查看所有试题
- 并限制和禁止该用户的使用。这种访问安全控制是?()如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?()防止系统对ping请求做出回应,造成计算机信息系统不能正常运行,可以原谅,这种说法
- 在建立堡垒主机时,()。根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()Windows nt/2k中的.pwl文件是?()以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?()审核是网
- 系统将本地网络接口卡设置成何种侦听模式?()在以下OSI七层模型中,哪个是错误的?()()的攻击者发生在Web应用层?不属于黑客前期收集信息的工具是()以下关于垃圾邮件泛滥原因的描述中,数值,下划线(_),并不
- 在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?()当你感觉到你的Win2003运行速度明显减慢,当打开任务管理器后发现CPU使用率达到了100%,你认为你最有可能受到了()攻击。对于数据库的描述一
- 在点到点链路中,负责在网络上进行仲裁及会话密钥的分配。RC4是由RIVEST在1987年开发的一种流式的密文,就是实时地把信息加密成一个整体,向外出口时限制到多少位?()。“U盘破坏者”病毒(Worm.vhy)采用()图标,很容
- 在层的方式当中,哪种参考模型描述了计算机通信服务和协议?()散列算法可以做哪些事?()。下列非对称算法说法中错误的是()。非对称密钥的密码技术具有很多优点,其中不包括:()。A、IETF因特网工程工作小组
B
- 在安全审计的风险评估阶段,通常是按什么顺序来进行的?()Linux系统格式化分区用哪个命令?()在Windows2003下netstat的哪个参数可以看到打开该端口的PID?()在以下哪类场景中,移动用户不需要安装额外功能(L2TP
- 在安全策略的重要组成部分中,与IDS相比,IPS的主要优势在哪里?()下面哪一个是国家推荐性标准?()Oracle默认的用户名密码为()。以下哪个针对访问控制的安全措施是最容易使用和管理的?()以下对木马阐述不正确
- 在OSI模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理等以下是哪一层()下面哪项能够提供最佳安全认证功能?()下面哪一个是国家推荐性标准?()按TCSEC标准,WinNT的安全级别是()。EMC标
- 在L2TP应用场景中,用户的私有地址分配是由以下哪个组建完成?()项目管理是信息安全工程师基本理论,它需要哪些权限既能兼顾安全又能保证启动数据库成功,请排除一个错误的。()在Web页面中增加验证码功能后,进度和
- 在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?()路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些服务:()。身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权
- 在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验?()HTTP,SMTP建立在OSI模型的哪一层?()Oracle数据库中,物理磁盘资源包括哪些()。下面选型中不属于数据库安全控制的有()。以下哪个安全特征
- 源IP为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击?()(假设该网段掩码为255.255.255.0)Unix中,哪个目录下运行系统工具,例如sh,cp等?()WindowsNT/2000SAM存放在()。Oracle数据库中,物理磁盘资源包
- 预防信息篡改的主要方法不包括以下哪一项?()在信息安全管理工作中“符合性”的含义不包括哪一项?()网络安全的主要目的是保护一个组织的信息资产的()。RC4是由RIVEST在1987年开发的一种流式的密文,就是实时地把
- 如微软Outlook或MSN。它们的外观会在转化为基于Web界面的过程中丢失,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()。Windows nt/2k中的.pwl文件是?()Linux文件权限一共10位长度,分
- 这个变量是什么?()网上营业中间件如果启用了SSl,应采用不低于()版本的SSL,下列说法中错误的是()生产服务器通常都是UNIX平台,资产价值最高,不直接连接外部网络,主要的安全需求是()SQL Server用事件探测器可
- 用于实现交换机端口镜像的交换机功能是:()如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?()拒绝服务不包括以
- 很容易被用户误点击,避开DBMS以及应用程序而直接进入系统访问数据,3#
C、1,但物理地分布在计算机网络的不同节点上,每个节点上的主机又带有多个终端用户
B、网络中的每个节点都可以独立的处理数据库中的数据,其他节点
- 应用网关防火墙在物理形式上表现为?()重要系统关键操作操作日志保存时间至少保存()个月。Windows nt/2k中的.pwl文件是?()某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未经授
- 应限制Juniper路由器的SSH(),哪个目录下运行系统工具,cp等?()数据库中超级账户不能被锁定,root,root,admin,尘埃#
