信息安全工程师
信息安全试题(26)
信管考点分类:网络安全基础
试题来源:信息安全试题(26)

试题内容

针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式:()
A.攻击者利用软件存在逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%
B.攻击者利用软件脚本使用多重嵌套查询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢
C.攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导并发连接数耗尽而无法访问
D.攻击者买通了IDC人员,将某软件运行服务器的网线拔掉导致无法访问


查看答案
你可能感兴趣的试题
32

下面哪个口令的安全性最高( )
A、 integrity1234567890
B、 !@7es6RFE,,,d195ds@@SDa
C、 passW@odassW@odassW@od
D、 ichunqiuadmin123456

答案解析与讨论:https://www.ruantiku.com/shiti/2676810653.html


284
IDS的基本流程是信息收集_____、_____、____、执行对策()
A、分析器、模式匹配器、对策生成
B、模式匹配器、分析器、对策生成
C、对策生成、分析器、模式匹配器
答案解析与讨论:https://www.ruantiku.com/shiti/242664582.html


186
据调查大约有15%的人使用单词或人名做密码()
A、是
B、不是
答案解析与讨论:https://www.ruantiku.com/shiti/2416814415.html


174
DOS攻击的Syn flood攻击是利用______进行攻击()
A、其他网络
B、通讯握手过程问题
C、中间代理
答案解析与讨论:https://www.ruantiku.com/shiti/2415611823.html


55
信息系统审计师在一个数据库的一些表中发现了超出范围的数据。下列哪个控制措施是信息系统审计师应该推荐实施来防止这种情况?()
A.将所有的表更新操作都做日志
B.实施事前和事后镜像报告
C.使用跟踪和标签
D.在数据库中实施完整性约束
答案解析与讨论:https://www.ruantiku.com/shiti/2991513794.html


313
An IS auditor reviewing an outsourcing contract of IT facilities would expect it to define the: 
A、hardware configuration. 
B、access control software. 
C、ownership of intellectual property. 
D、application development methodology. 
答案解析与讨论:https://www.ruantiku.com/shiti/2946811872.html