中文字幕综合一区,伊人av网,欧美中日韩在线,亚洲国产香蕉视频,黄视频在线免费,天天操天天爱天天爽,狠狠躁天天躁

專業(yè)信息安全工程師網(wǎng)站|培訓(xùn)機(jī)構(gòu)|服務(wù)商(信息安全工程師學(xué)習(xí)QQ群:327677606,客服QQ:800184589)

軟題庫(kù) 培訓(xùn)課程
當(dāng)前位置:信管網(wǎng) >> 信息安全工程師 >> 每日一練 >> 文章內(nèi)容
信息安全工程師每日一練試題(2022/5/10)
來源:信管網(wǎng) 2022年05月11日 【所有評(píng)論 分享到微信

信息安全工程師當(dāng)天每日一練試題地址:www.jazzmuze.com/exam/ExamDay.aspx?t1=6

往期信息安全工程師每日一練試題匯總:www.jazzmuze.com/class/27/e6_1.html

信息安全工程師每日一練試題(2022/5/10)在線測(cè)試:www.jazzmuze.com/exam/ExamDay.aspx?t1=6&day=2022/5/10

點(diǎn)擊查看:更多信息安全工程師習(xí)題與指導(dǎo)

信息安全工程師每日一練試題內(nèi)容(2022/5/10)

  • 試題1

    There are different ways to perform IP based DoS Attacks. The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment (1)(e.g. TCP SYN requests) to establish hanging connections with the controller or a DPS. Such a way, the attacker can consume the network resources which should be available for legitimate users. In other (2), the attacker inserts a large amount of (3)packets to the data plane by spoofing all or part of the header fields with random values. These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources. In some cases, an (4)who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources. Moreover, the lack of diversity among DPSs fuels fuels the fast propagation of such attacks.
    Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment. Moreover, legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller. These features minimize both the impact and propagation of DoS attacks. Moreover, the legacy backhaul devices are controlled as a joint effort of multiple network element. For instance, a single Long Term Evilution(LTE)eNodeB  is connected up to 32 MMEs. Therefore, DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device(5)the net work.

    (1)A.message  B、information  C、requests  D、data
    (2)A.methods  B、cases       C、hands    D、sections
    (3)A.bad      B、real        C、fake      D、new
    (4)A.user     B、administrator  C、editor   D、attacker
    (5)A.or       B、of          C、in        D、to

    查看答案

    試題參考答案:C、B、C、D、A

    試題解析與討論:www.jazzmuze.com/st/32757467.html

  • 試題2

    WPKI(無(wú)線公開密鑰體系)是基于無(wú)網(wǎng)絡(luò)環(huán)境的一套遵循既定標(biāo)準(zhǔn)的密鑰及證書管理平臺(tái),該平臺(tái)采用的加密算法是(  )。
    A.SM4
    B.優(yōu)化的RSA加密算法
    C.SM9
    D.優(yōu)化的橢圓曲線加密算法

    查看答案

    試題參考答案:D

    試題解析與討論:www.jazzmuze.com/st/3897110044.html

  • 試題3

    無(wú)線傳感器網(wǎng)絡(luò)容易受到各種惡意攻擊,以下關(guān)于其防御手段說法錯(cuò)誤的是()。
    A.采用干擾區(qū)內(nèi)節(jié)點(diǎn)切換頻率的方式抵御干擾
    B.通過向獨(dú)立多路徑發(fā)送驗(yàn)證數(shù)據(jù)來發(fā)現(xiàn)異常節(jié)點(diǎn)
    C.利用中心節(jié)點(diǎn)監(jiān)視網(wǎng)絡(luò)中其它所有節(jié)點(diǎn)來發(fā)現(xiàn)惡意節(jié)點(diǎn)
    D.利用安全并具有彈性的時(shí)間同步協(xié)議對(duì)抗外部攻擊和被俘獲節(jié)點(diǎn)的影響

    查看答案

    試題參考答案:C

    試題解析與討論:www.jazzmuze.com/st/3274326177.html

  • 試題4

    確保信息僅被合法實(shí)體訪問,而不被泄露給非授權(quán)的實(shí)體或供其利用的特性是指信息的(  )。
    A.完整性
    B.可用性
    C.保密性
    D.不可抵賴性

