天天操天天射天天舔,午夜精品一码二码三码,欧美粗暴jizz性欧美20,日本视频中文字幕,国语对白新婚少妇在线观看,操大逼网站,国产精品麻豆三级一区视频

專業(yè)信息安全工程師網站|服務平臺|服務商(信息安全工程師學習QQ群:327677606,客服QQ:800184589)

軟題庫 學習課程
當前位置:信管網 >> 信息安全工程師 >> 每日一練 >> 文章內容
信息安全工程師每日一練試題(2024/2/9)

信息安全工程師當天每日一練試題地址:www.richmond-chase.com/exam/ExamDay.aspx?t1=6

往期信息安全工程師每日一練試題匯總:www.richmond-chase.com/class/27/e6_1.html

信息安全工程師每日一練試題(2024/2/9)在線測試:www.richmond-chase.com/exam/ExamDay.aspx?t1=6&day=2024/2/9

點擊查看:更多信息安全工程師習題與指導

信息安全工程師每日一練試題內容(2024/2/9)

  • 試題1

    根據自主可控的安全需求,近些年國密算法和標準體系受到越來越多的關注,基于國密算法的應用也得到了快速發(fā)展。我國國密標準中的雜湊算法是()
    A.SM2
    B.SM3
    C.SM4
    D.SM9

    查看答案

    試題參考答案:B

    試題解析與討論:www.richmond-chase.com/st/501729236.html

  • 試題2

    安全滲透測試通過模擬攻擊者對測評對象進行安全攻擊,以驗證安全防護機制的有效性。其中需要提供部分測試對象信息,測試團隊根據所獲取的信息,模擬不同級別的威脅者進行滲透測試,這屬于(    )。
    A.黑盒測試
    B.白盒測試
    C.灰盒測試
    D.盲盒測試

    查看答案

    試題參考答案:C

    試題解析與討論:www.richmond-chase.com/st/5228114241.html

  • 試題3

    無線局域網鑒別和保密體系WAPI是一種安全協議,也是我國無線局域網安全強制性標準,以下關于WAPI的描述中,正確的是(  )。
    A. WAPI系統(tǒng)中,鑒權服務器AS負責證書的頒發(fā)、驗證和撤銷
    B.WAPI與WIFI認證方式類似,均采用單向加密的認證技術
    C.WAPI中,WPI采用對稱密碼算法進行加解密操作
    D.WAPI從應用模式上分為單點式、分布式和集中式

    查看答案

    試題參考答案:A

    試題解析與討論:www.richmond-chase.com/st/4113322831.html

  • 試題4

    域名服務是網絡服務的基礎,該服務主要是指從事域名根服務器運行和管理、頂級域名運行和管理、域名注冊、域名解析等活動?!痘ヂ摼W域名管理辦法》規(guī)定,域名系統(tǒng)出現網絡與信息安全事件時,應當在(   )內向電信管理機構報告。
    A.6小時
    B.12小時
    C.24小時
    D.3天

    查看答案

    試題參考答案:C

    試題解析與討論:www.richmond-chase.com/st/5735019367.html

  • 試題5

    網絡設備的常見漏洞包括拒絕服務漏洞、旁路、代碼執(zhí)行、溢出、內存破壞等。CVE-2000-0945信息顯示思科 Catalyst 3500 XL 交換機的Web 配置接口允許遠程攻擊者不需要認證就執(zhí)行命令,該漏洞屬于( )。
    A.拒絕服務漏洞
    B.旁路
    C.代碼執(zhí)行
    D.內存破壞

    查看答案

    試題參考答案:C

    試題解析與討論:www.richmond-chase.com/st/5741620645.html

  • 試題6

    下列攻擊中,不能導致網絡癱瘓的是()
    A.溢出攻擊
    B.釣魚攻擊
    C.郵件炸彈攻擊
    D.拒絕服務攻擊

    查看答案

    試題參考答案:B

    試題解析與討論:www.richmond-chase.com/st/326974758.html

  • 試題7

    下列說法中,錯誤的是(  )。
    A.數據被非授權地增刪、修改或破壞都屬于破壞數據的完整性
    B.抵賴是一種來自黑客的攻擊
    C. 非授權訪問是指某一資源被某個非授權的人,或以非授權的方式使用
    D.重放攻擊是指出于非法目的,將所截獲的某次合法的通信數據進行拷貝而重新發(fā)送

