于()。WindowsNT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量
- SQL的全局约束是指基于元祖的检查子句和()。计算机信息系统设备处于不同雷电活动地区,其雷电电磁场强度有很大差异,根据这一差异,将被防护空间分为下列哪些防护区?()A、非空值约束
B、域约束子句
C、断言#
D、外
- Unix系统中存放每个用户信息的文件是()。以下不属于代理服务技术优点的是()。以下是对客户/服务器数据库系统的描述,请选择错误描述的选项。()A、/sys/passwd
B、/sys/password
C、/etc/password
D、/etc/passw
- Solaris系统使用什么命令查看已有补丁列表?()在信息安全管理工作中“符合性”的含义不包括哪一项?()从技术角度上看数据安全的技术特征主要包含哪几个方面?()。以下哪个针对访问控制的安全措施是最容易使用和
- 如何配置,使得用户从服务器A访问服务器B而无需输入密码?()以下哪种风险被定义为合理的风险?()在信息安全管理工作中“符合性”的含义不包括哪一项?()CP协议与UDP协议相比,TCP是(),UDP是()。在GRUB的配置文
- 路由器对于接口的要求包括:()。应用网关防火墙在物理形式上表现为?()下面选型中不属于数据库安全模型的是()。以下哪种方法可以用于对付数据库的统计推论?()以下是对单用户数据库系统的描述,请选择错误描
- NT/2K模型符合哪个安全级别?()路由器产品提供完备的安全架构以及相应的安全模块,在软、硬件层面设置重重过滤,保护路由器业务安全。其中不对的说法是:()Oracle中如何设置audittrail审计,正确的说法是:()使用
- Red Flag Linux指定域名服务器位置的文件是()。路由器对于接入权限控制,包括:()。在思科设备上,若要查看所有访问表的内容,可以使用的命令式()只具有()和FIN标志集的数据包是公认的恶意行为迹象。SQL Server
- 正确的命令是:()。下面哪一个是国家推荐性标准?()项目管理是信息安全工程师基本理论,哪个是DBMS的控制功能()?()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。以下哪些属于网络
- Linux中,向系统中某个特定用户发送信息,用什么命令?()Qfabric技术是使用市场上现成的计算和存储网元并利用行业标准的网络接口将它们连接后组建大规模的数据中心,以满足未来云计算的要求。该技术概念是哪个厂家主
- 使得目标系统在处理这样的IP包时会出现崩溃,哪种参考模型描述了计算机通信服务和协议?()SQL语言可以()在宿主语言中使用,也可以独立地交互式使用。区域安全,首先应考虑(),用来识别来访问的用户的身份,并对其合
- Kerberos提供的最重要的安全服务是?()。基于主机评估报告对主机进行加固时,第一步是()。A、鉴别#
B、机密性
C、完整性
D、可用性A、账号、口令策略修改
B、补丁安装#
C、文件系统加固
D、日志审核增强
- 在云计算虚拟化应用中,VXLAN技术处于OS工网络模型中2-3层间,它综合了2层交换的简单性与3层路由的跨域连接性。它是通过在UDP/IP上封装Mac地址而实现这一点的。在简单应用场合,vxLAN可以让虚拟机在数据中心之间的迁移
- 在L2TP应用场景中,用户的私有地址分配是由以下哪个组建完成?()主从账户在4A系统的对应关系包含:()下列哪一项是arp协议的基本功能?()在GRUB的配置文件grub.conf中,“timeout=-1”的含义是()。端对端加密只需
- Linux系统通过()命令给其他用户发消息。运输、携带、邮寄计算机信息媒体进出靖的,应当如实向()申报。DNSSec中并未采用()。ECB指的是()。计算机病毒会对下列计算机服务造成威胁,除了()。以下哪种符号在SQL
- 交换机转发以太网的数据基于:()。哪一个是PKI体系中用以对证书进行访问的协议()?计算站场地宜采用()蓄电池。A、交换机端口号
B、MAC地址#
C、IP地址
D、数据类别A、SSL
B、LDAP#
C、CA
D、IKEA、封闭式#
B、
- 信息安全管理最关注的是?()不属于安全策略所涉及的方面是()。下列哪种攻击不是针对统计数据库的()?Oracle通过修改用户密码策略可提高密码强度,以下哪个密码策略参数中文描述是错误的?()下面哪一项是黑客
- 下面哪一个是国家推荐性标准?()用来追踪DDoS流量的命令式:()在零传输(Zone transfers)中DNS服务使用哪个端口?()哪一个是PKI体系中用以对证书进行访问的协议()?以下是对关系数据库结构的描述,请选择错
- 应限制Juniper路由器的SSH(),以防护通过SSH端口的DoS攻击。一个典型的PKI应用系统包括()实体A、并发连接数和1分钟内的尝试连接数#
B、并发连接数
C、1分钟内的尝试连接数
D、并发连接数和3分钟内的尝试连接数A、
- 当用ls命令列出文件属性时,当所有外部IP地址均被使用后,目的IP为100.1.1.255,新IP头内哪个字段无需进行数据完整性校验?()非对称密钥的密码技术具有很多优点,其中不包括:()。使用md5sum工具对文件签名,以下说法
- Linux系统格式化分区用哪个命令?()在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是()。交换机转发以太网的数据基于:()。CA数字证书中不包含的信息有()。以下哪种方法是防止便携式计算机
- Linux系统/etc目录从功能上看相当于Windows的哪个目录?()安全责任分配的基本原则是:()。下列不是抵御DDoS攻击的方法有()。安装了合格防雷保安器的计算机信息系统,还必须在()雷雨季节前对防雷保安器、保护
- /etc/ftpuser文件中出现的账户的意义表示()。下面哪一项最好地描述了风险分析的目的?()在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验?()下列哪些不是广泛使用http服务器?()下列哪种攻
- 按TCSEC标准,WinNT的安全级别是()。应限制Juniper路由器的SSH(),以防护通过SSH端口的DoS攻击。攻击者可能利用不必要的extproc外部程序调用功能获取对系统的控制权,威胁系统安全。关闭Extproc功能需要修改TNSNAME
- 以下说法正确的是:()。使用TCP79端口的服务是:()。下列除了()以外,以下解决办法中可能的是:()启用Cisco设备的访问控制列表,处三年以上七年以下有期徒刑#
B、国家机关工作人员违法保护国家秘密的规定,情节
- $HOME/.netrc文件包含下列哪种命令的自动登录信息?()在安全策略的重要组成部分中,IPS的主要优势在哪里?()SQL Sever的默认DBA账号是什么?()攻击者可能利用不必要的extproc外部程序调用功能获取对系统的控制
- 基准达标项满()分作为安全基线达标合格的必要条件。Linux系统格式化分区用哪个命令?()分布式关系型数据库与集中式的关系型数据库相比在以下哪个方面有缺点?()区域安全,首先应考虑(),用来识别来访问的用户