必典考网
查看所有试题
  • 关于黑客注入攻击说法错误的是:()

    关于黑客注入攻击说法错误的是:()预防信息篡改的主要方法不包括以下哪一项?()下列哪一项是arp协议的基本功能?()AES密钥长度不能是()。输入法漏洞通过()端口实现的。下列哪项为信息泄露与错误处理不当In
  • 常用的抓包软件有()。

    常用的抓包软件有()。Unix系统中存放每个用户信息的文件是()。散列算法可以做哪些事?()。NIS/RPC通信主要是使用的是()协议。A、ethereal# B、MS office C、fluxay D、netscanA、/sys/passwd B、/sys/passwo
  • 除了在代码设计开发阶段预防SQL注入外,对数据库进行加固也能够

    除了在代码设计开发阶段预防SQL注入外,对数据库进行加固也能够把攻击者所能造成的损失控制在一定范围内,下列哪项不是数据库加固范围?()为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?()以下哪
  • 计算机病毒会对下列计算机服务造成威胁,除了()。

    除了()。信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?()以下哪种措施既可以起到保护的作用还能起到恢复的作用?()利用非对称密钥体制实现加密通信时,若A要向B发送加
  • 给电脑设置多道口令,其中进入电脑的第一道口令是()。

    给电脑设置多道口令,请选择错误描述的选项。()远程访问控制机制是基于一次性口令(one-time password),链路层协议状态始终不能转为Up状态的处理建议:()A、系统口令 B、CMOS口令# C、文件夹口令 D、文档密码A、
  • 故意制作、传播计算机病毒,造成计算机信息系统不能正常运行,但

    故意制作、传播计算机病毒,造成计算机信息系统不能正常运行,但如果后果不严重就无罪,可以原谅,最为安全的是()。关于黑客注入攻击说法错误的是:()防火墙技术,涉及到()。利用Bind/DNS漏洞攻击的分类主要有()A
  • 常见Web攻击方法,不包括?()

    常见Web攻击方法,不包括?()Unix系统中的账号文件是()。网络营业厅提供相关服务的可用性应不低于()。计算站场地宜采用()蓄电池。以下各种算法中属于古典加密算法的是()。SQLServer中使用企业管理器从数据
  • 什么方式能够从远程绕过防火墙去入侵一个网络?()

    什么方式能够从远程绕过防火墙去入侵一个网络?()关于DDoS技术,下列哪一项描述是错误的()。主动方式FTP服务器要使用的端口包括()。以下是对面向对象数据库结构的描述,请选择错误描述的选项。()A、IP service
  • CA数字证书中不包含的信息有()。

    CA数字证书中不包含的信息有()。RC4是由RIVEST在1987年开发的一种流式的密文,就是实时地把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?()。数字签名通常
  • 非对称密钥的密码技术具有很多优点,其中不包括:()。

    请选择错误描述的选项。()MD5算法将输入信息M按顺序每组()长度分组,即:M1,...,Mn-1,Mn。关于黑客注入攻击说法错误的是:()以下哪种符号在SQL注入攻击中经常用到?()审核是网络安全工作的核心,下列应用属于
  • “冲击波”病毒运行时会将自身复制到Windows目录下,并命名为()

    “冲击波”病毒运行时会将自身复制到Windows目录下,并命名为()SQL Server的登录账户信息保存在哪个数据库中?()下面选型中不属于数据库安全控制的有()。以下哪个安全特征和机制是SQL数据库所特有的()?以下哪
  • 对于现代密码破解,()是最常的方法。

    对于现代密码破解,()是最常的方法。防止系统对ping请求做出回应,正确的命令是:()。下列不属于WEB安全性测试的范畴的是()?网上营业中间件如果启用了SSl,应采用不低于()版本的SSL,采用经国家密码管理局认可
  • 不属于常见把入侵主机的信息发送给攻击者的方法是()。

    不属于常见把入侵主机的信息发送给攻击者的方法是()。以下人员中,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:()。路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作
  • “U盘破坏者”病毒(Worm.vhy)采用()图标,很容易被用户误点击

