必典考网
查看所有试题
  • 以下哪些属于网络欺骗方式?()

    以下哪些属于网络欺骗方式?()与另一台机器建立IPC$会话连接的命令是()。Oracle的数据库监听器(LISTENER)的默认通讯端口是?()逻辑空间主要包括哪些部分?()一个典型的PKI应用系统包括()实体A、IP欺骗#
  • 以下硬件安装维护重要安全提示正确的有:()

    下列哪一项描述是错误的()。有一些应用,如微软Outlook或MSN。它们的外观会在转化为基于Web界面的过程中丢失,此时要用到以下哪项技术:()在一个局域网环境中,由防火墙本身完成与外网主机通信,然后把结果传回给内
  • 以下关于L2TPVPN配置注意事项的说法中正确的有:()

    以下关于L2TPVPN配置注意事项的说法中正确的有:()确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,是指()。按TCSEC标准,对于/etc/shadow文件中的一行内容如下“root:3vd4NTwk5UnLC:9038:
  • SQL Server中ALTER DATABASE可以提供以下哪些功能选项?()

    SQL Server中ALTER DATABASE可以提供以下哪些功能选项?()信息安全工程师监理的职责包括?()获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息()组以上的可以被《中华人民共和国刑法》认为是非法
  • 一台路由器的安全快照需要保存如下哪些信息?()

    一台路由器的安全快照需要保存如下哪些信息?()计算机信息的实体安全包括环境安全、设备安全、()三个方面。对MBOSS系统所有资产每年至少进行()次安全漏洞自评估。A、当前的配置--running-config# B、当前的开
  • 关于GRE校验和验证技术,当本端配置了校验和而对端没有配置校验

    关于GRE校验和验证技术,当本端配置了校验和而对端没有配置校验和时,以下叙述正确的有()。在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?()在进行Sniffer监听时,系统将本地网络接口卡设置成
  • 下面什么路由协议不可以为HSRP的扩充:()

    下面什么路由协议不可以为HSRP的扩充:()在风险分析中,下列不属于软件资产的是()以下属于4A策略管理模块可以管理的为()。()是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证。以下哪种方
  • 如果需要配置Cisco路由器禁止从网络启动和自动从网络下载初始配

    请选择错误描述的选项。()()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互之间的相互不影响的电磁特性。以下哪个针对访问控制的安全措施是最容易使用和管理的?()启用Cisco设备
  • 下列哪两项正确描述了由WPA定义的无线安全标准?()

    下列哪两项正确描述了由WPA定义的无线安全标准?()通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?()Oracle的数据库监听器(LISTENER)的默认通讯端口
  • 随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数

    随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。可选择解决的办法有()。与另一台机器建
  • 如果Cisco设备的VTY需要远程访问,则需要配置()。

    如果Cisco设备的VTY需要远程访问,则需要配置()。$HOME/.netrc文件包含下列哪种命令的自动登录信息?()防止系统对ping请求做出回应,正确的命令是:()。在L2TP应用场景中,用户的私有地址分配是由以下哪个组建完
  • 启用Cisco设备的访问控制列表,可以起到如下作用()。

    启用Cisco设备的访问控制列表,可以起到如下作用()。如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?()MD5是以512位分组来处理输入的信息,每一分组又被划分为()32位子分组。Solarid
  • 下列配置中,可以增强无线AP(access point)安全性的有()。

    下列配置中,可以增强无线AP(access point)安全性的有()。计算机信息的实体安全包括环境安全、设备安全、()三个方面。终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解
  • 网络地址端口转换(NAPT)与普通地址转换有什么区别?()

    网络地址端口转换(NAPT)与普通地址转换有什么区别?()WindowsNT/2000中的.pwl文件是?()在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?()PKI无法实现()。在密码学中,
  • 下面什么协议有MD5认证:()

    下面什么协议有MD5认证:()项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?()在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd文件和/etc/shadow文件的正确权限分别是
  • 下列关于NAT地址转换的说法中哪些事正确的:()。

    以下说法正确的是:()。RC4是由RIVEST在1987年开发的一种流式的密文,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?()。以下哪几项关于安全审计和安全审计系统的描述是正确的
  • 防火墙可以部署在下列位置:()。

    防火墙可以部署在下列位置:()。下面哪类访问控制模型是基于安全标签实现的?()Unix系统中存放每个用户信息的文件是()。在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?()以下哪条命令
  • 入侵检测的内容主要包括()。

    入侵检测的内容主要包括()。为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?()下面哪一种风险对电子商务系统来说是特殊的?()项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正
  • 通常要求把路由器的日志存储在专用日志服务器上,假设把Cisco路

    通常要求把路由器的日志存储在专用日志服务器上,假设把Cisco路由器日志存储在192.168.0.100的syslog服务器上,需要在路由器侧配置的操作时:()。Linux系统通过()命令给其他用户发消息。抗DDoS防护设备提供的基本
  • 防火墙配置时应确保()服务不开放。

    防火墙配置时应确保()服务不开放。关于DDoS技术,下列哪一项描述是错误的()。下面哪部分不属于入侵的过程?()在确定威胁的可能性时,可以不考虑以下哪项?()下面什么路由协议不可以为HSRP的扩充:()A、Rlogi
  • 通过SSL VPN接入企业内部的应用,其优势体现在哪些方面:()。

