查看所有试题
- 网厅安全解决方案主要从哪几个方面对网厅安全进行建议和指导?()当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?()。职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中
- IT系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息的活动,什么命令可以控制口令的存活时间了()。以下是对层次数据库结构的描述,请选择错误描述的选项。()在IPSec中,IKE提供()方法供两台计算机建立
- 防病毒服务升级检查包括如下几项内容?()只具有()和FIN标志集的数据包是公认的恶意行为迹象。在数据库向因特网开放前,哪个步棸是可以忽略的?()A、检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商
- 防火墙的日志管理应遵循如下原则:()在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?()在思科设备上,若要查看所有访问表的内容,可以使用的命令式()目前数据大集中是我
- 防火墙常见的集中工作模式有()。公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括()。如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓
- 防范DOS攻击的方法主要有()。Windows nt/2k中的.pwl文件是?()只具有()和FIN标志集的数据包是公认的恶意行为迹象。下列哪一项是arp协议的基本功能?()对于IIS日志记录,推荐使用什么文件格式?()以下哪种工
- IPSec的配置步骤包括:()Red Flag Linux指定域名服务器位置的文件是()。要求关机后不重新启动,shutdown后面参数应该跟()。预防信息篡改的主要方法不包括以下哪一项?()HTTP,FTP,首先应考虑(),用来识别来访
- 下列关于UNIX下日志说法正确的是()在Oracle中,建表约束包括引用完整性约束、check完整性约束,还有以下三项是正确的,请排除一个错误选项。()单项散列函数的安全性来自于他的()。数字签名和随机数挑战不能防范以
- 下列哪些操作可以看到自启动项目?()局域网络标准对应OSI模型的哪几层?()。就是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。()A、注册表#
B、开始菜单#
C、任务管理器
D、msconfig#A
- 在软、硬件层面设置重重过滤,保护路由器业务安全。其中不对的说法是:()以下是对单用户数据库系统的描述,请选择错误描述的选项()。白炽灯、高压汞灯与可燃物、可燃结构之间的距离不应小于()cm。在密码学中,可
- 下面操作系统中,哪些是UNIX操作系统?()随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。()网络安全的主要目的是保护一个组织的信息资产的()。Oracle的数据库监听器(LISTENER)的默认通讯端
- 使用md5sum工具对文件签名,以下说法正确的是?()$HOME/.netrc文件包含下列哪种命令的自动登录信息?()SQL数据库使用以下哪种组件来保存真实的数据?()在数据库中,下列哪些数据不能加密?()A、md5sum对任何签
- 针对Linux主机,锁定涉嫌非法使用的用户,启动或停止某项服务?()在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?()在计算机机房或其他数据处理环境中,较高的潮湿环境会带来如
- 在Solaris8下,使用ps-ef命令列出进程中有一行如下“root1331000:01:00?0:00/usr/sbin/inetd-s-t”,应该配置防火墙以阻止()。1.UDP2.TCP3.534.52在典型的WEB应用站点的层次结构中,让员工签署保密协议,禁止员工账
- 下列哪些命令行可用于查看当前进程?()主从账户在4A系统的对应关系包含:()应控制自互联网发起的会话并发连接数不超出网上营业厅设计容量的()。如果消息接受方要确定发送方身价,则要使用()原则。给电脑设置
- 做系统快照,查看端口信息的方式有()。Red Flag Linux指定域名服务器位置的文件是()。HP-UX系统中,使用()命令查看系统版本、硬件配置等信息。为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤
- 生产服务器通常都是UNIX平台,资产价值最高,不直接连接外部网络,主要的安全需求是()只具有()和FIN标志集的数据包是公认的恶意行为迹象。下列哪一种攻击方式不属于拒绝服务攻击:()。数字签名可以解决()。下列
- 从哪些地方可以看到遗留痕迹?()WindowsNT的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?()SQL Sever中下面哪个存储过程可以执行系统命令?()()原则允许某些
- 关于Windows活动目录说法正确的是()。一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?()在许多组织机构中,产生总体安全性问题的主要原因是()。对MBOSS系统所有资产每年至少进行()次安全漏
- 哪些属于Windows日志?()SHA-1产生的散列值是多少位?()。利用非对称密钥体制实现加密通信时,若A要向B发送加密信息,则该加密信息应该使用()。A、AppEvent.Evt#
