女人久久久www免费人成看片,国内自拍偷拍网,国产一区二区三区免费在线观看,欧美精品三区四区,91久久国产综合久久91,欧美成人精品第一区二区三区 ,美女成人在线观看

專業(yè)信息安全工程師網(wǎng)站|培訓(xùn)機(jī)構(gòu)|服務(wù)商(2021信息安全工程師學(xué)習(xí)QQ群:327677606,客服QQ:800184589)

軟題庫 培訓(xùn)課程
當(dāng)前位置:信管網(wǎng) >> 信息安全工程師 >> 每日一練 >> 文章內(nèi)容
信息安全工程師每日一練試題(2021/8/23)
來源:信管網(wǎng) 2021年08月24日 【所有評論 分享到微信

信息安全工程師當(dāng)天每日一練試題地址:m.xiexiliangjiufa.com/exam/ExamDay.aspx?t1=6

往期信息安全工程師每日一練試題匯總:m.xiexiliangjiufa.com/class/27/e6_1.html

信息安全工程師每日一練試題(2021/8/23)在線測試:m.xiexiliangjiufa.com/exam/ExamDay.aspx?t1=6&day=2021/8/23

點擊查看:更多信息安全工程師習(xí)題與指導(dǎo)

信息安全工程師每日一練試題內(nèi)容(2021/8/23)

試題1

甲收到一份來自乙的電子訂單后,將訂單中的貨物送達(dá)到乙時,乙否認(rèn)自己曾經(jīng)發(fā)送過這份訂單,為了解除這種紛爭,采用的安全技術(shù)是()
A、數(shù)字簽名技術(shù)
B、數(shù)字證書
C、消息認(rèn)證碼
D、身份認(rèn)證技術(shù)

試題解析與討論:m.xiexiliangjiufa.com/st/284833063.html
試題參考答案:A

試題2: 通過具有IPScc功能的路由器構(gòu)件VPN的過程中,采用的應(yīng)用模型是()
A.隧道模型
B.保密模式
C.傳輸模式
D.壓縮模式
試題解析與討論:m.xiexiliangjiufa.com/st/3271927251.html
試題參考答案:A

試題3: 下列關(guān)于公鑰密碼體制說法不正確的是(  )。
A.在一個公鑰密碼體制中,一般存在公鑰和私鑰兩個密鑰
B.公鑰密碼體制中僅根據(jù)密碼算法和加密密鑰來確定解密密鑰在計算上是可行的
C.公鑰密碼體制中僅根據(jù)密碼算法和加密密來確定解密密在計算上是不可行的
D.公鑰密碼體制中的私鑰可以用來進(jìn)行數(shù)字簽名
試題解析與討論:m.xiexiliangjiufa.com/st/389898585.html
試題參考答案:B

試題4: 有線等效保密協(xié)議WEP采用RC4流密碼技術(shù)實現(xiàn)保密性,標(biāo)準(zhǔn)的64位標(biāo)準(zhǔn)流WEP用的密鑰和初始向量長度分別是()
A.32位和32位
B.48位和16位
C.56位和8位
D.40位和24位試題解析與討論:m.xiexiliangjiufa.com/st/3272321085.html
試題參考答案:D

試題5

    There are different ways to perform IP based DoS Attacks. The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment (1)(e.g. TCP SYN requests) to establish hanging connections with the controller or a DPS. Such a way, the attacker can consume the network resources which should be available for legitimate users. In other (2), the attacker inserts a large amount of (3)packets to the data plane by spoofing all or part of the header fields with random values. These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources. In some cases, an (4)who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources. Moreover, the lack of diversity among DPSs fuels fuels the fast propagation of such attacks.
    Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment. Moreover, legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller. These features minimize both the impact and propagation of DoS attacks. Moreover, the legacy backhaul devices are controlled as a joint effort of multiple network element. For instance, a single Long Term Evilution(LTE)eNodeB  is connected up to 32 MMEs. Therefore, DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device(5)the net work.

