女人久久久www免费人成看片,国内自拍偷拍网,国产一区二区三区免费在线观看,欧美精品三区四区,91久久国产综合久久91,欧美成人精品第一区二区三区 ,美女成人在线观看

專業(yè)信息安全工程師網(wǎng)站|培訓(xùn)機(jī)構(gòu)|服務(wù)商(信息安全工程師學(xué)習(xí)QQ群:327677606,客服QQ:800184589)

軟題庫 培訓(xùn)課程
當(dāng)前位置:信管網(wǎng) >> 信息安全工程師 >> 每日一練 >> 文章內(nèi)容
信息安全工程師每日一練試題(2022/6/6)
來源:信管網(wǎng) 2022年06月07日 【所有評論 分享到微信

信息安全工程師當(dāng)天每日一練試題地址:m.xiexiliangjiufa.com/exam/ExamDay.aspx?t1=6

往期信息安全工程師每日一練試題匯總:m.xiexiliangjiufa.com/class/27/e6_1.html

信息安全工程師每日一練試題(2022/6/6)在線測試:m.xiexiliangjiufa.com/exam/ExamDay.aspx?t1=6&day=2022/6/6

點(diǎn)擊查看:更多信息安全工程師習(xí)題與指導(dǎo)

信息安全工程師每日一練試題內(nèi)容(2022/6/6)

  • 試題1

    惡意軟件是目前移動智能終端上被不法分子利用最多、對用戶造成危害和損失最大的安全成脅類型。數(shù)據(jù)顯示,目前安卓平臺惡意軟件主要有(  )四種類型。
    A.遠(yuǎn)程控制木馬、話費(fèi)吸取類、隱私竊取類和系統(tǒng)破壞類
    B.遠(yuǎn)程控制木馬、話費(fèi)吸取類、系統(tǒng)破壞類和硬件資源消耗類
    C.遠(yuǎn)程控制木馬、話費(fèi)吸取類、隱私竊取類和惡意推廣
    D.遠(yuǎn)程控制木馬、話費(fèi)吸取類、系統(tǒng)破壞類和惡意推廣

    查看答案

    試題參考答案:A

    試題解析與討論:m.xiexiliangjiufa.com/st/3893322538.html

  • 試題2

    資產(chǎn)管理是信息安全管理的重要內(nèi)容,而清楚地識別信息系統(tǒng)相關(guān)的財產(chǎn),并編制資產(chǎn)清單是資產(chǎn)管理的重要步驟。以下關(guān)于資產(chǎn)清單的說法中,錯誤的是()。
    A.資產(chǎn)清單的編制是風(fēng)險管理的一個重要的先決條件
    B.信息安全管理中所涉及的信息資產(chǎn),即業(yè)務(wù)數(shù)據(jù)、合同協(xié)議、培訓(xùn)材料等
    C.在制定資產(chǎn)清單的時候應(yīng)根據(jù)資產(chǎn)的重要性、業(yè)務(wù)價值和安全分類,確定與資產(chǎn)重要性相對應(yīng)的保護(hù)級別
    D.資產(chǎn)清單中應(yīng)當(dāng)包括將資產(chǎn)從災(zāi)難中恢復(fù)而需要的信息,如資產(chǎn)類型、格式、位置、備份信息、許可信息等

    查看答案

    試題參考答案:B

    試題解析與討論:m.xiexiliangjiufa.com/st/5023018111.html

  • 試題3

    There are different ways to perform IP based DoS Attacks. The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment (1)(e.g. TCP SYN requests) to establish hanging connections with the controller or a DPS. Such a way, the attacker can consume the network resources which should be available for legitimate users. In other (2), the attacker inserts a large amount of (3)packets to the data plane by spoofing all or part of the header fields with random values. These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources. In some cases, an (4)who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources. Moreover, the lack of diversity among DPSs fuels fuels the fast propagation of such attacks.
    Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment. Moreover, legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller. These features minimize both the impact and propagation of DoS attacks. Moreover, the legacy backhaul devices are controlled as a joint effort of multiple network element. For instance, a single Long Term Evilution(LTE)eNodeB  is connected up to 32 MMEs. Therefore, DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device(5)the net work.

    (1)A.message  B、information  C、requests  D、data
    (2)A.methods  B、cases       C、hands    D、sections
    (3)A.bad      B、real        C、fake      D、new
    (4)A.user     B、administrator  C、editor   D、attacker
    (5)A.or       B、of          C、in        D、to

    查看答案

    試題參考答案:C、B、C、D、A

    試題解析與討論:m.xiexiliangjiufa.com/st/32757467.html

  • 試題4

    攻擊者通過對目標(biāo)主機(jī)進(jìn)行端口掃描可以直接獲得(  )。
    A.目標(biāo)主機(jī)的操作系統(tǒng)信息
    B.目標(biāo)主機(jī)開放端口服務(wù)信息
    C.目標(biāo)主機(jī)的登錄口令
    D.目標(biāo)主機(jī)的硬件設(shè)備信息

