专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2018/7/22)
来源:信管网 2018年07月23日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2018/7/22)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2018/7/22

信息安全工程师每日一练试题内容(2018/7/22)

试题1

驻留在多个网络设备上的程序在短时间内同时产生大量的请求信息冲击某个Web服务器,导致该服务器不堪重负,无法正常响应其它合法用户的请求,这属于 ( ) 。
A、网上冲浪
B、中间人攻击
C、DDoS攻击
D、MAC攻击

试题解析与讨论:www.cnitpm.com/st/85682950.html
试题参考答案:C

试题2

MD5常用于数据()保护
A、校验    
B、完整   
C、机密   
D、可靠

试题解析与讨论:www.cnitpm.com/st/121034167.html
试题参考答案:B

试题3:  以下关于软件构件及其接口的叙述,错误的是()。
A.构件是软件系统中相对独立且具有一定意义的构成成分
B.构件在容器中进行管理并获取其属性或者服务
C.构件不允许外部对所支持的接口进行动态发现或调用
D.构件可以基于对象实现,也可以不基于对象实现
试题解析与讨论:www.cnitpm.com/st/1293415685.html
试题参考答案:C

试题4

系统测试将软件、硬件、网络等其它因素结合,对整个软件进行测试。()不是系统测试的内容。
A.路径测试
B.可靠性测试
C.安装测试
D.安全测试

试题解析与讨论:www.cnitpm.com/st/12939581.html
试题参考答案:A

试题5: 以下关于自顶向下开发方法的叙述中,正确的是()。
A.自顶向下过程因为单元测试而比较耗费时间
B.自顶向下过程可以更快地发现系统性能方面的问题
C.相对于自底向上方法,自顶向下方法可以更快地得到系统的演示原型
D.在自顶向下的设计中,如发现了一个错误,通常是因为底层模块没有满足其规格说明(因为高层模块已经被测试过了)
试题解析与讨论:www.cnitpm.com/st/1884717099.html
试题参考答案:C

试题6

企业信息化一定要建立在企业战略规划基础之上,以企业战略规划为基础建立的企业管理模式是建立()的依据。
A.企业战略数据模型
B.企业业务运作模型
C.企业信息系统架构
D.企业决策支持

试题解析与讨论:www.cnitpm.com/st/188764621.html
试题参考答案:A

试题7: Software architecture reconstruction is an interpretive, jnteractive, and iterative process including many activities. (1) involves analyzing a system's existing design and implementation artifacts to construct a model of it. The result is used in the following activities to construct a view of the system. The database construction activity converts the (2) contained in the view into a standard format for storage in a database. The (3) activity involves defining and manipulating the information stored in database to reconcile, augment, and establish connections between the elements. Reconstruction consists of two primary activities: (4) and (5). The former provides a mechanism for the user to manipulate architectural elements, and the latter provides facilities for architecture reconstruction.
(1)A.Reverse engineering
B.Information extraction
C.Requirements analysis
D.Source code analysis
(2)A.actors and use cases
B.processes and data
C.elements and relations
D.schemas and tables
(3)A.database normalization
B.schema definition
C.database optimization
D.view fusion
(4)A.architecture analysis and design
B.domain analysis and static modeling
C.visualization and interaction
D.user requirements modeling
(5)A.pattern definition and recognition
B.architecture design and implementation
C.system architecture modeling
D.dynamic modeling and reconstruction
试题解析与讨论:www.cnitpm.com/st/1891024591.html
试题参考答案:B、D、D、C、A

试题8: 黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(1);第二步通常是(2)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(3);在窃取到机密信息后,最后还会(4)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(5);针对第二步的预防措施为(6)。为了能及时发现上述入侵,该公司网络需要配备(7)  。
(1)A.收集目标网络的所在位置及流量信息
B.到网上去下载常用的一些攻击软件
C.捕获跳板主机,利用跳板主机准备入侵
D.通过端口扫描等软件收集目标网站的IP地址、开放端口和安装的软件版本等信息
(2)A.了解目标网络的所在位置的周围情况及流量规律,选择流量小的时间发起攻击
B.下载攻击软件,直接发起攻击
C.向目标网络发起拒绝服务攻击
D.根据收集的开放端口和安装的软件版本等信息,到网络查找相关的系统漏洞,下载相应的攻击工具软件?
(3)A.修改该主机的root或管理员口令,方便后续登录
B.在该主机上安装木马或后门程序,方便后续登录
C.在该主机上启动远程桌面程序,方便后续登录
D.在该主机上安装网络蠕虫程序以便入侵公司网络中的其他主机
(4)A.尽快把机密数据发送出去
B.在主机中留一份机密信息的副本,以后方便时来取
C.删除主机系统中的相关日志信息,以免被管理员发现
D.删除新建用户,尽快退出,以免被管理员发现
(5)A.尽量保密公司网络的所在位置和流量信息
B.尽量减少公司网络对外的网络接口
C.尽量关闭主机系统上不需要的服务和端口
D.尽量降低公司网络对外的网络接口速率
(6)A.安装网络防病毒软件,防止病毒和木马的入侵
B.及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞
C.加大公司网络对外的网络接口速率
D.在公司网络中增加防火墙设备
(7)  A.入侵检测系统
B.VPN系统
C.安全扫描系统
D.防火墙系统
试题解析与讨论:www.cnitpm.com/st/229592419.html
试题参考答案:D、D、B、C、C、B、A

试题9

一些病毒程序如CIH声称能破坏计算机的硬件,使得计算机彻底瘫痪。其原理是 ( ) 。
A.生成高电压烧坏器件
B.生成大电流烧坏器件
C.毁坏ROMBIOS程序
D.毁坏CMOS中的内容

试题解析与讨论:www.cnitpm.com/st/262237603.html
试题参考答案:D

试题10

某公司欲开发一个网上商城系统,在架构设计阶段,公司的架构师识别出3个核心质量属性场景,其中“系统主站断电后,能够在2分钟内自动切换到备用站点,并恢复正常运行”主要与()质量属性相关,通常可采用()架构策略实现该属性;“在并发用户数不超过1000人时,用户的交易请求应该在0.5s内完成”主要与()质量属性相关通常可采用()架构策略实现该属性;“系统应该能够抵挡恶意用户的入侵行为,并进行报警和记录”主要与()质量属性相关,通常可采用()架构策略实现该属性。
(1)A.性能
B.可用性
C.易用性
D.可修改性
(2)A.主动冗余
B.信息隐藏
C.抽象接口
D.记录/回放
(3)A.可测试性
B.易用性
C.性能
D.互操作性
(4)A.操作串行化
B.资源调度
C.心跳
D.内置监控器
(5)A.可用性
B.安全性
C.可测试性
D.可修改性
(6)A.内置监控器
B.记录/回放
C.追踪审计
D.维护现有接口

试题解析与讨论:www.cnitpm.com/st/28947197.html
试题参考答案:B、A、C、B、B、C

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章