信息安全工程師當天每日一練試題地址:www.xomuzic.com/exam/ExamDay.aspx?t1=6
往期信息安全工程師每日一練試題匯總:www.xomuzic.com/class/27/e6_1.html
信息安全工程師每日一練試題(2024/8/8)在線測試:www.xomuzic.com/exam/ExamDay.aspx?t1=6&day=2024/8/8
點擊查看:更多信息安全工程師習題與指導
信息安全工程師每日一練試題內(nèi)容(2024/8/8)
試題1
以下關于數(shù)字證書的敘述中,錯誤的是()
A、證書通常由CA安全認證中心發(fā)放
B、證書攜帶持有者的公開密鑰
C、證書的有效性可以通過驗證持有者的簽名
D、證書通常攜帶CA的公開密鑰
查看答案
試題參考答案:D
試題2
用戶在實際應用中通常將入侵檢測系統(tǒng)放置在防火墻內(nèi)部,這樣可以( )。查看答案
試題參考答案:D
試題3
There are different ways to perform IP based DoS Attacks. The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment (1)(e.g. TCP SYN requests) to establish hanging connections with the controller or a DPS. Such a way, the attacker can consume the network resources which should be available for legitimate users. In other (2), the attacker inserts a large amount of (3)packets to the data plane by spoofing all or part of the header fields with random values. These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources. In some cases, an (4)who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources. Moreover, the lack of diversity among DPSs fuels fuels the fast propagation of such attacks.
Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment. Moreover, legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller. These features minimize both the impact and propagation of DoS attacks. Moreover, the legacy backhaul devices are controlled as a joint effort of multiple network element. For instance, a single Long Term Evilution(LTE)eNodeB is connected up to 32 MMEs. Therefore, DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device(5)the net work.
查看答案
試題參考答案:C、B、C、D、A
試題4
交換機是構成網(wǎng)絡的基礎設備,主要功能是負責網(wǎng)絡通信數(shù)據(jù)包的交換傳輸。其中工作于 OSI 的數(shù)據(jù)鏈路層,能夠識別數(shù)據(jù)中的 MAC,并根據(jù) MAC 地址選擇轉(zhuǎn)發(fā)端口的是()查看答案
試題參考答案:B
試題5
無線Wi-Fi網(wǎng)絡加密方式中,安全性最好的是WPA-PSK/WPA2-PSK,其加密過程采用了TKIP和()查看答案
試題參考答案:A
試題6
67mod119的逆元是()
A、52
B、67
C、16
D、19
查看答案
試題參考答案:C
試題7
從對信息的破壞性上看,網(wǎng)絡攻擊可以分為被動攻擊和主動攻擊,以下屬于被動攻擊的是( )。查看答案
試題參考答案:B
試題8
甲不但懷疑乙發(fā)給他的被人篡改,而且懷疑乙的公鑰也是被人冒充的,為了消除甲的疑慮,甲和乙決定找一個雙方都信任的第三方來簽發(fā)數(shù)字證書,這個第三方為()
A、國際電信聯(lián)盟電信標準分部(ITU-T)
B、國家安全局(NSA)
C、認證中心(CA)
D、國家標準化組織(ISO)
查看答案
試題參考答案:C
試題9
()是指攻擊者利用入侵手段,將惡意代碼植入目標計算機,進而操縱受害機執(zhí)行惡意活動查看答案
試題參考答案:C
試題10
《中華人民共和國密碼法》由中華人民共和國第十三屆全國人民代表大會常務委員會第十四次會議于2019年10月26日通過,已于2020年1月1日起施行?!吨腥A人民共和國密碼法》規(guī)定國家對密碼實分類管理,密碼分為( )。查看答案
試題參考答案:A
信管網(wǎng)訂閱號
信管網(wǎng)視頻號
信管網(wǎng)抖音號
溫馨提示:因考試政策、內(nèi)容不斷變化與調(diào)整,信管網(wǎng)網(wǎng)站提供的以上信息僅供參考,如有異議,請以權威部門公布的內(nèi)容為準!
信管網(wǎng)致力于為廣大信管從業(yè)人員、愛好者、大學生提供專業(yè)、高質(zhì)量的課程和服務,解決其考試證書、技能提升和就業(yè)的需求。
信管網(wǎng)軟考課程由信管網(wǎng)依托10年專業(yè)軟考教研傾力打造,教材和資料參編作者和資深講師坐鎮(zhèn),通過深研歷年考試出題規(guī)律與考試大綱,深挖核心知識與高頻考點,為學員考試保駕護航。面授、直播&錄播,多種班型靈活學習,滿足不同學員考證需求,降低課程學習難度,使學習效果事半功倍。
發(fā)表評論 查看完整評論 | |