信息安全工程師當天每日一練試題地址:m.jazzmuze.com/exam/ExamDay.aspx?t1=6
往期信息安全工程師每日一練試題匯總:m.jazzmuze.com/class27-6-1.aspx
信息安全工程師每日一練試題(2018/7/22)在線測試:m.jazzmuze.com/exam/ExamDay.aspx?t1=6&day=2018/7/22
信息安全工程師每日一練試題內(nèi)容(2018/7/22)
試題
1:
駐留在多個網(wǎng)絡(luò)設(shè)備上的程序在短時間內(nèi)同時產(chǎn)生大量的請求信息沖擊某個Web服務(wù)器,導(dǎo)致該服務(wù)器不堪重負,無法正常響應(yīng)其它合法用戶的請求,這屬于 ( ) 。
A、網(wǎng)上沖浪
B、中間人攻擊
C、DDoS攻擊
D、MAC攻擊
試題解析與討論:
m.jazzmuze.com/st/85682950.html試題參考答案:C
試題
2:
MD5常用于數(shù)據(jù)()保護
A、校驗
B、完整
C、機密
D、可靠
試題解析與討論:
m.jazzmuze.com/st/121034167.html試題參考答案:B
試題
3: 以下關(guān)于軟件構(gòu)件及其接口的敘述,錯誤的是()。
A.構(gòu)件是軟件系統(tǒng)中相對獨立且具有一定意義的構(gòu)成成分
B.構(gòu)件在容器中進行管理并獲取其屬性或者服務(wù)
C.構(gòu)件不允許外部對所支持的接口進行動態(tài)發(fā)現(xiàn)或調(diào)用
D.構(gòu)件可以基于對象實現(xiàn),也可以不基于對象實現(xiàn)
試題解析與討論:
m.jazzmuze.com/st/1293415685.html試題參考答案:C
試題
4:
系統(tǒng)測試將軟件、硬件、網(wǎng)絡(luò)等其它因素結(jié)合,對整個軟件進行測試。()不是系統(tǒng)測試的內(nèi)容。
A.路徑測試
B.可靠性測試
C.安裝測試
D.安全測試
試題解析與討論:
m.jazzmuze.com/st/12939581.html試題參考答案:A
試題
5: 以下關(guān)于自頂向下開發(fā)方法的敘述中,正確的是()。
A.自頂向下過程因為單元測試而比較耗費時間
B.自頂向下過程可以更快地發(fā)現(xiàn)系統(tǒng)性能方面的問題
C.相對于自底向上方法,自頂向下方法可以更快地得到系統(tǒng)的演示原型
D.在自頂向下的設(shè)計中,如發(fā)現(xiàn)了一個錯誤,通常是因為底層模塊沒有滿足其規(guī)格說明(因為高層模塊已經(jīng)被測試過了)
試題解析與討論:
m.jazzmuze.com/st/1884717099.html試題參考答案:C
試題
6:
企業(yè)信息化一定要建立在企業(yè)戰(zhàn)略規(guī)劃基礎(chǔ)之上,以企業(yè)戰(zhàn)略規(guī)劃為基礎(chǔ)建立的企業(yè)管理模式是建立()的依據(jù)。
A.企業(yè)戰(zhàn)略數(shù)據(jù)模型
B.企業(yè)業(yè)務(wù)運作模型
C.企業(yè)信息系統(tǒng)架構(gòu)
D.企業(yè)決策支持
試題解析與討論:
m.jazzmuze.com/st/188764621.html試題參考答案:A
試題
7: Software architecture reconstruction is an interpretive, jnteractive, and iterative process including many activities. (1) involves analyzing a system's existing design and implementation artifacts to construct a model of it. The result is used in the following activities to construct a view of the system. The database construction activity converts the (2) contained in the view into a standard format for storage in a database. The (3) activity involves defining and manipulating the information stored in database to reconcile, augment, and establish connections between the elements. Reconstruction consists of two primary activities: (4) and (5). The former provides a mechanism for the user to manipulate architectural elements, and the latter provides facilities for architecture reconstruction.
