信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2024/12/23)

2024年12月24日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/12/23)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/12/23

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/12/23)

  • 试题1

    身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有()
    A.唯一性和保密性
    B.唯一性和稳定性
    C.保密性和可识别性
    D.稳定性和可识别性

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/12/23

  • 试题2

    关键信息基础设施的核心操作系统、关键数据库一般设有操作员、安全员和审计员三种角色类型。以下表述错误的是(    )。
    A.操作员只负责对系统的操作维护工作
    B.安全员负责系统安全策略配置和维护
    C.审计员可以查看操作员、安全员的工作过程日志
    D.操作员可以修改自己的操作记录

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/12/23

  • 试题3

    以下(   )不属于Oracle数据库存在的安全隐患。
    A.Oracle内部密码
    B.Oracle外部密码
    C.Oracle监听进程密码
    D.Oracle的“orapw”文件权限控制

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/12/23

  • 试题4

    There are different ways to perform IP based DoS Attacks. The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment (1)(e.g. TCP SYN requests) to establish hanging connections with the controller or a DPS. Such a way, the attacker can consume the network resources which should be available for legitimate users. In other (2), the attacker inserts a large amount of (3)packets to the data plane by spoofing all or part of the header fields with random values. These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources. In some cases, an (4)who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources. Moreover, the lack of diversity among DPSs fuels fuels the fast propagation of such attacks.
    Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment. Moreover, legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller. These features minimize both the impact and propagation of DoS attacks. Moreover, the legacy backhaul devices are controlled as a joint effort of multiple network element. For instance, a single Long Term Evilution(LTE)eNodeB  is connected up to 32 MMEs. Therefore, DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device(5)the net work.

    (1)A.message  B、information  C、requests  D、data
    (2)A.methods  B、cases       C、hands    D、sections
    (3)A.bad      B、real        C、fake      D、new
    (4)A.user     B、administrator  C、editor   D、attacker
    (5)A.or       B、of          C、in        D、to

    查看答案

    试题参考答案:C、B、C、D、A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/12/23

  • 试题5

    对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对无线网络的攻击。以下属于对无线设备攻击的是(  )。
    A.窃听
    B.重放
    C.克隆
    D.欺诈

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/12/23

  • 试题6

    (   )的产品特点是基于数据库协议分析与控制技术,可实现对数据库的访问行为控制和危险操作阻断的网络安全产品。
    A.网络防火墙
    B.数据库防火墙
    C.主机防火墙
    D.家庭防火墙

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/12/23

  • 试题7

    (   )是一个商业化渗透平台,提供网络敌手仿真和渗透操作。
    A.BackTrack 5. 、 
    B.Metasploit
    C.Cobalt Strike
    D.AppScan

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/12/23

  • 试题8

    关于阿里云安全应急响应服务SLA说明,不正确的是(   )
    A.未按时响应需退还订单金额的50%
    B.如木马、病毒无法清理,则退还订单金额的80%
    C.需在20分钟内响应
    D.5台ECS处理需在3个自然日内完成

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/12/23

  • 试题9

    包过滤的控制依据是规则集,典型的过滤规则表示格式由(  )组成。
    A.规则号、匹配条件、匹配操作
    B.协议类型、匹配条件、目标端口
    C.规则号、匹配条件、目标端口
    D.规则号、协议类型、匹配操作

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/12/23

  • 试题10

    (   )用于数据库用户身份识别和认证,用户只有通过认证后才能对数据库对象进行操作。
    A.访问控制
    B.安全设计
    C.数据库加密
    D.标识与鉴别

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/12/23

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习