专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2018/7/21)
来源:信管网 2018年07月23日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2018/7/21)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2018/7/21

信息安全工程师每日一练试题内容(2018/7/21)

试题1

目前在网络上流行的“熊猫烧香”病毒属于  (1) 类型的病毒,感染该病毒后的计算机不会出现 (2) 的情况。
(2)A、目录 
B、引导 
C、蠕虫 
D、DOS
(2)A、执行文件图标变成熊猫烧香 
B、用户信息被泄漏 
C、系统运行变慢 
D、破坏计算机主板 

试题解析与讨论:www.cnitpm.com/st/72372492.html
试题参考答案:C、D

试题2

 如果杀毒软件报告一系列的 Word 文档被病毒感染,则可以推断病毒类型是(1) ;如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被 (2) 病毒感染。
(1)A、文件型 
B、引导型 
C、目录型 
D、宏病毒
(2)A、文件型 
B、引导型 
C、目录型 
D、宏病毒 

试题解析与讨论:www.cnitpm.com/st/75152588.html
试题参考答案:D、C

试题3

某公司开发一个文档编辑器,该编辑器允许在文档中直接嵌入图形对象,但开销很大。用户在系统设计之初提出编辑器在打开文档时必须十分迅速,可以暂时不显示当前页面以外的图形。针对这种需求,公司可以采用()避免同时创建这些图形对象。
A.代理模式
B.外观模式
C.桥接模式
D.组合模式

试题解析与讨论:www.cnitpm.com/st/1269412727.html
试题参考答案:D

试题4: Architecture Tradeoff Analysis Method (ATAM)是一种软件架构的评估方法,以下关于该方法的叙述中,正确的是()。
A. ATAM是一种代码评估方法
B. ATAM需要评估软件的需求是否准确
C. ATAM需要对软件系统进行测试
D. ATAM不是一种精确的评估工具
试题解析与讨论:www.cnitpm.com/st/129555021.html
试题参考答案:D

试题5: 利用需求跟踪能力链(traceability link)可以跟踪一个需求使用的全过程,也就是从初始需求到实现的前后生存期。需求跟踪能力链有4类,如下图所示:
其中的①和②分别是().
A.客户需求、软件需求
B.软件需求、客户需求
C.客户需求、当前工作产品
D.软件需求、当前工作产品
试题解析与讨论:www.cnitpm.com/st/1298229129.html
试题参考答案:A

试题6: 基于UML的需求分析过程的基本步骤为:利用(1)表示需求;利用(2)表示目标软件系统的总体架构。
(1)A. 用例及用例图
B. 包图及类图
C. 剧情及序列图
D. 组件图及部署图
(2)A. 用例及用例图
B. 包图及类图
C. 剧情及序列图
D. 组件图及部署图
试题解析与讨论:www.cnitpm.com/st/188034281.html
试题参考答案:A、B

试题7: 逆向工程导出的信息可以分为实现级、结构级、功能级和领域级四个抽象层次。程序的抽象语法树属于(1);反映程序分量之间相互依赖关系的信息属于(2)。
(1)A.实现级
B.结构级
C.功能级
D.领域级
(2)A.实现级
B.结构级
C.功能级
D.领域级
试题解析与讨论:www.cnitpm.com/st/1884323217.html
试题参考答案:A、B

试题8

不同安全等级的安全管理机构应该建立自己的信息系统安全组织机构管理体系。在该体系中,最低级别的安全管理要求是()
A、建立信息安全保密管理部门        
B、成立安全领导小组
C、建立安全职务部门                
D、配备安全管理人员

试题解析与讨论:www.cnitpm.com/st/193548124.html
试题参考答案:D

试题9

下面关于第三方认证服务说法中,正确的是()

A、Kerberos认证服务中保存数字证书的服务器叫CA

B、第三方认证服务的两种体制分别是Kerberos和PKI

C、PKI体制中保存数字证书的服务器叫KDC

D、Kerberos的中文全称是“公钥基础设施”

试题解析与讨论:www.cnitpm.com/st/2307012906.html
试题参考答案:B

试题10

为了攻击远程主机,通常利用()技术检测远程主机状态。
A.病毒查杀
B.端口扫描
C.QQ聊天
D.身份认证
 

试题解析与讨论:www.cnitpm.com/st/253156705.html
试题参考答案:B

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章