女人久久久www免费人成看片,国内自拍偷拍网,国产一区二区三区免费在线观看,欧美精品三区四区,91久久国产综合久久91,欧美成人精品第一区二区三区 ,美女成人在线观看

專業(yè)信息安全工程師網(wǎng)站|培訓(xùn)機構(gòu)|服務(wù)商(2021信息安全工程師學(xué)習QQ群:327677606,客服QQ:800184589)

軟題庫 培訓(xùn)課程
當前位置:信管網(wǎng) >> 信息安全工程師 >> 每日一練 >> 文章內(nèi)容
信息安全工程師每日一練試題(2021/4/30)
來源:信管網(wǎng) 2021年05月02日 【所有評論 分享到微信

信息安全工程師當天每日一練試題地址:m.xiexiliangjiufa.com/exam/ExamDay.aspx?t1=6

往期信息安全工程師每日一練試題匯總:m.xiexiliangjiufa.com/class/27/e6_1.html

信息安全工程師每日一練試題(2021/4/30)在線測試:m.xiexiliangjiufa.com/exam/ExamDay.aspx?t1=6&day=2021/4/30

點擊查看:更多信息安全工程師習題與指導(dǎo)

信息安全工程師每日一練試題內(nèi)容(2021/4/30)

試題1

以下哪一項不屬于常見的風險評估與管理工具:()
A.基于信息安全標準的風險評估與管理工具
B.基于知識的風險評估與管理工具
C.基于模型的風險評估與管理工具
D.基于經(jīng)驗的風險評估與管理工具

試題解析與討論:m.xiexiliangjiufa.com/st/2571526342.html
試題參考答案:D

試題2: 計算機取證是將計算機調(diào)查和分析技術(shù)應(yīng)用于對潛在的,有法律效力的證據(jù)的確定與提取.以下關(guān)于計算機取證的描述中,錯誤的是(  )。
A.計算機取證包括保護目標計算機系統(tǒng)、確定收集和保存電子證據(jù),必須在開機的狀態(tài)下進行
B.計算機取證圍繞電子證據(jù)進行,電子證據(jù)具有高科技性、無形性和易破壞性等特點
C.計算機取證包括對以磁介質(zhì)編碼信息方式存儲的計算機證據(jù)的保護、確認、提取和歸檔
D.計算機取證是一門在犯罪進行過程中或之后收集證據(jù)的技術(shù)
試題解析與討論:m.xiexiliangjiufa.com/st/3894121956.html
試題參考答案:A

試題3

以下關(guān)于網(wǎng)絡(luò)流量監(jiān)控的敘述中,不正確的是()
A、流量檢測中所檢測的流量通常采集自主機節(jié)點、服務(wù)器、路由器接口和路徑等
B、數(shù)據(jù)采集探針是專門用于獲取網(wǎng)絡(luò)鏈路流量的硬件設(shè)備
C、流量監(jiān)控能夠有效實現(xiàn)對敏感數(shù)據(jù)的過濾
D、網(wǎng)絡(luò)流量監(jiān)控分析的基礎(chǔ)是協(xié)議行為解析技術(shù)

試題解析與討論:m.xiexiliangjiufa.com/st/2850711108.html
試題參考答案:C

試題4

以下說法正確的是:()
A.驗收測試是由承建方和用戶按照用戶使用手冊執(zhí)行軟件驗收
B.軟件測試的目的是為了驗證軟件功能是否正確
C.監(jiān)理工程師應(yīng)按照有關(guān)標準審查提交的測試計劃,并提出審查意見
D.軟件測試計劃開始于軟件設(shè)計階段,完成于軟件開發(fā)階段

試題解析與討論:m.xiexiliangjiufa.com/st/2571617522.html
試題參考答案:C

試題5

對于外部組織訪問企業(yè)信息資產(chǎn)的過程中相關(guān)說法不正確的是?()
A.為了信息資產(chǎn)更加安全,禁止外部組織人員訪問信息資產(chǎn)。
B.應(yīng)確保相關(guān)信息處理設(shè)施和信息資產(chǎn)得到可靠的安全保護。
C.訪問前應(yīng)得到信息資產(chǎn)所有者或管理者的批準。
D.應(yīng)告知其所應(yīng)當遵守的信息安全要求。

