信息安全工程師每日一練試題_第1頁
信息安全工程師每日一練試題_第2頁
信息安全工程師每日一練試題_第3頁
信息安全工程師每日一練試題_第4頁
信息安全工程師每日一練試題_第5頁
已閱讀5頁,還剩9頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

信息安全工程師每日一練試題(2018/3/1)試題1:在進行金融業(yè)務系統(tǒng)的網(wǎng)絡設計時,應該優(yōu)先考慮()原則。

A.先進性B.開放性C.經(jīng)濟性D.高可用性

試題2:以下不屬于主動式攻擊策略的是()。

A.中斷B.篡改C.偽造D.竊聽

試題3:在非對稱密鑰密碼體制中,加、解密雙方()

A、各自擁有不同的密鑰B、密鑰可相同也可不同

C、擁有相同的密鑰D、密鑰可隨意改變

試題4:以下關于RDBMS數(shù)據(jù)分布的敘述中,錯誤的是()。

A.數(shù)據(jù)垂直分割是將不同表的數(shù)據(jù)存儲到不同的服務器上

B.數(shù)據(jù)水平分割是將不同行的數(shù)據(jù)存儲到不同的服務器上

C.數(shù)據(jù)復制是將數(shù)據(jù)的多個副本存儲到不同的服務器上

D.數(shù)據(jù)復制中由RDBMS維護數(shù)據(jù)的一致性

試題5:特定領域軟件架構(DomainSpecificSoftwareArchitecture,DSSA)是在一個特定應用領域中,為一組應用提供組織結構參考的標準軟件體系結構。DSSA的基本活動包括領域分析、領域設計和領域實現(xiàn)。其中領域分析的主要目的是獲得(1),從而描述領域中系統(tǒng)之間共同的需求,即領域需求;領域設計的主要目標是獲得(2),從而描述領域模型中表示需求的解決方案;領域實現(xiàn)的主要目標是開發(fā)和組織可重用信息,并對基礎軟件架構進行實現(xiàn)。

(1)A.領域邊界B.領域信息C.領域對象D.領域模型

(2)A.特定領域軟件需求B.特定領域軟件架構C.特定領域軟件設計模型D.特定領域軟件重用模型

試題6:1路和2路公交車都將在10分鐘內均勻隨機地到達同一車站,則它們相隔4分鐘內到達該站的概率為()。

A.0.36B.0.48C.0.64D.0.76

試題7:企業(yè)主頁上的內容是提供企業(yè)的相關消息供大家訪問,這時不需要保護消息的()

。

A.可靠性B.完整性C.保密性D.真實性

試題8:漏洞掃描技術包括ping掃描、端口掃描、Os探測、脆弱點探測、防火墻掃描等,每種技術實現(xiàn)的目標和運用的原理各不相同。其中端口掃描、防火墻掃描工作在

()

。

A.傳輸層B.網(wǎng)絡層C.應用層D.會話層

試題9:(

)不屬于可修改性考慮的內容。

A.可維護性B.可擴展性C.結構重D.可變性

試題10:下列敘述中,不滿足好的需求陳述要求的是()。

A.每一項需求都必須完整、準確地描述即將要開發(fā)的功能

B.需求必須能夠在系統(tǒng)及其運行環(huán)境的能力和約束條件內實現(xiàn)

C.每_項需求記錄的功能都必須是用戶的真正的需要

D.所有需求都應被視為同等重要信息安全工程師每日一練試題(2018/3/2)試題1:基于角色的訪問控制中,角色定義、角色成員的增減、角色分配都是由()實施的,用戶只能被動接受授權規(guī)定,不能自主地決定,用戶也不能自主地將訪問權限傳給他人,這是一種非自主型訪問控制。

