查看所有试题
- 此时要用到以下哪项技术:()下面对Oracle的密码规则描述,主要包括哪三方面()A、鉴别
B、机密性
C、完整性
D、可用性#A、disable finger
B、no finger
C、no finger service#
D、no service fingerA、Web代理
B、
- 基于私有密钥体制的信息认证方法采用的算法是()。高级加密标准AES算法中,加密回合数不可能是()。计算当前Linux系统中所有用户的数量,可以使用()命令对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击
- 密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?()信息安全管理最关注的是?()在Oracle中,将scott的缺省表空间改为data2_ts,下列哪个是正确的?()
- 发送消息和用发送方私钥加密哈希加密信息将确保消息的:()。下面哪一项最好地描述了组织机构的安全策略?()下列不是抵御DDoS攻击的方法有()。为了保护DNS的区域传送(zone transfer),应该配置防火墙以阻止(
- 就是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。()职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作
- 端对端加密只需要保证消息都在哪里进行加密?()在云计算虚拟化应用中,VXLAN技术处于OS工网络模型中2-3层间,它综合了2层交换的简单性与3层路由的跨域连接性。它是通过在UDP/IP上封装Mac地址而实现这一点的。在简单
- 对网络中两个相邻节点之间传输的数据进行加密保护的是()。一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?()Linux中,向系统中某个特定用户发送信息,用什么命令?()SSL安全套接字协议所用的
- 会造成对“职责分离”原则的违背?()在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd文件和/etc/shadow文件的正确权限分别是()。下列()因素不是影响IP电话语音质量的技术因素。在Oracle中,建
- Kerberos是80年代中期,麻省理工学院为Athena项目开发的一个认证服务系统,其目标是把认证、记账和()的功能扩展到网络环境。职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分
- EFS可以用在什么文件系统下()。EMC标准是为了保证()正常工作而制走的。RSA使用不方便的最大问题是()。以下哪项是SYN变种攻击经常用到的工具?()防火墙trust域中的客户机通过nat访问untrust中的服务器的ftp服
- RSA公钥加密系统中,他想给她发送一份邮件,并让她知道是他发出,应选用的加密秘钥是()。下面有关我国标准化管理和组织机构的说法错误的是?()信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类
- 充分发挥了DES和RSA两种加密体制的优点,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。Linux系统/etc目录从功能上看相当于Windows的哪个目录?()BOTNET是()。SQL语言可以()在宿主语言中使
- RSA算法建立的理论基础是()。接口被绑定在2层的zone,这个接口的接口模式是()。在零传输(Zone transfers)中DNS服务使用哪个端口?()Oracle中启用审计后,查看审计信息的语句是下面哪一个?()关系型数据库技
- MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未经授权的客户端接入该无线网络,()是最重要的配置文件。Kerberos是为TCP/IP网络设计
- MD5是以512位分组来处理输入的信息,每一分组又被划分为()32位子分组。与另一台机器建立IPC$会话连接的命令是()。下列除了()以外,都是防范计算机病毒侵害的有效方法。A、16个#
B、32个
C、64个
D、128个DA、使
- RC4是由RIVEST在1987年开发的一种流式的密文,就是实时地把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?()。HTTP,FTP,SMTP建立在OSI模型的哪一层?()如果
- Kerberos算法是一个()。下面哪一个是国家推荐性标准?()在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?()MD5产生的散列值是多少位?()。对网络中两个相邻节点之间传输的数据进行加密保
- Kerberos是为TCP/IP网络设计的基于()的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。Qfabric技术是使用市场上现成的计算和存储网元并利用行业标准的网络接口将它们连接后组建大规模的数据中心,以满
- MD5算法将输入信息M按顺序每组()长度分组,即:M1,M2,...,Mn-1,Mn。在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?()Unix系统中如何禁止按Control-Alt-Delete关闭计算机?()应控制自互联网发起的
- MD5产生的散列值是多少位?()。防止系统对ping请求做出回应,正确的命令是:()。应控制自互联网发起的会话并发连接数不超出网上营业厅设计容量的()。以下几种功能中,哪个是DBMS的控制功能()?在Oracle9数据库
