必典考网
查看所有试题
  • 接口被绑定在2层的zone,这个接口的接口模式是()。

    接口被绑定在2层的zone,这个接口的接口模式是()。在信息安全管理工作中“符合性”的含义不包括哪一项?()下列哪种攻击不是针对统计数据库的()?DES属于哪种加密方式?()在数据库中,下列哪些数据不能加密?()
  • WindowsNT的安全标识符(SID)是由当前时间、计算机名称和另外一

    WindowsNT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是:()。()是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的电磁发射。在给定的密钥体制
  • IRF(Intelligent Resilient Framework)是在该厂家所有数据中心

    IRF(Intelligent Resilient Framework)是在该厂家所有数据中心交换机中实现的私有技术,是应用在网络设备控制平面的多虚拟技术。该技术属于哪个厂家?()著名的橘皮书指的是()。下列算法中,哪种不是对称加密算法
  • 网络营业厅提供相关服务的可用性应不低于()。

    网络营业厅提供相关服务的可用性应不低于()。下面哪类访问控制模型是基于安全标签实现的?()下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:()。以下属于4A策
  • Qfabric技术是使用市场上现成的计算和存储网元并利用行业标准的

    以满足未来云计算的要求。该技术概念是哪个厂家主推的概念?()NT/2K模型符合哪个安全级别?()WindowsNT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是:()。在AH安全
  • Linux中,什么命令可以控制口令的存活时间了()。

    Linux中,什么命令可以控制口令的存活时间了()。在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?()()增加明文冗余度。A、chage# B、passwd C、chmod D、umaskA、SYN,SYN/ACK,ACK# B、PassiveOpen,Activ
  • 在云计算虚拟化应用中,VXLAN技术处于OS工网络模型中2-3层间,它

    在云计算虚拟化应用中,VXLAN技术处于OS工网络模型中2-3层间,它综合了2层交换的简单性与3层路由的跨域连接性。它是通过在UDP/IP上封装Mac地址而实现这一点的。在简单应用场合,vxLAN可以让虚拟机在数据中心之间的迁移
  • HP-UX系统中,使用()命令查看系统版本、硬件配置等信息。

    HP-UX系统中,使用()命令查看系统版本、硬件配置等信息。下列哪些不是广泛使用http服务器?()哪些属于Windows日志?()使用md5sum工具对文件签名,以下说法正确的是?()A、uname-a# B、ifconfig C、netstat D、
  • Linux文件权限一共10位长度,分成四段,第三段表示的内容是()

    Linux文件权限一共10位长度,第三段表示的内容是()。中国电信各省级公司争取在1-3年内实现CTG-MBOSS系统安全基线“达标”()级以上。获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息()组以上的可以
  • 周期性行为,如扫描,会产生哪种处理器负荷?()

    周期性行为,如扫描,会产生哪种处理器负荷?()下面哪一个是国家推荐性标准?()下面有关我国标准化管理和组织机构的说法错误的是?()不属于数据库加密方式的是()。多层的楼房中,最适合做数据中心的位置是()
  • 在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/p

    在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd文件和/etc/shadow文件的正确权限分别是()。下面有关我国标准化管理和组织机构的说法错误的是?()以下不属于代理服务技术优点的是()。计算
  • 在Windows2003下netstat的哪个参数可以看到打开该端口的PID?(

    在Windows2003下netstat的哪个参数可以看到打开该端口的PID?()终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?()。防止系统对ping请求做出回应,正确的
  • 在Windows2000中可以察看开放端口情况的是:()。

    在Windows2000中可以察看开放端口情况的是:()。在Windows2003下netstat的哪个参数可以看到打开该端口的PID?()交换机转发以太网的数据基于:()。给电脑设置多道口令,其中进入电脑的第一道口令是()。建立堡
  • 在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里

    在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?()对于IIS日志记录,推荐使用什么文件格式?()一下对于Oracle文件系统描述错误的是()?A、-/etc/default/login B、/etc/nologin C、/etc/shado
  • 在Windows2000中,以下哪个进程不是基本的系统进程:()