A.CSOB.安全管理員C.稽查員或審計員D.應用系統(tǒng)的管理員試題2:以下不屬于物理訪問控制要點的是()。

A、硬件設施在合理范圍內是否能防止強制入侵

B、計算機設備的鑰匙是否具有良好的控制

C、計算機設備電源供應是否能適當控制在合理的規(guī)格范圍內

D、計算機設備在搬動時是否需要設備授權通行的證明

試題3:()方法以原型開發(fā)思想為基礎,采用迭代增量式開發(fā),發(fā)行版本小型化,比較適合需求變化較大或者開發(fā)前期對需求不是很清晰的項目。

A.信息工程B.結構化C.面向對象D.敏捷

試題4:系統(tǒng)設計是軟件開發(fā)的重要階段,()主要是按系統(tǒng)需求說明來確定此系統(tǒng)的軟件結構,并設計出各個部分的功能和接口。

A.外部設計B.內部設計C.程序設計D.輸入/輸出設計

試題5:某公司需要將4噸貴金屬材料分配給下屬的甲、乙、丙三個子公司(單位:噸)。據(jù)測算,各子公司得到這些材料后所能獲得的利潤(單位:萬元)見下表:

根據(jù)此筆,只要材料分配適當,該公司最多可獲得利潤()萬元。

A.14B.16C.17D.18

試題6:以下關于入侵檢測系統(tǒng)功能的敘述中,()是不正確的。

A、保護內部網(wǎng)絡免受非法用戶的侵入B、評估系統(tǒng)關鍵資源和數(shù)據(jù)文件的完整性

C、識別已知的攻擊行為D、統(tǒng)計分析異常行為

試題7:以下關于軟件開發(fā)方法的敘述,錯誤的是()。

A.對于較為復雜的應用問題,適合采用形式化方法進行需求分析

B.形式化方法的優(yōu)勢在于能夠精確地表述和研究應用問題及其軟件實現(xiàn)

