找答案
首页
所有题库
找答案
APP下载
手机号登录
首页
所有题库
信息安全技术
信息安全工程
信息安全工程
更新时间:
类别:信息安全技术
1、
UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()
2、
root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限:下面说法错误的是()
3、
下列有关Windows2000server系统的哪种说法是错误的?()
4、
no ip bootp server命令的目的是()
5、
一般网络设备上的SNMP默认可写团体字符串是()
6、
ARP欺骗工作在()
7、
对局域网的安全管理包括()
8、
路由器的LoginBanner信息中不应包括()
9、
为什么要对于动态路由协议采用认证机制?()
10、
在CISCO设备的接口上防止SMURF攻击的命令()
11、
在CISCO设备中防止交换机端口被广播风暴淹没的命令是()
12、
下面哪类命令是CISCO限制接口流量的?()
13、
802.1X认证是基于()
14、
以下哪种入侵检测系统是通过监控网段中的通讯信息来检测入侵行为的?()
15、
以下哪一项不是入侵检测系统的主要功能?()
16、
与OSI参考模型的网络层相对应的与TCP/IP协议中层次是()
17、
PingofDeath攻击的原理是()
18、
下面哪一种不是防火墙的接口安全选项()
19、
下列有关防火墙防范说法错误的是()
20、
下列哪个是能执行系统命令的存储过程()
21、
“Select*fromadminwhereusername=‘admin’and password
22、
从数据来源看,入侵检测系统主要分为哪两类()
23、
通过以下哪个命令可以查看本机端口和外部连接状况()
24、
linux系统中如何禁止按Control-Alt-Delete关闭计算机()
25、
由于ICMP消息没有目的端口和源端口,而只有消息类型代码。通常过滤系统基于()来过滤ICMP数据包
26、
针对一个网络进行网络安全的边界保护可以使用下面的哪些产品组合()
27、
IPSec在哪一层工作()
28、
win2K支持的身份验证方法有()
29、
unix系统安全的核心在于()
30、
某种技术被用来转换对外真正IP地址与局域网络内部的虚拟IP地址,可以解决合法IP地址不足的问题,并隐
31、
签名过程中需要第三方参与的数字签名技术称为()。
32、
哪一个不是与终端服务器建立远程连接的客户端?()
33、
电子政务对提高政府决策水平具有重要意义,以下哪项描述不正确?()
34、
()是企业在信息时代市场竞争中生存和立足的根本。
35、
数字证书不包括()。
36、
信息分析的特点是()。
37、
信息安全是信息网络的硬件、软件及系统中的()受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。
38、
数字签名技术,在接收端,采用()进行签名验证。
39、
SSH使用的端口号是多少?()
40、
黑客通常实施攻击的步骤是怎样的?()
41、
solaris的用户密码文件存在在哪个文件中?()
42、
以下哪些命令可以查看ORACLE数据库的版本()
43、
在Linux系统中,下面哪条命令可以找到文件系统中的具有suid/sgid标记位的文件()
44、
信息安全
45、
信息安全事件
46、
下列操作中可以禁用Cisco设备的路由重定向功能的操作是?()
47、
信息安全事故
48、
安全保护能力
49、
在对Windows系统进行安全配置时,“LANManager身份验证级别”应选用的设置为()
50、
在Hub的共享式以太网环境下,比较常见的攻击方式是网络窃听攻击;在交换机的交换环境下,数据包一般只是
51、
网络中,一般会有部分对internet用户提供服务的服务器,有部分只对内部用户、或者其他服务器提供服
52、
对于不同的业务系统,应该从业务系统重要性、用户对象、面临的安全威胁等角度,划分在不同的安全域,并且实
53、
在cisco网络设备中,以下命令都可以对口令进行加密,其中最安全的是()
54、
在cisco网络设备中,不必要的服务应该关闭,比如http、SNMP等。如果由于使用了网管系统等原因
55、
关闭cisco网络设备的echo服务,应该使用哪个命令()
56、
比较先进的电子政务网站提供基于()的用户认证机制用于保障网上办公的信息安全和不可抵赖性。
57、
NMAP能收集目标主机的哪些信息?()
58、
王晓芸成功攻击了MD5、SHA1的什么性质?()
59、
一个审计评估系统,有对潜在的()起到震慑或警告作用。
60、
要成功实施信息系统安全管理并进行维护,应首先对系统()进行评估鉴定。
61、
对MBOSS系统所有资产每年至少进行()次安全漏洞自评估。
62、
在()中,①代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据、达到私有网络的安全级别;
63、
修改已签订的合同文件,对原合同的什么属性造成了危害()。
64、
PDR模型中Dt是从入侵者开始发动入侵开始,系统能够检测到()所花费的时间。
65、
下列哪一个说法是正确的?()
66、
网络安全体系是由()、()和()三部分组成的,它们相辅相成。
67、
请简述网络安全问题的原因。
68、
古典密码中凯撒密码的加密工作原理采用的是的()。
69、
()的主要思想是通过符号的简单替换而达到掩盖明文信息的目的,也就是将明文中的字母由其他字母、数字或者
70、
()以简洁、快速的特点,成为新一代移动通信的主流加密算法。
71、
流密码的主要思想是什么,其密钥流有什么特点?
72、
密码系统的安全性包括两个方面,一方面是()的安全性;另一方面是秘密密钥保管的安全性。
73、
密钥的机密性保护可以通过()技术实现。
74、
密钥的完整性保护可以采用()技术实现。
75、
基于网络的漏洞扫描器由()组成。
76、
在公钥基础设施环境中,通信的各方首先需要()。
77、
机箱电磁锁安装在()。
78、
信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。
79、
震网病毒攻击针对的对象系统是()。
80、
美国“棱镜计划”的曝光者是谁?()
81、
信息系统中的脆弱点不包括()。
82、
计算机软件可以分类为()。
83、
现代密码技术保护数据安全的方式是()。
84、
影响移动存储设备安全的因素不包括()。
85、
下列关于网络政治动员的说法中,不正确的是()
86、
日常所讲的用户密码,严格地讲应该被称为()。
87、
网络的人肉搜索、隐私侵害属于()问题。
88、
关于常用文档安全防护的办法,下列选项错误的是()
89、
容灾备份系统组成不包括()。
90、
操作系统面临的安全威胁是()。
91、
图片密码的优点不包括()。
92、
专门用于PC机上的监测系统是()。
93、
以下哪一项不属于BYOD设备?()
94、
在对全球的网络监控中,美国控制着()。
95、
网络空间的安全威胁中,最常见的是()。
96、
创建和发布身份信息不需要具备()。
97、
美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。
98、
LSB算法指把信息隐藏在图像的()。
99、
柯克霍夫提出()是密码安全的依赖因素。
100、
在移动互联网时代,我们应该做到()。
1
2
>>
最新试卷
密码学
信息安全工程