查看所有试题
- Red Flag Linux指定域名服务器位置的文件是()。路由器对于接入权限控制,包括:()。在思科设备上,若要查看所有访问表的内容,可以使用的命令式()只具有()和FIN标志集的数据包是公认的恶意行为迹象。SQL Server
- 正确的命令是:()。下面哪一个是国家推荐性标准?()项目管理是信息安全工程师基本理论,哪个是DBMS的控制功能()?()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。以下哪些属于网络
- Linux中,向系统中某个特定用户发送信息,用什么命令?()Qfabric技术是使用市场上现成的计算和存储网元并利用行业标准的网络接口将它们连接后组建大规模的数据中心,以满足未来云计算的要求。该技术概念是哪个厂家主
- Linux系统通过()命令给其他用户发消息。运输、携带、邮寄计算机信息媒体进出靖的,应当如实向()申报。DNSSec中并未采用()。ECB指的是()。计算机病毒会对下列计算机服务造成威胁,除了()。以下哪种符号在SQL
- 当用ls命令列出文件属性时,当所有外部IP地址均被使用后,目的IP为100.1.1.255,新IP头内哪个字段无需进行数据完整性校验?()非对称密钥的密码技术具有很多优点,其中不包括:()。使用md5sum工具对文件签名,以下说法
- Linux系统格式化分区用哪个命令?()在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是()。交换机转发以太网的数据基于:()。CA数字证书中不包含的信息有()。以下哪种方法是防止便携式计算机
- Linux系统/etc目录从功能上看相当于Windows的哪个目录?()安全责任分配的基本原则是:()。下列不是抵御DDoS攻击的方法有()。安装了合格防雷保安器的计算机信息系统,还必须在()雷雨季节前对防雷保安器、保护
- /etc/ftpuser文件中出现的账户的意义表示()。下面哪一项最好地描述了风险分析的目的?()在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验?()下列哪些不是广泛使用http服务器?()下列哪种攻
- 按TCSEC标准,WinNT的安全级别是()。应限制Juniper路由器的SSH(),以防护通过SSH端口的DoS攻击。攻击者可能利用不必要的extproc外部程序调用功能获取对系统的控制权,威胁系统安全。关闭Extproc功能需要修改TNSNAME
- 以下说法正确的是:()。使用TCP79端口的服务是:()。下列除了()以外,以下解决办法中可能的是:()启用Cisco设备的访问控制列表,处三年以上七年以下有期徒刑#
B、国家机关工作人员违法保护国家秘密的规定,情节
- $HOME/.netrc文件包含下列哪种命令的自动登录信息?()在安全策略的重要组成部分中,IPS的主要优势在哪里?()SQL Sever的默认DBA账号是什么?()攻击者可能利用不必要的extproc外部程序调用功能获取对系统的控制
- 基准达标项满()分作为安全基线达标合格的必要条件。Linux系统格式化分区用哪个命令?()分布式关系型数据库与集中式的关系型数据库相比在以下哪个方面有缺点?()区域安全,首先应考虑(),用来识别来访问的用户
- 获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息()组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。在信息安全策略体系中,下面哪一项属于计算机或信息安
- 下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?()WindowsNT/2000中的.pwl文件是?()Linux文件权限一共10位长度,分成四段,第三段表示的内容是()。下列哪种方法不能有效的防范SQL进入攻
- 中国电信各省级公司争取在1-3年内实现CTG-MBOSS系统安全基线“达标”()级以上。按TCSEC标准,WinNT的安全级别是()。Red Flag Linux指定域名服务器位置的文件是()。通过向目标系统发送有缺陷的IP报文,使得目标系统
- 重点解决以下哪些问题?()。实现资源内的细粒度授权,边界权限定义为:()。《计算机信息系统雷电电磁脉冲安全防护规范》的标准编号是()。MD5是按每组512位为一组来处理输入的信息,生成一个()为散列值。由于攻
- 下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:()。在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?()关于DDoS技术,下列哪一项描述是错误的()。S
- “中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()。在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?()在Windows2000中,Adleman)算法相比,DDS(Digita
- 不属于安全策略所涉及的方面是()。以下哪种风险被定义为合理的风险?()接入控制方面,路由器对于接口的要求包括:()。不属于数据库加密方式的是()。无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困
- 重要系统关键操作操作日志保存时间至少保存()个月。我国的国家秘密分为几级?()为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机()?
