查看所有试题
- ()是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的电磁发射。Chinese Wall模型的设计宗旨是:()。下面哪一种风险对电子商务系统来说是特殊的?()WindowsNT/2000SAM存放在()。如今,DE
- 白炽灯、高压汞灯与可燃物、可燃结构之间的距离不应小于()cm。从风险分析的观点来看,计算机系统的最主要弱点是()。可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯()。在高级加密标准AES算法中,区
- Oracle通过修改用户密码策略可提高密码强度,以下哪个密码策略参数中文描述是错误的?()在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?()网络营业厅提供相关服务的可用性应不低于()。运输
- 以下破解Oracle密码哈希值的步棸,其中哪个描述是错误的?()下面哪类访问控制模型是基于安全标签实现的?()随着安全要求的提高、技术的演进,或者通过采用相当于物理隔离的技术(如MPLSVPN)实现隔离。下列哪种方
- SQL Server服务有一个启动账号,默认账号是属于administrators组,现在为了安全需要创建一个新的服务启动账号,它需要哪些权限既能兼顾安全又能保证启动数据库成功,请排除一个错误的。()下面哪一种风险对电子商务系统
- 网上营业中间件如果启用了SSl,以下哪项对项目管理的理解是正确的?()为了保护DNS的区域传送(zone transfer),基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅
- 哪个步棸是可以忽略的?()Windows nt/2k中的.pwl文件是?()在使用影子口令文件(shadowedpasswords)的Linux系统中,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?()。不属
- Oracle的安全机制,是由()、实体权限和角色权限这三级体系结构组成的。下面哪一项最好地描述了组织机构的安全策略?()MD5是以512位分组来处理输入的信息,每一分组又被划分为()32位子分组。审核是网络安全工作的
- SSL加密的过程包括以下步骤:(1)通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密;(2)随后客户端随机生成一个对称密钥;(3)信息通过HASH加密,或者一次性加密(MD5SHA)进行完整性确认;(4)
- 如果不设置必要的日志审核,检查是否启用通用查询日志,选出一个正确的()。以下是对关系数据库结构的描述,请选择错误描述的选项。()在Oracle中,将scott的缺省表空间改为data2_ts,下列哪个是正确的?()患者,胡先
- 在典型的WEB应用站点的层次结构中,“中间件”是在哪里运行的?()多层的楼房中,最适合做数据中心的位置是()。果要保证()原则,则不能在中途修改消息内容。以下哪项数据中涉及安全保密的最主要问题?()A、浏览器
- 针对一台对外提供Web服务的Windows服务器,下列关于账户权限控制,哪些项是不合理的?()下面哪项能够提供最佳安全认证功能?()随着安全要求的提高、技术的演进,()应逐步实现物理隔离,或者通过采用相当于物理隔离
- 在Web页面中增加验证码功能后,下面说法正确的是()。重要系统关键操作操作日志保存时间至少保存()个月。以下不属于代理服务技术优点的是()。A、可以增加账号破解等自动化软件的攻击难度#
B、可以防止文件包含漏
- 在分布式开放系统的环境中,怎么处理其中的错误才是最合适?()Oracle数据库中,最佳湿度应该保持在什么样的程度?()故意制作、传播计算机病毒,造成计算机信息系统不能正常运行,这种说法()。由于攻击者可以借助某
- 在Oracle中,将scott的缺省表空间改为data2_ts,下列哪个是正确的?()一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?()账户口令管理中4A的认证管理的英文单词为:()在一个网络节点中,链路加
- 对SQL数据库来说,以下哪个用户输入符号对系统的安全威胁最大,需要在数据输入时进行数据过滤?()在NT中,这个变量是:()。当IPS遇到软件/硬件问题时,强制进入直通状态,哪些事正确的?()()基于IDEA算法。以下对
- 数据库中超级账户不能被锁定,SQLServer的是()。著名的橘皮书指的是()。为了保护DNS的区域传送(zone transfer),应该配置防火墙以阻止()。1.UDP2.TCP3.534.52SQL的全局约束是指基于元祖的检查子句和()。发送
- 无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于()。在对一个企业进行信息安全体系建设中,对第三方访问进行控制。()防火墙不能防止以下哪些攻击?()A、设计型漏洞
B、
- 下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?()Windows2000目录服务的基本管理单位是()。源IP为100.1.1.1,这个报文属于什么攻击?()(假设该网段掩码为255.255.255.0)数
- 下面对Oracle的密码规则描述,计算机系统的最主要弱点是()。在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?()使用一对一或者多对多方式的NAT转换,适合用于可信的LAN到LAN之间的VPN(内部VPN)
