信息安全工程師當(dāng)天每日一練試題地址:m.xiexiliangjiufa.com/exam/ExamDay.aspx?t1=6
往期信息安全工程師每日一練試題匯總:m.xiexiliangjiufa.com/class27-6-1.aspx
信息安全工程師每日一練試題(2018/7/22)在線測(cè)試:m.xiexiliangjiufa.com/exam/ExamDay.aspx?t1=6&day=2018/7/22
信息安全工程師每日一練試題內(nèi)容(2018/7/22)
試題
1:
駐留在多個(gè)網(wǎng)絡(luò)設(shè)備上的程序在短時(shí)間內(nèi)同時(shí)產(chǎn)生大量的請(qǐng)求信息沖擊某個(gè)Web服務(wù)器,導(dǎo)致該服務(wù)器不堪重負(fù),無(wú)法正常響應(yīng)其它合法用戶(hù)的請(qǐng)求,這屬于 ( ) 。
A、網(wǎng)上沖浪
B、中間人攻擊
C、DDoS攻擊
D、MAC攻擊
試題解析與討論:
m.xiexiliangjiufa.com/st/85682950.html試題參考答案:C
試題
2:
MD5常用于數(shù)據(jù)()保護(hù)
A、校驗(yàn)
B、完整
C、機(jī)密
D、可靠
試題解析與討論:
m.xiexiliangjiufa.com/st/121034167.html試題參考答案:B
試題
3: 以下關(guān)于軟件構(gòu)件及其接口的敘述,錯(cuò)誤的是()。
A.構(gòu)件是軟件系統(tǒng)中相對(duì)獨(dú)立且具有一定意義的構(gòu)成成分
B.構(gòu)件在容器中進(jìn)行管理并獲取其屬性或者服務(wù)
C.構(gòu)件不允許外部對(duì)所支持的接口進(jìn)行動(dòng)態(tài)發(fā)現(xiàn)或調(diào)用
D.構(gòu)件可以基于對(duì)象實(shí)現(xiàn),也可以不基于對(duì)象實(shí)現(xiàn)
試題解析與討論:
m.xiexiliangjiufa.com/st/1293415685.html試題參考答案:C
試題
4:
系統(tǒng)測(cè)試將軟件、硬件、網(wǎng)絡(luò)等其它因素結(jié)合,對(duì)整個(gè)軟件進(jìn)行測(cè)試。()不是系統(tǒng)測(cè)試的內(nèi)容。
A.路徑測(cè)試
B.可靠性測(cè)試
C.安裝測(cè)試
D.安全測(cè)試
試題解析與討論:
m.xiexiliangjiufa.com/st/12939581.html試題參考答案:A
試題
5: 以下關(guān)于自頂向下開(kāi)發(fā)方法的敘述中,正確的是()。
A.自頂向下過(guò)程因?yàn)閱卧獪y(cè)試而比較耗費(fèi)時(shí)間
B.自頂向下過(guò)程可以更快地發(fā)現(xiàn)系統(tǒng)性能方面的問(wèn)題
C.相對(duì)于自底向上方法,自頂向下方法可以更快地得到系統(tǒng)的演示原型
D.在自頂向下的設(shè)計(jì)中,如發(fā)現(xiàn)了一個(gè)錯(cuò)誤,通常是因?yàn)榈讓幽K沒(méi)有滿足其規(guī)格說(shuō)明(因?yàn)楦邔幽K已經(jīng)被測(cè)試過(guò)了)
試題解析與討論:
m.xiexiliangjiufa.com/st/1884717099.html試題參考答案:C
試題
6:
企業(yè)信息化一定要建立在企業(yè)戰(zhàn)略規(guī)劃基礎(chǔ)之上,以企業(yè)戰(zhàn)略規(guī)劃為基礎(chǔ)建立的企業(yè)管理模式是建立()的依據(jù)。
A.企業(yè)戰(zhàn)略數(shù)據(jù)模型
B.企業(yè)業(yè)務(wù)運(yùn)作模型
C.企業(yè)信息系統(tǒng)架構(gòu)
D.企業(yè)決策支持
試題解析與討論:
m.xiexiliangjiufa.com/st/188764621.html試題參考答案:A
試題
7: Software architecture reconstruction is an interpretive, jnteractive, and iterative process including many activities. (1) involves analyzing a system's existing design and implementation artifacts to construct a model of it. The result is used in the following activities to construct a view of the system. The database construction activity converts the (2) contained in the view into a standard format for storage in a database. The (3) activity involves defining and manipulating the information stored in database to reconcile, augment, and establish connections between the elements. Reconstruction consists of two primary activities: (4) and (5). The former provides a mechanism for the user to manipulate architectural elements, and the latter provides facilities for architecture reconstruction.