(1)A.Reverse engineering
B.Information extraction
C.Requirements analysis
D.Source code analysis
(2)A.a(chǎn)ctors and use cases
B.processes and data
C.elements and relations
D.schemas and tables
(3)A.database normalization
B.schema definition
C.database optimization
D.view fusion
(4)A.a(chǎn)rchitecture analysis and design
B.domain analysis and static modeling
C.visualization and interaction
D.user requirements modeling
(5)A.pattern definition and recognition
B.a(chǎn)rchitecture design and implementation
C.system architecture modeling
D.dynamic modeling and reconstruction
試題解析與討論:
m.jazzmuze.com/st/1891024591.html試題參考答案:B、D、D、C、A
試題
8: 黑客小張企圖入侵某公司網(wǎng)絡(luò),竊取機密信息。為快速達到目的,他做的第一步通常是(1);第二步通常是(2)。在成功入侵該公司網(wǎng)絡(luò)某臺主機并取得該主機的控制權(quán)后,通常還需(3);在竊取到機密信息后,最后還會(4)。為了預(yù)防黑客入侵的第一步,該公司網(wǎng)絡(luò)應(yīng)該采取的預(yù)防措施為(5);針對第二步的預(yù)防措施為(6)。為了能及時發(fā)現(xiàn)上述入侵,該公司網(wǎng)絡(luò)需要配備(7) 。
(1)A.收集目標網(wǎng)絡(luò)的所在位置及流量信息
B.到網(wǎng)上去下載常用的一些攻擊軟件
C.捕獲跳板主機,利用跳板主機準備入侵
D.通過端口掃描等軟件收集目標網(wǎng)站的IP地址、開放端口和安裝的軟件版本等信息
(2)A.了解目標網(wǎng)絡(luò)的所在位置的周圍情況及流量規(guī)律,選擇流量小的時間發(fā)起攻擊
B.下載攻擊軟件,直接發(fā)起攻擊
C.向目標網(wǎng)絡(luò)發(fā)起拒絕服務(wù)攻擊
D.根據(jù)收集的開放端口和安裝的軟件版本等信息,到網(wǎng)絡(luò)查找相關(guān)的系統(tǒng)漏洞,下載相應(yīng)的攻擊工具軟件?
(3)A.修改該主機的root或管理員口令,方便后續(xù)登錄
B.在該主機上安裝木馬或后門程序,方便后續(xù)登錄
C.在該主機上啟動遠程桌面程序,方便后續(xù)登錄
D.在該主機上安裝網(wǎng)絡(luò)蠕蟲程序以便入侵公司網(wǎng)絡(luò)中的其他主機
(4)A.盡快把機密數(shù)據(jù)發(fā)送出去
B.在主機中留一份機密信息的副本,以后方便時來取
C.刪除主機系統(tǒng)中的相關(guān)日志信息,以免被管理員發(fā)現(xiàn)
D.刪除新建用戶,盡快退出,以免被管理員發(fā)現(xiàn)
(5)A.盡量保密公司網(wǎng)絡(luò)的所在位置和流量信息
B.盡量減少公司網(wǎng)絡(luò)對外的網(wǎng)絡(luò)接口
C.盡量關(guān)閉主機系統(tǒng)上不需要的服務(wù)和端口
D.盡量降低公司網(wǎng)絡(luò)對外的網(wǎng)絡(luò)接口速率
(6)A.安裝網(wǎng)絡(luò)防病毒軟件,防止病毒和木馬的入侵
B.及時對網(wǎng)絡(luò)內(nèi)部的主機系統(tǒng)進行安全掃描并修補相關(guān)的系統(tǒng)漏洞
C.加大公司網(wǎng)絡(luò)對外的網(wǎng)絡(luò)接口速率
D.在公司網(wǎng)絡(luò)中增加防火墻設(shè)備
(7) A.入侵檢測系統(tǒng)
B.VPN系統(tǒng)
C.安全掃描系統(tǒng)
D.防火墻系統(tǒng)
試題解析與討論:
m.jazzmuze.com/st/229592419.html試題參考答案:D、D、B、C、C、B、A
試題
9:
一些病毒程序如CIH聲稱能破壞計算機的硬件,使得計算機徹底癱瘓。其原理是?。?) 。
A.生成高電壓燒壞器件
B.生成大電流燒壞器件
C.毀壞ROMBIOS程序
D.毀壞CMOS中的內(nèi)容
試題解析與討論:
m.jazzmuze.com/st/262237603.html試題參考答案:D
試題
10:
某公司欲開發(fā)一個網(wǎng)上商城系統(tǒng),在架構(gòu)設(shè)計階段,公司的架構(gòu)師識別出3個核心質(zhì)量屬性場景,其中“系統(tǒng)主站斷電后,能夠在2分鐘內(nèi)自動切換到備用站點,并恢復(fù)正常運行”主要與()質(zhì)量屬性相關(guān),通??刹捎茫ǎ┘軜?gòu)策略實現(xiàn)該屬性;“在并發(fā)用戶數(shù)不超過1000人時,用戶的交易請求應(yīng)該在0.5s內(nèi)完成”主要與()質(zhì)量屬性相關(guān)通常可采用()架構(gòu)策略實現(xiàn)該屬性;“系統(tǒng)應(yīng)該能夠抵擋惡意用戶的入侵行為,并進行報警和記錄”主要與()質(zhì)量屬性相關(guān),通常可采用()架構(gòu)策略實現(xiàn)該屬性。
(1)A.性能
B.可用性
C.易用性
D.可修改性
(2)A.主動冗余
B.信息隱藏
C.抽象接口
D.記錄/回放
(3)A.可測試性
B.易用性
C.性能
D.互操作性
(4)A.操作串行化
B.資源調(diào)度
C.心跳
D.內(nèi)置監(jiān)控器
(5)A.可用性
B.安全性
C.可測試性
D.可修改性
(6)A.內(nèi)置監(jiān)控器
B.記錄/回放
C.追蹤審計
D.維護現(xiàn)有接口
試題解析與討論:
m.jazzmuze.com/st/28947197.html試題參考答案:B、A、C、B、B、C