    在Windows2000中,以下哪个进程不是基本的系统进程:()管理审计指()随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。()为了保护DNS的区域传送(zone transfer),应该配置防火墙以阻止()。1.
  • 在Solaris8下,对于/etc/shadow文件中的一行内容如下:root:3vd

    在Solaris8下,对于/etc/shadow文件中的一行内容如下:root:3vd4NTwk5UnLC:0:1:Super-User:/:”,以下说法正确的是:()。SQL数据库使用以下哪种组件来保存真实的数据?()造成计算机不安全的因素有()等多种
  • 在Solaris8下,对于/etc/shadow文件中的一行内容如下“root:3vd4

    在Solaris8下,其中哪个描述是错误的?()计算机系统应选用()电缆。MD5算法将输入信息M按顺序每组()长度分组,即:M1,M2,Mn-1,Mn。给电脑设置多道口令,其中进入电脑的第一道口令是()。A、这里的3vd4NTwk5UnLC是
  • 在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够

    在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?()在Solaris8下,使用ps-ef命令列出进程中有一行如下“root1331000:01:00?0:00/usr/sbin/inetd-s-t”,以下说法正确的是(
  • 在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?()

    怎样使用注册表编辑器来严格限制对注册表的访问?()在Windows2003下netstat的哪个参数可以看到打开该端口的PID?()随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。()下列关于IIS的安全配置,
  • 一般来说,通过web运行http服务的子进程时,我们会选择()的用

    一般来说,通过web运行http服务的子进程时,我们会选择()的用户用户权限方式,这样可以保证系统的安全。在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?()Oracle默认的用户名密码为()。下列哪种
  • 与另一台机器建立IPC$会话连接的命令是()。

    与另一台机器建立IPC$会话连接的命令是()。Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?()要求关机后不重新启动,shutdown后面参数应该跟()。如果一个SQ
  • 档案权限755,对档案拥有者而言,是什么含义?()

    档案权限755,对档案拥有者而言,是什么含义?()下列哪项不是Tacacs+协议的特性。()IT系统内网与互联网连接检查手段有哪些?()利用Bind/DNS漏洞攻击的分类主要有()A、可读,可执行,可写入# B、可读 C、可读,可
  • 要求关机后不重新启动,shutdown后面参数应该跟()。

    要求关机后不重新启动,shutdown后面参数应该跟()。下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?()在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?
  • WindowsNT的安全标识(SID)串是由当前时间、计算机名称和另外一

    WindowsNT的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,DES加密算法面临的问题是()。以下各种加密算法中属于单钥制加密算法的是()。计算机信息系统设备处于不同雷电活动地区,其
  • 当你感觉到你的Win2003运行速度明显减慢,当打开任务管理器后发

    当你感觉到你的Win2003运行速度明显减慢,当打开任务管理器后发现CPU使用率达到了100%,你认为你最有可能受到了()攻击。确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。
  • WindowsNT/2000中的.pwl文件是?()

    WindowsNT/2000中的.pwl文件是?()NT/2K模型符合哪个安全级别?()对SQL数据库来说,以下哪个用户输入符号对系统的安全威胁最大,需要在数据输入时进行数据过滤?()MD5是按每组512位为一组来处理输入的信息,经过
  • WindowsNT/2000SAM存放在()。

    WindowsNT/2000SAM存放在()。管理审计指()哪一个是PKI体系中用以对证书进行访问的协议()?端对端加密只需要保证消息都在哪里进行加密?()A、WINNT B、WINNT/SYSTEM32 C、WINNT/SYSTEM D、WINNT/SYSTEM32/con
  • Windows2000目录服务的基本管理单位是()。

    Windows2000目录服务的基本管理单位是()。关系型数据库技术的特征由一下哪些元素确定的?()下列关于IIS的安全配置,哪些是不正确的()?如果不设置必要的日志审核,就无法追踪回朔安全事件,检查是否启用通用查询
  • Windows 2000系统中哪个文件可以查看端口与服务的对应?()

