- 网络安全管理员(2级)
-
如果不设置必要的日志审核,就无法追踪回朔安全事件,检查是否启用通用查询日志,打开/etcmy.cnf文件,查看是否包含如下设置,选出一个正确的( )。
-
如今,DES加密算法面临的问题是( )。
-
以下哪条命令能利用“SQL注入”漏洞动用XP_cmdshell存储过程,获得某个子目的清单?( )
-
下列哪一种攻击方式不属于拒绝服务攻击:( )。
-
在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?( )
-
“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:( )。
-
Chinese Wall 模型的设计宗旨是:( )。
-
AES密钥长度不能是( )。
-
DNSSec中并未采用( )。
-
、HP-UX系统中,使用( )命令查看系统版本、硬件配置等信息。
-
计算机系统应选用( )电缆。
-
目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?( )
-
当数据库由于各种原因而使其完整性遭到破坏时,必须采取以下哪项措施来恢复数据库?( )
-
下列措施中,( )不是减少病毒的传染 和造成的损失的好办法。
-
CA指的是( )。
-
在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?( )
-
以下哪一项不属于恶意代码?( )
-
关系型数据库技术的特征由一下哪些元素确定的?( )
-
、IRF(Intelligent Resilient Framework)是在该厂家所有数据中心交换机中实现的私有技术,是应用在网络设备控制平面的多虚拟技术。该技术属于哪个厂家?( )
-
以下哪项不属于访问控制策略的实施方式?( )