- 安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是()设置Cisco设备的管理员账号时,应()。以下哪项不是分布式拒绝服务攻击常用的工具?()防火墙常见的集中工作模式有()。在SQLServer2000中一些无
- 资产的敏感性通常怎样进行划分?()“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()。有一些应用,如微软Outlook或MSN。它们的外观会在转化为基于Web界面的过程中丢失,此
- 著名的橘皮书指的是()。/etc/ftpuser文件中出现的账户的意义表示()。Windows nt/2k中的.pwl文件是?()用于实现交换机端口镜像的交换机功能是:()SQL的全局约束是指基于元祖的检查子句和()。数字签名通常使
- 终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?()。以下哪几项关于安全审计和安全审计系统的描述是正确的?()系统感染病毒后的现象有哪些?()A、终
- 职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软
- 在信息安全管理工作中“符合性”的含义不包括哪一项?()下列应用服务器中,不遵循J2EE规范的是()?互联网连接防火墙设备的安全策略配置要求包括哪几点()。A、对法律法规的符合
B、对安全策略和标准的符合
C、对用
- 在许多组织机构中,产生总体安全性问题的主要原因是()。使用TCP79端口的服务是:()。对网络中两个相邻节点之间传输的数据进行加密保护的是()。在高级加密标准AES算法中,区块大小为()。目前最安全的身份认证机
- 在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?()()是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证。在数据库中,下列哪些数据不能加密?()不属于常见把入侵
- 在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?()一般建筑物的施工顺序是:();先主体、后围护;先结构、后装修WindowsNT/2000中的.pwl文件是?()以下对于包过滤防火墙的描述正确的有(
- 在风险分析中,下列不属于软件资产的是()关于DDoS技术,下列哪一项描述是错误的()。目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就是将数据集中存储和管理,为业务信息系统的运行搭建
- VXLAN技术处于OS工网络模型中2-3层间,它综合了2层交换的简单性与3层路由的跨域连接性。它是通过在UDP/IP上封装Mac地址而实现这一点的。在简单应用场合,vxLAN可以让虚拟机在数据中心之间的迁移变得更为简单。该技术是
- 有三种基本的鉴别的方式:你知道什么,你有什么,以及()。在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?()nix中,默认的共享文件系统在哪个位置?()下面关于IIS报错信息含义的描述正
- 以下人员中,谁负有决定信息分类级别的责任?()下面哪项能够提供最佳安全认证功能?()/etc/ftpuser文件中出现的账户的意义表示()。网络营业厅提供相关服务的可用性应不低于()。下列哪种攻击不是针对统计数据
- 以下哪种措施既可以起到保护的作用还能起到恢复的作用?()账户口令管理中4A的认证管理的英文单词为:()常见Web攻击方法有一下哪种?()A、对参观者进行登记
B、备份
C、实施业务持续性计划#
D、口令A、Account
- 以下哪种风险被定义为合理的风险?()Linux系统格式化分区用哪个命令?()如果以Apache为WWW服务器,()是最重要的配置文件。A、最小的风险
B、可接受风险#
C、残余风险
D、总风险A、fdisk#
B、mv
C、mount
D、dfA
- 以下哪一种人给公司带来了最大的安全风险?()WindowsNT/2000SAM存放在()。SQL语言可以()在宿主语言中使用,也可以独立地交互式使用。下列不属于WEB安全性测试的范畴的是()?分布式关系型数据库与集中式的关系
- 以下哪种安全模型未使用针对主客体的访问控制机制?()在许多组织机构中,产生总体安全性问题的主要原因是()。接入控制方面,路由器对于接口的要求包括:()。关系型数据库技术的特征由一下哪些元素确定的?()链
- 以下哪一项计算机安全程序的组成部分是其它组成部分的基础?()实现资源内的细粒度授权,边界权限定义为:()。用来追踪DDoS流量的命令式:()下列哪一种攻击方式不属于拒绝服务攻击:()。http://IP/scripts/..
- 以下哪一项是对信息系统经常不能满足用户需求的最好解释?()中国电信各省级公司争取在1-3年内实现CTG-MBOSS系统安全基线“达标”()级以上。网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错误的是()
- 以下哪一项安全目标在当前计算机系统安全建设中是最重要的?()在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?()在信息安全管理工作中“符合性”的含义不包括哪一项?()在使用影子口