必典考网
查看所有试题
  • 以下哪个针对访问控制的安全措施是最容易使用和管理的?()

    以下哪个针对访问控制的安全措施是最容易使用和管理的?()在层的方式当中,哪种参考模型描述了计算机通信服务和协议?()在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制
  • 网络病毒防范的三个阶段主要是预防范阶段、病毒爆发阶段和哪个阶

    网络病毒防范的三个阶段主要是预防范阶段、病毒爆发阶段和哪个阶段?()RSA算法建立的理论基础是()。电路网关防火墙工作在OSI协议的哪一层?()。A、残余风险评估阶段# B、检查阶段 C、入侵检测系统监控阶段 D、
  • 下列哪项为信息泄露与错误处理不当Information Leakageand Impro

    是应用在网络设备控制平面的多虚拟技术。该技术属于哪个厂家?()使用一对一或者多对多方式的NAT转换,后续的内网用户如需上网,NAT转换设备会执行什么样的动作?()CP协议与UDP协议相比,TCP是(),UDP是()。如果
  • 以下哪项不属于针对数据库的攻击?()

    以下哪项不属于针对数据库的攻击?()以下哪一种人给公司带来了最大的安全风险?()Unix系统中存放每个用户信息的文件是()。以下是对层次数据库结构的描述,请选择错误描述的选项。()ECB指的是()。计算当前Li
  • 以下哪个工具通常是系统自带任务管理器的替代?()

    以下哪个工具通常是系统自带任务管理器的替代?()下列非对称算法说法中错误的是()。IT系统病毒泛滥的主要原因有哪些?()UNIX安全审计的主要技术手段有哪些?()如果数据库不需要远程访问,可以禁止远程tcp/ip
  • 不属于黑客前期收集信息的工具是()

    不属于黑客前期收集信息的工具是()著名的橘皮书指的是()。重要系统关键操作操作日志保存时间至少保存()个月。《国家保密法》对违法人员的量刑标准是()。有一些应用,此时要用到以下哪项技术:()白炽灯、高
  • 基于主机评估报告对主机进行加固时,第一步是()。

    基于主机评估报告对主机进行加固时,第一步是()。在风险分析中,下列不属于软件资产的是()对于数据库的描述一下哪项说法是正确的?()()增加明文冗余度。AES算法是哪种算法?()。主动响应,是指基于一个检测到
  • 防止用户被冒名所欺骗的方法是()。

    防止用户被冒名所欺骗的方法是()。下面哪一个是国家推荐性标准?()下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:()。NT/2K模型符合哪个安全级别?()UNIX安
  • 网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错

    网络窃听(Sniffer)可以捕获网络中流过的敏感信息,包括:()。源IP为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击?()(假设该网段掩码为255.255.255.0)在建立堡垒主机时,()。下列安全协议中使用包括
  • 通常黑客扫描目标机的445端口是为了()。

    通常黑客扫描目标机的445端口是为了()。应用网关防火墙的逻辑位置处在OSI中的哪一层?()可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯()。从安全的角度来看,运行哪一项起到第一道防线的作用?(
  • 不属于黑客被动攻击的是()。

    不属于黑客被动攻击的是()。关于DDoS技术,下列哪一项描述是错误的()。网络环境下的security是指()。发送消息和用发送方私钥加密哈希加密信息将确保消息的:()。在IPSec中,()是两个通信实体经过协调建立起
  • 输入法漏洞通过()端口实现的。

    输入法漏洞通过()端口实现的。“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()。Windows nt/2k中的.pwl文件是?()Oracle默认的用户名密码为()。口令是验证用户身份
  • 关于黑客注入攻击说法错误的是:()

    关于黑客注入攻击说法错误的是:()预防信息篡改的主要方法不包括以下哪一项?()下列哪一项是arp协议的基本功能?()AES密钥长度不能是()。输入法漏洞通过()端口实现的。下列哪项为信息泄露与错误处理不当In
  • 常用的抓包软件有()。