C.凈室軟件工程將正確性驗證作為發(fā)現(xiàn)和排除錯誤的主要機制

D.凈室軟件工程強調統(tǒng)計質量控制技術,包括對客戶軟件使用預期的測試

試題8:在數(shù)據(jù)庫設計的需求分析階段應當形成(1),這些文檔可以作為(2)階段的設計依據(jù)。

(1)A.程序文檔、數(shù)據(jù)字典和數(shù)據(jù)流圖B.需求說明文檔、程序文檔和數(shù)據(jù)流圖

C.需求說明文檔、數(shù)據(jù)字典和數(shù)據(jù)流圖D.需求說明文檔、數(shù)據(jù)字典和程序文檔

(2)A.邏輯結構設計B.概念結構設計C.物理結構設計D.數(shù)據(jù)庫運行和維護

試題9:主機PC對某個域名進行查詢,最終由該域名的授權域名服務器解析并返回結果,查詢過程如下圖所示。這種查詢方式中不合理的是()。

A.根域名服務器采用遞歸查詢,影響了性能B.根域名服務器采用迭代查詢,影響了性能

C.中介域名服務器采用迭代查詢,加重了根域名服務器負擔

D.中介域名服務器采用遞歸查詢,加重了根域名服務器負擔

試題10:提供電子郵件安全服務的協(xié)議是()。

A.PGPB.SETC.SHTTPD.Kerberos

信息安全工程師每日一練試題(2018/3/3)試題1:下列行為不屬于網(wǎng)絡攻擊的是()。

A、連續(xù)不停Ping某臺主機B、發(fā)送帶病毒和木馬的電子郵件

C、向多個郵箱群發(fā)一封電子郵件D、暴力破解服務器密碼

試題2:軟件架構設計包括提出架構模型、產(chǎn)生架構設計和進行設計評審等活動,是一個迭代的過程。以下關于軟件架構設計活動的描述,錯誤的是()。

A.在建立軟件架構的初期,一般需要選擇一個合適的架構風格

B.將架構分析階段已標識的構件映射到架構中,并分析這些構件之間的關系

C.軟件架構設計活動將已標識構件集成到軟件架構中,設計并實現(xiàn)這些構件

D.一旦得到了詳細的軟件架構設計,需要邀請獨立于系統(tǒng)開發(fā)的外部人員對系統(tǒng)進行評審

試題3:某軟件公司正在設計一個圖像處理軟件,該軟件需要支持用戶在圖像處理過程中的撤銷和重做等動作,為了實現(xiàn)該功能,采用()最為合適。

A.單例模式B.命令模式C.訪問者模式D.適配器模式

試題4:在入侵檢測系統(tǒng)中,事件分析器接收事件信息并對其進行分析,判斷是否為入侵行為或異?,F(xiàn)象,其常用的三種分析方法中不包括()。

A.模式匹配

B.密文分析C.數(shù)據(jù)完整性分析

D.統(tǒng)計分析

試題5:峰值MIPS(每秒百萬次指令數(shù))用來描述計算機的定點運算速度,通過對計算機指令集中基本指令的執(zhí)行速度計算得到。假設某計算機中基本指令的執(zhí)行需要5個機器周期,每個機器周期為3微秒,則該計算機的定點運算速度為()MIPS。

A.8

B.15

C.0.125

D.0.067

試題6:ERP是對企業(yè)物流資源,資金流資源和信息流資源進行全面集成管理的管理信息系統(tǒng)。在ERP五個層次的計劃中,(1)根據(jù)經(jīng)營計劃的生產(chǎn)目標制定,是對企業(yè)經(jīng)營計劃的細化;(2)說明了在一定時期內生產(chǎn)什么,生產(chǎn)多少和什么時候交貨,它的編制是ERP的主要工作內容;(3)能夠幫助企業(yè)盡早發(fā)現(xiàn)企業(yè)生產(chǎn)能力的瓶頸,為實現(xiàn)企業(yè)的生產(chǎn)任務提供能力方面的保障。

(1)A.銷售管理計劃B.生產(chǎn)預測計劃C.生產(chǎn)計劃大綱D.主生產(chǎn)計劃

(2)A.經(jīng)營計劃B.車間作業(yè)計劃C.物料需求計劃D.主生產(chǎn)計劃

(3)A.采購與庫存計劃B.能力需求計劃C.物料需求計劃D.質量管理計劃

試題7:下列關于聯(lián)合需求計劃(JointRequirementPlanning,JRP)的敘述中,不正確的是()。

A.在JRP實施之前,應制定詳細的議程,并嚴格遵照議程進行

B.在討論期間盡量避免使用專業(yè)術語

C.JRP是一種相對來說成本較高但十分有效的需求獲取方法

D.JRP的主要目的是對需求進行分析和驗證

試題8:電子政務的主要應用模式中不包括()。

A.政府對政府(GovernmentToGovernment)B.政府對客戶(GovernmentToCustomer)

C.政府對公務員(GovernmentToEmployee)D.政府對企業(yè)(GovernmentToBusiness)

試題9:項目配置管理中,配置項的狀態(tài)通常包括()。

A.草稿、正式發(fā)布和正在修改B.草稿、技術評審和正式發(fā)布

C.草稿、評審或審批、正式發(fā)布D.草稿、正式發(fā)布和版本變更

試題10:某高校欲構建財務系統(tǒng),使得用戶可通過校園網(wǎng)訪問該系統(tǒng)。根據(jù)需求,公司給出如下2套方案。

方案一:

1)出口設備采用1臺配置防火墻板卡的核心交換機,并且使用防火墻策略將需要對校園網(wǎng)做應用的服務器進行地址映射;

2)采用4臺高性能服務器實現(xiàn)整體架構,其中3臺作為財務應用服務器、1臺作為數(shù)據(jù)備份管理服務器;

3)通過備份管理軟件的備份策略將3臺財務應用服務器的數(shù)據(jù)進行定期備份。

方案二:

1)出口設備采用1臺配置防火墻板卡的核心交換機,并且使用防火墻策略將需要對校園網(wǎng)做應用的服務器進行地址映射;

