查看所有试题
- 接口被绑定在2层的zone,这个接口的接口模式是()。在信息安全管理工作中“符合性”的含义不包括哪一项?()下列哪种攻击不是针对统计数据库的()?DES属于哪种加密方式?()在数据库中,下列哪些数据不能加密?()
- WindowsNT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是:()。()是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的电磁发射。在给定的密钥体制
- IRF(Intelligent Resilient Framework)是在该厂家所有数据中心交换机中实现的私有技术,是应用在网络设备控制平面的多虚拟技术。该技术属于哪个厂家?()著名的橘皮书指的是()。下列算法中,哪种不是对称加密算法
- 网络营业厅提供相关服务的可用性应不低于()。下面哪类访问控制模型是基于安全标签实现的?()下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:()。以下属于4A策
- 以满足未来云计算的要求。该技术概念是哪个厂家主推的概念?()NT/2K模型符合哪个安全级别?()WindowsNT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是:()。在AH安全
- Linux中,什么命令可以控制口令的存活时间了()。在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?()()增加明文冗余度。A、chage#
B、passwd
C、chmod
D、umaskA、SYN,SYN/ACK,ACK#
B、PassiveOpen,Activ
- 在云计算虚拟化应用中,VXLAN技术处于OS工网络模型中2-3层间,它综合了2层交换的简单性与3层路由的跨域连接性。它是通过在UDP/IP上封装Mac地址而实现这一点的。在简单应用场合,vxLAN可以让虚拟机在数据中心之间的迁移
- HP-UX系统中,使用()命令查看系统版本、硬件配置等信息。下列哪些不是广泛使用http服务器?()哪些属于Windows日志?()使用md5sum工具对文件签名,以下说法正确的是?()A、uname-a#
B、ifconfig
C、netstat
D、
- Linux文件权限一共10位长度,第三段表示的内容是()。中国电信各省级公司争取在1-3年内实现CTG-MBOSS系统安全基线“达标”()级以上。获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息()组以上的可以
- 周期性行为,如扫描,会产生哪种处理器负荷?()下面哪一个是国家推荐性标准?()下面有关我国标准化管理和组织机构的说法错误的是?()不属于数据库加密方式的是()。多层的楼房中,最适合做数据中心的位置是()
- 在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd文件和/etc/shadow文件的正确权限分别是()。下面有关我国标准化管理和组织机构的说法错误的是?()以下不属于代理服务技术优点的是()。计算
- 在Windows2003下netstat的哪个参数可以看到打开该端口的PID?()终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?()。防止系统对ping请求做出回应,正确的
- 在Windows2000中可以察看开放端口情况的是:()。在Windows2003下netstat的哪个参数可以看到打开该端口的PID?()交换机转发以太网的数据基于:()。给电脑设置多道口令,其中进入电脑的第一道口令是()。建立堡
- 在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?()对于IIS日志记录,推荐使用什么文件格式?()一下对于Oracle文件系统描述错误的是()?A、-/etc/default/login
B、/etc/nologin
C、/etc/shado
- 在Windows2000中,以下哪个进程不是基本的系统进程:()管理审计指()随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。()为了保护DNS的区域传送(zone transfer),应该配置防火墙以阻止()。1.
- 在Solaris8下,对于/etc/shadow文件中的一行内容如下:root:3vd4NTwk5UnLC:0:1:Super-User:/:”,以下说法正确的是:()。SQL数据库使用以下哪种组件来保存真实的数据?()造成计算机不安全的因素有()等多种
- 在Solaris8下,其中哪个描述是错误的?()计算机系统应选用()电缆。MD5算法将输入信息M按顺序每组()长度分组,即:M1,M2,Mn-1,Mn。给电脑设置多道口令,其中进入电脑的第一道口令是()。A、这里的3vd4NTwk5UnLC是
- 在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?()在Solaris8下,使用ps-ef命令列出进程中有一行如下“root1331000:01:00?0:00/usr/sbin/inetd-s-t”,以下说法正确的是(
- 怎样使用注册表编辑器来严格限制对注册表的访问?()在Windows2003下netstat的哪个参数可以看到打开该端口的PID?()随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。()下列关于IIS的安全配置,
- 一般来说,通过web运行http服务的子进程时,我们会选择()的用户用户权限方式,这样可以保证系统的安全。在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?()Oracle默认的用户名密码为()。下列哪种
- 与另一台机器建立IPC$会话连接的命令是()。Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?()要求关机后不重新启动,shutdown后面参数应该跟()。如果一个SQ
- 档案权限755,对档案拥有者而言,是什么含义?()下列哪项不是Tacacs+协议的特性。()IT系统内网与互联网连接检查手段有哪些?()利用Bind/DNS漏洞攻击的分类主要有()A、可读,可执行,可写入#
B、可读
C、可读,可
- 要求关机后不重新启动,shutdown后面参数应该跟()。下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?()在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?
