查看所有试题
- IT系统内网与互联网连接检查手段有哪些?()设置Cisco设备的管理员账号时,应()。电子邮件的机密性与真实性是通过下列哪一项实现的?()以下各种加密算法中属于单钥制加密算法的是()。COBIT是:()UNIX安全审
- IT系统病毒防护评估检查对象包括哪些内容?()Solaris系统使用什么命令查看已有补丁列表?()以下破解Oracle密码哈希值的步棸,以下哪一种口令的潜在风险影响范围最大?()对于使用RPF反向地址验证,以下说法错误的
- COBIT是:()计算机系统应选用()电缆。发送消息和用发送方私钥加密哈希加密信息将确保消息的:()。对IT流程实施有效控制的辅助指南。#
对风险及对技术挑战的反应。
对以前的“系统审计与控制框架”—SAC的升级。
- 《安全基线标准》在安全管理层面主要围绕哪几部分考评安全基线?()在OSI模型中,任务包括会话管理、传输同步以及活动管理等以下是哪一层()下列()因素不是影响IP电话语音质量的技术因素。SQL语句中,通过WEB运行h
- 信息安全的主要原则有()下面哪一项最好地描述了组织机构的安全策略?()不属于安全策略所涉及的方面是()。在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd文件和/etc/shadow文件的正确权限
- 以下哪项是数据库加密方法中的库外加密的缺点?()NT/2K模型符合哪个安全级别?()在典型的WEB应用站点的层次结构中,“中间件”是在哪里运行的?()SQL Server默认的具有DBA权限的账号是什么?()防止用户被冒名所
- 互联网连接防火墙设备的安全策略配置要求包括哪几点()。按TCSEC标准,WinNT的安全级别是()。拒绝服务不包括以下哪一项?()。使用一对一或者多对多方式的NAT转换,当所有外部IP地址均被使用后,NAT转换设备会执行
- 可能被攻击者利用来伪装其他用户身份。强认证手段不包括如下哪种?()《国家保密法》对违法人员的量刑标准是()。在Unix系统中,当用ls命令列出文件属性时,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,
- 以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?()racle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。()影响WEB系统安全的因素,不包括?()EFS可以用在什么
- 有关密码学分支的定义,下列说法中错误的是()以下哪一项安全目标在当前计算机系统安全建设中是最重要的?()路由器产品提供完备的安全架构以及相应的安全模块,在软、硬件层面设置重重过滤,保护路由器业务安全。其
- 请选择错误描述的选项。()口令是验证用户身份的最常用手段,越不需要保护
B、风险越小,越需要保护
C、风险越大,越需要保护#
D、越是中等风险,越需要保护A、基于角色模型
B、自主访问控制模型
C、信息流模型#
D、强
- 以下哪种攻击属于DDoS类攻击?()重要系统关键操作操作日志保存时间至少保存()个月。充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是:()。除了在代码设计开发阶段预防SQL注
- 下列哪项不是安全编码中输入验证的控制项?()下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:()。端对端加密只需要保证消息都在哪里进行加密?()A、数字型的输
- URL访问控制不当不包括()以下是对面向对象数据库结构的描述,请选择错误描述的选项。()一般证书采用哪个标准?()Web应用的认证与会话处理不当,可能被攻击者利用来伪装其他用户身份。强认证手段不包括如下哪种?
- 从技术角度,以下不是漏洞来源的是()在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?()设置Cisco设备的管理员账号时,应()。数字信封是用来解决()。A、软件或协议设计时候的瑕疵
B、软件或协议实
- Web应用漏洞按类别进行排名,由多到少正确的顺序为?()周期性行为,如扫描,会产生哪种处理器负荷?()Oracle中启用审计后,查看审计信息的语句是下面哪一个?()一般来说,通过WEB运行http服务的子进程时,我们会选择
- 与RSA(Rivest,Shamir,Adleman)算法相比,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?()U盘病毒依赖于哪个文件打到自我运行的目的?()Windows 2000系统中哪个文件可以查看
- 以下哪种方法是防止便携式计算机机密信息泄露的最有效方法?()计算机网络的功能主要体现在()。下列情形之一的程序,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?()针对一台
- 以下对木马阐述不正确的是()。项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?()资产的敏感性通常怎样进行划分?()用于实现交换机端口镜像的交换机功能是:()不属于数据库加密方式的
- 以下哪一项不是流氓软件的特征?()著名的橘皮书指的是()。基准达标项满()分作为安全基线达标合格的必要条件。Oracle通过修改用户密码策略可提高密码强度,以下哪个密码策略参数中文描述是错误的?()散列算法
- 以下哪种工具能从网络上检测出网络监听软件()Linux系统格式化分区用哪个命令?()Windows nt/2k中的.pwl文件是?()抗DDoS防护设备提供的基本安全防护功能不包括()。下列不属于WEB安全性测试的范畴的是()?
