信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2022/3/20)

2022年03月21日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2022/3/20)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2022/3/20

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2022/3/20)

  • 试题1

    以下关于安全套接层协议(SSL)的叙述中,错误的是()
    A、是一种应用层安全协议
    B、为TCP/IP连接提供数据加密
    C、为TCP/IP连接提供服务器认证
    D、提供数据安全机制

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/284953163.html

  • 试题2

    计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是(  )。
    A.计算机犯罪有高智能性,罪犯可能掌握一些高科技手段
    B.计算机犯罪具有破坏性
    C.计算机犯罪没有犯罪现场
    D.计算机犯罪具有隐蔽性

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/3896925368.html

  • 试题3

    Snort是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录。以下不属于Snort配置模式的是(  )。
    A.嗅探
    B.包记录
    C.分布式入侵检测
    D.网络入侵检测

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/4113418555.html

  • 试题4

    有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是(  )。
    A.配置网络入侵检测系统以检测某些类型的违法或误用行为
    B.使用防病毒软件,并且保持更新为最新的病毒特征码
    C.将所有公共访问的服务放在网络非军事区(DMZ)
    D.使用集中的日志审计工具和事件关联分析软件

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/411193924.html

  • 试题5

    电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()
    A、交易的真实性
    B、交易的保密性和完整性
    C、交易的可撤销性
    D、交易的不可抵赖性

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/284539359.html

  • 试题6

    计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明力,除了相关准备之外,计算机取证步骤通常不包括()
    A.保护目标计算机系统
    B.确定电子证据
    C.收集电子数据、保全电子证据
    D.清除恶意代码

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/326941650.html

  • 试题7

        There are different ways to perform IP based DoS Attacks. The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment (1)(e.g. TCP SYN requests) to establish hanging connections with the controller or a DPS. Such a way, the attacker can consume the network resources which should be available for legitimate users. In other (2), the attacker inserts a large amount of (3)packets to the data plane by spoofing all or part of the header fields with random values. These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources. In some cases, an (4)who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources. Moreover, the lack of diversity among DPSs fuels fuels the fast propagation of such attacks.
        Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment. Moreover, legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller. These features minimize both the impact and propagation of DoS attacks. Moreover, the legacy backhaul devices are controlled as a joint effort of multiple network element. For instance, a single Long Term Evilution(LTE)eNodeB  is connected up to 32 MMEs. Therefore, DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device(5)the net work.

    (1)A.message  B、information  C、requests  D、data
    (2)A.methods  B、cases       C、hands    D、sections
    (3)A.bad      B、real        C、fake      D、new
    (4)A.user     B、administrator  C、editor   D、attacker
    (5)A.or       B、of          C、in        D、to

    查看答案

    试题参考答案:C、B、C、D、A

    试题解析与讨论:www.cnitpm.com/st/32757467.html

  • 试题8

    面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是()。
    A.基于数据失真的隐私保护技术
    B.基于数据匿名化的隐私保护技术
    C.基于数据分析的隐私保护技术
    D.基于数据加密的隐私保护技术

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/3275518417.html

  • 试题9

    包过滤技术防火墙在过滤数据包时,一般不关心()
    A、数据包的源地址
    B、数据包的协议类型
    C、数据包的目的地址
    D、数据包的内容

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/285063318.html

  • 试题10

    S/key口令是一种一次性口令生成方案,它可以对抗(  )。
    A.恶意代码攻击
    B.暴力分析攻击
    C.重放攻击
    D.协议分析攻击

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/3893028320.html

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:
请使用浏览器的分享功能,把好文章分享给更多的人

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

客服咨询