必典考网
查看所有试题
  • 下列哪项不是安全编码中输入验证的控制项?()

    下列哪项不是安全编码中输入验证的控制项?()下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:()。端对端加密只需要保证消息都在哪里进行加密?()A、数字型的输
  • URL访问控制不当不包括()

    URL访问控制不当不包括()以下是对面向对象数据库结构的描述,请选择错误描述的选项。()一般证书采用哪个标准?()Web应用的认证与会话处理不当,可能被攻击者利用来伪装其他用户身份。强认证手段不包括如下哪种?
  • 从技术角度,以下不是漏洞来源的是()

    从技术角度,以下不是漏洞来源的是()在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?()设置Cisco设备的管理员账号时,应()。数字信封是用来解决()。A、软件或协议设计时候的瑕疵 B、软件或协议实
  • Web应用漏洞按类别进行排名,由多到少正确的顺序为?()

    Web应用漏洞按类别进行排名,由多到少正确的顺序为?()周期性行为,如扫描,会产生哪种处理器负荷?()Oracle中启用审计后,查看审计信息的语句是下面哪一个?()一般来说,通过WEB运行http服务的子进程时,我们会选择
  • 与RSA(Rivest,Shamir,Adleman)算法相比,DDS(Digital Signa

    与RSA(Rivest,Shamir,Adleman)算法相比,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?()U盘病毒依赖于哪个文件打到自我运行的目的?()Windows 2000系统中哪个文件可以查看
  • 以下哪种方法是防止便携式计算机机密信息泄露的最有效方法?()

    以下哪种方法是防止便携式计算机机密信息泄露的最有效方法?()计算机网络的功能主要体现在()。下列情形之一的程序,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?()针对一台
  • 以下对木马阐述不正确的是()。

    以下对木马阐述不正确的是()。项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?()资产的敏感性通常怎样进行划分?()用于实现交换机端口镜像的交换机功能是:()不属于数据库加密方式的
  • 以下哪一项不是流氓软件的特征?()

    以下哪一项不是流氓软件的特征?()著名的橘皮书指的是()。基准达标项满()分作为安全基线达标合格的必要条件。Oracle通过修改用户密码策略可提高密码强度,以下哪个密码策略参数中文描述是错误的?()散列算法
  • 以下哪种工具能从网络上检测出网络监听软件()

    以下哪种工具能从网络上检测出网络监听软件()Linux系统格式化分区用哪个命令?()Windows nt/2k中的.pwl文件是?()抗DDoS防护设备提供的基本安全防护功能不包括()。下列不属于WEB安全性测试的范畴的是()?
  • 下面哪一种攻击方式最常用于破解口令?()

    下面哪一种攻击方式最常用于破解口令?()以下哪一种人给公司带来了最大的安全风险?()可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯()。在Web页面中增加验证码功能后,下面说法正确的是()。A、
  • 在确定威胁的可能性时,可以不考虑以下哪项?()

    在确定威胁的可能性时,可以不考虑以下哪项?()下列情形之一的程序,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的 C、能够在预先设定条件下自动触发,并破坏计算机系统功能、
  • 针对DNS服务器发起的查询DoS攻击,属于下列哪种攻击类型?()

    针对DNS服务器发起的查询DoS攻击,谁负有决定信息分类级别的责任?()防止系统对ping请求做出回应,正确的命令是:()。以下是对面向对象数据库结构的描述,请选择错误描述的选项。()果要保证()原则,其中进入电脑
  • 以下哪种符号在SQL注入攻击中经常用到?()

    以下哪种符号在SQL注入攻击中经常用到?()保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴。下列应用服务器中,不遵循J2EE规范的是()?()基于IDEA算法。在I
  • 以下哪种方法是防止便携式计算机机密信息泄露的最有效的方法?(

    以下哪种方法是防止便携式计算机机密信息泄露的最有效的方法?()下面哪类访问控制模型是基于安全标签实现的?()下面哪一种风险对电子商务系统来说是特殊的?()Unix系统中存放每个用户信息的文件是()。下面选
  • 以下哪项是SYN变种攻击经常用到的工具?()

    以下哪项是SYN变种攻击经常用到的工具?()在许多组织机构中,产生总体安全性问题的主要原因是()。职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独
  • 由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系

    由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下哪种方式来防范?()$HOME/.netrc文件包含下列哪种命令的自动登录信息?()nix中,默认的共享文件系统在哪个位置?()链
  • 以下哪一项是常见Web站点脆弱性扫描工具?()

    以下哪一项是常见Web站点脆弱性扫描工具?()Unix系统中如何禁止按Control-Alt-Delete关闭计算机?()以下哪个安全特征和机制是SQL数据库所特有的()?链路加密要求必须先对链路两端的加密设备进行()。PGP加密
  • 以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新

    以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?()信息安全的金三角是()。在OSI模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理等以下是哪一层()A、分布式拒绝服务
  • 一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进

    一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?()信息安全的金三角是()。以下哪种措施既可以起到保护的作用还能起到恢复的作用?()接入控制方面,路由器对于接口的要求包括:()。主从账
  • 下面哪部分不属于入侵的过程?()

    下面哪部分不属于入侵的过程?()在风险分析中,下列不属于软件资产的是()获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息()组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统
  • 下列措施中,()不是减少病毒的传染和造成的损失的好办法。

    下列措施中,()不是减少病毒的传染和造成的损失的好办法。下列关于IIS的安全配置,哪些是不正确的()?加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。不属于黑客被动攻击的是()。常见Web攻击方
  • 以下哪项工具不适合用来做网络监听?()

