• 网络安全知识综合题库

Oracle的安全机制,是由()、实体权限和角色权限这三级体系结构组成的。

[单选题]Oracle的安全机制,是由()、实体权限和角色权限这三级体系结构组成的。A .系统权限B .索引权限C .操作权限D .命令控制

  • 查看答案
  • 下列哪种攻击不是针对统计数据库的()?

    [单选题]下列哪种攻击不是针对统计数据库的()?A .小查询集合大查询集攻击B .中值攻击C .跟踪攻击D .资源解析攻击

  • 查看答案
  • “冲击波”病毒运行时会将自身复制到Windows目录下,并命名为()

    [单选题]“冲击波”病毒运行时会将自身复制到Windows目录下,并命名为()A .Gsrss.exeB .msbast.exeC .msblast.exeD .lsass.exe

  • 查看答案
  • 以下是对层次数据库结构的描述,请选择错误描述的选项。()

    [单选题]以下是对层次数据库结构的描述,请选择错误描述的选项。()A .层次数据库结构将数据通过一对多或父节点对子节点的方式组织起来B .一个层次数据库中,根表或父表位于一个类似于树形结构的最上方,它的字表中包含相关数据C .它的优点是用户不需要十分熟悉数据库结构D .层次数据库模型的结构就像是一棵倒转的树

  • 查看答案
  • 以下哪种数据加密技术可以在基础架构层面进行?()

    [单选题]以下哪种数据加密技术可以在基础架构层面进行?()A .IPSecB .Secure Sockets LayerC .Transpor tLayer SecuritD .RSA

  • 查看答案
  • Oracle数据库中,物理磁盘资源包括哪些()。

    [单选题]Oracle数据库中,物理磁盘资源包括哪些()。A .控制文件B .重做日志文件C .数据文件D .以上都是

  • 查看答案
  • 在Oracle中,quota可以限制用户在某个表空间上最多可使用多少字节,如果要

    [单选题]在Oracle中,quota可以限制用户在某个表空间上最多可使用多少字节,如果要限制data_ts表500K,以下哪个是正确的命令?()A .quo 500 kindata_tsB .quota 500K on data_tsC .quota data_ts,imit 500KD .quota data_ts on 500K

  • 查看答案
  • 在Oracle中,将scott的缺省表空间改为data2_ts,下列哪个是正确的

    [单选题]在Oracle中,将scott的缺省表空间改为data2_ts,下列哪个是正确的?()A .ALTER USER scott DEFAULT TABLESPACE data2_tsB .ALTER DEFAULT TABLESPACE data2_ts USER scottC .ALTER USER scott TABLESPACE DEFAULT data2_tsD .ALTER scott USER DEFAULT TABLESPACE data2_ts

  • 查看答案
  • 在一个网络节点中,链路加密仅在以下哪项中提供安全性?()

    [单选题]在一个网络节点中,链路加密仅在以下哪项中提供安全性?()A .数据链路层B .物理层C .通信层D .通信链路

  • 查看答案
  • 对于现代密码破解,()是最常的方法。

    [单选题]对于现代密码破解,()是最常的方法。A .攻破算法B .监听截获C .信息猜测D .暴力破解

  • 查看答案
  • 作为一台运行IIS在Internet发布站点的WindowsWeb服务器,下面哪

    [单选题]作为一台运行IIS在Internet发布站点的WindowsWeb服务器,下面哪项服务不是必需的?()A .IIS AdminB .Net LogonC .Performance Logs and AlertsD .World Wide Web Publishing

  • 查看答案
  • 通常黑客扫描目标机的445端口是为了()。

    [单选题]通常黑客扫描目标机的445端口是为了()。A .利用NETBIOSSMB服务发起DOS攻击B .发现并获得目标机上的文件及打印机共享C .利用SMB服务确认Windows系统版本D .利用NETBIOS服务确认Windows系统版本

  • 查看答案
  • 为什么要对数据库进行“非规范化”处理()?

