查看所有试题
- 一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?()AES密钥长度不能是()。以下硬件安装维护重要安全提示正确的有:()A、安全策略#
B、安全标准
C、操作规程
D、安全基线A、128位
B、192位
C
- 信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?()下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:()。在数据库向因特网
- 信息安全管理最关注的是?()在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?()路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些服务:()。A
- 信息安全风险应该是以下哪些因素的函数?()安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是()源IP为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击?()(假设该网段掩码为255.255.255.0)
- 信息安全工程师监理的职责包括?()安全系统加固手册中关于造成系统异常中断的各方面因素,主要包括哪三方面()Solarid系统中,攻击者在系统中增加账户会改变哪些文件?()A、质量控制,进度控制,合同管理,信息管理
- 信息安全的金三角是()。计算机网络的功能主要体现在()。MySQL-hhost-uuser-ppassword命令的含义如下,哪些事正确的?()AES密钥长度不能是()。基于私有密钥体制的信息认证方法采用的算法是()。以下哪些是防
- 项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?()安全责任分配的基本原则是:()。系统感染病毒后的现象有哪些?()检查指定文件的存取能力是否符合指定的存取类型,参数3是指()。A、项
- 下面哪一种风险对电子商务系统来说是特殊的?()在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?()主从账户在4A系统的对应关系包含:()以下哪一项是基于一个大的整数很难分解成两个素数因数?(
- 下面有关我国标准化管理和组织机构的说法错误的是?()对于IIS日志记录,推荐使用什么文件格式?()以下哪种方法是防止便携式计算机机密信息泄露的最有效的方法?()连接MySQL后选择需要的数据库DB_NAME?以下哪些
- 下面哪一项最好地描述了组织机构的安全策略?()安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是()对于IIS日志记录,男,32岁。咽痛、咳嗽7天。水肿、尿少5天。化验:Hb90g/L,尿蛋白(+++),尿RBC10
- 下面哪一项最好地描述了风险分析的目的?()NT/2K模型符合哪个安全级别?()WindowsNT/2000SAM存放在()。与另一台机器建立IPC$会话连接的命令是()。源IP为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击
- 下面哪一个是国家推荐性标准?()对MBOSS系统所有资产每年至少进行()次安全漏洞自评估。SQL Server的登录账户信息保存在哪个数据库中?()白炽灯、高压汞灯与可燃物、可燃结构之间的距离不应小于()cm。电子邮
- 下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?()Unix系统中的账号文件是()。在OSI模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理等以下是哪一层()数字证书的应用阶段不
- 下面哪项能够提供最佳安全认证功能?()以下哪一项是对信息系统经常不能满足用户需求的最好解释?()分布式关系型数据库与集中式的关系型数据库相比在以下哪个方面有缺点?()下面哪部分不属于入侵的过程?()一
- 下面哪类访问控制模型是基于安全标签实现的?()RC4是由RIVEST在1987年开发的一种流式的密文,就是实时地把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?()
- 我国的国家秘密分为几级?()根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()按TCSEC标准,WinNT的安全级别是()。实现资源内的细粒度授权,边界权限定义为:()。为了保
- 下列网络安全哪一个说法是正确的?()使用md5sum工具对文件签名,以下说法正确的是?()电信的网页防篡改技术有()A、风险越大,越不需要保护
B、风险越小,越需要保护
C、风险越大,越需要保护#
D、越是中等风险,越
- 为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?()目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平
- 人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机()?下列不属于WEB安全性测试的范畴的是()?()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之
- 软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?()当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在
- 管理审计指()在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd文件和/etc/shadow文件的正确权限分别是()。数字证书的应用阶段不包括()。对于使用RPF反向地址验证,以下说法错误的是:()。A
- 如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?()下面哪一项最好地描述了组织机构的安全策略?()WindowsNT/2000中的.pwl文件是?()SQL Sever中下面哪个存储过程可以执行系统命令?
- 以下哪一种方法将是最有效的?()安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是()当你感觉到你的Win2003运行速度明显减慢,你认为你最有可能受到了()攻击。主动方式FTP服务器要使用的端口包括(
- 以下哪一个标准属于强制执行的标准?()中国电信各省级公司争取在1-3年内实现CTG-MBOSS系统安全基线“达标”()级以上。Linux中,选出用于抵御跟踪器攻击和抵御对线性系统攻击的一项。()。以下哪条命令能利用“SQL”
- 确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。信息安全管理最关注的是?()在Solaris8下,以下说法正确的是:()A、完整性
B、可用性
C、保密性#
D、抗抵赖性A、外部
- 以满足未来云计算的要求。该技术概念是哪个厂家主推的概念?()使用TCP79端口的服务是:()。下面对Oracle的密码规则描述,哪个是错误的?()()增加明文冗余度。一个电子邮件的发送者对数据摘要应用了数字签名。
- 我国的安全管理格局是()下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?()nix中,默认的共享文件系统在哪个位置?()档案权限755,是什么含义?()下列哪一项是arp协议的基本功能?()Oracle默认
- 公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括()。Red Flag Linux指定域名服务器位置的文件是()。以下对于包过滤防火墙的描述正确的有()。通用的DoS
- 根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()公司应明确员工的雇佣条件和考察评价的方法与程序,哪些是不正确的()?以下破解Oracle密码哈希值的步棸,其中哪个描述是错
- 当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:()在层的方式当中,哪种参考模型描述了计算机通信服务和协议?()在以下哪类场景中,移动用户不需要
- 当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?()。Red Flag Linux指定域名服务器位置的文件是()。在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?()防范D
- 从风险分析的观点来看,计算机系统的最主要弱点是()。某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未经授权的客户端接入该无线网络,这是因为()计算机系统接地应采用()。密码处
- 从风险管理的角度,以下哪种方法不可取?()关于DDoS技术,下列哪一项描述是错误的()。包过滤防火墙工作的好坏关键在于?()AES密钥长度不能是()。以下哪个不包含在证书中?()对于现代密码破解,()是最常的方
- 保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴。PGP加密算法是混合使用()算法和IDEA算法,它能够提供数据加密和数字签名服务,主要用于邮件加密软件。以下哪一
- 从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()。什么命令关闭路由器的finger服务?()网络环境下的security是指()。A、内部实现#
B、外部采购实现
C、合作实现
D
- 当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是()。在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd文件和/etc/shadow文件的正确权限分别是()。在点到点链路中,OSPF的Hello包发往以下
- Chinese Wall模型的设计宗旨是:()。当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:()测试数据库一个月程序主要应对的风险是()。下列关于IIS
- 计算机网络的功能主要体现在()。在Oracle中,将scott的缺省表空间改为data2_ts,下列哪个是正确的?()EMC标准是为了保证()正常工作而制走的。利用非对称密钥体制实现加密通信时,若A要向B发送加密信息,则该加密信
- 一般建筑物的施工顺序是:();先主体、后围护;先结构、后装修路由器对于接入权限控制,包括:()。MySQL-hhost-uuser-ppassword命令的含义如下,哪些事正确的?()常用的抓包软件有()。网厅安全解决方案主要从