    以下哪项工具不适合用来做网络监听?()在信息安全管理工作中“符合性”的含义不包括哪一项?()在许多组织机构中,产生总体安全性问题的主要原因是()。信息安全的主要原则有()防火墙常见的集中工作模式有()。
  • 以下哪项不是分布式拒绝服务攻击常用的工具?()

    以下哪项不是分布式拒绝服务攻击常用的工具?()在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd文件和/etc/shadow文件的正确权限分别是()。在传输模式IPSec应用情况中,以下哪个区域数据报文
  • 下列除了()以外,都是防范计算机病毒侵害的有效方法。

    下列除了()以外,都是防范计算机病毒侵害的有效方法。如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()抗DDoS防护设备提供的基本安全防护功能不包括()。以下密码使用方法中正确的是()。使
  • 下面哪一项是黑客用来实施DDoS攻击的工具?()

    对于/etc/shadow文件中的一行内容如下:root:3vd4NTwk5UnLC:0:1:Super-User:/:”,以下说法正确的是:()。某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未经授权的客户端接入该
  • 以下哪个工具可以抹去所有NT/2K配置,并将其还原到初始状态?(

    以下哪个工具可以抹去所有NT/2K配置,后续的内网用户如需上网,他想给她发送一份邮件,并让她知道是他发出,应选用的加密秘钥是()。从技术角度上看数据安全的技术特征主要包含哪几个方面?()。下面什么协议有MD5认证
  • 网络病毒预防范阶段的主要措施是什么?()

    网络病毒预防范阶段的主要措施是什么?()下列不是抵御DDoS攻击的方法有()。Juniper路由器在配置SSH访问时应注意如下()细节。入侵检测的内容主要包括()。A、强制补丁、网络异常流量的发现# B、强制补丁、入侵
  • 下列哪项是跨站脚本Cross Site Scripting攻击具体事例?()

    下列哪项是跨站脚本Cross Site Scripting攻击具体事例?()应控制自互联网发起的会话并发连接数不超出网上营业厅设计容量的()。据处理中心的物理环境中,最佳湿度应该保持在什么样的程度?()SHA-1产生的散列值是
  • 以下哪个针对访问控制的安全措施是最容易使用和管理的?()

    以下哪个针对访问控制的安全措施是最容易使用和管理的?()在层的方式当中,哪种参考模型描述了计算机通信服务和协议?()在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制
  • 网络病毒防范的三个阶段主要是预防范阶段、病毒爆发阶段和哪个阶

    网络病毒防范的三个阶段主要是预防范阶段、病毒爆发阶段和哪个阶段?()RSA算法建立的理论基础是()。电路网关防火墙工作在OSI协议的哪一层?()。A、残余风险评估阶段# B、检查阶段 C、入侵检测系统监控阶段 D、
  • 下列哪项为信息泄露与错误处理不当Information Leakageand Impro

    是应用在网络设备控制平面的多虚拟技术。该技术属于哪个厂家?()使用一对一或者多对多方式的NAT转换,后续的内网用户如需上网,NAT转换设备会执行什么样的动作?()CP协议与UDP协议相比,TCP是(),UDP是()。如果
  • 以下哪项不属于针对数据库的攻击?()

    以下哪项不属于针对数据库的攻击?()以下哪一种人给公司带来了最大的安全风险?()Unix系统中存放每个用户信息的文件是()。以下是对层次数据库结构的描述,请选择错误描述的选项。()ECB指的是()。计算当前Li
  • 以下哪个工具通常是系统自带任务管理器的替代?()

    以下哪个工具通常是系统自带任务管理器的替代?()下列非对称算法说法中错误的是()。IT系统病毒泛滥的主要原因有哪些?()UNIX安全审计的主要技术手段有哪些?()如果数据库不需要远程访问,可以禁止远程tcp/ip
  • 不属于黑客前期收集信息的工具是()

    不属于黑客前期收集信息的工具是()著名的橘皮书指的是()。重要系统关键操作操作日志保存时间至少保存()个月。《国家保密法》对违法人员的量刑标准是()。有一些应用,此时要用到以下哪项技术:()白炽灯、高
  • 基于主机评估报告对主机进行加固时,第一步是()。

    基于主机评估报告对主机进行加固时,第一步是()。在风险分析中,下列不属于软件资产的是()对于数据库的描述一下哪项说法是正确的?()()增加明文冗余度。AES算法是哪种算法?()。主动响应,是指基于一个检测到
  • 防止用户被冒名所欺骗的方法是()。

    防止用户被冒名所欺骗的方法是()。下面哪一个是国家推荐性标准?()下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:()。NT/2K模型符合哪个安全级别?()UNIX安
  • 网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错

    网络窃听(Sniffer)可以捕获网络中流过的敏感信息,包括:()。源IP为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击?()(假设该网段掩码为255.255.255.0)在建立堡垒主机时,()。下列安全协议中使用包括
  • 通常黑客扫描目标机的445端口是为了()。

    通常黑客扫描目标机的445端口是为了()。应用网关防火墙的逻辑位置处在OSI中的哪一层?()可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯()。从安全的角度来看,运行哪一项起到第一道防线的作用?(
  • 不属于黑客被动攻击的是()。

    不属于黑客被动攻击的是()。关于DDoS技术,下列哪一项描述是错误的()。网络环境下的security是指()。发送消息和用发送方私钥加密哈希加密信息将确保消息的:()。在IPSec中,()是两个通信实体经过协调建立起
  • 输入法漏洞通过()端口实现的。

    输入法漏洞通过()端口实现的。“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()。Windows nt/2k中的.pwl文件是?()Oracle默认的用户名密码为()。口令是验证用户身份
599条 1 2 3 4 5 6 7 8 ... 14 15
必典考试
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号