- SHA-1产生的散列值是多少位?()。在许多组织机构中,产生总体安全性问题的主要原因是()。如果以Apache为WWW服务器,()是最重要的配置文件。A、56
B、64
C、128
D、160#A、缺少安全性管理#
B、缺少故障管理
C、缺
- RSA使用不方便的最大问题是()。在风险分析中,下列不属于软件资产的是()Linux中,向系统中某个特定用户发送信息,用什么命令?()在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力
- 电路网关防火墙工作在OSI协议的哪一层?()。信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?()在零传输(Zone transfers)中DNS服务使用哪个端口?()在Oracle中,quota
- EC-DSA复杂性的程度是()。Linux系统通过()命令给其他用户发消息。SQL Server默认的具有DBA权限的账号是什么?()区域安全,首先应考虑(),用来识别来访问的用户的身份,并对其合法性进行验证,主要通过特殊标示符
- Kerberos提供的最重要的安全服务是?()。重要系统关键操作操作日志保存时间至少保存()个月。Kerberos是为TCP/IP网络设计的基于()的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。下列关于NAT地址
- PKI无法实现()。IRF(Intelligent Resilient Framework)是在该厂家所有数据中心交换机中实现的私有技术,是应用在网络设备控制平面的多虚拟技术。该技术属于哪个厂家?()下列哪一种攻击方式不属于拒绝服务攻击:
- 从技术角度上看数据安全的技术特征主要包含哪几个方面?()。从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()。以下是对面向对象数据库结构的描述,请选择错误描述的
- 单项散列函数的安全性来自于他的()。下面哪一种风险对电子商务系统来说是特殊的?()局域网络标准对应OSI模型的哪几层?()。包过滤防火墙工作的好坏关键在于?()SSL安全套接字协议所用的端口是()。针对一台
- ()是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证。网络营业厅提供相关服务的可用性应不低于()。下列哪项不是Tacacs+协议的特性。()()增加明文冗余度。下列哪项为信息泄露与错误处理不
- ()原则保证只有发送方与接收方能访问消息内容。我国的安全管理格局是()Unix系统中如何禁止按Control-Alt-Delete关闭计算机?()下面操作系统中,哪些是UNIX操作系统?()A、保密性#
B、鉴别
C、完整性
D、访问
- DNSSec中并未采用()。只具有()和FIN标志集的数据包是公认的恶意行为迹象。HTTP,FTP,SMTP建立在OSI模型的哪一层?()在典型的WEB应用站点的层次结构中,“中间件”是在哪里运行的?()利用密码技术,可以实现网络安
- AES密钥长度不能是()。安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是()某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未经授权的客户端接入该无线网络,这是因为(
- 通过web运行http服务的子进程时,我们会选择()的用户用户权限方式,终端会话的失败登录尝试记录在下列哪个文件里面?()在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd文件和/etc/shadow文件的
- 管理和控制内部和外部通讯()。MD5产生的散列值是多少位?()。利用物理设备将各类型的无法预测的输入集中起来生成随机数的设备是()。IT系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息的活动,包括
- CA指的是()。Linux系统通过()命令给其他用户发消息。在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?()A、证书授权#
B、加密认证
C、虚拟专用网
D、安全套接层A、less
B、mesg
C、write#
D、echo toA
- DES算法是哪种算法?()以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?()通用准则CC实现的目标有()防火墙技术,涉及到()。下列配置中,可以增强无线AP(access point)安全性的有()。A、对称密钥加密#
B、
- AES算法是哪种算法?()。入侵检测系统包括以下哪些类型?()利用Bind/DNS漏洞攻击的分类主要有()A、对称密钥加密#
B、非对称密钥加密
C、哈希算法
D、流加密A、主机入侵检测系统#
B、链路状态入侵检测系统
C、
- DES属于哪种加密方式?()确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()应用网关防火墙在物理形式上表现为?()
- ()原则允许某些用户进行特定访问。SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?()SQL的全局约束是指基于元祖的检查子句和()。目前数据大集中是我国重要的大型分布式信息系统建设和发展的
- 哪种参考模型描述了计算机通信服务和协议?()在零传输(Zone transfers)中DNS服务使用哪个端口?()Oracle数据库中,物理磁盘资源包括哪些()。从下列数据库分割条件中,选出用于抵御跟踪器攻击和抵御对线性系统