必典考网
查看所有试题
  • 患者,男,32岁。咽痛、咳嗽7天。水肿、尿少5天。化验:Hb90g/L

    男,32岁。咽痛、咳嗽7天。水肿、尿少5天。化验:Hb90g/L,尿蛋白(+++),尿RBC10~15/HP,血肌酐500μmol/L,B超示双肾增大,其最可能的临床诊断是()。以下哪个安全特征和机制是SQL数据库所特有的()?身份认证的主要
  • 电信的网页防篡改技术有()

    电信的网页防篡改技术有()一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?()Unix中,例如sh,那么对sysdba的管理最好选择哪种认证方式()?以下是对层次数据库结构的描述,请选择错误描述的选项
  • 在“有宗子柏云者,挟是术遍游南北”中,“宗子”之义为()

    在“有宗子柏云者,挟是术遍游南北”中,“宗子”之义为()非对称密钥的密码技术具有很多优点,其中不包括:()。防火墙常见的集中工作模式有()。嗅探技术有哪些特点?()TELNET协议主要应用于哪一层()。宗室之子 同
  • TCP FIN属于典型的()。

    TCP FIN属于典型的()。中国电信各省级公司争取在1-3年内实现CTG-MBOSS系统安全基线“达标”()级以上。防止系统对ping请求做出回应,正确的命令是:()。应限制Juniper路由器的SSH(),以防护通过SSH端口的DoS攻击
  • 利用Bind/DNS漏洞攻击的分类主要有()

    利用Bind/DNS漏洞攻击的分类主要有()有三种基本的鉴别的方式:你知道什么,你有什么,以及()。安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是()周期性行为,如扫描,会产生哪种处理器负荷?()在O
  • 加密的强度主要取决于()

    加密的强度主要取决于()中国电信各省级公司争取在1-3年内实现CTG-MBOSS系统安全基线“达标”()级以上。路由器对于接入权限控制,包括:()。应控制自互联网发起的会话并发连接数不超出网上营业厅设计容量的()。
  • HASH加密使用复杂的数字算法来实现有效的加密,其算法包括()

    HASH加密使用复杂的数字算法来实现有效的加密,其算法包括()如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?()CA指
  • 计算机信息系统设备处于不同雷电活动地区,其雷电电磁场强度有很

    计算机信息系统设备处于不同雷电活动地区,根据这一差异,VXLAN技术处于OS工网络模型中2-3层间,vxLAN可以让虚拟机在数据中心之间的迁移变得更为简单。该技术是哪个公司主推的技术?()不属于数据库加密方式的是()。
  • 为保证密码安全,我们应采取的正确措施有()

    为保证密码安全,什么命令可以控制口令的存活时间了()。用于实现交换机端口镜像的交换机功能是:()以下哪个属于IPS的功能?()对于日常维护工作,对数据库进行加固也能够把攻击者所能造成的损失控制在一定范围内,
  • 计算机场地安全测试包括()。

    计算机场地安全测试包括()。下面哪一个是国家推荐性标准?()网管人员常用的各种网络工具包括telnet、ftp、ssh等,分别使用的TCP端口号是()。在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验?
  • 公司在使用数据签名技术时,除充分保护私钥的机密性,防止窃取者

    公司在使用数据签名技术时,当打开任务管理器后发现CPU使用率达到了100%,他想给她发送一份邮件,正确的步骤是?()使用配有计算机的仪器设备时,必要时,应在合同或协议中规定使用数字签名的相关事宜#A、击键速度 B、用
  • 在通信过程中,只采用数字签名可以解决()等问题

    只采用数字签名可以解决()等问题信息安全风险应该是以下哪些因素的函数?()以下哪一项安全目标在当前计算机系统安全建设中是最重要的?()在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个
  • 一个密码体系一般分为以下哪几个部分?()

    一个密码体系一般分为以下哪几个部分?()下面哪一项是黑客用来实施DDoS攻击的工具?()以下哪个工具通常是系统自带任务管理器的替代?()在SQLServer2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,
  • 硬件设备的使用管理包括()。