    查看答案

    試題參考答案:C

    試題解析與討論:www.jazzmuze.com/st/4109528322.html

  • 試題5

    智能卡是指粘貼或嵌有集成電路芯片的一種便攜式卡片塑膠,智能卡的片內(nèi)操作系統(tǒng)(COS)是智能卡芯片內(nèi)的一個(gè)監(jiān)控軟件,以下不屬于COS組成部分的是()
    A、通訊管理模塊
    B、數(shù)據(jù)管理模塊
    C、安全管理模塊
    D、文件管理模塊

    查看答案

    試題參考答案:B

    試題解析與討論:www.jazzmuze.com/st/284973343.html

  • 試題6

    如果未經(jīng)授權(quán)的實(shí)體得到了數(shù)據(jù)的訪問權(quán),這屬于破壞了信息的(  )。
    A.可用性
    B.完整性
    C.機(jī)密性
    D.可控性

    查看答案

    試題參考答案:C

    試題解析與討論:www.jazzmuze.com/st/3893720640.html

  • 試題7

    數(shù)字簽名最常見的實(shí)現(xiàn)方法是建立在()的組合基礎(chǔ)之上
    A、公鑰密碼體制和對(duì)稱密碼體制
    B、對(duì)稱密碼體制和MD5摘要算法
    C、公鑰密碼體制和單向安全散列函數(shù)算法
    D、公證系統(tǒng)和MD4摘要算法

    查看答案

    試題參考答案:C

    試題解析與討論:www.jazzmuze.com/st/2845924106.html

  • 試題8

    以下關(guān)于數(shù)字證書的敘述中,錯(cuò)誤的是()
    A、證書通常由CA安全認(rèn)證中心發(fā)放
    B、證書攜帶持有者的公開密鑰
    C、證書的有效性可以通過驗(yàn)證持有者的簽名
    D、證書通常攜帶CA的公開密鑰

    查看答案

    試題參考答案:D

    試題解析與討論:www.jazzmuze.com/st/284742576.html

  • 試題9

    通過具有IPScc功能的路由器構(gòu)件VPN的過程中,采用的應(yīng)用模型是()
    A.隧道模型
    B.保密模式
    C.傳輸模式
    D.壓縮模式

    查看答案

    試題參考答案:A

    試題解析與討論:www.jazzmuze.com/st/3271927251.html

  • 試題10

    身份認(rèn)證是證實(shí)客戶的真實(shí)身份與其所聲稱的身份是否相符的驗(yàn)證過程。目前,計(jì)算機(jī)及網(wǎng)絡(luò)系統(tǒng)中常用的身份認(rèn)證技術(shù)主要有:用戶名/密碼方式、智能卡認(rèn)證、動(dòng)態(tài)口令、生物特征認(rèn)證等。其中不屬于生物特征的是()。
    A.指紋      
    B.手指靜脈       
    C.虹膜           
    D.擊鍵特征

    查看答案

    試題參考答案:D

    試題解析與討論:www.jazzmuze.com/st/5021510978.html

掃碼關(guān)注公眾號(hào)

溫馨提示:因考試政策、內(nèi)容不斷變化與調(diào)整,信管網(wǎng)網(wǎng)站提供的以上信息僅供參考,如有異議,請(qǐng)以權(quán)威部門公布的內(nèi)容為準(zhǔn)!

信管網(wǎng)致力于為廣大信管從業(yè)人員、愛好者、大學(xué)生提供專業(yè)、高質(zhì)量的課程和服務(wù),解決其考試證書、技能提升和就業(yè)的需求。

信管網(wǎng)軟考課程由信管網(wǎng)依托10年專業(yè)軟考教研傾力打造,官方教材參編作者和資深講師坐鎮(zhèn),通過深研歷年考試出題規(guī)律與考試大綱,深挖核心知識(shí)與高頻考點(diǎn),為學(xué)員考試保駕護(hù)航。面授、直播&錄播,多種班型靈活學(xué)習(xí),滿足不同學(xué)員考證需求,降低課程學(xué)習(xí)難度,使學(xué)習(xí)效果事半功倍。

相關(guān)內(nèi)容

發(fā)表評(píng)論  查看完整評(píng)論  

推薦文章