必典考网
查看所有试题
  • 针对Linux主机,一般的加固手段包括()。

    针对Linux主机,锁定涉嫌非法使用的用户,启动或停止某项服务?()在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?()在计算机机房或其他数据处理环境中,较高的潮湿环境会带来如
  • 在Solaris8下,使用ps-ef命令列出进程中有一行如下“root1331000

    在Solaris8下,使用ps-ef命令列出进程中有一行如下“root1331000:01:00?0:00/usr/sbin/inetd-s-t”,应该配置防火墙以阻止()。1.UDP2.TCP3.534.52在典型的WEB应用站点的层次结构中,让员工签署保密协议,禁止员工账
  • 下列哪些命令行可用于查看当前进程?()

    下列哪些命令行可用于查看当前进程?()主从账户在4A系统的对应关系包含:()应控制自互联网发起的会话并发连接数不超出网上营业厅设计容量的()。如果消息接受方要确定发送方身价,则要使用()原则。给电脑设置
  • 做系统快照,查看端口信息的方式有()。

    做系统快照,查看端口信息的方式有()。Red Flag Linux指定域名服务器位置的文件是()。HP-UX系统中,使用()命令查看系统版本、硬件配置等信息。为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤
  • 生产服务器通常都是UNIX平台,资产价值最高,不直接连接外部网络

    生产服务器通常都是UNIX平台,资产价值最高,不直接连接外部网络,主要的安全需求是()只具有()和FIN标志集的数据包是公认的恶意行为迹象。下列哪一种攻击方式不属于拒绝服务攻击:()。数字签名可以解决()。下列
  • 从哪些地方可以看到遗留痕迹?()

    从哪些地方可以看到遗留痕迹?()WindowsNT的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?()SQL Sever中下面哪个存储过程可以执行系统命令?()()原则允许某些
  • 关于Windows活动目录说法正确的是()。

    关于Windows活动目录说法正确的是()。一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?()在许多组织机构中,产生总体安全性问题的主要原因是()。对MBOSS系统所有资产每年至少进行()次安全漏
  • 哪些属于Windows日志?()

    哪些属于Windows日志?()SHA-1产生的散列值是多少位?()。利用非对称密钥体制实现加密通信时,若A要向B发送加密信息,则该加密信息应该使用()。A、AppEvent.Evt# B、SecEvent.Evt# C、SysEvent.Evt# D、W3C扩展
  • 建立堡垒主机的一般原则是()。

    建立堡垒主机的一般原则是()。Unix系统中如何禁止按Control-Alt-Delete关闭计算机?()数字信封是用来解决()。通用准则CC实现的目标有()利用Bind/DNS漏洞攻击的分类主要有()A、最简化原则# B、复杂化原则 C
  • 逻辑空间主要包括哪些部分?()

    逻辑空间主要包括哪些部分?()我国的安全管理格局是()下列非对称算法说法中错误的是()。A、TABLESPACES# B、SEGMENTS# C、DATAFILE D、EXTENTS# E、BLOCK#国家监察、部门监管、群众监督、社会支持 政府统一领
  • 如何设置listener口令?()

    如何设置listener口令?()在Windows2000中可以察看开放端口情况的是:()。在一个局域网环境中,请选择错误描述的选项()。如果不设置必要的日志审核,就无法追踪回朔安全事件,检查是否启用通用查询日志,选出一个
  • Unix系统提供备份工具有()

    Unix系统提供备份工具有()以下哪种工具能从网络上检测出网络监听软件()从技术角度,以下不是漏洞来源的是()A、cp:可以完成把某一目录内容拷贝到另一目录# B、tar:可以创建、把文件添加到或从一个tar档案中解
  • 操作系统应利用安全工具提供以下哪些访问控制功能?()

    操作系统应利用安全工具提供以下哪些访问控制功能?()保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴。信息安全的金三角是()。在Windows2003下netstat的哪
  • 安全系统加固手册中关于造成系统异常中断的各方面因素,主要包括

