查看所有试题
- 信息安全风险应该是以下哪些因素的函数?()安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是()源IP为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击?()(假设该网段掩码为255.255.255.0)
- 信息安全工程师监理的职责包括?()安全系统加固手册中关于造成系统异常中断的各方面因素,主要包括哪三方面()Solarid系统中,攻击者在系统中增加账户会改变哪些文件?()A、质量控制,进度控制,合同管理,信息管理
- 通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?()从哪些地方可以看到遗留痕迹?()A、拒绝服务(DoS)攻击
B、扫描窥探攻击
C、系统漏洞攻击
D、畸形报
- 在以下哪类场景中,移动用户不需要安装额外功能(L2TP)的VPDN软件?()下列哪一项能够提高网络的可用性?()以下哪个属于IPS的功能?()CP协议与UDP协议相比,TCP是(),UDP是()。电路网关防火墙工作在OSI协议的
- 终端会话的失败登录尝试记录在下列哪个文件里面?()通信领域一般要求3面隔离,即转发面、控制面、用户面实现物理隔离,主要目的是在某一面受到攻击的时候,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机()?以
- 信息安全的金三角是()。计算机网络的功能主要体现在()。MySQL-hhost-uuser-ppassword命令的含义如下,哪些事正确的?()AES密钥长度不能是()。基于私有密钥体制的信息认证方法采用的算法是()。以下哪些是防
- 项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?()安全责任分配的基本原则是:()。系统感染病毒后的现象有哪些?()检查指定文件的存取能力是否符合指定的存取类型,参数3是指()。A、项
- 下面哪一种风险对电子商务系统来说是特殊的?()在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?()主从账户在4A系统的对应关系包含:()以下哪一项是基于一个大的整数很难分解成两个素数因数?(
- 下面有关我国标准化管理和组织机构的说法错误的是?()对于IIS日志记录,推荐使用什么文件格式?()以下哪种方法是防止便携式计算机机密信息泄露的最有效的方法?()连接MySQL后选择需要的数据库DB_NAME?以下哪些
- 下面哪一项最好地描述了组织机构的安全策略?()安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是()对于IIS日志记录,男,32岁。咽痛、咳嗽7天。水肿、尿少5天。化验:Hb90g/L,尿蛋白(+++),尿RBC10
- 下面哪一项最好地描述了风险分析的目的?()NT/2K模型符合哪个安全级别?()WindowsNT/2000SAM存放在()。与另一台机器建立IPC$会话连接的命令是()。源IP为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击
- 在该系统重新上线前管理员不需查看:()基准达标项满()分作为安全基线达标合格的必要条件。从下列数据库分割条件中,选出用于抵御跟踪器攻击和抵御对线性系统攻击的一项。()。DES属于哪种加密方式?()在一个网
- 在Oracle中,将scott的缺省表空间改为data2_ts,下列哪个是正确的?()UNIX安全审计的主要技术手段有哪些?()关于Windows活动目录说法正确的是()。A、ALTER USER scott DEFAULT TABLESPACE data2_ts#
B、ALTER DE
- $HOME/.netrc文件包含下列哪种命令的自动登录信息?()NIS的实现是基于()的。A、rsh
B、ssh
C、ftp#
D、rloginFTP
TELNET
RPC#
HTTP
- 路由器产品提供完备的安全架构以及相应的安全模块,在软、硬件层面设置重重过滤,保护路由器业务安全。其中不对的说法是:()发送消息和用发送方私钥加密哈希加密信息将确保消息的:()。什么方式能够从远程绕过防火
- 下面哪一个是国家推荐性标准?()对MBOSS系统所有资产每年至少进行()次安全漏洞自评估。SQL Server的登录账户信息保存在哪个数据库中?()白炽灯、高压汞灯与可燃物、可燃结构之间的距离不应小于()cm。电子邮
- 下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?()Unix系统中的账号文件是()。在OSI模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理等以下是哪一层()数字证书的应用阶段不
- 下面哪项能够提供最佳安全认证功能?()以下哪一项是对信息系统经常不能满足用户需求的最好解释?()分布式关系型数据库与集中式的关系型数据库相比在以下哪个方面有缺点?()下面哪部分不属于入侵的过程?()一
- 下面哪类访问控制模型是基于安全标签实现的?()RC4是由RIVEST在1987年开发的一种流式的密文,就是实时地把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?()
- 我国的国家秘密分为几级?()根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()按TCSEC标准,WinNT的安全级别是()。实现资源内的细粒度授权,边界权限定义为:()。为了保
- 下列网络安全哪一个说法是正确的?()使用md5sum工具对文件签名,以下说法正确的是?()电信的网页防篡改技术有()A、风险越大,越不需要保护
B、风险越小,越需要保护
C、风险越大,越需要保护#
D、越是中等风险,越
- 为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?()目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平
- 人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机()?下列不属于WEB安全性测试的范畴的是()?()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之
- 软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?()当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在
- 管理审计指()在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd文件和/etc/shadow文件的正确权限分别是()。数字证书的应用阶段不包括()。对于使用RPF反向地址验证,以下说法错误的是:()。A
- 如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?()下面哪一项最好地描述了组织机构的安全策略?()WindowsNT/2000中的.pwl文件是?()SQL Sever中下面哪个存储过程可以执行系统命令?