    “U盘破坏者”病毒(Worm.vhy)采用()图标,很容易被用户误点击,点击后就会在后台破坏硬盘数据,致使中毒电脑重新启动的时候完全崩溃。下列关于IIS的安全配置,哪些是不正确的()?下列哪种攻击不是针对统计数据库的(
  • 口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响

    以下哪一种口令的潜在风险影响范围最大?()下列网络安全哪一个说法是正确的?()什么命令关闭路由器的finger服务?()在以下OSI七层模型中,synflooding攻击发生在哪层?()区域安全,首先应考虑(),用来识别来
  • 如果消息接受方要确定发送方身价,则要使用()原则。

    如果消息接受方要确定发送方身价,则要使用()原则。在Windows2000中,以下哪个进程不是基本的系统进程:()使用IIalon灭火的工作原理是什么?()()增加明文冗余度。数字签名和随机数挑战不能防范以下哪种攻击或
  • ()的攻击者发生在Web应用层?

    ()的攻击者发生在Web应用层?确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。Oracle数据库中,物理磁盘资源包括哪些()。在分布式开放系统的环境中,以下哪个选项的数据
  • 在为计算机设置使用密码时,下面()密码是最安全的。

    在为计算机设置使用密码时,下面()密码是最安全的。Linux系统格式化分区用哪个命令?()账户口令管理中4A的认证管理的英文单词为:()()的攻击者发生在Web应用层?关于Windows活动目录说法正确的是()。最重要
  • 果要保证()原则,则不能在中途修改消息内容。

    果要保证()原则,则不能在中途修改消息内容。从风险管理的角度,以下哪种方法不可取?()在点到点链路中,OSPF的Hello包发往以下哪个地址?()在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用
  • 在给定的密钥体制中,密钥与密码算法可以看成是()。

    在给定的密钥体制中,密钥与密码算法可以看成是()。以下哪一种人给公司带来了最大的安全风险?()在信息安全策略体系中,以下说法正确的是?()患者,胡先生,56岁,后者是固定的# B、前者是固定的,后者是可变的 C、
  • 一个电子邮件的发送者对数据摘要应用了数字签名。这能确保:()

    一个电子邮件的发送者对数据摘要应用了数字签名。这能确保:()随着安全要求的提高、技术的演进,()应逐步实现物理隔离,或者通过采用相当于物理隔离的技术(如MPLSVPN)实现隔离。应用网关防火墙的逻辑位置处在OSI
  • 目前最安全的身份认证机制是()。

    目前最安全的身份认证机制是()。以下是对层次数据库结构的描述,请选择错误描述的选项。()MD5是以512位分组来处理输入的信息,每一分组又被划分为()32位子分组。电子邮件的机密性与真实性是通过下列哪一项实现的
  • 在数据库中,下列哪些数据不能加密?()

    在数据库中,下列哪些数据不能加密?()用于实现交换机端口镜像的交换机功能是:()以下哪一种算法产生最长的密钥?()以下哪一项是常见Web站点脆弱性扫描工具?()以下哪项是数据库加密方法中的库外加密的缺点?
  • 以下哪种数据加密技术可以在基础架构层面进行?()

    以下哪种数据加密技术可以在基础架构层面进行?()如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?()接口被绑定在2层的zone,这个接口的接口模式是()。使用TCP79端口的服务是:()。
  • 在RIP的MD5认证报文中,经过加密的密钥是放在哪里的?()

    在RIP的MD5认证报文中,经过加密的密钥是放在哪里的?()以下哪个安全特征和机制是SQL数据库所特有的()?运输、携带、邮寄计算机信息媒体进出靖的,应当如实向()申报。()原则允许某些用户进行特定访问。哪些属
  • 在一个网络节点中,链路加密仅在以下哪项中提供安全性?()

    当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是()。周期性行为,如扫描,会产生哪种处理器负荷?()在点到点链路中,OSPF的Hello包发往以下哪个地址?()在典型的WEB应用站点的层次结构中,“中间件”是在哪里运
  • PGP加密算法是混合使用()算法和IDEA算法,它能够提供数据加密

    PGP加密算法是混合使用()算法和IDEA算法,它能够提供数据加密和数字签名服务,主要用于邮件加密软件。与另一台机器建立IPC$会话连接的命令是()。实现资源内的细粒度授权,边界权限定义为:()。RC4是由RIVEST在198
  • 以下哪一项是基于一个大的整数很难分解成两个素数因数?()

