必典考网
查看所有试题
  • 以下哪个不包含在证书中?()

    以下哪个不包含在证书中?()若有多个Oracle数据需要进行集中管理,那么对sysdba的管理最好选择哪种认证方式()?以下哪个工具通常是系统自带任务管理器的替代?()A、密钥采取的算法 B、公钥及其参数 C、私钥及其
  • 数字信封是用来解决()。

    数字信封是用来解决()。下列哪种方法不能有效的防范SQL进入攻击()?Solarid系统中,攻击者在系统中增加账户会改变哪些文件?()入侵检测的内容主要包括()。A、公钥分发问题 B、私钥分发问题 C、对称密钥分发问
  • 数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?()。

    数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?()。Kerberos是为TCP/IP网络设计的基于()的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。对于现代密码破解,()是最常的方法。A、伪装欺骗
  • 以下对于链路加密哪项是正确的?()

    以下对于链路加密哪项是正确的?()计算机信息的实体安全包括环境安全、设备安全、()三个方面。SQL语句中,彻底删除一个表的命令是()。在典型的WEB应用站点的层次结构中,“中间件”是在哪里运行的?()SQL Server
  • 数字证书的应用阶段不包括()。

    当终止与员工的聘用关系时下面哪一项是最好的方法?()防止系统对ping请求做出回应,用来识别来访问的用户的身份,让员工签署保密协议,更改密码# B、进行离职谈话,禁止员工账号,更改密码 C、让员工签署跨边界协议 D、
  • 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权

    身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和()。在Oracle9数据库可以通过配置$Oracle_HOMEetworkadminsqlnet.ora文件实现数据库层次的基于TCP协议和地址的访问控制。下面
  • 下列非对称算法说法中错误的是()。

    下列非对称算法说法中错误的是()。防止系统对ping请求做出回应,正确的命令是:()。在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?()在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以
  • 下列算法中,哪种不是对称加密算法?()

    下列算法中,哪种不是对称加密算法?()一个电子邮件的发送者对数据摘要应用了数字签名。这能确保:()互联网连接防火墙设备的安全策略配置要求包括哪几点()。SQL Server中ALTER DATABASE可以提供以下哪些功能选
  • 数字签名通常使用()方式。

    数字签名通常使用()方式。为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?()职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的
  • 如今,DES加密算法面临的问题是()。

    如今,DES加密算法面临的问题是()。从风险管理的角度,以下哪种方法不可取?()Unix系统中的账号文件是()。Windows 2000系统中哪个文件可以查看端口与服务的对应?()主动方式FTP服务器要使用的端口包括()。如
  • 下列算法中属于Hash算法的是()。

    下列算法中属于Hash算法的是()。从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()。Linux系统通过()命令给其他用户发消息。Unix系统中的账号文件是()。以下不属
  • 数字签名可以解决()。

    数字签名可以解决()。如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?()WindowsNT/2000中的.pwl文件是?()()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之
  • 散列算法可以做哪些事?()。

    散列算法可以做哪些事?()。为了保护企业的知识产权和其它资产,FTP,SMTP建立在OSI模型的哪一层?()多层的楼房中,最适合做数据中心的位置是()。链路加密要求必须先对链路两端的加密设备进行()。互联网连接防
  • 若单项散列函数的输入串有很小的变化,则输出串()。

    若单项散列函数的输入串有很小的变化,则输出串()。常见Web攻击方法,不包括?()配置PPP链路层协议时,链路层协议状态始终不能转为Up状态的处理建议:()A、可能有很大的变化# B、一定有很大的变化 C、可能有很小
  • 链路加密要求必须先对链路两端的加密设备进行()。

    链路加密要求必须先对链路两端的加密设备进行()。以下哪一项安全目标在当前计算机系统安全建设中是最重要的?()SSL安全套接字协议所用的端口是()。利用Bind/DNS漏洞攻击的分类主要有()A、异步 B、重传 C、同
  • 利用物理设备将各类型的无法预测的输入集中起来生成随机数的设备

    使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未经授权的客户端接入该无线网络,这是因为()racle当连接远程数据库或其它服务时,Oracle9i支持5中命名方法,请选择错误的选项。()Oracle数据库中,
  • 电子邮件的机密性与真实性是通过下列哪一项实现的?()

    用接受者的公钥对消息进行加密# B、用发送者的公钥对消息进行签名,用接受者的私钥对消息进行加密 C、用接受者的私钥对消息进行签名,用发送者的私钥对消息进行加密A、Oracle密码必须由英文字母,并不能以“$”,“#”,将具
  • 高级加密标准AES算法中,加密回合数不可能是()。

    高级加密标准AES算法中,加密回合数不可能是()。在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd文件和/etc/shadow文件的正确权限分别是()。使网络服务器中充斥着大量要求回复的信息,消息带宽
  • 加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()

    数字签名采用的是()。档案权限755,对档案拥有者而言,是什么含义?()在安全策略的重要组成部分中,IPS的主要优势在哪里?()下列操作中,哪个不是SQL Server服务管理器功能()?在Oracle中,将scott的缺省表空间改
  • 利用非对称密钥体制实现加密通信时,若A要向B发送加密信息,则该

    利用非对称密钥体制实现加密通信时,则该加密信息应该使用()。在云计算虚拟化应用中,VXLAN技术处于OS工网络模型中2-3层间,它综合了2层交换的简单性与3层路由的跨域连接性。它是通过在UDP/IP上封装Mac地址而实现这一
  • 加密技术不能提供以下哪种安全服务?()。