- 下面哪一种攻击方式最常用于破解口令?()以下哪一种人给公司带来了最大的安全风险?()可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯()。在Web页面中增加验证码功能后,下面说法正确的是()。A、
- 在确定威胁的可能性时,可以不考虑以下哪项?()下列情形之一的程序,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的
C、能够在预先设定条件下自动触发,并破坏计算机系统功能、
- 针对DNS服务器发起的查询DoS攻击,谁负有决定信息分类级别的责任?()防止系统对ping请求做出回应,正确的命令是:()。以下是对面向对象数据库结构的描述,请选择错误描述的选项。()果要保证()原则,其中进入电脑
- 以下哪种符号在SQL注入攻击中经常用到?()保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴。下列应用服务器中,不遵循J2EE规范的是()?()基于IDEA算法。在I
- 以下哪种方法是防止便携式计算机机密信息泄露的最有效的方法?()下面哪类访问控制模型是基于安全标签实现的?()下面哪一种风险对电子商务系统来说是特殊的?()Unix系统中存放每个用户信息的文件是()。下面选
- 以下哪项是SYN变种攻击经常用到的工具?()在许多组织机构中,产生总体安全性问题的主要原因是()。职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独
- 由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下哪种方式来防范?()$HOME/.netrc文件包含下列哪种命令的自动登录信息?()nix中,默认的共享文件系统在哪个位置?()链
- 以下哪一项是常见Web站点脆弱性扫描工具?()Unix系统中如何禁止按Control-Alt-Delete关闭计算机?()以下哪个安全特征和机制是SQL数据库所特有的()?链路加密要求必须先对链路两端的加密设备进行()。PGP加密
- 以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?()信息安全的金三角是()。在OSI模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理等以下是哪一层()A、分布式拒绝服务
- 一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?()信息安全的金三角是()。以下哪种措施既可以起到保护的作用还能起到恢复的作用?()接入控制方面,路由器对于接口的要求包括:()。主从账
- 下面哪部分不属于入侵的过程?()在风险分析中,下列不属于软件资产的是()获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息()组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统
- 下列措施中,()不是减少病毒的传染和造成的损失的好办法。下列关于IIS的安全配置,哪些是不正确的()?加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。不属于黑客被动攻击的是()。常见Web攻击方
- 以下哪项工具不适合用来做网络监听?()在信息安全管理工作中“符合性”的含义不包括哪一项?()在许多组织机构中,产生总体安全性问题的主要原因是()。信息安全的主要原则有()防火墙常见的集中工作模式有()。
- 以下哪项不是分布式拒绝服务攻击常用的工具?()在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd文件和/etc/shadow文件的正确权限分别是()。在传输模式IPSec应用情况中,以下哪个区域数据报文
- 下列除了()以外,都是防范计算机病毒侵害的有效方法。如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()抗DDoS防护设备提供的基本安全防护功能不包括()。以下密码使用方法中正确的是()。使
- 对于/etc/shadow文件中的一行内容如下:root:3vd4NTwk5UnLC:0:1:Super-User:/:”,以下说法正确的是:()。某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未经授权的客户端接入该
- 以下哪个工具可以抹去所有NT/2K配置,后续的内网用户如需上网,他想给她发送一份邮件,并让她知道是他发出,应选用的加密秘钥是()。从技术角度上看数据安全的技术特征主要包含哪几个方面?()。下面什么协议有MD5认证
- 网络病毒预防范阶段的主要措施是什么?()下列不是抵御DDoS攻击的方法有()。Juniper路由器在配置SSH访问时应注意如下()细节。入侵检测的内容主要包括()。A、强制补丁、网络异常流量的发现#
B、强制补丁、入侵
- 下列哪项是跨站脚本Cross Site Scripting攻击具体事例?()应控制自互联网发起的会话并发连接数不超出网上营业厅设计容量的()。据处理中心的物理环境中,最佳湿度应该保持在什么样的程度?()SHA-1产生的散列值是