    硬件设备的使用管理包括()。端对端加密只需要保证消息都在哪里进行加密?()以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?()A、严格按硬件设备的操作使用规程进行操作# B、建立设备使用情况日志,并登记使用
  • 会导致电磁泄漏的有()

    会导致电磁泄漏的有()为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?()在Win
  • 安全要求可以分解为()。

    安全要求可以分解为()。从风险管理的角度,以下哪种方法不可取?()RSA使用不方便的最大问题是()。基于私有密钥体制的信息认证方法采用的算法是()。患者,男,32岁。咽痛、咳嗽7天。水肿、尿少5天。化验:Hb90g/
  • 机房出入控制措施包括:()

    机房出入控制措施包括:()在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?()WindowsNT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是:()。SMTP
  • 一个典型的PKI应用系统包括()实体

    一个典型的PKI应用系统包括()实体下面哪项能够提供最佳安全认证功能?()A、认证机构CA# B、册机构RA# C、证书及CRL目录库# D、用户端软件#A、这个人拥有什么 B、这个人是什么并且知道什么# C、这个人是什么 D、
  • 账号口令管理办法适用于所有和DSMP系统、智能网系统、彩铃平台相

    账号口令管理办法适用于所有和DSMP系统、智能网系统、彩铃平台相关的()安全责任分配的基本原则是:()。使用TCP79端口的服务是:()。SQL Server的登录账户信息保存在哪个数据库中?()下列措施中,()不是减少
  • 使用esp协议时,可以使用的加密运算是。()

    可以使用的加密运算是。()从风险管理的角度,除了()。下列情况哪些是对公司经营管理的影响为“一般”级别的互联网网络安全事件?()A、DES# B、3DES# C、AES# D、RSAA、接受风险 B、分散风险 C、转移风险 D、拖延
  • 使用配有计算机的仪器设备时,不应该做的有:()

    使用配有计算机的仪器设备时,不应该做的有:()在层的方式当中,哪种参考模型描述了计算机通信服务和协议?()可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯()。为了应对日益严重的垃圾邮件问题,人
  • 利用密码技术,可以实现网络安全所要求的。()

    利用密码技术,可以实现网络安全所要求的。()下面有关我国标准化管理和组织机构的说法错误的是?()网上营业中间件如果启用了SSl,应采用不低于()版本的SSL,采用经国家密码管理局认可的密码算法。生产服务器通常
  • 数字签名的作用是。()

    数字签名的作用是。()信息安全的金三角是()。信息安全风险应该是以下哪些因素的函数?()在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()为什么要对数据库进行“非规
  • 电信生产其机房作业,是由专门的值机员、机务员来完成,作业内容

    电信生产其机房作业,是由专门的值机员、机务员来完成,作业内容是:固定电话、无线电话、电报、载波、短波、微波、卫星和电力等电信通信设备,保证其正常运行。()确保信息没有非授权泄密,即确保信息不泄露给非授权的
  • SQL Server用事件探测器可以帮助排除故障和解决问题,创建跟踪的

    SQL Server用事件探测器可以帮助排除故障和解决问题,创建跟踪的步骤如下哪些是正确的?()在Windows2003下netstat的哪个参数可以看到打开该端口的PID?()在以下哪类场景中,移动用户不需要安装额外功能(L2TP)的V
  • 雷电侵入计算机信息系统的途径主要有:()。

    雷电侵入计算机信息系统的途径主要有:()。不属于安全策略所涉及的方面是()。下列哪一项是arp协议的基本功能?()审计启动其日志有哪两种存放方式?()以下属于DTE(Data Terminal Equipment)数据终端设备的
  • 参数REMOTE_LOGIN_PASSWORDFILE在Oracle数据库实例的初始化参数

    参数REMOTE_LOGIN_PASSWORDFILE在Oracle数据库实例的初始化参数文件中,此参数控制着密码文件的使用及其状态,就是实时地把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制
  • 在Oracle9数据库可以通过配置$Oracle_HOMEetworkadminsqlnet.ora