    安全系统加固手册中关于造成系统异常中断的各方面因素,主要包括哪三方面()分布式关系型数据库与集中式的关系型数据库相比在以下哪个方面有缺点?()以下哪项不是分布式拒绝服务攻击常用的工具?()最重要的电磁
  • 审计启动其日志有哪两种存放方式?()

    审计启动其日志有哪两种存放方式?()Qfabric技术是使用市场上现成的计算和存储网元并利用行业标准的网络接口将它们连接后组建大规模的数据中心,以满足未来云计算的要求。该技术概念是哪个厂家主推的概念?()不属
  • UNIX安全审计的主要技术手段有哪些?()

    UNIX安全审计的主要技术手段有哪些?()为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()Red Flag Linux指定域名服务器位置的文件是()。源IP为100.1.1.1,目的IP为100.1.1
  • Solarid系统中,攻击者在系统中增加账户会改变哪些文件?()

    Solarid系统中,攻击者在系统中增加账户会改变哪些文件?()信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?()随着安全要求的提高、技术的演进,()应逐步实现物理隔离,或
  • IT系统维护人员权限原则包括()。

    IT系统维护人员权限原则包括()。$HOME/.netrc文件包含下列哪种命令的自动登录信息?()SQL Sever的默认DBA账号是什么?()在Oracle中,quota可以限制用户在某个表空间上最多可使用多少字节,如果要限制data_ts表50
  • Syn Flood攻击的现象有以下哪些?()

    Syn Flood攻击的现象有以下哪些?()对于日常维护工作,默认账号是属于administrators组,它需要哪些权限既能兼顾安全又能保证启动数据库成功,数字签名采用的是()。IT系统维护人员权限原则包括()。防火墙不能防止
  • 计算当前Linux系统中所有用户的数量,可以使用()命令

    计算当前Linux系统中所有用户的数量,下列哪一项描述是错误的()。接入控制方面,需要具有建立测试性的数据库的权限,那么应该指派给他哪个权限()?在一个网络节点中,第一步是()。操作系统应利用安全工具提供以下
  • 公司应该采取以下措施,对第三方访问进行控制。()

    公司应该采取以下措施,对第三方访问进行控制。()Oracle的数据库监听器(LISTENER)的默认通讯端口是?()CA指的是()。A、公司应于第三发公司法人签署保密协议,并要求其第三方个人签署保密承诺,此项工作应在第三
  • 审核是网络安全工作的核心,下列应用属于主动审核的是:()

    审核是网络安全工作的核心,下列应用属于主动审核的是:()MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个()为散列值。在IPSec中,()是两个通信实体经过协调建立起来的一种协定,觉得用来保护
  • 系统用户账号登记表应包括()。

    系统用户账号登记表应包括()。基准达标项满()分作为安全基线达标合格的必要条件。测试数据库一个月程序主要应对的风险是()。影响WEB系统安全的因素,不包括?()对网络中两个相邻节点之间传输的数据进行加密保
  • 通用准则CC实现的目标有()

    通用准则CC实现的目标有()目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?()Qfabric技术是使用市场上现成的计算和存储网元并利用行业标准的网络接口将它们连接后组建大规模的数据中心
  • TCP SYN Flood网络攻击时利用了TCP建立连接过程需要()次握手的

    TCP SYN Flood网络攻击时利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。为了保护DNS的区域传送(zone transfer),应该配置防火墙以阻止()。1.UDP2.TCP3.534.52()基于IDEA算法。A、1 B、2 C
  • 以下哪项数据中涉及安全保密的最主要问题?()

    目的IP为100.1.1.255,这个报文属于什么攻击?()(假设该网段掩码为255.255.255.0)DNSSec中并未采用()。针对DNS服务器发起的查询DoS攻击,属于下列哪种攻击类型?()与RSA(Rivest,Shamir,这些存储过程极容易被
  • 下列情况哪些是对公司经营管理的影响为“一般”级别的互联网网络安

    下列情况哪些是对公司经营管理的影响为“一般”级别的互联网网络安全事件?()目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?()一般来说,通过web运行http服务的子进程时,我们会选择()
  • IT系统病毒泛滥的主要原因有哪些?()

