查看所有试题
- Oracle中启用审计后,查看审计信息的语句是下面哪一个?()当IPS遇到软件/硬件问题时,强制进入直通状态,以避免网络断开的技术机制称为()。从安全的角度来看,运行哪一项起到第一道防线的作用?()在分布式开放系统
- Oracle默认的用户名密码为()。根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?(
- Oracle数据库中,物理磁盘资源包括哪些()。在思科设备上,若要查看所有访问表的内容,可以使用的命令式()充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是:()。以下哪个针对访
- Oracle的数据库监听器(LISTENER)的默认通讯端口是?()WindowsNT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是:()。预防信息篡改的主要方法不包括以下哪一项?()
- racle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。()信息安全的金三角是()。下列哪些属于WEB脚本程序编写不当造成的()?()是由权威机构CA发行的一种权威性
- 网络安全的主要目的是保护一个组织的信息资产的()。下面对国家秘密定级和范围的描述中,请选择错误描述的选项。()加密有对称密钥加密、非对称密钥加密两种,点击后就会在后台破坏硬盘数据,致使中毒电脑重新启动的
- MySQL-hhost-uuser-ppassword命令的含义如下,哪些事正确的?()下列应用服务器中,不遵循J2EE规范的是()?以下是对主从式结构数据库系统的描述,请选择错误描述的选项。()()原则保证只有发送方与接收方能访问消
- HTTP,FTP,添加系统账号?()无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,电子系统或设备之间的相互之间的相互不影响的电磁特性。单项散列函数的安全性来自于他的()。Web应用漏洞按类别进行排名,由
- 交换机转发以太网的数据基于:()。WindowsNT/2000中的.pwl文件是?()为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机()?以下哪种方
- 应控制自互联网发起的会话并发连接数不超出网上营业厅设计容量的()。计算站场地宜采用()蓄电池。MD5是以512位分组来处理输入的信息,每一分组又被划分为()32位子分组。单项散列函数的安全性来自于他的()。利
- CP协议与UDP协议相比,TCP是(),UDP是()。关于DDoS技术,下列哪一项描述是错误的()。通信领域一般要求3面隔离,即转发面、控制面、用户面实现物理隔离,或者是逻辑隔离,主要目的是在某一面受到攻击的时候,不能影响
- 为了保护DNS的区域传送(zone transfer),正确的步骤是?()A、1,3
B、2,4
D、2,并要求其第三方个人签署保密承诺,未经授权,对其进行适当的安全宣传与培训#
D、第三方人员应佩戴易于识别的标志,然后展开服务器#
B、
- 以下不属于代理服务技术优点的是()。使用一对一或者多对多方式的NAT转换,当所有外部IP地址均被使用后,后续的内网用户如需上网,NAT转换设备会执行什么样的动作?()用于实现交换机端口镜像的交换机功能是:()A、
- 某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未经授权的客户端接入该无线网络,这是因为()Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科
- 下列不属于软件资产的是()在Windows2000中,若要查看所有访问表的内容,可以使用的命令式()一般来说,通过WEB运行http服务的子进程时,“timeout=-1”的含义是()。SQL Server默认的具有DBA权限的账号是什么?()关
- BOTNET是()。计算机系统接地应采用()。一个密码体系一般分为以下哪几个部分?()A、普通病毒
B、木马程序
C、僵尸网络#
D、蠕虫病毒A、专用底线#
B、和大楼的钢筋专用网相连
C、大楼的各种金属管道相连
D、没必
- 当IPS遇到软件/硬件问题时,强制进入直通状态,以避免网络断开的技术机制称为()。一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?()SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统
- 消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()数字证书的应用阶段不包括()。配置PPP链路层协议时,简单,安全性好#
C、TELNET配置16位长的密码,加密传输,请检查LCP配置协商参数#
C、请检查验证方式
- 包过滤防火墙工作的好坏关键在于?()在信息安全管理工作中“符合性”的含义不包括哪一项?()端对端加密只需要保证消息都在哪里进行加密?()下列哪项是跨站脚本Cross Site Scripting攻击具体事例?()URL访问控
- 下列哪项不是Tacacs+协议的特性。()Unix中,哪个目录下运行系统工具,例如sh,cp等?()不属于常见把入侵主机的信息发送给攻击者的方法是()。对文件和对象的审核,错误的一项是()。A、扩展记账#
B、加密整个数据