(1)A.Reverse engineering
B.Information extraction
C.Requirements analysis
D.Source code analysis
(2)A.a(chǎn)ctors and use cases
B.processes and data
C.elements and relations
D.schemas and tables
(3)A.database normalization
B.schema definition
C.database optimization
D.view fusion
(4)A.a(chǎn)rchitecture analysis and design
B.domain analysis and static modeling
C.visualization and interaction
D.user requirements modeling
(5)A.pattern definition and recognition
B.a(chǎn)rchitecture design and implementation
C.system architecture modeling
D.dynamic modeling and reconstruction
試題解析與討論:
m.xiexiliangjiufa.com/st/1891024591.html試題參考答案:B、D、D、C、A
試題
8: 黑客小張企圖入侵某公司網(wǎng)絡(luò),竊取機(jī)密信息。為快速達(dá)到目的,他做的第一步通常是(1);第二步通常是(2)。在成功入侵該公司網(wǎng)絡(luò)某臺(tái)主機(jī)并取得該主機(jī)的控制權(quán)后,通常還需(3);在竊取到機(jī)密信息后,最后還會(huì)(4)。為了預(yù)防黑客入侵的第一步,該公司網(wǎng)絡(luò)應(yīng)該采取的預(yù)防措施為(5);針對(duì)第二步的預(yù)防措施為(6)。為了能及時(shí)發(fā)現(xiàn)上述入侵,該公司網(wǎng)絡(luò)需要配備(7) 。
(1)A.收集目標(biāo)網(wǎng)絡(luò)的所在位置及流量信息
B.到網(wǎng)上去下載常用的一些攻擊軟件
C.捕獲跳板主機(jī),利用跳板主機(jī)準(zhǔn)備入侵
D.通過(guò)端口掃描等軟件收集目標(biāo)網(wǎng)站的IP地址、開(kāi)放端口和安裝的軟件版本等信息
(2)A.了解目標(biāo)網(wǎng)絡(luò)的所在位置的周?chē)闆r及流量規(guī)律,選擇流量小的時(shí)間發(fā)起攻擊
B.下載攻擊軟件,直接發(fā)起攻擊
C.向目標(biāo)網(wǎng)絡(luò)發(fā)起拒絕服務(wù)攻擊
D.根據(jù)收集的開(kāi)放端口和安裝的軟件版本等信息,到網(wǎng)絡(luò)查找相關(guān)的系統(tǒng)漏洞,下載相應(yīng)的攻擊工具軟件?
