查看所有试题
- 获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息()组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。在信息安全策略体系中,下面哪一项属于计算机或信息安
- 下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?()WindowsNT/2000中的.pwl文件是?()Linux文件权限一共10位长度,分成四段,第三段表示的内容是()。下列哪种方法不能有效的防范SQL进入攻
- 中国电信各省级公司争取在1-3年内实现CTG-MBOSS系统安全基线“达标”()级以上。按TCSEC标准,WinNT的安全级别是()。Red Flag Linux指定域名服务器位置的文件是()。通过向目标系统发送有缺陷的IP报文,使得目标系统
- 重点解决以下哪些问题?()。实现资源内的细粒度授权,边界权限定义为:()。《计算机信息系统雷电电磁脉冲安全防护规范》的标准编号是()。MD5是按每组512位为一组来处理输入的信息,生成一个()为散列值。由于攻
- 下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:()。在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?()关于DDoS技术,下列哪一项描述是错误的()。S
- “中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()。在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?()在Windows2000中,Adleman)算法相比,DDS(Digita
- 不属于安全策略所涉及的方面是()。以下哪种风险被定义为合理的风险?()接入控制方面,路由器对于接口的要求包括:()。不属于数据库加密方式的是()。无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困
- 重要系统关键操作操作日志保存时间至少保存()个月。我国的国家秘密分为几级?()为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机()?
- 安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是()设置Cisco设备的管理员账号时,应()。以下哪项不是分布式拒绝服务攻击常用的工具?()防火墙常见的集中工作模式有()。在SQLServer2000中一些无
- 资产的敏感性通常怎样进行划分?()“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()。有一些应用,如微软Outlook或MSN。它们的外观会在转化为基于Web界面的过程中丢失,此
- 著名的橘皮书指的是()。/etc/ftpuser文件中出现的账户的意义表示()。Windows nt/2k中的.pwl文件是?()用于实现交换机端口镜像的交换机功能是:()SQL的全局约束是指基于元祖的检查子句和()。数字签名通常使
- 终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?()。以下哪几项关于安全审计和安全审计系统的描述是正确的?()系统感染病毒后的现象有哪些?()A、终
- 职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软
- 在信息安全管理工作中“符合性”的含义不包括哪一项?()下列应用服务器中,不遵循J2EE规范的是()?互联网连接防火墙设备的安全策略配置要求包括哪几点()。A、对法律法规的符合
B、对安全策略和标准的符合
C、对用
- 在许多组织机构中,产生总体安全性问题的主要原因是()。使用TCP79端口的服务是:()。对网络中两个相邻节点之间传输的数据进行加密保护的是()。在高级加密标准AES算法中,区块大小为()。目前最安全的身份认证机
- 在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?()()是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证。在数据库中,下列哪些数据不能加密?()不属于常见把入侵
- Unix中,哪个目录下运行系统工具,例如sh,cp等?()下列哪个属于可以最好的描述系统和网络的状态分析概念,怎么处理其中的错误才是最合适?()以下哪种符号在SQL注入攻击中经常用到?()A、/bin/#
B、/lib/
C、/etc/
- 通信领域一般要求3面隔离,即转发面、控制面、用户面实现物理隔离,或者是逻辑隔离,主要目的是在某一面受到攻击的时候,不能影响其他面。路由器的安全架构在实现上就支持:()以下哪几项关于安全审计和安全审计系统的
- 应用网关防火墙的逻辑位置处在OSI中的哪一层?()下列哪些属于WEB脚本程序编写不当造成的()?下面选型中不属于数据库安全控制的有()。Web应用漏洞按类别进行排名,由多到少正确的顺序为?()以下对于代理防火墙
- 由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()。()是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证。()即攻击者利用网络窃取工具经由网络传输的数据包,通过分
