必典考网
查看所有试题
  • SQLServer的取消权限的操作有以下哪些?()

    SQLServer的取消权限的操作有以下哪些?()根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()Linux系统/etc目录从功能上看相当于Windows的哪个目录?()计算站场地宜采用(
  • SQL Server的登录认证种类有以下哪些?()

    SQL Server的登录认证种类有以下哪些?()Windows nt/2k中的.pwl文件是?()在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?()Kerberos提供的最重要的安全服务是?()
  • MySQL安装程序会给出三种选择,用户可以根据自身的需要选择一种

    MySQL安装程序会给出三种选择,用户可以根据自身的需要选择一种适合的安装方式,以下哪些是正确的?()$HOME/.netrc文件包含下列哪种命令的自动登录信息?()为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃
  • 以下对于代理防火墙的描述正确的有()。

    以下对于代理防火墙的描述正确的有()。安全责任分配的基本原则是:()。信息安全的金三角是()。在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?()Linux中,用什么命令?()Qfabric
  • Oracle7.2之前的数据库连接用户名和密码在网络传输时是不进行加

    Oracle7.2之前的数据库连接用户名和密码在网络传输时是不进行加密的,为了要和旧版本兼容Oracle数据库9.02存在DBLINK_ENCRYPT_LOGIN参数用来调节数据库连接时用户名和密码的加密特性,以下说法正确的是:()。我国的
  • SQLServer中关于实例的描述,请选择正确的答案。()

    SQLServer中关于实例的描述,请选择正确的答案。()下列关于IIS的安全配置,哪些是不正确的()?在GRUB的配置文件grub.conf中,“timeout=-1”的含义是()。RSA算法建立的理论基础是()。下列哪项是跨站脚本Cross Sit
  • 以下属于DTE(Data Terminal Equipment)数据终端设备的有()

    以下属于DTE(Data Terminal Equipment)数据终端设备的有()关系型数据库技术的特征由一下哪些元素确定的?()为什么要对数据库进行“非规范化”处理()?CA指的是()。利用物理设备将各类型的无法预测的输入集中
  • SQLServer中使用企业管理器从数据库中删除数据或日志文件的步骤

    SQLServer中使用企业管理器从数据库中删除数据或日志文件的步骤如下,()。IT系统病毒泛滥的主要原因有哪些?()A、展开服务器组,右击要从中删除数据或日志文件的数据库,然后单击“属性”命令# C、若要删除数据文件,
  • 以下对于包过滤防火墙的描述正确的有()。

    以下对于包过滤防火墙的描述正确的有()。在Windows2000中可以察看开放端口情况的是:()。局域网络标准对应OSI模型的哪几层?()。下列哪些属于WEB脚本程序编写不当造成的()?A、难以防范黑客攻击# B、处理速
  • 以下哪些是防火墙规范管理需要的?()

    以下哪些是防火墙规范管理需要的?()下面哪一项是黑客用来实施DDoS攻击的工具?()利用Bind/DNS漏洞攻击的分类主要有()A、需要配置两个防火墙管理员# B、物理访问防火墙必须严密地控制# C、系统软件、配置数据
  • 对DNSSEC的描述正确的有()。

    对DNSSEC的描述正确的有()。下面哪一项最好地描述了风险分析的目的?()下面哪一项最好地描述了组织机构的安全策略?()Red Flag Linux指定域名服务器位置的文件是()。使用IIalon灭火的工作原理是什么?()在
  • 以下哪几项关于安全审计和安全审计系统的描述是正确的?()

    以下哪几项关于安全审计和安全审计系统的描述是正确的?()关于DDoS技术,下列哪一项描述是错误的()。在以下OSI七层模型中,synflooding攻击发生在哪层?()SQLServer的取消权限的操作有以下哪些?()A、对入侵和
  • 以下哪些属于网络欺骗方式?()

    以下哪些属于网络欺骗方式?()与另一台机器建立IPC$会话连接的命令是()。Oracle的数据库监听器(LISTENER)的默认通讯端口是?()逻辑空间主要包括哪些部分?()一个典型的PKI应用系统包括()实体A、IP欺骗#
  • 以下硬件安装维护重要安全提示正确的有:()

    下列哪一项描述是错误的()。有一些应用,如微软Outlook或MSN。它们的外观会在转化为基于Web界面的过程中丢失,此时要用到以下哪项技术:()在一个局域网环境中,由防火墙本身完成与外网主机通信,然后把结果传回给内
  • 以下关于L2TPVPN配置注意事项的说法中正确的有:()

    以下关于L2TPVPN配置注意事项的说法中正确的有:()确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,是指()。按TCSEC标准,对于/etc/shadow文件中的一行内容如下“root:3vd4NTwk5UnLC:9038:
  • SQL Server中ALTER DATABASE可以提供以下哪些功能选项?()

    SQL Server中ALTER DATABASE可以提供以下哪些功能选项?()信息安全工程师监理的职责包括?()获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息()组以上的可以被《中华人民共和国刑法》认为是非法
  • 一台路由器的安全快照需要保存如下哪些信息?()

    一台路由器的安全快照需要保存如下哪些信息?()计算机信息的实体安全包括环境安全、设备安全、()三个方面。对MBOSS系统所有资产每年至少进行()次安全漏洞自评估。A、当前的配置--running-config# B、当前的开
  • 关于GRE校验和验证技术,当本端配置了校验和而对端没有配置校验

    关于GRE校验和验证技术,当本端配置了校验和而对端没有配置校验和时,以下叙述正确的有()。在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?()在进行Sniffer监听时,系统将本地网络接口卡设置成
  • 下面什么路由协议不可以为HSRP的扩充:()