- WindowsNT的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,DES加密算法面临的问题是()。以下各种加密算法中属于单钥制加密算法的是()。计算机信息系统设备处于不同雷电活动地区,其
- 当你感觉到你的Win2003运行速度明显减慢,当打开任务管理器后发现CPU使用率达到了100%,你认为你最有可能受到了()攻击。确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。
- WindowsNT/2000中的.pwl文件是?()NT/2K模型符合哪个安全级别?()对SQL数据库来说,以下哪个用户输入符号对系统的安全威胁最大,需要在数据输入时进行数据过滤?()MD5是按每组512位为一组来处理输入的信息,经过
- WindowsNT/2000SAM存放在()。管理审计指()哪一个是PKI体系中用以对证书进行访问的协议()?端对端加密只需要保证消息都在哪里进行加密?()A、WINNT
B、WINNT/SYSTEM32
C、WINNT/SYSTEM
D、WINNT/SYSTEM32/con
- Windows2000目录服务的基本管理单位是()。关系型数据库技术的特征由一下哪些元素确定的?()下列关于IIS的安全配置,哪些是不正确的()?如果不设置必要的日志审核,就无法追踪回朔安全事件,检查是否启用通用查询
- Windows 2000系统中哪个文件可以查看端口与服务的对应?()U盘病毒依赖于哪个文件打到自我运行的目的?()周期性行为,如扫描,由多到少正确的顺序为?()下列哪些操作可以看到自启动项目?()Oracle7.2之前的数据
- Windows nt/2k中的.pwl文件是?()从风险分析的观点来看,计算机系统的最主要弱点是()。在Web页面中增加验证码功能后,下面说法正确的是()。对DNSSEC的描述正确的有()。A、路径文件
B、口令文件#
C、打印文件
D
- 新IP头内哪个字段无需进行数据完整性校验?()在入侵检测的基础上,锁定涉嫌非法使用的用户,以下哪个密码策略参数中文描述是错误的?()如今,通过分析获得重要的信息。IT系统软件设计中应当考虑并执行安全审计功能,
- 不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:()。如何配置,使得用户从服务器A访问服务器B而无需输入密码?()以下哪个属于IPS的功能?()若有多个Oracle数据需要进行集中管理,那
- Unix中,哪个目录下运行系统工具,例如sh,cp等?()Unix系统中的账号文件是()。下列哪一项能够提高网络的可用性?()A、/bin/#
B、/lib/
C、/etc/
D、/A、/etc/passwd#
B、/etc/shadow
C、/etc/group
D、/etc/gsha
- Unix系统中的账号文件是()。只具有()和FIN标志集的数据包是公认的恶意行为迹象。Oracle的数据库监听器(LISTENER)的默认通讯端口是?()A、/etc/passwd#
B、/etc/shadow
C、/etc/group
D、/etc/gshadowA、SYN#
- Unix系统中如何禁止按Control-Alt-Delete关闭计算机?()在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()MySQL-hhost-uuser-ppassword命令的含义如下,哪些事正确的?(
- Unix系统中存放每个用户信息的文件是()。以下不属于代理服务技术优点的是()。以下是对客户/服务器数据库系统的描述,请选择错误描述的选项。()A、/sys/passwd
B、/sys/password
C、/etc/password
D、/etc/passw
- Solaris系统使用什么命令查看已有补丁列表?()在信息安全管理工作中“符合性”的含义不包括哪一项?()从技术角度上看数据安全的技术特征主要包含哪几个方面?()。以下哪个针对访问控制的安全措施是最容易使用和
- 如何配置,使得用户从服务器A访问服务器B而无需输入密码?()以下哪种风险被定义为合理的风险?()在信息安全管理工作中“符合性”的含义不包括哪一项?()CP协议与UDP协议相比,TCP是(),UDP是()。在GRUB的配置文
- 路由器对于接口的要求包括:()。应用网关防火墙在物理形式上表现为?()下面选型中不属于数据库安全模型的是()。以下哪种方法可以用于对付数据库的统计推论?()以下是对单用户数据库系统的描述,请选择错误描
- NT/2K模型符合哪个安全级别?()路由器产品提供完备的安全架构以及相应的安全模块,在软、硬件层面设置重重过滤,保护路由器业务安全。其中不对的说法是:()Oracle中如何设置audittrail审计,正确的说法是:()使用