专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2018/5/11)
来源:信管网 2018年05月14日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2018/5/11)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2018/5/11

信息安全工程师每日一练试题内容(2018/5/11)

试题1

安全制度是信息安全的重要保障,以下关于信息系统安全管理制度说法不正确的是( )。
A、安全管理制度需要建设单位、监理、承建单位三方人员共同执行 
B、安全管理制度需要由监理单位制定,并报建设单位批准后执行 
C、安全管理制度包括出入管理、系统升级、人事管理、应急等相关制度 
D、安全管理制度的有效执行是系统安全建设成功实施的关键 

试题解析与讨论:http://www.cnitpm.com/st/55991928.html
试题参考答案:B

试题2

用户A从CA处获取了用户B的数字证书,用户A通过 ( ) 可以确认该数字证书的有效性。
A、用户B的公钥 
B、用户B的私钥 
C、CA的公钥 
D、用户A的私钥 

试题解析与讨论:http://www.cnitpm.com/st/75132587.html
试题参考答案:C

试题3

详细的项目范围说明书是项目成功的关键。()不应该属于范围定义的输入。
A.项目章程
B.项目范围管理计划
C.批准的变更申请
D.项目文档管理方案

试题解析与讨论:http://www.cnitpm.com/st/1266414412.html
试题参考答案:D

试题4

软件开发环境是支持软件产品开发的软件系统,它由软件工具集和环境集成机制构成。环境集成机制包括:提供统一的数据模式和数据接口规范的数据集成机制;支持各开发活动之间通信、切换、调度和协同的(1);为统一操作方式提供支持的(2)。
(1)A.操作集成机制
B.控制集成机制
C.平台集成机制
D.界面集成机制
(2)A.操作集成机制
B.控制集成机制
C.平台集成机制
D.界面集成机制

试题解析与讨论:http://www.cnitpm.com/st/126708628.html
试题参考答案:B、D

试题5

某公司欲为某种型号的示波器开发内置软件。该公司的架构师设计了如下图所示的软件架构。在软件架构评审时,专家认为该架构存在的问题是()。

A.在功能划分上将各个模块独立起来
B.在硬件构件的混合和替换方面不是很灵活
C.没有清晰地说明用户怎样与其交互
D.没有明确的层次关系,没有强调功能之间的交互

试题解析与讨论:http://www.cnitpm.com/st/1268522067.html
试题参考答案:C

试题6: 对实际应用问题建立了数学模型后,一般还需要对该模型进行检验。通过检验尽可能找出模型中的问题,以利于改进模型,有时还可能会否定该模型。检验模型的做法有多种,但一般不会()。
A.利用实际案例数据对模型进行检验
B.进行逻辑检验,分析该模型是否会出现矛盾
C.用计算机模拟实际问题来检验模型
D.检验该模型所采用的技术能否被企业负责人理解
试题解析与讨论:http://www.cnitpm.com/st/1296223170.html
试题参考答案:D

试题7: 通常有两种常用的需求定义方法:严格定义方法和原型方法。下述的各种假设条件中,()不适合使用严格定义方法进行需求定义。
A.所有需求都能够被预先定义
B.开发人员与用户之间能够准确而清晰地交流
C.需求不能在系统开发前被完全准确地说明
D.采用图形(或文字)充分体现最终系统
试题解析与讨论:http://www.cnitpm.com/st/1298327420.html
试题参考答案:C

试题8: 以下关于嵌入式系统硬件抽象层的叙述,错误的是()。
A. 硬件抽象层与硬件密切相关,可对操作系统隐藏硬件的多样性
B. 硬件抽象层将操作系统与硬件平台隔开
C. 硬件抽象层使软硬件的设计与调试可以并行
D. 硬件抽象层应包括设备驱动程序和任务调度
试题解析与讨论:http://www.cnitpm.com/st/18817782.html
试题参考答案:D

试题9: 黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(1);第二步通常是(2)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(3);在窃取到机密信息后,最后还会(4)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(5);针对第二步的预防措施为(6)。为了能及时发现上述入侵,该公司网络需要配备(7)  。
(1)A.收集目标网络的所在位置及流量信息
B.到网上去下载常用的一些攻击软件
C.捕获跳板主机,利用跳板主机准备入侵
D.通过端口扫描等软件收集目标网站的IP地址、开放端口和安装的软件版本等信息
(2)A.了解目标网络的所在位置的周围情况及流量规律,选择流量小的时间发起攻击
B.下载攻击软件,直接发起攻击
C.向目标网络发起拒绝服务攻击
D.根据收集的开放端口和安装的软件版本等信息,到网络查找相关的系统漏洞,下载相应的攻击工具软件?
(3)A.修改该主机的root或管理员口令,方便后续登录
B.在该主机上安装木马或后门程序,方便后续登录
C.在该主机上启动远程桌面程序,方便后续登录
D.在该主机上安装网络蠕虫程序以便入侵公司网络中的其他主机
(4)A.尽快把机密数据发送出去
B.在主机中留一份机密信息的副本,以后方便时来取
C.删除主机系统中的相关日志信息,以免被管理员发现
D.删除新建用户,尽快退出,以免被管理员发现
(5)A.尽量保密公司网络的所在位置和流量信息
B.尽量减少公司网络对外的网络接口
C.尽量关闭主机系统上不需要的服务和端口
D.尽量降低公司网络对外的网络接口速率
(6)A.安装网络防病毒软件,防止病毒和木马的入侵
B.及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞
C.加大公司网络对外的网络接口速率
D.在公司网络中增加防火墙设备
(7)  A.入侵检测系统
B.VPN系统
C.安全扫描系统
D.防火墙系统
试题解析与讨论:http://www.cnitpm.com/st/229592419.html
试题参考答案:D、D、B、C、C、B、A

试题10: 针对信息系统,安全可以划分为四个层次,其中不包括()。
A、设备安全
B、人员安全
C、内容安全
D、行为安全
试题解析与讨论:http://www.cnitpm.com/st/3566411003.html
试题参考答案:B

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章