    下面什么路由协议不可以为HSRP的扩充:()在风险分析中,下列不属于软件资产的是()以下属于4A策略管理模块可以管理的为()。()是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证。以下哪种方
  • 如果需要配置Cisco路由器禁止从网络启动和自动从网络下载初始配

    请选择错误描述的选项。()()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互之间的相互不影响的电磁特性。以下哪个针对访问控制的安全措施是最容易使用和管理的?()启用Cisco设备
  • 下列哪两项正确描述了由WPA定义的无线安全标准?()

    下列哪两项正确描述了由WPA定义的无线安全标准?()通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?()Oracle的数据库监听器(LISTENER)的默认通讯端口
  • 随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数

    随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。可选择解决的办法有()。与另一台机器建
  • 如果Cisco设备的VTY需要远程访问,则需要配置()。

    如果Cisco设备的VTY需要远程访问,则需要配置()。$HOME/.netrc文件包含下列哪种命令的自动登录信息?()防止系统对ping请求做出回应,正确的命令是:()。在L2TP应用场景中,用户的私有地址分配是由以下哪个组建完
  • 启用Cisco设备的访问控制列表,可以起到如下作用()。

    启用Cisco设备的访问控制列表,可以起到如下作用()。如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?()MD5是以512位分组来处理输入的信息,每一分组又被划分为()32位子分组。Solarid
  • 下列配置中,可以增强无线AP(access point)安全性的有()。

    下列配置中,可以增强无线AP(access point)安全性的有()。计算机信息的实体安全包括环境安全、设备安全、()三个方面。终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解
  • 网络地址端口转换(NAPT)与普通地址转换有什么区别?()

    网络地址端口转换(NAPT)与普通地址转换有什么区别?()WindowsNT/2000中的.pwl文件是?()在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?()PKI无法实现()。在密码学中,
  • 下面什么协议有MD5认证:()

    下面什么协议有MD5认证:()项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?()在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd文件和/etc/shadow文件的正确权限分别是
  • 下列关于NAT地址转换的说法中哪些事正确的:()。

    以下说法正确的是:()。RC4是由RIVEST在1987年开发的一种流式的密文,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?()。以下哪几项关于安全审计和安全审计系统的描述是正确的
  • 防火墙可以部署在下列位置:()。

    防火墙可以部署在下列位置:()。下面哪类访问控制模型是基于安全标签实现的?()Unix系统中存放每个用户信息的文件是()。在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?()以下哪条命令
  • 入侵检测的内容主要包括()。

    入侵检测的内容主要包括()。为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?()下面哪一种风险对电子商务系统来说是特殊的?()项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正
  • 通常要求把路由器的日志存储在专用日志服务器上,假设把Cisco路

    通常要求把路由器的日志存储在专用日志服务器上,假设把Cisco路由器日志存储在192.168.0.100的syslog服务器上,需要在路由器侧配置的操作时:()。Linux系统通过()命令给其他用户发消息。抗DDoS防护设备提供的基本
  • 防火墙配置时应确保()服务不开放。

    防火墙配置时应确保()服务不开放。关于DDoS技术,下列哪一项描述是错误的()。下面哪部分不属于入侵的过程?()在确定威胁的可能性时,可以不考虑以下哪项?()下面什么路由协议不可以为HSRP的扩充:()A、Rlogi
  • 通过SSL VPN接入企业内部的应用,其优势体现在哪些方面:()。

    通过SSL VPN接入企业内部的应用,其优势体现在哪些方面:()。在许多组织机构中,产生总体安全性问题的主要原因是()。()是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的电磁发射。Web应用
  • 入侵检测系统包括以下哪些类型?()

    入侵检测系统包括以下哪些类型?()在Windows2000中,以下哪个进程不是基本的系统进程:()有一些应用,如微软Outlook或MSN。它们的外观会在转化为基于Web界面的过程中丢失,此时要用到以下哪项技术:()下列哪一种
  • 下面可以攻击状态检测的防火墙方法有:()

    下面可以攻击状态检测的防火墙方法有:()当一个应用系统被攻击并受到了破坏后,在该系统重新上线前管理员不需查看:()为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()什
  • 防火墙技术,涉及到()。

    防火墙技术,涉及到()。保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴。Unix系统中存放每个用户信息的文件是()。SQL Server服务有一个启动账号,默认账号是
  • 对于使用RPF反向地址验证,以下说法错误的是:()。

    对于使用RPF反向地址验证,以下说法错误的是:()。在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?()不属于数据库加密方式的是()。Oracle的安全机制,是由()、实体权限和角色权限这三级
  • Juniper路由器在配置SSH访问时应注意如下()细节。

    Juniper路由器在配置SSH访问时应注意如下()细节。Windows 2000系统中哪个文件可以查看端口与服务的对应?()接口被绑定在2层的zone,这个接口的接口模式是()。应限制Juniper路由器的SSH(),以防护通过SSH端口的
  • 防火墙trust域中的客户机通过nat访问untrust中的服务器的ftp服务

    防火墙trust域中的客户机通过nat访问untrust中的服务器的ftp服务,已经允许客户机访问服务器的tcp21端口,但只能登陆到服务器,却无法下载文件,以下解决办法中可能的是:()在传输模式IPSec应用情况中,以下哪个区域数
  • 防火墙不能防止以下哪些攻击?()

    防火墙不能防止以下哪些攻击?()Linux系统/etc目录从功能上看相当于Windows的哪个目录?()入侵检测的内容主要包括()。A、内部网络用户的攻击# B、传送已感染病毒的软件和文件# C、外部网络用户的IP地址欺骗 D
695条 1 2 3 4 5 6 7 8 ... 17 18
必典考试
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号