专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2020/12/17)
来源:信管网 2020年12月18日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2020/12/17)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2020/12/17

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2020/12/17)

试题1

以下选项中,不属于生物识别方法的是()
A、指纹识别
B、声音识别
C、虹膜识别
D、个人标记号识别

试题解析与讨论:www.cnitpm.com/st/284607440.html
试题参考答案:D

试题2: 下列攻击中,不能导致网络瘫痪的是()
A.溢出攻击
B.钓鱼攻击
C.邮件炸弹攻击
D.拒绝服务攻击
试题解析与讨论:www.cnitpm.com/st/326974758.html
试题参考答案:B

试题3

以下关于数字证书的叙述中,错误的是()
A、证书通常由CA安全认证中心发放
B、证书携带持有者的公开密钥
C、证书的有效性可以通过验证持有者的签名
D、证书通常携带CA的公开密钥

试题解析与讨论:www.cnitpm.com/st/284742576.html
试题参考答案:D

试题4: There are different ways to perform IP based DoS Attacks. The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment (1)(e.g. TCP SYN requests) to establish hanging connections with the controller or a DPS. Such a way, the attacker can consume the network resources which should be available for legitimate users. In other (2), the attacker inserts a large amount of (3)packets to the data plane by spoofing all or part of the header fields with random values. These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources. In some cases, an (4)who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources. Moreover, the lack of diversity among DPSs fuels fuels the fast propagation of such attacks.Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment. Moreover, legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller. These features minimize both the impact and propagation of DoS attacks. Moreover, the legacy backhaul devices are controlled as a joint effort of multiple network element. For instance, a single Long Term Evilution(LTE)eNodeB  is connected up to 32 MMEs. Therefore, DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device(5)the net work.
(1)A.message  B、information  C、requests  D、data
(2)A.methods  B、cases       C、hands    D、sections
(3)A.bad      B、real        C、fake      D、new
(4)A.user     B、administrator  C、editor   D、attacker
(5)A.or       B、of          C、in        D、to
试题解析与讨论:www.cnitpm.com/st/32757467.html
试题参考答案:C、B、C、D、A

试题5

下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?()
A.虹膜检测技术
B.语音标识技术
C.笔迹标识技术
D.指纹标识技术

试题解析与讨论:www.cnitpm.com/st/2606222433.html
试题参考答案:A

试题6: 面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是()。
A.基于数据失真的隐私保护技术
B.基于数据匿名化的隐私保护技术
C.基于数据分析的隐私保护技术
D.基于数据加密的隐私保护技术
试题解析与讨论:www.cnitpm.com/st/3275518417.html
试题参考答案:C

试题7: Bell-LaPadual模型(简称BLP模型)是最早的一种安全模型,也是最著名的多级安全策略模型,BLP模型的简单安全特性是指(  )。
A.不可上读
B.不可上写
C.不可下读
D.不可下写
试题解析与讨论:www.cnitpm.com/st/3898112958.html
试题参考答案:A

试题8: 从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是(  )。
A.最小权限原则
B.纵深防御原则
C.安全性与代价平衡原则
D.Kerckhoffs原则
试题解析与讨论:www.cnitpm.com/st/3893226065.html
试题参考答案:D

试题9: 以下关于数字证书的叙述中,错误的是(  )。
A.证书通常携带CA的公开密钥
B.证书携带持有者的签名算法标识
C.证书的有效性可以通过验证持有者的签名验证
D.证书通常由CA安全认证中心发放
试题解析与讨论:www.cnitpm.com/st/389547738.html
试题参考答案:A

试题10

以下关于IPSec协议的叙述中,正确的是()
A、IPSec协议是解决IP协议安全问题的一种方案
B、IPSec协议不能提供完整性
C、IPSec协议不能提供机密性保护
D、IPSec协议不能提供认证功能

试题解析与讨论:www.cnitpm.com/st/2849818821.html
试题参考答案:A

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章