2)采用2臺高性能服務器實現(xiàn)整體架構,服務器采用虛擬化技術,建多個虛擬機滿足財務系統(tǒng)業(yè)務需求。當一臺服務器出現(xiàn)物理故障時將業(yè)務遷移到另外一臺物理服務器上。

與方案一相比,方案二的優(yōu)點是()。方案二還有一些缺點,下列不屬于其缺點的是()。

(1)A.網(wǎng)絡的安全性得到保障B.數(shù)據(jù)的安全性得到保障

C.業(yè)務的連續(xù)性得到保障D.業(yè)務的可用性得到保障

(2)A.缺少企業(yè)級磁盤陣列,不能將數(shù)據(jù)進行統(tǒng)一的存儲與管理

B.缺少網(wǎng)閘,不能實現(xiàn)財務系統(tǒng)與Internet的物理隔離

C.缺少安全審計,不便于相關行為的記錄、存儲與分析

D.缺少內部財務用戶接口,不便于快速管理與維護信息安全工程師每日一練試題(2018/3/4)試題1:某大型公司欲開發(fā)一個門戶系統(tǒng),該系統(tǒng)以商業(yè)流程和企業(yè)應用為核心,將商業(yè)流程中不同的功能模塊通過門戶集成在一起,以提高公司的集中貿易能力、協(xié)同能力和信息管理能力。根據(jù)這種需求,采用企業(yè)()門戶解決方案最為合適。

A.信息B.知識C.應用D.垂直

試題2:ARP攻擊造成網(wǎng)絡無法跨網(wǎng)段通信的原因是()。

A.發(fā)送大量ARP報文造成網(wǎng)絡擁塞B.偽造網(wǎng)關ARP報文使得數(shù)據(jù)包無法發(fā)送到網(wǎng)關

C.ARP攻擊破壞了網(wǎng)絡的物理連通性D.ARP攻擊破壞了網(wǎng)關設備

試題3:軟件架構文檔是對軟件架構的正式描述,能夠幫助與系統(tǒng)有關的開發(fā)人員更好地理解軟件架構。軟件架構文檔的寫作應該遵循一定的原則。以下關于軟件架構文檔寫作原則的敘述中,錯誤的是()。

A.架構文檔應該從架構設計者的角度進行編寫B(tài).應該保持架構文檔的即時更新,但更新不要過于頻繁

C.架構文檔中的描述應該盡量避免不必要的重復D.每次架構文檔修改,都應該記錄修改的原則

試題4:某軟件開發(fā)公司負責開發(fā)一個Web服務器服務端處理軟件,其核心部分是對客戶端請求消息的解析與處理,包括HTTP報頭分離、SOAP報文解析等功能。該公司的架構師決定采用成熟的架構風格指導整個軟件的設計,以下()架構風格,最適合該服務端處理軟件。

A.虛擬機B.管道一過濾器C.黑板結構D.分層結構

試題5:

信息安全策略應該全面地保護信息系統(tǒng)整體的安全,網(wǎng)絡安全體系設計是網(wǎng)絡邏輯設計工作的重要內容之一,可從物理線路安全、網(wǎng)絡安全、系統(tǒng)安全、應用安全等方面來進行安全體系的設計與規(guī)劃。其中,數(shù)據(jù)庫的容災屬于()的內容。