    查看答案

    試題參考答案:B

    試題解析與討論:www.richmond-chase.com/st/3894624014.html

  • 試題8

    Methods for (71)people differ significantly from those for authenticating machines and programs, and this is because of the major differences in the capabilities of people versus computers.Computers are great at doing(72) calculations quickly and correctly, and they have large memories into which they can store and later retrieve Gigabytes of information. Humans don't. So we need to use different methods to authenticate people. In particular, the(73) protocols we've already discussed are not well suited if the principal being authenticated is a person (with all the associated limitations). 
    All approaches for human authentication rely on at least one of the followings:

    Something you know (eg. a password).This is the most common kind of authentication used for humans.We use passwords every day to access our systems. Unfortunately,something that you know can become something you just forgot. And if you write it down, then other people might find it.
    Something you(74)(eg.a smart card).This form of human authentication removes the problem of forgetting something you know, but some object now must be with you any time you want to be authenticated. And such an object might be stolen and then becomes something the attacker has.
    Something you are (eg. a fingerprint).Base authentication on something (75)to the principal being authenticated. It's much harder to lose a fingerprint than a wallet. Unfortunately,biometric sensors are fairly expensive and (at present) not very accurate.

    71
    A.authenticating
    B.authentication
    C.authorizing
    D.authorization
    72
    A.much
    B.huge
    C.large
    D.big
    73
    A.network
    B.cryptographic
    C.communication
    D.security
    74
    A.are
    B.have
    C.can
    D.owned
    75
    A.unique
    B.expensive
    C.important

    D.intrinsic

    查看答案

    試題參考答案:A、C、B、B、D

    試題解析與討論:www.richmond-chase.com/st/5229210411.html

  • 試題9

    以下關于隧道技術說法不正確的是()
    A、隧道技術可以用來解決TCP/IP協議的某種安全威脅問題
    B、隧道技術的本質是用一種協議來傳輸另外一種協議
    C、IPSec協議中不會使用隧道技術
    D、虛擬專用網中可以采用隧道技術

    查看答案

    試題參考答案:C

    試題解析與討論:www.richmond-chase.com/st/2850118239.html

  • 試題10

    在缺省安裝數據庫管理系統(tǒng)MySQL后,root用戶擁有所有權限且是空口令,為了安全起見,必須為root用戶設置口令,以下口令設置方法中,不正確的是(  )。
    A.使用MySQL自帶的命令mysqladmin設置root口令
    B.使用setpassword設置口令
    C.登錄數據庫,修改數據庫mysql下user表的字段內容設置口令
    D.登錄數據庫,修改數據庫mysql下的訪問控制列表內容設置口令

    查看答案

    試題參考答案:D

    試題解析與討論:www.richmond-chase.com/st/389422880.html

信管網訂閱號

信管網視頻號

信管網抖音號

溫馨提示:因考試政策、內容不斷變化與調整,信管網網站提供的以上信息僅供參考,如有異議,請以權威部門公布的內容為準!

信管網致力于為廣大信管從業(yè)人員、愛好者、大學生提供專業(yè)、高質量的課程和服務,解決其考試證書、技能提升和就業(yè)的需求。

信管網軟考課程由信管網依托10年專業(yè)軟考教研傾力打造,教材和資料參編作者和資深講師坐鎮(zhèn),通過深研歷年考試出題規(guī)律與考試大綱,深挖核心知識與高頻考點,為學員考試保駕護航。面授、直播&錄播,多種班型靈活學習,滿足不同學員考證需求,降低課程學習難度,使學習效果事半功倍。

相關內容

發(fā)表評論  查看完整評論  

推薦文章

精選

課程

提問

評論

收藏