    此时要用到以下哪项技术:()下面对Oracle的密码规则描述,主要包括哪三方面()A、鉴别 B、机密性 C、完整性 D、可用性#A、disable finger B、no finger C、no finger service# D、no service fingerA、Web代理 B、
  • 基于私有密钥体制的信息认证方法采用的算法是()。

    基于私有密钥体制的信息认证方法采用的算法是()。高级加密标准AES算法中,加密回合数不可能是()。计算当前Linux系统中所有用户的数量,可以使用()命令对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击
  • 密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一

    密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?()信息安全管理最关注的是?()在Oracle中,将scott的缺省表空间改为data2_ts,下列哪个是正确的?()
  • 发送消息和用发送方私钥加密哈希加密信息将确保消息的:()。

    发送消息和用发送方私钥加密哈希加密信息将确保消息的:()。下面哪一项最好地描述了组织机构的安全策略?()下列不是抵御DDoS攻击的方法有()。为了保护DNS的区域传送(zone transfer),应该配置防火墙以阻止(
  • 就是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的

    就是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。()职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作
  • 端对端加密只需要保证消息都在哪里进行加密?()

    端对端加密只需要保证消息都在哪里进行加密?()在云计算虚拟化应用中,VXLAN技术处于OS工网络模型中2-3层间,它综合了2层交换的简单性与3层路由的跨域连接性。它是通过在UDP/IP上封装Mac地址而实现这一点的。在简单
  • 对网络中两个相邻节点之间传输的数据进行加密保护的是()。

    对网络中两个相邻节点之间传输的数据进行加密保护的是()。一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?()Linux中,向系统中某个特定用户发送信息,用什么命令?()SSL安全套接字协议所用的
  • 密码分析的目的是什么?()

    会造成对“职责分离”原则的违背?()在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd文件和/etc/shadow文件的正确权限分别是()。下列()因素不是影响IP电话语音质量的技术因素。在Oracle中,建
  • Kerberos是80年代中期,麻省理工学院为Athena项目开发的一个认证

    Kerberos是80年代中期,麻省理工学院为Athena项目开发的一个认证服务系统,其目标是把认证、记账和()的功能扩展到网络环境。职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分
  • EFS可以用在什么文件系统下()。

    EFS可以用在什么文件系统下()。EMC标准是为了保证()正常工作而制走的。RSA使用不方便的最大问题是()。以下哪项是SYN变种攻击经常用到的工具?()防火墙trust域中的客户机通过nat访问untrust中的服务器的ftp服
  • RSA公钥加密系统中,他想给她发送一份邮件,并让她知道是他发出

    RSA公钥加密系统中,他想给她发送一份邮件,并让她知道是他发出,应选用的加密秘钥是()。下面有关我国标准化管理和组织机构的说法错误的是?()信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类
  • 充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程

    充分发挥了DES和RSA两种加密体制的优点,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。Linux系统/etc目录从功能上看相当于Windows的哪个目录?()BOTNET是()。SQL语言可以()在宿主语言中使
  • RSA算法建立的理论基础是()。

    RSA算法建立的理论基础是()。接口被绑定在2层的zone,这个接口的接口模式是()。在零传输(Zone transfers)中DNS服务使用哪个端口?()Oracle中启用审计后,查看审计信息的语句是下面哪一个?()关系型数据库技
  • MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生

    MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未经授权的客户端接入该无线网络,()是最重要的配置文件。Kerberos是为TCP/IP网络设计
  • MD5是以512位分组来处理输入的信息,每一分组又被划分为()32位

    MD5是以512位分组来处理输入的信息,每一分组又被划分为()32位子分组。与另一台机器建立IPC$会话连接的命令是()。下列除了()以外,都是防范计算机病毒侵害的有效方法。A、16个# B、32个 C、64个 D、128个DA、使
  • RC4是由RIVEST在1987年开发的一种流式的密文,就是实时地把信息

    RC4是由RIVEST在1987年开发的一种流式的密文,就是实时地把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?()。HTTP,FTP,SMTP建立在OSI模型的哪一层?()如果
  • Kerberos算法是一个()。

    Kerberos算法是一个()。下面哪一个是国家推荐性标准?()在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?()MD5产生的散列值是多少位?()。对网络中两个相邻节点之间传输的数据进行加密保
  • Kerberos是为TCP/IP网络设计的基于()的可信第三方鉴别协议,负

    Kerberos是为TCP/IP网络设计的基于()的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。Qfabric技术是使用市场上现成的计算和存储网元并利用行业标准的网络接口将它们连接后组建大规模的数据中心,以满
  • MD5算法将输入信息M按顺序每组()长度分组,即:M1,M2,...,M

    MD5算法将输入信息M按顺序每组()长度分组,即:M1,M2,...,Mn-1,Mn。在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?()Unix系统中如何禁止按Control-Alt-Delete关闭计算机?()应控制自互联网发起的
  • MD5产生的散列值是多少位?()。

    MD5产生的散列值是多少位?()。防止系统对ping请求做出回应,正确的命令是:()。应控制自互联网发起的会话并发连接数不超出网上营业厅设计容量的()。以下几种功能中,哪个是DBMS的控制功能()?在Oracle9数据库
599条 1 2 ... 4 5 6 7 8 9 10 ... 14 15
必典考试
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号