信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2023/5/2)

2023年05月03日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2023/5/2)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2023/5/2

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2023/5/2)

  • 试题1

    报文内容认证使接收方能够确认报文内容的真实性,产生认证码的方式不包括().
    A.报文加密
    B.数字水印
    C.MAC
    D.HMAC

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/5018617837.html

  • 试题2

    密码工作是党和国家的一项特殊重要工作,直接关系国家政治安全、经济安全、国防安全和信息安全。密码法的通过对全面提升密码工作法治化水平起到了关键性作用。密码法规定国家对密码实行分类管理,密码分类中不包含()
    A.核心密码
    B.普通密码
    C.商用密码
    D.国产密码

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/502285.html

  • 试题3

    为确保关键信息基础设施供应链安全,维护国家安全,依据(),2020年4月27日,国家互联网信息办公室等12个部门联合发布了《网络安全审查办法》,该办法自2020年6月1日实施,将重点评估采购网络产品和服务可能带来的国家安全风险。
    A.《中华人民共和国国家安全法》和《中华人民共和国网络安全法》
    B.《中华人民共和国国家保密法》和《中华人民共和国网络安全法》
    C.《中华人民共和国国家安全法》和《网络安全等级保护条例》
    D.《中华人民共和国国家安全法》和《中华人民共和国国家保密法》

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/5017515860.html

  • 试题4

    There are different ways to perform IP based DoS Attacks. The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment (1)(e.g. TCP SYN requests) to establish hanging connections with the controller or a DPS. Such a way, the attacker can consume the network resources which should be available for legitimate users. In other (2), the attacker inserts a large amount of (3)packets to the data plane by spoofing all or part of the header fields with random values. These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources. In some cases, an (4)who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources. Moreover, the lack of diversity among DPSs fuels fuels the fast propagation of such attacks.
    Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment. Moreover, legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller. These features minimize both the impact and propagation of DoS attacks. Moreover, the legacy backhaul devices are controlled as a joint effort of multiple network element. For instance, a single Long Term Evilution(LTE)eNodeB  is connected up to 32 MMEs. Therefore, DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device(5)the net work.

    (1)A.message  B、information  C、requests  D、data
    (2)A.methods  B、cases       C、hands    D、sections
    (3)A.bad      B、real        C、fake      D、new
    (4)A.user     B、administrator  C、editor   D、attacker
    (5)A.or       B、of          C、in        D、to

    查看答案

    试题参考答案:C、B、C、D、A

    试题解析与讨论:www.cnitpm.com/st/32757467.html

  • 试题5

    已知DES算法S盒如下:

    如果该S盒的输入为010001,其二进制输出为(   )
    A.0110
    B.1001
    C.0100
    D.0101

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/522374736.html

  • 试题6

    ()是一种通过对信息进行均衡、安全的防护,提高整个系统最低安全性能的原则。
    A.木桶原则
    B.保密原则
    C.等级化原则
    D.最小特权原则

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3269825030.html

  • 试题7

    Kerberos是一种常用的身份认证协议,它采用的加密算法是(  )。
    A.Elgamal
    B.DES
    C.MD5
    D.RSA

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3895128132.html

  • 试题8

    注入语句:http://xxx.xxx.xxx/abc.asp?p=YY and user>0不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到()
    A、当前连接数据库的用户数据
    B、当前连接数据库的用户名
    C、当前连接数据库的用户口令
    D、当前连接的数据库名

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/2846214573.html

  • 试题9

    计算机病毒是指一种能够通过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病毒软件的主要作用是(  )。
    A.检查计算机是否感染病毒,清除已感染的任何病毒
    B.杜绝病毒对计算机的侵害
    C.查出已感染的任何病毒,清除部分已感染病毒
    D.检查计算机是否感染病毒,清除部分已感染病毒

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/389643226.html

  • 试题10

    网络安全漏洞是网络安全管理工作的重要内容,网络信息系统的漏洞主要来自两个方面:非技术性安全漏洞和技术性安全漏洞。以下属于非技术性安全漏洞主要来源的是 (   )
    A.缓冲区溢出
    B.输入验证错误
    C.网络安全特权控制不完备
    D.配置错误

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/522697983.html

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

客服咨询