    常用的抓包软件有()。Unix系统中存放每个用户信息的文件是()。散列算法可以做哪些事?()。NIS/RPC通信主要是使用的是()协议。A、ethereal# B、MS office C、fluxay D、netscanA、/sys/passwd B、/sys/passwo
  • 除了在代码设计开发阶段预防SQL注入外,对数据库进行加固也能够

    除了在代码设计开发阶段预防SQL注入外,对数据库进行加固也能够把攻击者所能造成的损失控制在一定范围内,下列哪项不是数据库加固范围?()为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?()以下哪
  • 计算机病毒会对下列计算机服务造成威胁,除了()。

    除了()。信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?()以下哪种措施既可以起到保护的作用还能起到恢复的作用?()利用非对称密钥体制实现加密通信时,若A要向B发送加
  • 给电脑设置多道口令,其中进入电脑的第一道口令是()。

    给电脑设置多道口令,请选择错误描述的选项。()远程访问控制机制是基于一次性口令(one-time password),链路层协议状态始终不能转为Up状态的处理建议:()A、系统口令 B、CMOS口令# C、文件夹口令 D、文档密码A、
  • 故意制作、传播计算机病毒,造成计算机信息系统不能正常运行,但

    故意制作、传播计算机病毒,造成计算机信息系统不能正常运行,但如果后果不严重就无罪,可以原谅,最为安全的是()。关于黑客注入攻击说法错误的是:()防火墙技术,涉及到()。利用Bind/DNS漏洞攻击的分类主要有()A
  • 常见Web攻击方法,不包括?()

    常见Web攻击方法,不包括?()Unix系统中的账号文件是()。网络营业厅提供相关服务的可用性应不低于()。计算站场地宜采用()蓄电池。以下各种算法中属于古典加密算法的是()。SQLServer中使用企业管理器从数据
  • 什么方式能够从远程绕过防火墙去入侵一个网络?()

    什么方式能够从远程绕过防火墙去入侵一个网络?()关于DDoS技术,下列哪一项描述是错误的()。主动方式FTP服务器要使用的端口包括()。以下是对面向对象数据库结构的描述,请选择错误描述的选项。()A、IP service
  • CA数字证书中不包含的信息有()。

    CA数字证书中不包含的信息有()。RC4是由RIVEST在1987年开发的一种流式的密文,就是实时地把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?()。数字签名通常
  • 非对称密钥的密码技术具有很多优点,其中不包括:()。

    请选择错误描述的选项。()MD5算法将输入信息M按顺序每组()长度分组,即:M1,...,Mn-1,Mn。关于黑客注入攻击说法错误的是:()以下哪种符号在SQL注入攻击中经常用到?()审核是网络安全工作的核心,下列应用属于
  • “冲击波”病毒运行时会将自身复制到Windows目录下,并命名为()

    “冲击波”病毒运行时会将自身复制到Windows目录下,并命名为()SQL Server的登录账户信息保存在哪个数据库中?()下面选型中不属于数据库安全控制的有()。以下哪个安全特征和机制是SQL数据库所特有的()?以下哪
  • 对于现代密码破解,()是最常的方法。

    对于现代密码破解,()是最常的方法。防止系统对ping请求做出回应,正确的命令是:()。下列不属于WEB安全性测试的范畴的是()?网上营业中间件如果启用了SSl,应采用不低于()版本的SSL,采用经国家密码管理局认可
  • 不属于常见把入侵主机的信息发送给攻击者的方法是()。

    不属于常见把入侵主机的信息发送给攻击者的方法是()。以下人员中,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:()。路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作
  • “U盘破坏者”病毒(Worm.vhy)采用()图标,很容易被用户误点击

    “U盘破坏者”病毒(Worm.vhy)采用()图标,很容易被用户误点击,点击后就会在后台破坏硬盘数据,致使中毒电脑重新启动的时候完全崩溃。下列关于IIS的安全配置,哪些是不正确的()?下列哪种攻击不是针对统计数据库的(
  • 口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响

    以下哪一种口令的潜在风险影响范围最大?()下列网络安全哪一个说法是正确的?()什么命令关闭路由器的finger服务?()在以下OSI七层模型中,synflooding攻击发生在哪层?()区域安全,首先应考虑(),用来识别来
  • 如果消息接受方要确定发送方身价,则要使用()原则。

    如果消息接受方要确定发送方身价,则要使用()原则。在Windows2000中,以下哪个进程不是基本的系统进程:()使用IIalon灭火的工作原理是什么?()()增加明文冗余度。数字签名和随机数挑战不能防范以下哪种攻击或
  • ()的攻击者发生在Web应用层?