試題解析與討論:m.xiexiliangjiufa.com/st/2603715993.html
試題參考答案:A

試題6: 惡意軟件是目前移動智能終端上被不法分子利用最多、對用戶造成危害和損失最大的安全成脅類型。數(shù)據(jù)顯示,目前安卓平臺惡意軟件主要有(  )四種類型。
A.遠程控制木馬、話費吸取類、隱私竊取類和系統(tǒng)破壞類
B.遠程控制木馬、話費吸取類、系統(tǒng)破壞類和硬件資源消耗類
C.遠程控制木馬、話費吸取類、隱私竊取類和惡意推廣
D.遠程控制木馬、話費吸取類、系統(tǒng)破壞類和惡意推廣
試題解析與討論:m.xiexiliangjiufa.com/st/3893322538.html
試題參考答案:A

試題7: There are different ways to perform IP based DoS Attacks. The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment (1)(e.g. TCP SYN requests) to establish hanging connections with the controller or a DPS. Such a way, the attacker can consume the network resources which should be available for legitimate users. In other (2), the attacker inserts a large amount of (3)packets to the data plane by spoofing all or part of the header fields with random values. These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources. In some cases, an (4)who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources. Moreover, the lack of diversity among DPSs fuels fuels the fast propagation of such attacks.Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment. Moreover, legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller. These features minimize both the impact and propagation of DoS attacks. Moreover, the legacy backhaul devices are controlled as a joint effort of multiple network element. For instance, a single Long Term Evilution(LTE)eNodeB  is connected up to 32 MMEs. Therefore, DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device(5)the net work.
(1)A.message  B、information  C、requests  D、data
(2)A.methods  B、cases       C、hands    D、sections
(3)A.bad      B、real        C、fake      D、new
(4)A.user     B、administrator  C、editor   D、attacker
(5)A.or       B、of          C、in        D、to
試題解析與討論:m.xiexiliangjiufa.com/st/32757467.html
試題參考答案:C、B、C、D、A

試題8: 以下關(guān)于VPN的敘述中,正確的是(  )。
A.VPN通過加密數(shù)據(jù)保證通過公網(wǎng)傳輸?shù)男畔⒓词贡凰私孬@也不會泄露
B.VPN指用戶自己租用線路,和公共網(wǎng)絡(luò)物理上完全隔離的、安全的線路
C.VPN不能同時實現(xiàn)信息的認證和對身份的認證
D.VPN通過身份認證實現(xiàn)安全目標,不具數(shù)據(jù)加密功能
試題解析與討論:m.xiexiliangjiufa.com/st/3898424562.html
試題參考答案:A

試題9

小王在學(xué)習定量風險評估方法后,決定試著為單位機房計算火災(zāi)的風險大小,假設(shè)單位機房的總價值為200 萬元人民幣,暴露系數(shù)(ExposureFactor,EF)是25%,年度發(fā)生率(Annualized Rate ofOccurrence,ARO)為0.1,那么小王計算的年度預(yù)期損失(Annualized LossExpectancy,ALE)應(yīng)該是(  )。
A.5 萬元人民幣
B.50 萬元人民幣
C.2.5 萬元人民幣
D.25 萬元人民幣

試題解析與討論:m.xiexiliangjiufa.com/st/2573717021.html
試題參考答案:A

試題10: 互聯(lián)網(wǎng)上通信雙方不僅需要知道對方的地址,也需要知道通信程序的端口號。以下關(guān)于端口的描述中,不正確的是(  )。
A.端口可以泄露網(wǎng)絡(luò)信息
B.端口不能復(fù)用
C.端口是標識服務(wù)的地址
D.端口是網(wǎng)絡(luò)套接字的重要組成部分
試題解析與討論:m.xiexiliangjiufa.com/st/4112814820.html
試題參考答案:B

掃碼關(guān)注公眾號

溫馨提示:因考試政策、內(nèi)容不斷變化與調(diào)整,信管網(wǎng)網(wǎng)站提供的以上信息僅供參考,如有異議,請以權(quán)威部門公布的內(nèi)容為準!

信管網(wǎng)致力于為廣大信管從業(yè)人員、愛好者、大學(xué)生提供專業(yè)、高質(zhì)量的課程和服務(wù),解決其考試證書、技能提升和就業(yè)的需求。

信管網(wǎng)軟考課程由信管網(wǎng)依托10年專業(yè)軟考教研傾力打造,官方教材參編作者和資深講師坐鎮(zhèn),通過深研歷年考試出題規(guī)律與考試大綱,深挖核心知識與高頻考點,為學(xué)員考試保駕護航。面授、直播&錄播,多種班型靈活學(xué)習,滿足不同學(xué)員考證需求,降低課程學(xué)習難度,使學(xué)習效果事半功倍。

相關(guān)內(nèi)容

發(fā)表評論  查看完整評論  

推薦文章