A.物理線路安全與網(wǎng)絡安全B.網(wǎng)絡安全與系統(tǒng)安全C.物理線路安全與系統(tǒng)安全D.系統(tǒng)安全與應用安全

試題6:以下關于企業(yè)信息化方法的敘述中,正確的是()。

A.業(yè)務流程重構是對企業(yè)的組織結構和工作方法進行重新設計,SCM(供應鏈管理)是一種重要的實現(xiàn)手段

B.在業(yè)務數(shù)量浩繁且流程錯綜復雜的大型企業(yè)里,主題數(shù)據(jù)庫方法往往形成許多“信息孤島”,造成大量的無效或低效投資

C.人力資源管理把企業(yè)的部分優(yōu)秀員工看作是一種資本,能夠取得投資收益

D.圍繞核心業(yè)務應用計算機和網(wǎng)絡技術是企業(yè)信息化建設的有效途徑

試題7:“4+1”視圖主要用于描述系統(tǒng)邏輯架構,最早由PhilippeKruchten于1995年提出。其中(1)視圖用于描述對象模型,并說明系統(tǒng)應該為用戶提供哪些服務。當采用面向對象的設計方法描述對象模型時,通常使用(2)表達類的內部屬性和行為,以及類集合之間的交互關系;采用(3)定義對象的內部行為。

(1)A.邏輯B.過程C.開發(fā)D.物理

(2)A.對象圖B.活動圖C.狀態(tài)圖D.類圖

(3)A.對象圖B.活動圖C.狀態(tài)圖D.類圖

試題8:數(shù)字證書被撤銷后存放于()

A.CAB.CRLC.ACLD.RA

試題9:特定領域軟件架構(DomainSpecificSoftwareArchitecture,DSSA)以一個特定問題領域為對象,形成由領域參考模型,參考需求,()等組成的開發(fā)基礎架構,支持一個特定領域中多個應用的生成。DSSA的基本活動包括領域分析、領域設計和領域實現(xiàn)。其中領域分析的主要目的是獲得(),從而描述領域中系統(tǒng)之間共同的需求,即領域需求;領域設計的主要目標是獲得(),從而描述領域模型中表示需求的解決方案;領域實現(xiàn)的主要目標是開發(fā)和組織可重用信息,并實現(xiàn)基礎軟件架構。

(1)A.參考設計B.參考規(guī)約C.參考架構D.參考實現(xiàn)

(2)A.領域邊界B.領域信息C.領域對象D.領域模型

(3)A.特點領域軟件需求B.特定領域軟件架構C.特定領域軟件設計模型D.特定領域軟件重用模型

試題10:()不能保障公司內部網(wǎng)絡邊界的安全

A、在公司網(wǎng)絡與Internet或外界其他接口處設置防火墻

B、公司以外網(wǎng)絡上用戶要訪問公司網(wǎng)時,使用認證授權系統(tǒng)

C、禁止公司員工使用公司外部的電子郵件服務器

D、禁止公司內部網(wǎng)絡的用戶私自設置撥號上網(wǎng)

信息安全工程師每日一練試題(2018/3/5)試題1:還原速度最快的數(shù)據(jù)備份策略是()。

A、完全備份+增量備份+差分備份B、差分備份+增量備份

C、完全備份+增量備份D、完全備份+

試題2:以下用于在網(wǎng)路應用層和傳輸層之間提供加密方案的協(xié)議是()。

A、PGP

B、SSL

C、IPSec

D、DES

試題3:軟件測試是為了發(fā)現(xiàn)錯誤而執(zhí)行程序的過程。黑盒測試法主要根據(jù)()來設計測試用例。

A.程序內部邏輯B.程序抓部功能C.程序數(shù)據(jù)結構D.程字流程圖

試題4:網(wǎng)絡設計過程包括邏輯網(wǎng)絡設計和物理網(wǎng)絡設計兩個階段,下面的選項中,()應該屬于邏輯網(wǎng)絡設計階段的任務。

A.選擇路由協(xié)議B.設備選型C.結構化布線D.機房設計

試題5:某商場商品數(shù)據(jù)庫的商品關系模式P(商品代碼,商品名稱,供應商,聯(lián)系方式,庫存量),函數(shù)依賴集F={商品代碼→商品名稱,(商品代碼,供應商)→庫存量,供應商→聯(lián)系方式}。商品關系模式P達到(1);該關系模式分解成(2)后,具有無損連接的特性,并能夠保持函數(shù)依賴。

(1)A.1NFB.2NFC.3NFD.BCNF

(2)A.P1(商品代碼,聯(lián)系方式),P2(商品名稱,供應商,庫存量)