    [单选题]为什么要对数据库进行“非规范化”处理()?A .确保数据完整性B .增加处理效率C .防止数据重复D .节省存储空间

  • 查看答案
  • Oracle的数据库监听器(LISTENER)的默认通讯端口是?()

    [单选题]Oracle的数据库监听器(LISTENER)的默认通讯端口是?()A .TCP1521B .TCP1025C .TCP1251D .TCP1433

  • 查看答案
  • 下列哪项为信息泄露与错误处理不当Information Leakageand I

    [单选题]下列哪项为信息泄露与错误处理不当Information Leakageand Improper Error Handlina攻击具体实例?()A .不明邮件中隐藏的html链接B .发帖子,发消息C .上传附件D .错误信息揭示路径

  • 查看答案
  • 以下哪项不是分布式拒绝服务攻击常用的工具?()

    [单选题]以下哪项不是分布式拒绝服务攻击常用的工具?()A .TrinooB .TrinooC .TFND .synkill

  • 查看答案
  • 下列措施中,()不是减少病毒的传染和造成的损失的好办法。

    [单选题]下列措施中,()不是减少病毒的传染和造成的损失的好办法。A .重要的文件要及时、定期备份,使备份能反映出系统的最新状态B .外来的文件要经过病毒检测才能使用,不要使用盗版软件C .不与外界进行任何交流,所有软件都自行开发D .定期用抗病毒软件对系统进行查毒、杀毒

  • 查看答案
  • 除了在代码设计开发阶段预防SQL注入外,对数据库进行加固也能够把攻击者所能造成的

    [单选题]除了在代码设计开发阶段预防SQL注入外,对数据库进行加固也能够把攻击者所能造成的损失控制在一定范围内,下列哪项不是数据库加固范围?()A .禁止将任何高权限账号(例如sa,dba等等)用于应用程序数据库访问。更安全的方法是单独为应用创建有限访问账户B .拒绝用户访问敏感的系统存储过程C .禁止用户访问的数据库表D .限制用户所能够访问的数据库表

  • 查看答案
  • 以下哪种工具能从网络上检测出网络监听软件()

    [单选题]以下哪种工具能从网络上检测出网络监听软件()A .sniffdetB .purifyC .DsniffD .WireShark

  • 查看答案
  • 常见Web攻击方法,不包括?()

    [单选题]常见Web攻击方法,不包括?()A .利用服务器配置漏洞B .恶意代码上传下载C .构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)D .业务测试

  • 查看答案
  • 以下哪个工具通常是系统自带任务管理器的替代?()

    [单选题]以下哪个工具通常是系统自带任务管理器的替代?()A .RegmonB .FilemonC .AutorunsD .Process explorer

  • 查看答案
  • 基于主机评估报告对主机进行加固时,第一步是()。

    [单选题]基于主机评估报告对主机进行加固时,第一步是()。A .账号、口令策略修改B .补丁安装C .文件系统加固D .日志审核增强

  • 查看答案
  • SQL语言可以()在宿主语言中使用,也可以独立地交互式使用。

    [单选题]SQL语言可以()在宿主语言中使用,也可以独立地交互式使用。A .-极速B .-嵌入C .-混合D .-并行

  • 查看答案
  • SMTP的端口?()

    [单选题]SMTP的端口?()A .25B .23C .22D .21

  • 查看答案
  • 不属于数据库加密方式的是()。

    [单选题]不属于数据库加密方式的是()。A .库外加密B .库内加密C .硬件/软件加密D .专用加密中间件

  • 查看答案
  • 网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错误的是()

    [单选题]网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错误的是()A .密码加密后,不会被窃听B .Cookie字段可以被窃听C .报文和帧可以窃听D .高级窃听者还可以进行ARPSpoof,中间人攻击

  • 查看答案
  • 输入法漏洞通过()端口实现的。

    [单选题]输入法漏洞通过()端口实现的。A .21B .23C .445D .3389

  • 查看答案
  • SQL数据库使用以下哪种组件来保存真实的数据?()

    [单选题]SQL数据库使用以下哪种组件来保存真实的数据?()A .SchemasB .SubschemasC .TablesD .Views

  • 查看答案
  • 以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?()

    [单选题]以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?()A .分布式拒绝服务攻击B .PingofDeathC .NFS攻击D .DNS缓存毒化攻击

  • 查看答案
  • 以下哪项是SYN变种攻击经常用到的工具?()

    [单选题]以下哪项是SYN变种攻击经常用到的工具?()A .sessionIEB .synkillC .TFND .Webscan

  • 查看答案