专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2021/3/19)
来源:信管网 2021年03月22日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2021/3/19)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2021/3/19

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2021/3/19)

试题1: 在DES加密算法中,子密钥的长度和加密分组的长度分别是(  )。
A.56位和64位
B.48位和64位
C.48位和56位
D.64位和64位
试题解析与讨论:www.cnitpm.com/st/3895821970.html
试题参考答案:B

试题2

甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是()
A、数字签名技术
B、数字证书
C、消息认证码
D、身份认证技术

试题解析与讨论:www.cnitpm.com/st/284833063.html
试题参考答案:A

试题3: 电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,应该用(  )的方式阅读电子邮件。
A.应用软件
B.纯文本
C.网页
D.在线
试题解析与讨论:www.cnitpm.com/st/3894812738.html
试题参考答案:B

试题4: There are different ways to perform IP based DoS Attacks. The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment (1)(e.g. TCP SYN requests) to establish hanging connections with the controller or a DPS. Such a way, the attacker can consume the network resources which should be available for legitimate users. In other (2), the attacker inserts a large amount of (3)packets to the data plane by spoofing all or part of the header fields with random values. These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources. In some cases, an (4)who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources. Moreover, the lack of diversity among DPSs fuels fuels the fast propagation of such attacks.Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment. Moreover, legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller. These features minimize both the impact and propagation of DoS attacks. Moreover, the legacy backhaul devices are controlled as a joint effort of multiple network element. For instance, a single Long Term Evilution(LTE)eNodeB  is connected up to 32 MMEs. Therefore, DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device(5)the net work.
(1)A.message  B、information  C、requests  D、data
(2)A.methods  B、cases       C、hands    D、sections
(3)A.bad      B、real        C、fake      D、new
(4)A.user     B、administrator  C、editor   D、attacker
(5)A.or       B、of          C、in        D、to
试题解析与讨论:www.cnitpm.com/st/32757467.html
试题参考答案:C、B、C、D、A

试题5

67mod119的逆元是()
A、52
B、67
C、16
D、19

试题解析与讨论:www.cnitpm.com/st/2851225294.html
试题参考答案:C

试题6: 操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括()三大功能模块。
A.审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警
B.审计数据挖掘、审计事件记录及查询、审计事件分析及响应报警
C.系统日志采集与挖掘、安全事件记录及查询、安全响应报警
D.审计事件特征提取、审计事件特征匹配、安全响应报警
试题解析与讨论:www.cnitpm.com/st/3272614343.html
试题参考答案:A

试题7

以下关于“最小特权”安全管理原则理解正确的是:()
A.组织机构内的敏感岗位不能由一个人长期负责
B.对重要的工作进行分解,分配给不同人员完成
C.一个人有且仅有其执行岗位所足够的许可和权限
D.防止员工由一个岗位变动到另一个岗位,累积越来越多的权限

试题解析与讨论:www.cnitpm.com/st/25714476.html
试题参考答案:C

试题8: 工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括()
A.内部人为风险
B.黑客攻击
C.设备损耗
D.病毒破坏试题解析与讨论:www.cnitpm.com/st/327068465.html
试题参考答案:C

试题9

如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()
A、公钥加密系统
B、单密钥加密系统
C、对称加密系统
D、常规加密系统

试题解析与讨论:www.cnitpm.com/st/2844913838.html
试题参考答案:A

试题10: 安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是()
A. BLP模型
B. HRU模型
C. BN模型
D.基于角色的访问控制模型
试题解析与讨论:www.cnitpm.com/st/3272020263.html
试题参考答案:B

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章