    查看答案

    試題參考答案:B

    試題解析與討論:m.xiexiliangjiufa.com/st/3897019734.html

  • 試題5

    IPSec屬于(  )的安全解決方案。
    A.網(wǎng)絡(luò)層
    B.傳輸層
    C.應(yīng)用層
    D.物理層

    查看答案

    試題參考答案:A

    試題解析與討論:m.xiexiliangjiufa.com/st/4113621566.html

  • 試題6

    認(rèn)證是證實(shí)某事是否名副其實(shí)或者是否有效的一個過程。以下關(guān)于認(rèn)證的敘述中, 不正確的是(  )。
    A.認(rèn)證能夠有效阻止主動攻擊
    B.認(rèn)證常用的參數(shù)有口令、標(biāo)識符、生物特征等
    C.認(rèn)證不允許第三方參與驗(yàn)證過程
    D.身份認(rèn)證的目的是識別用戶的合法性,阻止非法用戶訪問系統(tǒng)

    查看答案

    試題參考答案:C

    試題解析與討論:m.xiexiliangjiufa.com/st/4109723107.html

  • 試題7

    訪問控制是對信息系統(tǒng)資源進(jìn)行保護(hù)的重要措施,適當(dāng)?shù)脑L問控制能夠阻止未經(jīng)授權(quán)的用戶有意或者無意地獲取資源。計(jì)算機(jī)系統(tǒng)中,訪問控制的任務(wù)不包括() 。
    A.審計(jì)
    B.授權(quán)
    C.確定存取權(quán)限
    D.實(shí)施存取權(quán)限

    查看答案

    試題參考答案:A

    試題解析與討論:m.xiexiliangjiufa.com/st/501797488.html

  • 試題8

    已知DES算法S盒如下:

    如果該S盒的輸入為100010,則其二進(jìn)制輸出為(  )。
    A.0110
    B.1001
    C.0100
    D.0101

    查看答案

    試題參考答案:A

    試題解析與討論:m.xiexiliangjiufa.com/st/389492277.html

  • 試題9

    計(jì)算機(jī)取證是將計(jì)算機(jī)調(diào)查和分析技術(shù)應(yīng)用于對潛在的,有法律效力的證據(jù)的確定與提取.以下關(guān)于計(jì)算機(jī)取證的描述中,錯誤的是(  )。
    A.計(jì)算機(jī)取證包括保護(hù)目標(biāo)計(jì)算機(jī)系統(tǒng)、確定收集和保存電子證據(jù),必須在開機(jī)的狀態(tài)下進(jìn)行
    B.計(jì)算機(jī)取證圍繞電子證據(jù)進(jìn)行,電子證據(jù)具有高科技性、無形性和易破壞性等特點(diǎn)
    C.計(jì)算機(jī)取證包括對以磁介質(zhì)編碼信息方式存儲的計(jì)算機(jī)證據(jù)的保護(hù)、確認(rèn)、提取和歸檔
    D.計(jì)算機(jī)取證是一門在犯罪進(jìn)行過程中或之后收集證據(jù)的技術(shù)

    查看答案

    試題參考答案:A

    試題解析與討論:m.xiexiliangjiufa.com/st/3894121956.html

  • 試題10

    目前使用的防殺病毒軟件的作用是()
    A、檢查計(jì)算機(jī)是否感染病毒,清除已感染的任何病毒
    B、杜絕病毒對計(jì)算機(jī)的侵害
    C、查出已感染的任何病毒,清除部分已感染病毒
    D、檢查計(jì)算機(jī)是否感染病毒,清除部分已感染病毒

    查看答案

    試題參考答案:D

    試題解析與討論:m.xiexiliangjiufa.com/st/284845084.html

掃碼關(guān)注公眾號

溫馨提示:因考試政策、內(nèi)容不斷變化與調(diào)整,信管網(wǎng)網(wǎng)站提供的以上信息僅供參考,如有異議,請以權(quán)威部門公布的內(nèi)容為準(zhǔn)!

信管網(wǎng)致力于為廣大信管從業(yè)人員、愛好者、大學(xué)生提供專業(yè)、高質(zhì)量的課程和服務(wù),解決其考試證書、技能提升和就業(yè)的需求。

信管網(wǎng)軟考課程由信管網(wǎng)依托10年專業(yè)軟考教研傾力打造,官方教材參編作者和資深講師坐鎮(zhèn),通過深研歷年考試出題規(guī)律與考試大綱,深挖核心知識與高頻考點(diǎn),為學(xué)員考試保駕護(hù)航。面授、直播&錄播,多種班型靈活學(xué)習(xí),滿足不同學(xué)員考證需求,降低課程學(xué)習(xí)難度,使學(xué)習(xí)效果事半功倍。

相關(guān)內(nèi)容

發(fā)表評論  查看完整評論  

推薦文章