    Windows 2000系统中哪个文件可以查看端口与服务的对应?()U盘病毒依赖于哪个文件打到自我运行的目的?()周期性行为,如扫描,由多到少正确的顺序为?()下列哪些操作可以看到自启动项目?()Oracle7.2之前的数据
  • Windows nt/2k中的.pwl文件是?()

    Windows nt/2k中的.pwl文件是?()从风险分析的观点来看,计算机系统的最主要弱点是()。在Web页面中增加验证码功能后,下面说法正确的是()。对DNSSEC的描述正确的有()。A、路径文件 B、口令文件# C、打印文件 D
  • U盘病毒依赖于哪个文件打到自我运行的目的?()

    新IP头内哪个字段无需进行数据完整性校验?()在入侵检测的基础上,锁定涉嫌非法使用的用户,以下哪个密码策略参数中文描述是错误的?()如今,通过分析获得重要的信息。IT系统软件设计中应当考虑并执行安全审计功能,
  • nix中,默认的共享文件系统在哪个位置?()

    不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:()。如何配置,使得用户从服务器A访问服务器B而无需输入密码?()以下哪个属于IPS的功能?()若有多个Oracle数据需要进行集中管理,那
  • Unix中,哪个目录下运行系统工具,例如sh,cp等?()

    Unix中,哪个目录下运行系统工具,例如sh,cp等?()Unix系统中的账号文件是()。下列哪一项能够提高网络的可用性?()A、/bin/# B、/lib/ C、/etc/ D、/A、/etc/passwd# B、/etc/shadow C、/etc/group D、/etc/gsha
  • Unix系统中的账号文件是()。

    Unix系统中的账号文件是()。只具有()和FIN标志集的数据包是公认的恶意行为迹象。Oracle的数据库监听器(LISTENER)的默认通讯端口是?()A、/etc/passwd# B、/etc/shadow C、/etc/group D、/etc/gshadowA、SYN#
  • Unix系统中如何禁止按Control-Alt-Delete关闭计算机?()

    Unix系统中如何禁止按Control-Alt-Delete关闭计算机?()在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()MySQL-hhost-uuser-ppassword命令的含义如下,哪些事正确的?(
  • Unix系统中存放每个用户信息的文件是()。

    Unix系统中存放每个用户信息的文件是()。以下不属于代理服务技术优点的是()。以下是对客户/服务器数据库系统的描述,请选择错误描述的选项。()A、/sys/passwd B、/sys/password C、/etc/password D、/etc/passw
  • Solaris系统使用什么命令查看已有补丁列表?()

    Solaris系统使用什么命令查看已有补丁列表?()在信息安全管理工作中“符合性”的含义不包括哪一项?()从技术角度上看数据安全的技术特征主要包含哪几个方面?()。以下哪个针对访问控制的安全措施是最容易使用和
  • 如何配置,使得用户从服务器A访问服务器B而无需输入密码?()

    如何配置,使得用户从服务器A访问服务器B而无需输入密码?()以下哪种风险被定义为合理的风险?()在信息安全管理工作中“符合性”的含义不包括哪一项?()CP协议与UDP协议相比,TCP是(),UDP是()。在GRUB的配置文
  • Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件

    路由器对于接口的要求包括:()。应用网关防火墙在物理形式上表现为?()下面选型中不属于数据库安全模型的是()。以下哪种方法可以用于对付数据库的统计推论?()以下是对单用户数据库系统的描述,请选择错误描
  • NT/2K模型符合哪个安全级别?()

    NT/2K模型符合哪个安全级别?()路由器产品提供完备的安全架构以及相应的安全模块,在软、硬件层面设置重重过滤,保护路由器业务安全。其中不对的说法是:()Oracle中如何设置audittrail审计,正确的说法是:()使用
599条 1 2 ... 7 8 9 10 11 12 13 14 15
必典考试
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号