(1)A.message  B、information  C、requests  D、data
(2)A.methods  B、cases       C、hands    D、sections
(3)A.bad      B、real        C、fake      D、new
(4)A.user     B、administrator  C、editor   D、attacker
(5)A.or       B、of          C、in        D、to
試題解析與討論:m.xiexiliangjiufa.com/st/32757467.html
試題參考答案:C、B、C、D、A

試題6: 《計算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則》(GB17859-1999)中規(guī)定了計算機(jī)系統(tǒng)安全保護(hù)能力的五個等級,其中要求對所有主體和客體進(jìn)行自主和強(qiáng)制訪問控制的是(  )。
A.用戶自主保護(hù)級
B.系統(tǒng)審計保護(hù)級
C.安全標(biāo)記保護(hù)級
D.結(jié)構(gòu)化保護(hù)級
試題解析與討論:m.xiexiliangjiufa.com/st/3892624867.html
試題參考答案:D

試題7: 如果對一個密碼體制的破譯依賴于對某一個經(jīng)過深入研究的數(shù)學(xué)難題的解決,就認(rèn)為相應(yīng)的密碼體制是(  )的。
A.計算安全
B.可證明安全
C.無條件安全
D.絕對安全
試題解析與討論:m.xiexiliangjiufa.com/st/411494857.html
試題參考答案:B

試題8: 按照密碼系統(tǒng)對明文的處理方法,密碼系統(tǒng)可以分為(  )。
A.對稱密碼系統(tǒng)和公鑰密碼系統(tǒng)
B.對稱密碼系統(tǒng)和非對稱密碼系統(tǒng)
C.數(shù)據(jù)加密系統(tǒng)和數(shù)字簽名系統(tǒng)
D.分組密碼系統(tǒng)和序列密碼系統(tǒng)
試題解析與討論:m.xiexiliangjiufa.com/st/3893815370.html
試題參考答案:D

試題9: 密碼分析者針對加解密算法的數(shù)學(xué)基礎(chǔ)和某些密碼學(xué)特性,根據(jù)數(shù)學(xué)方法破譯密碼的攻擊方式稱為(  )。
A.數(shù)學(xué)分析攻擊
B.差分分析攻擊
C.基于物理的攻擊
D.窮舉攻擊
試題解析與討論:m.xiexiliangjiufa.com/st/3892725663.html
試題參考答案:A

試題10: Bell-LaPadual模型(簡稱BLP模型)是最早的一種安全模型,也是最著名的多級安全策略模型,BLP模型的簡單安全特性是指(  )。
A.不可上讀
B.不可上寫
C.不可下讀
D.不可下寫
試題解析與討論:m.xiexiliangjiufa.com/st/3898112958.html
試題參考答案:A

掃碼關(guān)注公眾號

溫馨提示:因考試政策、內(nèi)容不斷變化與調(diào)整,信管網(wǎng)網(wǎng)站提供的以上信息僅供參考,如有異議,請以權(quán)威部門公布的內(nèi)容為準(zhǔn)!

信管網(wǎng)致力于為廣大信管從業(yè)人員、愛好者、大學(xué)生提供專業(yè)、高質(zhì)量的課程和服務(wù),解決其考試證書、技能提升和就業(yè)的需求。

信管網(wǎng)軟考課程由信管網(wǎng)依托10年專業(yè)軟考教研傾力打造,官方教材參編作者和資深講師坐鎮(zhèn),通過深研歷年考試出題規(guī)律與考試大綱,深挖核心知識與高頻考點,為學(xué)員考試保駕護(hù)航。面授、直播&錄播,多種班型靈活學(xué)習(xí),滿足不同學(xué)員考證需求,降低課程學(xué)習(xí)難度,使學(xué)習(xí)效果事半功倍。

相關(guān)內(nèi)容

發(fā)表評論  查看完整評論  

推薦文章