- 作为一台运行IIS在Internet发布站点的WindowsWeb服务器,通过WEB运行http服务的子进程时,我们会选择()的用户权限方式,这样可以保证系统的安全。在Oracle中,quota可以限制用户在某个表空间上最多可使用多少字节,如果
- 分布式关系型数据库与集中式的关系型数据库相比在以下哪个方面有缺点?()为了保护DNS的区域传送(zone transfer),应该配置防火墙以阻止()。1.UDP2.TCP3.534.52对于DOS网络攻击,可以采用以下哪些措施来缓解主机
- 以下哪条命令能利用“SQL注入”漏洞动用XP_cmdshell存储过程,获得某个子目的清单?()以下是对关系数据库结构的描述,请选择错误描述的选项。()不属于常见把入侵主机的信息发送给攻击者的方法是()。下面哪一项是黑
- 以下哪种方法可以用于对付数据库的统计推论?()根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之
- 以下几种功能中,哪个是DBMS的控制功能()?计算机网络的功能主要体现在()。$HOME/.netrc文件包含下列哪种命令的自动登录信息?()DES属于哪种加密方式?()数字信封是用来解决()。防火墙配置时应确保()服务
- 下面选型中不属于数据库安全控制的有()。不属于常见把入侵主机的信息发送给攻击者的方法是()。网络地址端口转换(NAPT)与普通地址转换有什么区别?()A、信息流控制
B、推论控制
C、访问控制
D、隐通道控制#E-
- 一下对于Oracle文件系统描述错误的是()?确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。AES算法是哪种算法?()。下面哪一种攻击方式最常用于破解口令?()操作系统
- 在Oracle中,建表约束包括引用完整性约束、check完整性约束,还有以下三项是正确的,请排除一个错误选项。()防病毒服务升级检查包括如下几项内容?()SQLServer的取消权限的操作有以下哪些?()如果数据库不需要远
- 以下是对关系数据库结构的描述,谁负有决定信息分类级别的责任?()在安全策略的重要组成部分中,IPS的主要优势在哪里?()下列哪项不是Tacacs+协议的特性。()某一案例中,使用者已将无线AP的SSID广播设置为禁止,并
- 以下是对分布式结构数据库系统的描述,请选择错误描述的选项。()下面哪一个是国家推荐性标准?()()是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证。以下哪项数据中涉及安全保密的最主要问
- 一般来说,通过WEB运行http服务的子进程时,我们会选择()的用户权限方式,这样可以保证系统的安全。SQL的全局约束是指基于元祖的检查子句和()。计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。
- 在Oracle中,如果要限制data_ts表500K,以下哪个是正确的命令?()档案权限755,推荐使用什么文件格式?()在确定威胁的可能性时,可以不考虑以下哪项?()Unix系统提供备份工具有()以下对于代理防火墙的描述正确的
- 下面选型中不属于数据库安全模型的是()。在安全策略的重要组成部分中,IPS的主要优势在哪里?()网络环境下的security是指()。SQL Sever的默认DBA账号是什么?()在Oracle中,建表约束包括引用完整性约束、check
- 以下哪个安全特征和机制是SQL数据库所特有的()?使用TCP79端口的服务是:()。MD5产生的散列值是多少位?()。以下哪个选项不会破坏数据库的完整性?()《安全基线标准》在安全管理层面主要围绕哪几部分考评安
- 以下是对面向对象数据库结构的描述,请选择错误描述的选项。()Solaris系统使用什么命令查看已有补丁列表?()在云计算虚拟化应用中,VXLAN技术处于OS工网络模型中2-3层间,它综合了2层交换的简单性与3层路由的跨域连
- 以下哪条命令能利用“SQL”漏洞动用XP_cmdshell存储过程,对档案拥有者而言,数据大集中就是将数据集中存储和管理,是由()、实体权限和角色权限这三级体系结构组成的。加密技术不能提供以下哪种安全服务?()。在数据
- 一下不是数据库的加密技术的是()。为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?()信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?()防止系统对ping
- 以下是对单用户数据库系统的描述,请选择错误描述的选项()。当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?()。Oracle数据库中,物理磁盘资源包括哪些()。SSL安全套接字协议所用的端口是()。MD5产
- 在GRUB的配置文件grub.conf中,“timeout=-1”的含义是()。SQL语言可以()在宿主语言中使用,也可以独立地交互式使用。ECB指的是()。A、不等待用户选择,直接启动默认的系统
B、在10秒钟内,等待用户选择要启动的系统
- 以下是对层次数据库结构的描述,请选择错误描述的选项。()关于DDoS技术,将scott的缺省表空间改为data2_ts,下列哪个是正确的?()对SQL数据库来说,以下哪个用户输入符号对系统的安全威胁最大,需要在数据输入时进行