专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2020/4/22)
来源:信管网 2020年04月23日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2020/4/22)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2020/4/22

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2020/4/22)

试题1

通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:()
A.社会工程学攻击
B.密码分析学
C.旁路攻击
D.暴力破解攻击

试题解析与讨论:www.cnitpm.com/st/2732610921.html
试题参考答案:A

试题2

组成IPSec的主要安全协议不包括以下哪一项?()
A.ESP
B.DSS
C.IKE
D.AH

试题解析与讨论:www.cnitpm.com/st/2714916751.html
试题参考答案:B

试题3

关于信息安全事件管理和应急响应,以下说法错误的是:()
A.应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施
B.应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6 个阶段
C.对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素
D.根据信息安全事件的分级参考要素,可将信息安全事件划分为4 个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)

试题解析与讨论:www.cnitpm.com/st/2566020126.html
试题参考答案:B

试题4

PKI/CA技术不能解决信息传输中的()问题
A、完整性
B、不可抵赖性
C、可用性
D、身份认证
 

试题解析与讨论:www.cnitpm.com/st/2726621623.html
试题参考答案:C

试题5: There are different ways to perform IP based DoS Attacks. The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment (1)(e.g. TCP SYN requests) to establish hanging connections with the controller or a DPS. Such a way, the attacker can consume the network resources which should be available for legitimate users. In other (2), the attacker inserts a large amount of (3)packets to the data plane by spoofing all or part of the header fields with random values. These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources. In some cases, an (4)who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources. Moreover, the lack of diversity among DPSs fuels fuels the fast propagation of such attacks.Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment. Moreover, legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller. These features minimize both the impact and propagation of DoS attacks. Moreover, the legacy backhaul devices are controlled as a joint effort of multiple network element. For instance, a single Long Term Evilution(LTE)eNodeB  is connected up to 32 MMEs. Therefore, DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device(5)the net work.
(1)A.message  B、information  C、requests  D、data
(2)A.methods  B、cases       C、hands    D、sections
(3)A.bad      B、real        C、fake      D、new
(4)A.user     B、administrator  C、editor   D、attacker
(5)A.or       B、of          C、in        D、to
试题解析与讨论:www.cnitpm.com/st/32757467.html
试题参考答案:C、B、C、D、B

试题6

某单位计划在今年开发一套办公自动化(OA)系统,将集团公司各地的机构通过互联网进行协同办公,在OA 系统的设计方案评审会上,提出了不少安全开发的建议,作为安全专家,请指出大家提的建议中不太合适的一条?()
A.对软件开发商提出安全相关要求,确保软件开发商对安全足够的重视,投入资源解决软件安全问题
B.要求软件开发人员进行安全开发培训,使开发人员掌握基本软件安全开发知识
C.要求软件开发商使用Java 而不是ASP 作为开发语言,避免产生SQL 注入漏洞
D.要求软件开发商对软件进行模块化设计,各模块明确输入和输出数据格式,并在使用前对输入数据进行校验

试题解析与讨论:www.cnitpm.com/st/2568914090.html
试题参考答案:C

试题7

在数据库安全性控制中,授权的数据对象(),授权子系统就越灵活?
A.粒度越小
B.约束越细致
C.范围越大
D.约束范围大

试题解析与讨论:www.cnitpm.com/st/2682620174.html
试题参考答案:A

试题8: Which of the following controls would BEST detect intrusion? 
A、User IDs and user privileges are granted through authorized procedures. 
B、Automatic logoff is used when a workstation is inactive for a particular period of time. 
C、Automatic logoff of the system occurs after a specified number of unsuccessful attempts. 
D、Unsuccessful logon attempts are monitored by the security administrator. 
试题解析与讨论:www.cnitpm.com/st/297331138.html
试题参考答案:D

试题9: Which of the following manages the digital certificate life cycle to ensure adequate security and controls exist in digital signature applications related to e-commerce? 
A、Registration authority 
B、Certificate authority (CA) 
C、Certification relocation list 
D、Certification practice statement 
试题解析与讨论:www.cnitpm.com/st/2978023093.html
试题参考答案:B

试题10

攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。这是那种类型的漏洞()?
A、缓冲区溢出
B、SQL 注入
C、设计错误
D、跨站脚本

试题解析与讨论:www.cnitpm.com/st/273241154.html
试题参考答案:D

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章