B.P1(商品名稱,聯(lián)系方式),P2(商品代碼,供應商,庫存量)

C.P1(商品代碼,商品名稱,聯(lián)系方式),P2(供應商,庫存量)

D.P1(商品代碼,商品名稱),P2(商品代碼,供應商,庫存量),P3(供應商,聯(lián)系方式)

試題6:下列關于敏捷方法的敘述中,錯誤的是()。

A.與傳統(tǒng)方法相比,敏捷方法比較適合需求變化大或者開發(fā)前期對需求不是很清晰的項目

B.敏捷方法尤其適合于開發(fā)團隊比較龐大的項目

C.敏捷方法的思想是適應性,而不是預設性

D.敏捷方法以原型開發(fā)思想為基礎,采用迭代式增量開發(fā)

試題7:以下關于軟件著作權產(chǎn)生時間的表述中,正確的是()。

A.自軟件首次公開發(fā)表時B.自開發(fā)者有開發(fā)意圖時C.自軟件開發(fā)完成之日時D.自獲得軟件著作權登記證書時

試題8:IDS發(fā)現(xiàn)網(wǎng)絡接口收到來自特定IP地址的大量無效的非正常生成的數(shù)據(jù)包,使服務器過于繁忙以至于不能應答請求,IDS會將本次攻擊方式定義為()

A、拒絕服務攻擊B、地址欺騙攻擊C、會話劫持D、信號包探測程序攻擊

試題9:軟件集成測試將已通過單元測試的模塊集成在一起,主要測試模塊之間的協(xié)作性。從組裝策略而言,可以分為(

)。集成測試計劃通常是在(

)階段完成,集成測試一般采用黑盒測試方法。

1.A.批量式組裝和增量式組裝B.自頂向下和自底向上組裝C.一次性組裝和增量式組裝D.整體性組裝和混合式組裝

2.A.軟件方案建議B.軟件概要設計C.軟件詳細設計D.軟件模塊集成

試題10:對于遺留系統(tǒng)的評價框架如下圖所示,那么處于“高水平、低價值”區(qū)的遺留系統(tǒng)適合于采用的演化策略為()。

A.淘汰

B.繼承

C.改造

D.集成信息安全工程師每日一練試題(2018/3/6)試題1:在()中,①代表的技術通過對網(wǎng)絡數(shù)據(jù)的封包和加密傳輸,在公網(wǎng)上傳輸私有數(shù)據(jù)、達到私有網(wǎng)絡的安全級別;②代表的技術把所有傳輸?shù)臄?shù)據(jù)進行加密,可以代替telnet,可以為ftp提供一個安全的“通道”;③代表的協(xié)議讓持有證書的Internet瀏覽器軟件和WWW服務器之間構造安全通道傳輸數(shù)據(jù),該協(xié)議運行在TCP/IP層之上,應用層之下。

A.①SSH②VPN③SSLB.①VPN②SSH③SSL

C.①VPN②SSL③SSHD.①SSL②VPN③SSH

試題2:關于RSA算法的敘述不正確的是()。

A.RSA算法是一種對稱加密算法

B.RSA算法的運算速度比DES慢

C.RSA算法可用于某種數(shù)字簽名方案

D.RSA的安全性主要基于素因子分解的難度

試題3:信息安全管理體系是指()。

A.網(wǎng)絡維護人員的組織體系

B.信息系統(tǒng)的安全設施體系

C.防火墻等設備、設施構建的安全體系

D.組織建立信息安全方針和目標并實現(xiàn)這些目標的體系

試題4:信息安全風險評估()。

A、只需要實施一次就可以

B、應該根據(jù)變化了的情況定期或不定期地適時進行

C、不需要形成文件化評估結果報告

D、僅對網(wǎng)絡做定期的掃描就行

試題5:如果殺毒軟件報告一系列的Word文檔被病毒感染,則可以推斷病毒類型是(1);如果用磁盤檢測工具(CHKDSK、SCANDISK等)檢測磁盤發(fā)現(xiàn)大量文件鏈接地址錯誤,表明磁盤可能被(2)病毒感染。

