专业信息安全工程师网站|培训机构|服务商(2019信息安全工程师学习QQ群:327677606,客服QQ:270019001)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2019/1/2)
来源:信管网  2019年01月03日  【信管网:信息安全工程师专业网站所有评论

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2019/1/2)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2019/1/2

信息安全工程师每日一练试题内容(2019/1/2)

试题1

1985年美国国防部所属的国家计算机安全中心发布的可信计算机安全评估准则将计算机系统的安全可信性分为4个等级。只提供无条件的访问控制,具有识别和授权责任的安全可信性属于(  )安全等级。
A、C类
B、A类
C、D类
D、B类

试题解析与讨论:www.cnitpm.com/st/1978681.html
试题参考答案:A

试题2

甲向乙发送其数据签名,要验证该签名,乙可使用( )对该签名进行解密。
A. 甲的私钥         B.甲的公钥         C. 乙的私钥               D. 乙的公钥

试题解析与讨论:www.cnitpm.com/st/34401185.html
试题参考答案:B

试题3

( ) 不属于将入侵检测系统部署在DMZ中的优点。
A、可以查看受保护区域主机被攻击的状态 
B、可以检测防火墙系统的策略配置是否合理 
C、可以检测DMZ被黑客攻击的重点 
D、可以审计来自Intemet上对受保护网络的攻击类型 

试题解析与讨论:www.cnitpm.com/st/71192451.html
试题参考答案:D

试题4

网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息部不外泄的前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是  ( )  。
A、多重安全网关
B、防火墙
C、VLAN隔离
D、物理隔离

试题解析与讨论:www.cnitpm.com/st/89833093.html
试题参考答案:D

试题5

客户关系管理(CRM)系统将市场营销的科学管理理念通过信息技术的手段集成在软件上,能够帮助企业构建良好的客户关系。以下关于CRM系统的叙述中,错误的是()。
A.销售自动化是CRM系统中最基本的模块
B.营销自动化作为销售自动化的补充,包括营销计划的编制和执行、计划结果分析等
C.CRM系统能够与ERP系统在财务、制造、库存等环节进行连接,但两者关系相对松散,一般不会形成闭环结构
D.客户服务与支持是CRM系统的重要功能。目前,客户服务与支持的主要手段是通过呼叫中心和互联网来实现

试题解析与讨论:www.cnitpm.com/st/1266119699.html
试题参考答案:C

试题6: 遗留系统的演化可以采用淘汰、继承、改造和集成四种策略。若企业中的遗留系统技术含量较高,业务价值较低,在局部领域中工作良好,形成了一个个信息孤岛时,适合于采用()演化策略。
A.淘汰
B.继承
C.改造
D.集成
试题解析与讨论:www.cnitpm.com/st/1884219700.html
试题参考答案:D

试题7: 下列关于联合需求计划(Joint Requirement Planning, JRP)的叙述中,不正确的是()。
A.在JRP实施之前,应制定详细的议程,并严格遵照议程进行
B.在讨论期间尽量避免使用专业术语
C.JRP是一种相对来说成本较高但十分有效的需求获取方法
D.JRP的主要目的是对需求进行分析和验证
试题解析与讨论:www.cnitpm.com/st/1888127710.html
试题参考答案:D

试题8: 黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(1);第二步通常是(2)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(3);在窃取到机密信息后,最后还会(4)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(5);针对第二步的预防措施为(6)。为了能及时发现上述入侵,该公司网络需要配备(7)  。
(1)A.收集目标网络的所在位置及流量信息
B.到网上去下载常用的一些攻击软件
C.捕获跳板主机,利用跳板主机准备入侵
D.通过端口扫描等软件收集目标网站的IP地址、开放端口和安装的软件版本等信息
(2)A.了解目标网络的所在位置的周围情况及流量规律,选择流量小的时间发起攻击
B.下载攻击软件,直接发起攻击
C.向目标网络发起拒绝服务攻击
D.根据收集的开放端口和安装的软件版本等信息,到网络查找相关的系统漏洞,下载相应的攻击工具软件?
(3)A.修改该主机的root或管理员口令,方便后续登录
B.在该主机上安装木马或后门程序,方便后续登录
C.在该主机上启动远程桌面程序,方便后续登录
D.在该主机上安装网络蠕虫程序以便入侵公司网络中的其他主机
(4)A.尽快把机密数据发送出去
B.在主机中留一份机密信息的副本,以后方便时来取
C.删除主机系统中的相关日志信息,以免被管理员发现
D.删除新建用户,尽快退出,以免被管理员发现
(5)A.尽量保密公司网络的所在位置和流量信息
B.尽量减少公司网络对外的网络接口
C.尽量关闭主机系统上不需要的服务和端口
D.尽量降低公司网络对外的网络接口速率
(6)A.安装网络防病毒软件,防止病毒和木马的入侵
B.及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞
C.加大公司网络对外的网络接口速率
D.在公司网络中增加防火墙设备
(7)  A.入侵检测系统
B.VPN系统
C.安全扫描系统
D.防火墙系统
试题解析与讨论:www.cnitpm.com/st/229592419.html
试题参考答案:D、D、B、C、C、B、A

试题9

在软件系统工具中,版本控制工具属于(  ),软件评价工具属于(  )。
1.A.软件开发工具
B.软件维护工具
C.编码与排错工具
D.软件管理和软件支持工具
2.A.逆向工程工具
B.开发信息库工具
C.编码与排错工具
D.软件管理和软件支持工具

试题解析与讨论:www.cnitpm.com/st/2869012429.html
试题参考答案:B、D

试题10

某公司拟开发了个轿车巡航定速系统,系统需要持续测量车辆当前的实时速度,并根据设定的期望速度启动控制轿车的油门和刹车。针对上述需求,采用()架构风格最为合适。
A.解释器    
B.过程控制    
C.分层    
D.管道-过滤器

试题解析与讨论:www.cnitpm.com/st/2894229892.html
试题参考答案:B



分享到: 新浪微博 腾讯朋友 收藏本页
发表评论  查看完整评论  

相关内容

推荐文章
合作网站内容