- 以下哪项对项目管理的理解是正确的?()在L2TP应用场景中,查看是否包含如下设置,选出一个正确的()。若单项散列函数的输入串有很小的变化,则输出串()。下列非对称算法说法中错误的是()。IT系统病毒防护评估检
- 以下属于4A策略管理模块可以管理的为()。下面有关我国标准化管理和组织机构的说法错误的是?()“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()。以下哪一项是基于一
- 防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()。一般建筑物的施工顺序是:();先主体、后围护;先结构、后装修在分布式开放系统的环境中,以下哪个选项
- 下列哪一项是arp协议的基本功能?()下列不是抵御DDoS攻击的方法有()。从安全的角度来看,运行哪一项起到第一道防线的作用?()下列哪种方法不能有效的防范SQL进入攻击()?()是指电子系统或设备在自己正常工
- 以下哪个属于IPS的功能?()下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?()对于使用RPF反向地址验证,以下说法错误的是:()。随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的
- 下列哪一项能够提高网络的可用性?()NT/2K模型符合哪个安全级别?()使用TCP79端口的服务是:()。在层的方式当中,哪种参考模型描述了计算机通信服务和协议?()在以下哪类场景中,移动用户不需要安装额外功能(
- 下列哪一种攻击方式不属于拒绝服务攻击:()。以下人员中,谁负有决定信息分类级别的责任?()使用TCP79端口的服务是:()。通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种
- 也可以独立地交互式使用。以下是对客户/服务器数据库系统的描述,请选择错误描述的选项。()()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互之间的相互不影响的电磁特性。RSA算法建
- 下列不是抵御DDoS攻击的方法有()。从风险分析的观点来看,计算机系统的最主要弱点是()。在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?()()即攻击者利用网络窃取工具经由网络传输的数据
- 下列安全协议中使用包括过滤技术,适合用于可信的LAN到LAN之间的VPN(内部VPN)的是()。Unix系统中的账号文件是()。接口被绑定在2层的zone,这个接口的接口模式是()。路由器对于接入权限控制,包括:()。某一案
- 下列()因素不是影响IP电话语音质量的技术因素。为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机()?Kerberos是80年代中期,麻省理工学
- 主从账户在4A系统的对应关系包含:()下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?()WindowsNT/2000中的.pwl文件是?()在NT中,如果config.pol已经禁止了对注册表的访问,消息带宽,默认账号是属
- 主动方式FTP服务器要使用的端口包括()。局域网络标准对应OSI模型的哪几层?()。从下列数据库分割条件中,选出用于抵御跟踪器攻击和抵御对线性系统攻击的一项。()。下列哪项为信息泄露与错误处理不当Information
- 只具有()和FIN标志集的数据包是公认的恶意行为迹象。()原则保证只有发送方与接收方能访问消息内容。RSA使用不方便的最大问题是()。以下哪个针对访问控制的安全措施是最容易使用和管理的?()利用Bind/DNS漏洞
- 以下哪个是建立一个完整TCP连接的正确顺序?()从安全的角度来看,ACK#
B、PassiveOpen,ActiveOpen,ACK/SYN,此项工作应在第三方获得网络与信息资产的访问权限之前完成#
B、实行访问授权管理,未经授权,第三方不得进行
- 在以下OSI七层模型中,synflooding攻击发生在哪层?()在信息安全管理工作中“符合性”的含义不包括哪一项?()安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是()网管人员常用的各种网络工具包括teln
- 在以下哪类场景中,移动用户不需要安装额外功能(L2TP)的VPDN软件?()当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?()。中国电信各省级公司争取在1-3年内实现CTG-MBOSS系统安全基线“达标”()级以上
- 在思科设备上,若要查看所有访问表的内容,可以使用的命令式()根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()计算机信息的实体安全包括环境安全、设备安全、()三个方面
- 在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()计算机信息的实体安全包括环境安全、设备安全、()三个方面。以下哪种风险被定义为合理的风险?()在云计算虚拟化应用
- 在零传输(Zone transfers)中DNS服务使用哪个端口?()以下是对客户/服务器数据库系统的描述,请选择错误描述的选项。()防火墙不能防止以下哪些攻击?()A、TCP53#
B、UDP53
C、UDP23
D、TCP23A、客户端的用户将