(1)A、文件型

B、引導型

C、目錄型

D、宏病毒

(2)A、文件型

B、引導型

C、目錄型

D、宏病毒

試題6:下面病毒中,屬于蠕蟲病毒的是

(

。

A、Wom.Sasser病毒

B、Trojan.QQPSW病毒

C、Backdoor.IRCBot病毒

D、Macro.Melissa病毒

試題7:對象管理組織(OMG)基于CORBA基礎設施定義了四種構件標準。其中,()的狀態(tài)信息是由構件自身而不是由容器維護。

A.實體構件B.加工構件C.服務構件D.會話構件

試題8:某游戲公司欲開發(fā)一個大型多人即時戰(zhàn)略游戲,游戲設計的目標之一是能夠支持玩家自行創(chuàng)建戰(zhàn)役地圖,定義游戲對象的行為和之間的關系。針對該目標,公司應該采用()架構風格最為合適。

A.管道-過濾器B.隱式調用C.主程序-子程序D.解釋器

試題9:(1)的選擇是開發(fā)一個軟件系統(tǒng)時的基本設計決策;(2)是最低層的模式,關注軟件系統(tǒng)的設計與實現(xiàn),描述了如何實現(xiàn)構件及構件之間的關系。引用一計數(shù)是C++管理動態(tài)資源時常用的一種(3)。

(1)A.架構模式B.慣用法C.設計模式D.分析模式

(2)A.架構模式B.慣用法C.設計模式D.分析模式

(3)A.架構模式B.慣用法C.設計模式D.分析模式

試題10:以下關于軟件生存周期模型的敘述,正確的是()。

A.在瀑布模型中,前一個階段的錯誤和疏漏會隱蔽地帶到后一個階段

B.在任何情況下使用演化模型,都能在一定周期內由原型演化到最終產(chǎn)品

C.軟件生存周期模型的主要目標是為了加快軟件開發(fā)的速度

D.當一個軟件系統(tǒng)的生存周期結束之后,它就進入到一個新的生存周期模型

試題11:以下關于域名服務器的敘述,錯誤的是()。

A.本地緩存域名服務不需要域名數(shù)據(jù)庫

B.頂級域名服務器是最高層次的域名服務器

C.本地域名服務器可以采用遞歸查詢和迭代查詢兩種查詢方式

D.權限服務器負責將其管轄區(qū)內的主機域名轉換為該主機的IP地址

試題12:在實時操作系統(tǒng)中,兩個任務并發(fā)執(zhí)行,一個任務要等待另一個任務發(fā)來消息,或建立某個條件后再向前執(zhí)行,這種制約性合作關系被稱為任務的()。

A.同步B.互斥C.調度D.執(zhí)行

試題13:某計算機系統(tǒng)中有一個CPU、一臺輸入設備和一臺輸出設備,假設系統(tǒng)中有四個作業(yè)T1、T2、T3和T4,系統(tǒng)采用優(yōu)先級調度,且T1的優(yōu)先級>T2的優(yōu)先級>T3的優(yōu)先級>T4的優(yōu)先級。每個作業(yè)具有三個程序段:輸入Ii、計算Ci和輸出Pi(i=1,2,3,4),其執(zhí)行順序為Ii→Ci→Pi。這四個作業(yè)各程序段并發(fā)執(zhí)行的前驅圖如下所示。圖中①、②、③分別為(1),④、⑤、⑥分別為(2)。