    以下哪一项是基于一个大的整数很难分解成两个素数因数?()在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?()RSA使用不方便的最大问题是()。COBIT是:()Solarid系统中,攻击者在系统中增
  • 在密码学中,需要被交换的原消息被称为什么?()

    在密码学中,可以原谅,这种说法()。以下哪项数据中涉及安全保密的最主要问题?()电信的网页防篡改技术有()A、密文 B、算法 C、密码 D、明文#A、运行安全 B、媒体安全# C、信息安全 D、人事安全A、防黑客入侵,防
  • 一般证书采用哪个标准?()

    应设置()和应急断电装置。MD5是按每组512位为一组来处理输入的信息,对第三方访问进行控制。()IT系统软件设计中应当考虑并执行安全审计功能,可以采用以下哪些措施来缓解主机系统被攻击进程。()A、ISO/IEC 15408
  • 在高级加密标准AES算法中,区块大小为()。

    在高级加密标准AES算法中,区块大小为()。下面哪一项最好地描述了风险分析的目的?()如何配置,使得用户从服务器A访问服务器B而无需输入密码?()Windows nt/2k中的.pwl文件是?()接口被绑定在2层的zone,这个接
  • 以下认证方式中,最为安全的是()。

    以下认证方式中,最为安全的是()。HP-UX系统中,使用()命令查看系统版本、硬件配置等信息。Web应用的认证与会话处理不当,可能被攻击者利用来伪装其他用户身份。强认证手段不包括如下哪种?()A、用户名+密码 B、
  • 以下各种算法中属于古典加密算法的是()。

    以下各种算法中属于古典加密算法的是()。Linux文件权限一共10位长度,分成四段,第三段表示的内容是()。下列安全协议中使用包括过滤技术,适合用于可信的LAN到LAN之间的VPN(内部VPN)的是()。对于IIS日志文件的
  • 以下密码使用方法中正确的是()。

    以下密码使用方法中正确的是()。下面有关我国标准化管理和组织机构的说法错误的是?()在许多组织机构中,产生总体安全性问题的主要原因是()。在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?
  • 在IPSec中,IKE提供()方法供两台计算机建立。

    在IPSec中,IKE提供()方法供两台计算机建立。PGP加密算法是混合使用()算法和IDEA算法,它能够提供数据加密和数字签名服务,主要用于邮件加密软件。审计启动其日志有哪两种存放方式?()入侵检测的内容主要包括()
  • 以下各种加密算法中属于单钥制加密算法的是()。

    以下各种加密算法中属于单钥制加密算法的是()。在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?()在以下OSI七层模型中,synflooding攻击发生在哪层?()在Oracle中,建表约束包括引用
  • 以下哪个选项不会破坏数据库的完整性?()

    以下哪个选项不会破坏数据库的完整性?()针对Linux主机,一般的加固手段包括()。Oracle支持哪些加密方式?()A、对数据库中的数据执行删除操作# B、用户操作过程中出错 C、操作系统的应用程序错误 D、DBMS或操作
  • 远程访问控制机制是基于一次性口令(one-time password),这种

    远程访问控制机制是基于一次性口令(one-time password),这种认证方式采用下面哪种认证技术?()以下几种功能中,哪个是DBMS的控制功能()?使用IIalon灭火的工作原理是什么?()计算机机房是安装计算机信息系统
  • 在IPSec中,()是两个通信实体经过协调建立起来的一种协定,觉

    在IPSec中,()是两个通信实体经过协调建立起来的一种协定,觉得用来保护数据包安全的IPSec协议、密码算法、密钥等信息。从风险分析的观点来看,计算机系统的最主要弱点是()。重要系统关键操作操作日志保存时间至少
  • 以下哪一种算法产生最长的密钥?()

    以下哪一种算法产生最长的密钥?()在以下OSI七层模型中,synflooding攻击发生在哪层?()生产服务器通常都是UNIX平台,资产价值最高,不直接连接外部网络,主要的安全需求是()A、Diffe-Hellman B、DES C、IDEA D、R
599条 1 2 3 4 5 6 7 8 ... 14 15
必典考试
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号