- 在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?()一般建筑物的施工顺序是:();先主体、后围护;先结构、后装修WindowsNT/2000中的.pwl文件是?()以下对于包过滤防火墙的描述正确的有(
- 在风险分析中,下列不属于软件资产的是()关于DDoS技术,下列哪一项描述是错误的()。目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就是将数据集中存储和管理,为业务信息系统的运行搭建
- VXLAN技术处于OS工网络模型中2-3层间,它综合了2层交换的简单性与3层路由的跨域连接性。它是通过在UDP/IP上封装Mac地址而实现这一点的。在简单应用场合,vxLAN可以让虚拟机在数据中心之间的迁移变得更为简单。该技术是
- 有三种基本的鉴别的方式:你知道什么,你有什么,以及()。在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?()nix中,默认的共享文件系统在哪个位置?()下面关于IIS报错信息含义的描述正
- 以下人员中,谁负有决定信息分类级别的责任?()下面哪项能够提供最佳安全认证功能?()/etc/ftpuser文件中出现的账户的意义表示()。网络营业厅提供相关服务的可用性应不低于()。下列哪种攻击不是针对统计数据
- 以下哪种措施既可以起到保护的作用还能起到恢复的作用?()账户口令管理中4A的认证管理的英文单词为:()常见Web攻击方法有一下哪种?()A、对参观者进行登记
B、备份
C、实施业务持续性计划#
D、口令A、Account
- 以下哪种风险被定义为合理的风险?()Linux系统格式化分区用哪个命令?()如果以Apache为WWW服务器,()是最重要的配置文件。A、最小的风险
B、可接受风险#
C、残余风险
D、总风险A、fdisk#
B、mv
C、mount
D、dfA
- 以下哪一种人给公司带来了最大的安全风险?()WindowsNT/2000SAM存放在()。SQL语言可以()在宿主语言中使用,也可以独立地交互式使用。下列不属于WEB安全性测试的范畴的是()?分布式关系型数据库与集中式的关系
- 以下哪种安全模型未使用针对主客体的访问控制机制?()在许多组织机构中,产生总体安全性问题的主要原因是()。接入控制方面,路由器对于接口的要求包括:()。关系型数据库技术的特征由一下哪些元素确定的?()链
- 以下几种功能中,哪个是DBMS的控制功能()?RSA算法建立的理论基础是()。A、数据定义#
B、数据恢复
C、数据修改
D、数据查询A、DES
B、替代想组合
C、大数分解和素数检测#
D、哈希函数
- 以下哪一项安全目标在当前计算机系统安全建设中是最重要的?()Linux系统/etc目录从功能上看相当于Windows的哪个目录?()Windows nt/2k中的.pwl文件是?()远程访问控制机制是基于一次性口令(one-time password
- 在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?()以下哪条命令能利用“SQL”漏洞动用XP_cmdshell存储过程,启动或停止某项服务?()MD5算法将输入信息M按顺序每组()长度分组,M2,...,Mn-1,Mn。A、自下
- 以下哪一项计算机安全程序的组成部分是其它组成部分的基础?()实现资源内的细粒度授权,边界权限定义为:()。用来追踪DDoS流量的命令式:()下列哪一种攻击方式不属于拒绝服务攻击:()。http://IP/scripts/..
- 信息安全的金三角是()。“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,强制进入直通状态,以避免网络断开的技术机制称为()。交换机转发以太网的数据基于:()。以下哪个安全特征和机制是SQL
- 以下哪一项是对信息系统经常不能满足用户需求的最好解释?()中国电信各省级公司争取在1-3年内实现CTG-MBOSS系统安全基线“达标”()级以上。网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错误的是()
- 以下哪一项安全目标在当前计算机系统安全建设中是最重要的?()在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?()在信息安全管理工作中“符合性”的含义不包括哪一项?()在使用影子口
- 一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?()AES密钥长度不能是()。以下硬件安装维护重要安全提示正确的有:()A、安全策略#
B、安全标准
C、操作规程
D、安全基线A、128位
B、192位
C
- 信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?()下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:()。在数据库向因特网
- 信息安全管理最关注的是?()在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?()路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些服务:()。A
- 以下哪一种人给公司带来了最大的安全风险?()ECB指的是()。防火墙的日志管理应遵循如下原则:()A、临时工
B、咨询人员
C、以前的员工
D、当前的员工#A、密文链接模式
B、密文反馈模式
C、输出反馈模式
D、电码