    ()的攻击者发生在Web应用层?确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。Oracle数据库中,物理磁盘资源包括哪些()。在分布式开放系统的环境中,以下哪个选项的数据
  • 在为计算机设置使用密码时,下面()密码是最安全的。

    在为计算机设置使用密码时,下面()密码是最安全的。Linux系统格式化分区用哪个命令?()账户口令管理中4A的认证管理的英文单词为:()()的攻击者发生在Web应用层?关于Windows活动目录说法正确的是()。最重要
  • 果要保证()原则,则不能在中途修改消息内容。

    果要保证()原则,则不能在中途修改消息内容。从风险管理的角度,以下哪种方法不可取?()在点到点链路中,OSPF的Hello包发往以下哪个地址?()在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用
  • 在给定的密钥体制中,密钥与密码算法可以看成是()。

    在给定的密钥体制中,密钥与密码算法可以看成是()。以下哪一种人给公司带来了最大的安全风险?()在信息安全策略体系中,以下说法正确的是?()患者,胡先生,56岁,后者是固定的# B、前者是固定的,后者是可变的 C、
  • 一个电子邮件的发送者对数据摘要应用了数字签名。这能确保:()

    一个电子邮件的发送者对数据摘要应用了数字签名。这能确保:()随着安全要求的提高、技术的演进,()应逐步实现物理隔离,或者通过采用相当于物理隔离的技术(如MPLSVPN)实现隔离。应用网关防火墙的逻辑位置处在OSI
  • 目前最安全的身份认证机制是()。

    目前最安全的身份认证机制是()。以下是对层次数据库结构的描述,请选择错误描述的选项。()MD5是以512位分组来处理输入的信息,每一分组又被划分为()32位子分组。电子邮件的机密性与真实性是通过下列哪一项实现的
  • 在数据库中,下列哪些数据不能加密?()

    在数据库中,下列哪些数据不能加密?()用于实现交换机端口镜像的交换机功能是:()以下哪一种算法产生最长的密钥?()以下哪一项是常见Web站点脆弱性扫描工具?()以下哪项是数据库加密方法中的库外加密的缺点?
  • 2022网络安全知识综合练习题库试题详细答案(09.19)

    在云计算虚拟化应用中,VXLAN技术处于OS工网络模型中2-3层间,它综合了2层交换的简单性与3层路由的跨域连接性。它是通过在UDP/IP上封装Mac地址而实现这一点的。在简单应用场合,vxLAN可以让虚拟机在数据中心之间的迁移
  • 以下哪种数据加密技术可以在基础架构层面进行?()

    以下哪种数据加密技术可以在基础架构层面进行?()如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?()接口被绑定在2层的zone,这个接口的接口模式是()。使用TCP79端口的服务是:()。
  • 网络安全知识综合练习题库2022易错易混每日一练(09月19日)

    源IP为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击?()(假设该网段掩码为255.255.255.0)在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?()以下哪种攻击
  • 在RIP的MD5认证报文中,经过加密的密钥是放在哪里的?()

    在RIP的MD5认证报文中,经过加密的密钥是放在哪里的?()以下哪个安全特征和机制是SQL数据库所特有的()?运输、携带、邮寄计算机信息媒体进出靖的,应当如实向()申报。()原则允许某些用户进行特定访问。哪些属
  • 在一个网络节点中,链路加密仅在以下哪项中提供安全性?()

    当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是()。周期性行为,如扫描,会产生哪种处理器负荷?()在点到点链路中,OSPF的Hello包发往以下哪个地址?()在典型的WEB应用站点的层次结构中,“中间件”是在哪里运
695条 1 2 3 4 5 6 7 8 ... 17 18
必典考试
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号