    通过SSL VPN接入企业内部的应用,其优势体现在哪些方面:()。在许多组织机构中,产生总体安全性问题的主要原因是()。()是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的电磁发射。Web应用
  • 入侵检测系统包括以下哪些类型?()

    入侵检测系统包括以下哪些类型?()在Windows2000中,以下哪个进程不是基本的系统进程:()有一些应用,如微软Outlook或MSN。它们的外观会在转化为基于Web界面的过程中丢失,此时要用到以下哪项技术:()下列哪一种
  • 下面可以攻击状态检测的防火墙方法有:()

    下面可以攻击状态检测的防火墙方法有:()当一个应用系统被攻击并受到了破坏后,在该系统重新上线前管理员不需查看:()为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()什
  • 防火墙技术,涉及到()。

    防火墙技术,涉及到()。保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴。Unix系统中存放每个用户信息的文件是()。SQL Server服务有一个启动账号,默认账号是
  • 对于使用RPF反向地址验证,以下说法错误的是:()。

    对于使用RPF反向地址验证,以下说法错误的是:()。在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?()不属于数据库加密方式的是()。Oracle的安全机制,是由()、实体权限和角色权限这三级
  • Juniper路由器在配置SSH访问时应注意如下()细节。

    Juniper路由器在配置SSH访问时应注意如下()细节。Windows 2000系统中哪个文件可以查看端口与服务的对应?()接口被绑定在2层的zone,这个接口的接口模式是()。应限制Juniper路由器的SSH(),以防护通过SSH端口的
  • 防火墙trust域中的客户机通过nat访问untrust中的服务器的ftp服务

    防火墙trust域中的客户机通过nat访问untrust中的服务器的ftp服务,已经允许客户机访问服务器的tcp21端口,但只能登陆到服务器,却无法下载文件,以下解决办法中可能的是:()在传输模式IPSec应用情况中,以下哪个区域数
  • 防火墙不能防止以下哪些攻击?()

    防火墙不能防止以下哪些攻击?()Linux系统/etc目录从功能上看相当于Windows的哪个目录?()入侵检测的内容主要包括()。A、内部网络用户的攻击# B、传送已感染病毒的软件和文件# C、外部网络用户的IP地址欺骗 D
  • 网厅安全解决方案主要从哪几个方面对网厅安全进行建议和指导?(

    网厅安全解决方案主要从哪几个方面对网厅安全进行建议和指导?()当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?()。职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中
  • IT系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息

    IT系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息的活动,什么命令可以控制口令的存活时间了()。以下是对层次数据库结构的描述,请选择错误描述的选项。()在IPSec中,IKE提供()方法供两台计算机建立
  • 防病毒服务升级检查包括如下几项内容?()

    防病毒服务升级检查包括如下几项内容?()只具有()和FIN标志集的数据包是公认的恶意行为迹象。在数据库向因特网开放前,哪个步棸是可以忽略的?()A、检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商
  • 防火墙的日志管理应遵循如下原则:()

    防火墙的日志管理应遵循如下原则:()在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?()在思科设备上,若要查看所有访问表的内容,可以使用的命令式()目前数据大集中是我
  • 防火墙常见的集中工作模式有()。

    防火墙常见的集中工作模式有()。公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括()。如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓
  • 防范DOS攻击的方法主要有()。

    防范DOS攻击的方法主要有()。Windows nt/2k中的.pwl文件是?()只具有()和FIN标志集的数据包是公认的恶意行为迹象。下列哪一项是arp协议的基本功能?()对于IIS日志记录,推荐使用什么文件格式?()以下哪种工
  • IPSec的配置步骤包括:()

    IPSec的配置步骤包括:()Red Flag Linux指定域名服务器位置的文件是()。要求关机后不重新启动,shutdown后面参数应该跟()。预防信息篡改的主要方法不包括以下哪一项?()HTTP,FTP,首先应考虑(),用来识别来访
  • 下列关于UNIX下日志说法正确的是()

    下列关于UNIX下日志说法正确的是()在Oracle中,建表约束包括引用完整性约束、check完整性约束,还有以下三项是正确的,请排除一个错误选项。()单项散列函数的安全性来自于他的()。数字签名和随机数挑战不能防范以
  • 下列哪些操作可以看到自启动项目?()

    下列哪些操作可以看到自启动项目?()局域网络标准对应OSI模型的哪几层?()。就是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。()A、注册表# B、开始菜单# C、任务管理器 D、msconfig#A
  • 在Solaris8下,以下说法正确的是:()

    在软、硬件层面设置重重过滤,保护路由器业务安全。其中不对的说法是:()以下是对单用户数据库系统的描述,请选择错误描述的选项()。白炽灯、高压汞灯与可燃物、可燃结构之间的距离不应小于()cm。在密码学中,可
  • 下面操作系统中,哪些是UNIX操作系统?()

    下面操作系统中,哪些是UNIX操作系统?()随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。()网络安全的主要目的是保护一个组织的信息资产的()。Oracle的数据库监听器(LISTENER)的默认通讯端
  • 使用md5sum工具对文件签名,以下说法正确的是?()

    使用md5sum工具对文件签名,以下说法正确的是?()$HOME/.netrc文件包含下列哪种命令的自动登录信息?()SQL数据库使用以下哪种组件来保存真实的数据?()在数据库中,下列哪些数据不能加密?()A、md5sum对任何签
599条 1 2 3 4 5 6 7 8 ... 14 15
必典考试
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号