专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2019/11/26)
来源:信管网 2019年11月27日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2019/11/26)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2019/11/26

信息安全工程师每日一练试题内容(2019/11/26)

试题1

CA安全认证中心可以( )。
A.用于在电子商务交易中实现身份认证
B.完成数据加密,保护内部关键信息
C.支持在线销售和在线谈判,实现订单认证
D.提供用户接入线路,保证线路安全性

试题解析与讨论:www.cnitpm.com/st/15654.html
试题参考答案:A

试题2

网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是( )。
A.网络安全系统应该以不影响系统正常运行为前提
B.把网络进行分层,不同的层次采用不同的安全策略
C.网络安全系统设计应独立进行,不需要考虑网络结构
D.网络安全的“木桶原则”强调对信息均衡、全面地进行保护

试题解析与讨论:www.cnitpm.com/st/22578.html
试题参考答案:C

试题3

为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用( )三种“综合分类”方法。
A. 高、中、低
B. 对象的价值、实施的手段、影响(结果)
C. 按风险性质、按风险结果、按风险源
D. 自然事件、人为事件、系统薄弱环节

试题解析与讨论:www.cnitpm.com/st/22979.html
试题参考答案:C

试题4

关于网络安全,以下说法中正确的是 ( ) 。
A、使用无线传输可以防御网络监听
B、木马是一种蠕虫病毒
C、使用防火墙可以有效地防御病毒
D、冲击波病毒利用Windows的RPC漏洞进行传播

试题解析与讨论:www.cnitpm.com/st/71742470.html
试题参考答案:D

试题5

( ) 无法有效防御DDoS攻击。
A、根据IP地址对数据包进行过滤
B、为系统访问提供更高级别的身份认证
C、安装防病毒软件
D、使用工具软件检测不正常的高流量

试题解析与讨论:www.cnitpm.com/st/86252970.html
试题参考答案:C

试题6

杀毒软件报告发现病毒Macro.Melissa,由该病毒名称可以推断出病毒类型是  (1)  ,这类病毒主要感染目标是  (2)  。
(1)A、文件型
B、引导型
C、目录型
D、宏病毒
(2)A、EXE或COM可执行文件
B、WORD或EXCEL文件
C、DLL系统文件
D、磁盘引导区

试题解析与讨论:www.cnitpm.com/st/90733124.html
试题参考答案:D、B

试题7

软件开发环境是支持软件产品开发的软件系统,它由软件工具集和环境集成机制构成。环境集成机制包括:提供统一的数据模式和数据接口规范的数据集成机制;支持各开发活动之间通信、切换、调度和协同的(1);为统一操作方式提供支持的(2)。
(1)A.操作集成机制
B.控制集成机制
C.平台集成机制
D.界面集成机制
(2)A.操作集成机制
B.控制集成机制
C.平台集成机制
D.界面集成机制

试题解析与讨论:www.cnitpm.com/st/126708628.html
试题参考答案:B、D

试题8: 确认测试主要用于验证软件的功能、性能和其他特性是否与用户需求一致。下述各种测试中,()为确认测试。
A.负载测试和压力测试
B. α测试和β测试
C.随机测试和功能测试
D.可靠性测试和性能测试试题解析与讨论:www.cnitpm.com/st/1299626736.html
试题参考答案:B

试题9: 1995年Kruchten提出了著名的“4+1”视图,用来描述软件爱你系统的架构。在“4+1”视图中,(1)用来描述设计的对象模型和对象之间的关系;(2)描述了软件模块的组织与管理;(3)描述设计的并发同步特征。
(1)A.逻辑视图
B.用例视图
C.过程视图
D.开发视图
(2)A.逻辑视图
B.用例视图
C.过程视图
D.开发视图
(3)A.逻辑视图
B.用例视图
C.过程视图
D.开发视图
试题解析与讨论:www.cnitpm.com/st/1299910243.html
试题参考答案:A、D、C

试题10: 以下关于软件测试工具的叙述,错误的是()。
A. 静态测试工具可用于对软件需求、结构设计、详细设计和代码进行评审、走查和审查
B. 静态测试工具可对软件的复杂度分析、数据流分析、控制流分析和接口分析提供支持
C. 动态测试工具可用于软件的覆盖分析和性能分析
D. 动态测试工具不支持软件的仿真测试和变异测试
试题解析与讨论:www.cnitpm.com/st/1879726715.html
试题参考答案:D

试题11: 对于违反里氏替换原则的两个类A和B,可以采用的候选解决方案中,正确的是()。
A. 尽量将一些需要扩展的类或者存在变化的类设计为抽象类或者接口,并将其作为基类,在程序中尽量使用基类对象进行编程
B. 创建一个新的抽象类C,作为两个具体类的超类,将A和B共同的行为移动到C中,从而解决A和B行为不完全一致的问题
C. 将B到A的继承关系改成组合关系
D. 区分是“Is-a”还是“Has-a”。如果是Is-a,可以使用继承关系,如果是Has-a,应该改成组合或聚合关系
试题解析与讨论:www.cnitpm.com/st/187992747.html
试题参考答案:A

试题12: 数据挖掘是从数据库的大量数据中揭示出隐含的、先前未知的并有潜在价值的信息的非平凡过程,主要任务有()。
A.聚类分析、联机分析、信息检索等
B.信息检索、聚类分析、分类分析等
C.聚类分析、分类分析、关联规则挖掘等
D.分类分析、联机分析、关联规则挖掘等
试题解析与讨论:www.cnitpm.com/st/1883825774.html
试题参考答案:C

试题13: 下列攻击方式中,()不是利用TCP/IP漏洞发起的攻击。
A.SQL注入攻击
B.Land攻击
C.Ping of Death
D.Teardrop攻击
试题解析与讨论:www.cnitpm.com/st/189068544.html
试题参考答案:A

试题14

在信息系统安全建设中,(  )确立全方位的防御体系,一般会告诉用户应有的责任,组织规定的网络访问、服务访问、本地和远地的用户认证拔入和拔出、磁盘数据加密、病毒防护措施,以及雇员培训等,并保证所有可能受到攻击的地方必须以同样安全级别加以保护
A、安全策略
B、防火墙
C、安全体系
D、系统安全

试题解析与讨论:www.cnitpm.com/st/2114718345.html
试题参考答案:A

试题15

CORBA构件模型中,(  )的作用是在底层传输平台与接收调用并返回结果的对象实现之间进行协调,(  )是最终完成客户请求的服务对象实现。
1.A.伺服对象激活器
B.适配器激活器
C.伺服对象定位器
D.可移植对象适配器POA
2.A.CORBA对象
B.分布式对象标识
C.伺服对象Servant
D.活动对象映射表

试题解析与讨论:www.cnitpm.com/st/286945444.html
试题参考答案:D、C

试题16

关于构件的描述,正确的是(  )。
A.构件包含了一组需要同时部署的原子构件
B.构件可以单独部署,原子构件不能被单独部署
C.一个原子构件可以同时在多个构件家族中共享
D.一个模块可以看作带有单独资源的原子构件

试题解析与讨论:
扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章