B、SecEvent.Evt#
C、SysEvent.Evt#
D、W3C扩展
- 建立堡垒主机的一般原则是()。Unix系统中如何禁止按Control-Alt-Delete关闭计算机?()数字信封是用来解决()。通用准则CC实现的目标有()利用Bind/DNS漏洞攻击的分类主要有()A、最简化原则#
B、复杂化原则
C
- 逻辑空间主要包括哪些部分?()我国的安全管理格局是()下列非对称算法说法中错误的是()。A、TABLESPACES#
B、SEGMENTS#
C、DATAFILE
D、EXTENTS#
E、BLOCK#国家监察、部门监管、群众监督、社会支持
政府统一领
- 如何设置listener口令?()在Windows2000中可以察看开放端口情况的是:()。在一个局域网环境中,请选择错误描述的选项()。如果不设置必要的日志审核,就无法追踪回朔安全事件,检查是否启用通用查询日志,选出一个
- Unix系统提供备份工具有()以下哪种工具能从网络上检测出网络监听软件()从技术角度,以下不是漏洞来源的是()A、cp:可以完成把某一目录内容拷贝到另一目录#
B、tar:可以创建、把文件添加到或从一个tar档案中解
- 操作系统应利用安全工具提供以下哪些访问控制功能?()保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴。信息安全的金三角是()。在Windows2003下netstat的哪
- 安全系统加固手册中关于造成系统异常中断的各方面因素,主要包括哪三方面()分布式关系型数据库与集中式的关系型数据库相比在以下哪个方面有缺点?()以下哪项不是分布式拒绝服务攻击常用的工具?()最重要的电磁
- 审计启动其日志有哪两种存放方式?()Qfabric技术是使用市场上现成的计算和存储网元并利用行业标准的网络接口将它们连接后组建大规模的数据中心,以满足未来云计算的要求。该技术概念是哪个厂家主推的概念?()不属
- UNIX安全审计的主要技术手段有哪些?()为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()Red Flag Linux指定域名服务器位置的文件是()。源IP为100.1.1.1,目的IP为100.1.1
- Solarid系统中,攻击者在系统中增加账户会改变哪些文件?()信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?()随着安全要求的提高、技术的演进,()应逐步实现物理隔离,或
- IT系统维护人员权限原则包括()。$HOME/.netrc文件包含下列哪种命令的自动登录信息?()SQL Sever的默认DBA账号是什么?()在Oracle中,quota可以限制用户在某个表空间上最多可使用多少字节,如果要限制data_ts表50
- Syn Flood攻击的现象有以下哪些?()对于日常维护工作,默认账号是属于administrators组,它需要哪些权限既能兼顾安全又能保证启动数据库成功,数字签名采用的是()。IT系统维护人员权限原则包括()。防火墙不能防止
- 计算当前Linux系统中所有用户的数量,下列哪一项描述是错误的()。接入控制方面,需要具有建立测试性的数据库的权限,那么应该指派给他哪个权限()?在一个网络节点中,第一步是()。操作系统应利用安全工具提供以下
- 公司应该采取以下措施,对第三方访问进行控制。()Oracle的数据库监听器(LISTENER)的默认通讯端口是?()CA指的是()。A、公司应于第三发公司法人签署保密协议,并要求其第三方个人签署保密承诺,此项工作应在第三
- 审核是网络安全工作的核心,下列应用属于主动审核的是:()MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个()为散列值。在IPSec中,()是两个通信实体经过协调建立起来的一种协定,觉得用来保护
- 系统用户账号登记表应包括()。基准达标项满()分作为安全基线达标合格的必要条件。测试数据库一个月程序主要应对的风险是()。影响WEB系统安全的因素,不包括?()对网络中两个相邻节点之间传输的数据进行加密保
- 通用准则CC实现的目标有()目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?()Qfabric技术是使用市场上现成的计算和存储网元并利用行业标准的网络接口将它们连接后组建大规模的数据中心
- TCP SYN Flood网络攻击时利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。为了保护DNS的区域传送(zone transfer),应该配置防火墙以阻止()。1.UDP2.TCP3.534.52()基于IDEA算法。A、1
B、2
C
- 目的IP为100.1.1.255,这个报文属于什么攻击?()(假设该网段掩码为255.255.255.0)DNSSec中并未采用()。针对DNS服务器发起的查询DoS攻击,属于下列哪种攻击类型?()与RSA(Rivest,Shamir,这些存储过程极容易被
- 下列情况哪些是对公司经营管理的影响为“一般”级别的互联网网络安全事件?()目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?()一般来说,通过web运行http服务的子进程时,我们会选择()
- IT系统病毒泛滥的主要原因有哪些?()下面哪类访问控制模型是基于安全标签实现的?()安装了合格防雷保安器的计算机信息系统,还必须在()雷雨季节前对防雷保安器、保护接地装置进行一次年度检查,发现不合格时,应