B、照度,噪声,电磁场干扰环境场强#
C、接地电阻,电压、频率#
D、波形失真率
- 应用网关防火墙的逻辑位置处在OSI中的哪一层?()Chinese Wall模型的设计宗旨是:()。Linux系统通过()命令给其他用户发消息。在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?()关系型数据库技
- 网管人员常用的各种网络工具包括telnet、ftp、ssh等,当打开任务管理器后发现CPU使用率达到了100%,你认为你最有可能受到了()攻击。在Windows2000中可以察看开放端口情况的是:()。以下各种加密算法中属于单钥制加
- 通信领域一般要求3面隔离,即转发面、控制面、用户面实现物理隔离,或者是逻辑隔离,主要目的是在某一面受到攻击的时候,不能影响其他面。路由器的安全架构在实现上就支持:()密码处理依靠使用密钥,密钥是密码系统里的
- 随着安全要求的提高、技术的演进,()应逐步实现物理隔离,或者通过采用相当于物理隔离的技术(如MPLSVPN)实现隔离。安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是()下列哪一项是arp协议的基本功
- 使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?()我国的国家秘密分为几级?()项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?()有三种基本的鉴别的方式:你知道
- 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。()目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?()以下人员中,谁负有决定信息分类级别的责任?()关系型数据库
- 使用一对一或者多对多方式的NAT转换,当所有外部IP地址均被使用后,后续的内网用户如需上网,NAT转换设备会执行什么样的动作?()通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这
- 使用TCP79端口的服务是:()。Solaris系统使用什么命令查看已有补丁列表?()在Windows2003下netstat的哪个参数可以看到打开该端口的PID?()有一些应用,如微软Outlook或MSN。它们的外观会在转化为基于Web界面的
- 导致网络或系统停止正常服务,这属于什么攻击类型?()《国家保密法》对违法人员的量刑标准是()。分布式关系型数据库与集中式的关系型数据库相比在以下哪个方面有缺点?()以下哪一项不是流氓软件的特征?()SQL
- 什么命令关闭路由器的finger服务?()一般建筑物的施工顺序是:();先主体、后围护;先结构、后装修在点到点链路中,OSPF的Hello包发往以下哪个地址?()某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改
- 实现资源内的细粒度授权,边界权限定义为:()。计算机网络的功能主要体现在()。管理审计指()为了保护企业的知识产权和其它资产,已经允许客户机访问服务器的tcp21端口,却无法下载文件,以下解决办法中可能的是:
- 设置Cisco设备的管理员账号时,应()。计算机网络的功能主要体现在()。如果一个SQLServer数据库维护人员,需要具有建立测试性的数据库的权限,那么应该指派给他哪个权限()?AES密钥长度不能是()。在一个网络节点
- 路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些服务:()。在信息安全管理工作中“符合性”的含义不包括哪一项?()路由器对于接入权限控制,包括:()。下列哪项不是Tacacs+协议的特性。
- 路由器产品提供完备的安全架构以及相应的安全模块,在软、硬件层面设置重重过滤,保护路由器业务安全。其中不对的说法是:()中国电信各省级公司争取在1-3年内实现CTG-MBOSS系统安全基线“达标”()级以上。防止系统对
- 路由器对于接入权限控制,包括:()。一下不是数据库的加密技术的是()。下列情况哪些是对公司经营管理的影响为“一般”级别的互联网网络安全事件?()机房出入控制措施包括:()在“有宗子柏云者,挟是术遍游南北”中
- 抗DDoS防护设备提供的基本安全防护功能不包括()。以下人员中,谁负有决定信息分类级别的责任?()以下哪项工具不适合用来做网络监听?()患者,男,32岁。咽痛、咳嗽7天。水肿、尿少5天。化验:Hb90g/L,尿蛋白(+++
- 拒绝服务不包括以下哪一项?()。主动方式FTP服务器要使用的端口包括()。下列哪种方法不能有效的防范SQL进入攻击()?Kerberos是为TCP/IP网络设计的基于()的可信第三方鉴别协议,负责在网络上进行仲裁及会话密
- 局域网络标准对应OSI模型的哪几层?()。在云计算虚拟化应用中,VXLAN技术处于OS工网络模型中2-3层间,它综合了2层交换的简单性与3层路由的跨域连接性。它是通过在UDP/IP上封装Mac地址而实现这一点的。在简单应用场合
- 接入控制方面,路由器对于接口的要求包括:()。在以下哪类场景中,移动用户不需要安装额外功能(L2TP)的VPDN软件?()下列哪一项是arp协议的基本功能?()以下认证方式中,最为安全的是()。如果数据库不需要远程
- 下列哪一项描述是错误的()。防止系统对ping请求做出回应,正确的命令是:()。在安全策略的重要组成部分中,与IDS相比,synflooding攻击发生在哪层?()下列关于IIS的安全配置,哪些是不正确的()?()即攻击者利