    IT系统病毒泛滥的主要原因有哪些?()下面哪类访问控制模型是基于安全标签实现的?()安装了合格防雷保安器的计算机信息系统,还必须在()雷雨季节前对防雷保安器、保护接地装置进行一次年度检查,发现不合格时,应
  • IT系统内网与互联网连接检查手段有哪些?()

    IT系统内网与互联网连接检查手段有哪些?()设置Cisco设备的管理员账号时,应()。电子邮件的机密性与真实性是通过下列哪一项实现的?()以下各种加密算法中属于单钥制加密算法的是()。COBIT是:()UNIX安全审
  • IT系统病毒防护评估检查对象包括哪些内容?()

    IT系统病毒防护评估检查对象包括哪些内容?()Solaris系统使用什么命令查看已有补丁列表?()以下破解Oracle密码哈希值的步棸,以下哪一种口令的潜在风险影响范围最大?()对于使用RPF反向地址验证,以下说法错误的
  • COBIT是:()

    COBIT是:()计算机系统应选用()电缆。发送消息和用发送方私钥加密哈希加密信息将确保消息的:()。对IT流程实施有效控制的辅助指南。# 对风险及对技术挑战的反应。 对以前的“系统审计与控制框架”—SAC的升级。
  • 《安全基线标准》在安全管理层面主要围绕哪几部分考评安全基线?

    《安全基线标准》在安全管理层面主要围绕哪几部分考评安全基线?()在OSI模型中,任务包括会话管理、传输同步以及活动管理等以下是哪一层()下列()因素不是影响IP电话语音质量的技术因素。SQL语句中,通过WEB运行h
  • 信息安全的主要原则有()

    信息安全的主要原则有()下面哪一项最好地描述了组织机构的安全策略?()不属于安全策略所涉及的方面是()。在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd文件和/etc/shadow文件的正确权限
  • 以下哪项是数据库加密方法中的库外加密的缺点?()

    以下哪项是数据库加密方法中的库外加密的缺点?()NT/2K模型符合哪个安全级别?()在典型的WEB应用站点的层次结构中,“中间件”是在哪里运行的?()SQL Server默认的具有DBA权限的账号是什么?()防止用户被冒名所
  • 互联网连接防火墙设备的安全策略配置要求包括哪几点()。

    互联网连接防火墙设备的安全策略配置要求包括哪几点()。按TCSEC标准,WinNT的安全级别是()。拒绝服务不包括以下哪一项?()。使用一对一或者多对多方式的NAT转换,当所有外部IP地址均被使用后,NAT转换设备会执行
  • Web应用的认证与会话处理不当,可能被攻击者利用来伪装其他用户

    可能被攻击者利用来伪装其他用户身份。强认证手段不包括如下哪种?()《国家保密法》对违法人员的量刑标准是()。在Unix系统中,当用ls命令列出文件属性时,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,
  • 以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?()

    以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?()racle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。()影响WEB系统安全的因素,不包括?()EFS可以用在什么
  • 有关密码学分支的定义,下列说法中错误的是()

    有关密码学分支的定义,下列说法中错误的是()以下哪一项安全目标在当前计算机系统安全建设中是最重要的?()路由器产品提供完备的安全架构以及相应的安全模块,在软、硬件层面设置重重过滤,保护路由器业务安全。其
  • ()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获

    请选择错误描述的选项。()口令是验证用户身份的最常用手段,越不需要保护 B、风险越小,越需要保护 C、风险越大,越需要保护# D、越是中等风险,越需要保护A、基于角色模型 B、自主访问控制模型 C、信息流模型# D、强
  • 以下哪种攻击属于DDoS类攻击?()

    以下哪种攻击属于DDoS类攻击?()重要系统关键操作操作日志保存时间至少保存()个月。充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是:()。除了在代码设计开发阶段预防SQL注
599条 1 2 3 4 5 6 7 8 ... 14 15
必典考试
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号