题库分类
题库分类
>
中国移动数据IP认证
题目内容
CMNet/IP城域网常用于不同网络位置的华为设备包含(多选题)
A:NE40E&NE80E
B:ME60
C:S9300
D:NE5000E
题目答案
查看答案
扫码查看本题答案
相关问题列表
👉
以下哪种方法不属于HTTP方法
[1]
安全域划分的根本原则包括:
[2]
特别重大安全事件应在()内解决
[3]
如果发现CPU使用量和连接数超过防火墙性能70%以上,上报给安全管理人员,根据( )流程处理。如果发现防火墙发生故障,不能正常工作,根据( )流程处理.
[4]
GSM系统中,每个载频可包括()个信道
[5]
以下哪些信息不能被IIS日志记录
[6]
根据SOX法案的要求,关于APG、OSS帐户口令管理说明正确的是()
[7]
要使cisco运行的配置显示密码进行加密,需要运行什么命令
[8]
业务系统应在信息生命周期各环节保护客户信息的完整性、保密性、可用性,下列表述不正确的是
[9]
Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。
[10]
针对资产可能存在网络保护和恢复能力缺陷、安全技术措施和策略漏洞、业务管理方面缺陷或漏洞、数据安全保护技术缺陷和安全管理策略漏洞等方面的技术脆弱性进行的分析属于下面那一个工作环节
[11]
以下属于Linux系统基本命令中的“查找文件”的指令是()
[12]
系统要防止将用户输入未经检查就用于构造数据库查询,防范()攻击。
[13]
如果你怀疑一个黑客已经进入你的系统,要分析当前形势你首先采取的过程,同时采取一些有效的措施,这些措施不包括
[14]
日志信息包括:( )。
[15]
恶意代码类安全事件是指()
[16]
Cisco路由应禁止BOOTP服务,命令行是()
[17]
防火墙策略配置的原则包括
[18]
下列哪种方法可以防范SQL注入攻击?( )
[19]
下面哪一种攻击方式最常用于破解口令?
[20]
以下不属于人工检测被入侵的前兆的有()
相关考题
👉WAF是基于TCP/IP哪层的
A:物理层
B:网络层
C:传输层
D:应用层
查看答案
👉防火墙的一般部署方法包括
A:串联部署
B:透明部署
C:以上都是
D:以上都不是
查看答案
👉防火墙的作用
A:过滤进出网络的数据
B:管理进出网络的访问行为
C:封堵某些禁止的行为
D:记录通过防火墙的信息内容和活动
查看答案
👉选择口令的原则?
A:严禁使用空口令和与用户名相同的口令
B:不要选择可以在任何字典或语言中找到的口令
C:不要选择简单字母组成的口令
D:采取数字混合并且易于记忆
查看答案
👉安装Oracle时采用默认安装配置,并安装好最新的安全补丁程序,但没有针对监听器的保护进行安全配置加固,黑客利用监听器可能成功的攻击行为有哪些()
A:获取监听器和数据库的详细信息,远程停掉监听器,致使正常连接中断
B:在未设置密码的监听器上设置一个密码,使新的连接没有配置对应密码时无法连接到数据库
C:将监听器的跟踪级别设置为“support”,对服务器造成严重的性能问题
D:覆盖或改写ORACLE_HOME/sqlplus/admin/glogin.sql文件,指定一日志文件路径,记录监听器监听到的SQL语句,将其发送到日志文件中,实现以DBA身份执行SQL语句
查看答案
5G题库刷题