信管网每日一练

导航

信息安全工程师每日一练试题(2022/1/9)

2022年01月10日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2022/1/9)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2022/1/9

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2022/1/9)

试题1

    There are different ways to perform IP based DoS Attacks. The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment (1)(e.g. TCP SYN requests) to establish hanging connections with the controller or a DPS. Such a way, the attacker can consume the network resources which should be available for legitimate users. In other (2), the attacker inserts a large amount of (3)packets to the data plane by spoofing all or part of the header fields with random values. These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources. In some cases, an (4)who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources. Moreover, the lack of diversity among DPSs fuels fuels the fast propagation of such attacks.
    Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment. Moreover, legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller. These features minimize both the impact and propagation of DoS attacks. Moreover, the legacy backhaul devices are controlled as a joint effort of multiple network element. For instance, a single Long Term Evilution(LTE)eNodeB  is connected up to 32 MMEs. Therefore, DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device(5)the net work.

(1)A.message  B、information  C、requests  D、data
(2)A.methods  B、cases       C、hands    D、sections
(3)A.bad      B、real        C、fake      D、new
(4)A.user     B、administrator  C、editor   D、attacker
(5)A.or       B、of          C、in        D、to
试题解析与讨论:www.cnitpm.com/st/32757467.html
试题参考答案:C、B、C、D、A

试题2

防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()
A、内部威胁和病毒威胁
B、外部攻击
C、外部攻击、外部威胁和病毒威胁
D、外部攻击和外部威胁

试题解析与讨论:www.cnitpm.com/st/2845123602.html
试题参考答案:A

试题3: 文件类型病毒不能感染的文件类型是()
A.COM类型
B.HTML类型
C. SYS类型
D. EXE类型
试题解析与讨论:www.cnitpm.com/st/327247222.html
试题参考答案:B

试题4: (  )能有效防止重放攻击。
A.签名机制
B.时间戳机制
C.加密机制
D.压缩机制
试题解析与讨论:www.cnitpm.com/st/4111027751.html
试题参考答案:B

试题5: 关于祖冲之算法的安全性分析不正确的是(  )。
A.祖冲之算法输出序列的随机性好,周期足够大
B.祖冲之算法的输出具有良好的线性、混淆特性和扩散特性
C.祖冲之算法可以抵抗已知的序列密码分析方法
D.祖冲之算法可以抵抗弱密分析
试题解析与讨论:www.cnitpm.com/st/3897722685.html
试题参考答案:B

试题6: 已知DES算法S盒如下:

如果该S盒的输入为100010,则其二进制输出为(  )。
A.0110
B.1001
C.0100
D.0101
试题解析与讨论:www.cnitpm.com/st/389492277.html
试题参考答案:A

试题7

如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()
A、公钥加密系统
B、单密钥加密系统
C、对称加密系统
D、常规加密系统

试题解析与讨论:www.cnitpm.com/st/2844913838.html
试题参考答案:A

试题8: Linux系统的运行日志存储的目录是(  )。
A./var/log
B./usr/log
C./etc/log
D./tmp/log
试题解析与讨论:www.cnitpm.com/st/3894728881.html
试题参考答案:A

试题9

国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()
A、DH
B、ECDSA
C、ECDH
D、CPK

试题解析与讨论:www.cnitpm.com/st/284453056.html
试题参考答案:C

试题10: 等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。以下关于我国信息安全等级保护内容描述不正确的是(  )。
A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护
B、对信息系统中使用的信息安全产品实行按等级管理
C、对信息系统中发生的信息安全事件按照等级进行响应和处置
D、对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处
试题解析与讨论:www.cnitpm.com/st/410865525.html
试题参考答案:D

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:
请使用浏览器的分享功能,把好文章分享给更多的人

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

APP下载