    在Oracle9数据库可以通过配置$Oracle_HOMEetworkadminsqlnet.ora文件实现数据库层次的基于TCP协议和地址的访问控制。下面说法正确的是:()什么命令关闭路由器的finger服务?()在安全策略的重要组成部分中,与IDS
  • 在SQLServer2000中一些无用的存储过程,这些存储过程极容易被攻

    在SQLServer2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。下面的存储过程哪些可以用来执行执行系统命令或修改注册表?()终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支
  • 最重要的电磁场干扰源是:()

    最重要的电磁场干扰源是:()Unix系统中的账号文件是()。防火墙常见的集中工作模式有()。A、电源周波干扰 B、雷电电磁脉冲LEMP# C、电网操作过电压SEMP# D、静电放电ESD#A、/etc/passwd# B、/etc/shadow C、/et
  • 如果数据库不需要远程访问,可以禁止远程tcp/ip连接,以增强安全

    如果数据库不需要远程访问,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑 C、国家机关工作人员违法保
  • 在对SQLServer2000的相关文件、目录进行安全配置时,下面可以采

    在对SQLServer2000的相关文件、目录进行安全配置时,下面可以采用的措施是:()以下哪种安全模型未使用针对主客体的访问控制机制?()资产的敏感性通常怎样进行划分?()Red Flag Linux指定域名服务器位置的文件是
  • Oracle支持哪些加密方式?()

    Oracle支持哪些加密方式?()在Solaris8下,对于/etc/shadow文件中的一行内容如下“root:3vd4NTwk5UnLC:9038::::::”,以下说法正确的是:()。在OSI模型中,主要针对远程终端访问,任务包括会话管理、传输同步
  • 关于SQLServer2000中的SQL账号、角色,下面说法正确的是:()

    关于SQLServer2000中的SQL账号、角色,下面说法正确的是:()在信息安全管理工作中“符合性”的含义不包括哪一项?()在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是()。拒绝服务不包括以下哪一
  • 用THC组织的Oracle的工具,通过sniffer方式抓取数据库的认证信息

    用THC组织的Oracle的工具,通过sniffer方式抓取数据库的认证信息可有效破解Oracle密码,以下哪些数据是必须获取的?()档案权限755,对档案拥有者而言,是什么含义?()对于IIS日志文件的访问权限,应采用不低于()版
  • 以下哪些MySQL中GRANT语句的权限指定符?()

    以下哪些MySQL中GRANT语句的权限指定符?()下面哪一项最好地描述了风险分析的目的?()以下哪一项是对信息系统经常不能满足用户需求的最好解释?()在安全策略的重要组成部分中,与IDS相比,IPS的主要优势在哪里?
  • 连接MySQL后选择需要的数据库DB_NAME?以下哪些方法是对的()

    连接MySQL后选择需要的数据库DB_NAME?以下哪些方法是对的()对SQL数据库来说,以下哪个用户输入符号对系统的安全威胁最大,需要在数据输入时进行数据过滤?()在数据库向因特网开放前,哪个步棸是可以忽略的?()以
  • 对计算机系统有影响的腐蚀性气体大体有如下几种:()

    对计算机系统有影响的腐蚀性气体大体有如下几种:()与另一台机器建立IPC$会话连接的命令是()。在Windows2000中可以察看开放端口情况的是:()。抗DDoS防护设备提供的基本安全防护功能不包括()。某一案例中,使
  • Oracle中如何设置audittrail审计,正确的说法是:()

    Oracle中如何设置audittrail审计,正确的说法是:()一般建筑物的施工顺序是:();先主体、后围护;先结构、后装修使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类
  • 配置PPP链路层协议时,链路层协议状态始终不能转为Up状态的处理

    配置PPP链路层协议时,链路层协议状态始终不能转为Up状态的处理建议:()据处理中心的物理环境中,最佳湿度应该保持在什么样的程度?()DNSSec中并未采用()。A、PPP链路两端的接口上配置的参数和验证方式都必须一
695条 1 2 3 4 5 6 7 8 ... 17 18
必典考试
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号