(3)A.修改該主機(jī)的root或管理員口令,方便后續(xù)登錄
B.在該主機(jī)上安裝木馬或后門(mén)程序,方便后續(xù)登錄
C.在該主機(jī)上啟動(dòng)遠(yuǎn)程桌面程序,方便后續(xù)登錄
D.在該主機(jī)上安裝網(wǎng)絡(luò)蠕蟲(chóng)程序以便入侵公司網(wǎng)絡(luò)中的其他主機(jī)
(4)A.盡快把機(jī)密數(shù)據(jù)發(fā)送出去
B.在主機(jī)中留一份機(jī)密信息的副本,以后方便時(shí)來(lái)取
C.刪除主機(jī)系統(tǒng)中的相關(guān)日志信息,以免被管理員發(fā)現(xiàn)
D.刪除新建用戶(hù),盡快退出,以免被管理員發(fā)現(xiàn)
(5)A.盡量保密公司網(wǎng)絡(luò)的所在位置和流量信息
B.盡量減少公司網(wǎng)絡(luò)對(duì)外的網(wǎng)絡(luò)接口
C.盡量關(guān)閉主機(jī)系統(tǒng)上不需要的服務(wù)和端口
D.盡量降低公司網(wǎng)絡(luò)對(duì)外的網(wǎng)絡(luò)接口速率
(6)A.安裝網(wǎng)絡(luò)防病毒軟件,防止病毒和木馬的入侵
B.及時(shí)對(duì)網(wǎng)絡(luò)內(nèi)部的主機(jī)系統(tǒng)進(jìn)行安全掃描并修補(bǔ)相關(guān)的系統(tǒng)漏洞
C.加大公司網(wǎng)絡(luò)對(duì)外的網(wǎng)絡(luò)接口速率
D.在公司網(wǎng)絡(luò)中增加防火墻設(shè)備
(7) A.入侵檢測(cè)系統(tǒng)
B.VPN系統(tǒng)
C.安全掃描系統(tǒng)
D.防火墻系統(tǒng)
試題解析與討論:
m.xiexiliangjiufa.com/st/229592419.html試題參考答案:D、D、B、C、C、B、A
試題
9:
一些病毒程序如CIH聲稱(chēng)能破壞計(jì)算機(jī)的硬件,使得計(jì)算機(jī)徹底癱瘓。其原理是?。?) 。
A.生成高電壓燒壞器件
B.生成大電流燒壞器件
C.毀壞ROMBIOS程序
D.毀壞CMOS中的內(nèi)容
試題解析與討論:
m.xiexiliangjiufa.com/st/262237603.html試題參考答案:D
試題
10:
某公司欲開(kāi)發(fā)一個(gè)網(wǎng)上商城系統(tǒng),在架構(gòu)設(shè)計(jì)階段,公司的架構(gòu)師識(shí)別出3個(gè)核心質(zhì)量屬性場(chǎng)景,其中“系統(tǒng)主站斷電后,能夠在2分鐘內(nèi)自動(dòng)切換到備用站點(diǎn),并恢復(fù)正常運(yùn)行”主要與()質(zhì)量屬性相關(guān),通常可采用()架構(gòu)策略實(shí)現(xiàn)該屬性;“在并發(fā)用戶(hù)數(shù)不超過(guò)1000人時(shí),用戶(hù)的交易請(qǐng)求應(yīng)該在0.5s內(nèi)完成”主要與()質(zhì)量屬性相關(guān)通??刹捎茫ǎ┘軜?gòu)策略實(shí)現(xiàn)該屬性;“系統(tǒng)應(yīng)該能夠抵擋惡意用戶(hù)的入侵行為,并進(jìn)行報(bào)警和記錄”主要與()質(zhì)量屬性相關(guān),通??刹捎茫ǎ┘軜?gòu)策略實(shí)現(xiàn)該屬性。
(1)A.性能
B.可用性
C.易用性
D.可修改性
(2)A.主動(dòng)冗余
B.信息隱藏
C.抽象接口
D.記錄/回放
(3)A.可測(cè)試性
B.易用性
C.性能
D.互操作性
(4)A.操作串行化
B.資源調(diào)度
C.心跳
D.內(nèi)置監(jiān)控器
(5)A.可用性
B.安全性
C.可測(cè)試性
D.可修改性
(6)A.內(nèi)置監(jiān)控器
B.記錄/回放
C.追蹤審計(jì)
D.維護(hù)現(xiàn)有接口
試題解析與討論:
m.xiexiliangjiufa.com/st/28947197.html試題參考答案:B、A、C、B、B、C