- 以下哪一种方法将是最有效的?()安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是()当你感觉到你的Win2003运行速度明显减慢,你认为你最有可能受到了()攻击。主动方式FTP服务器要使用的端口包括(
- 以下哪一个标准属于强制执行的标准?()中国电信各省级公司争取在1-3年内实现CTG-MBOSS系统安全基线“达标”()级以上。Linux中,选出用于抵御跟踪器攻击和抵御对线性系统攻击的一项。()。以下哪条命令能利用“SQL”
- 确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。信息安全管理最关注的是?()在Solaris8下,以下说法正确的是:()A、完整性
B、可用性
C、保密性#
D、抗抵赖性A、外部
- 以满足未来云计算的要求。该技术概念是哪个厂家主推的概念?()使用TCP79端口的服务是:()。下面对Oracle的密码规则描述,哪个是错误的?()()增加明文冗余度。一个电子邮件的发送者对数据摘要应用了数字签名。
- 我国的安全管理格局是()下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?()nix中,默认的共享文件系统在哪个位置?()档案权限755,是什么含义?()下列哪一项是arp协议的基本功能?()Oracle默认
- 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。()在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?()下列哪一项是arp协议的基本功能?()以下哪条命令能利用“SQL注入”
- BOTNET是()。网上营业中间件如果启用了SSl,应采用不低于()版本的SSL,采用经国家密码管理局认可的密码算法。在Solaris8下,以下说法正确的是:()防火墙的日志管理应遵循如下原则:()加密的强度主要取决于()A
- 以下哪一项是对信息系统经常不能满足用户需求的最好解释?()racle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。()下列措施中,()不是减少病毒的传染和造成的损
- 下列应用服务器中,不遵循J2EE规范的是()?以下是对关系数据库结构的描述,请选择错误描述的选项。()A、MTS
B、Web Logic
C、Oracle9i Application Server#
D、Web SpereA、数据存储的主要载体是表,或相关数据组
B
- 公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括()。Red Flag Linux指定域名服务器位置的文件是()。以下对于包过滤防火墙的描述正确的有()。通用的DoS
- 对SQL数据库来说,以下哪个用户输入符号对系统的安全威胁最大,需要在数据输入时进行数据过滤?()DES经过()轮运算后,左右两部分合在一起经过一个末置换,输出一个64位的密文。A、--
B、-#
C、-=
D、-+A、16#
B、8
C
- Unix系统中如何禁止按Control-Alt-Delete关闭计算机?()MD5算法将输入信息M按顺序每组()长度分组,即:M1,M2,...,Mn-1,Mn。在密码学中,需要被交换的原消息被称为什么?()目前最安全的身份认证机制是()。使用m
- 不属于安全策略所涉及的方面是()。IT系统病毒防护评估检查对象包括哪些内容?()以下哪几项关于安全审计和安全审计系统的描述是正确的?()A、物理安全策略
B、访问控制策略
C、信息加密策略
D、防火墙策略#A、
- 根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()公司应明确员工的雇佣条件和考察评价的方法与程序,哪些是不正确的()?以下破解Oracle密码哈希值的步棸,其中哪个描述是错