(1)A.I2、C2、C4B.I2、I3、C2C.C2、P3、C4D.C2、P3、P4

(2)A.C2、C4、P4B.I2、I3、C4C.I3、P3、P4D.C4、P3、P4

試題14:堡壘主機是一臺完全暴露給外網(wǎng)的主機,在維護內網(wǎng)安全方面發(fā)揮著非常大的作用。以下關于堡壘主機的敘述中,不正確的是:()。

A.堡壘主機具有輸入輸出審計功能

B.需要設置防火墻以保護堡壘主機

C.堡壘主機能配置網(wǎng)關服務

D.堡壘主機一般配置兩塊網(wǎng)卡

試題15:某公司擬開發(fā)一個掃地機器人。機器人的控制者首先定義清潔流程和流程中任務之間的關系,機器人接受任務后,需要響應外界環(huán)境中觸發(fā)的一些突發(fā)事件,根據(jù)自身狀態(tài)進行動態(tài)調整,最終自動完成任務。針對上述需求,該機器人應該采用(

)架構風格最為合適。

A.面向對象B.主程序一子程序C.規(guī)則系統(tǒng)D.管道一過濾器

試題16:若關系R、S如下圖所示,則關系R與S進行自然連接運算后的元組個數(shù)和屬性列數(shù)分別為();關系代數(shù)表達式π1,4(σ3=6(R×S))與關系代數(shù)表達式()等價。

(1)A.6和6B.4和6C.3和6D.3和4

(2)A.πA,D(σC=D(R×S))B.πA,R,D(σS.C=R.D(R×S))C.πA,R,D(σR.C=S.D(R×S))DπA,R,D(σS.C=S.D(R×S))

試題17:某公司擬開發(fā)一套在線游戲系統(tǒng),該系統(tǒng)的設計目標之一是支持用戶自行定義游戲對象屬性,行為和對象之間的交互關系。為了實現(xiàn)上述目標,公司應該采用()架構風格最為合適。

A.管道-過濾器

B.隱式調用

C.主程序-子程序

D.解釋器

試題18:軟件架構設計包括提出架構模型,產(chǎn)生架構設計和進行設計評審等活動,是一個迭代的過程。架構設計主要關注軟件組件的結構、屬性和(),并通過多種()全面描述特定系統(tǒng)的架構。

(1)A.實現(xiàn)方式B.交互作用C.設計方案D.測試方式

(2)A.對象B.代碼C.文檔D.視圖

試題19:架構權衡分析方法(ArchitectureTradeoffAnalysisMethod,ATAM)是在基于場景的架構分析方法(Scenarios-basedArchitecture

AnalysisMethod,SAAM)基礎之上發(fā)展起來的,主要包括場景和需求收集、(),屬性模型構造和分析,屬性模型折中等四個階段。ATAM方法要求在系統(tǒng)開發(fā)之前,首先對這些質量屬性進行()和折中。

(1)A.架構視圖和場景實現(xiàn)B.架構風格和場景分析C.架構設計和目標分析D.架構描述和需求評估

(2)A.設計B.實現(xiàn)C.測試D.評價

試題20:根據(jù)《關于信息安全等級保護工作的實施意見》的規(guī)定,信息系統(tǒng)受到破損后,會對社會秩序和公共利益造成較大的損害,或者對國家安全造成損害,該信息系統(tǒng)應實施()的信息安全保護

A、第一級B、第二級C、第三級D、第四級

信息安全工程師每日一練試題(2018/3/7)試題1:為保障數(shù)據(jù)的存儲和傳輸安全,需要對一些重要數(shù)據(jù)進行加密。由于對稱密碼算法(1),所以特別適合對大量的數(shù)據(jù)進行加密。國際數(shù)據(jù)加密算法IDEA的密鑰長度是(2)位。

(1)

A.比非對稱密碼算法更安全B.比非對稱密碼算法密鑰長度更長

C.比非對稱密碼算法效率更高D.還能同時用于身份認證

(2)A.56B.64C.128D.256

試題2:安全管理是信息系統(tǒng)安全能動性的組成部分,它貫穿于信息系統(tǒng)規(guī)劃、設計、運行和維護的各階段。安全管理中的介質安全屬于()。

A.技術安全

B.管理安全

C.物理安全

D.環(huán)境安全

試題3:網(wǎng)吧管理員小李發(fā)現(xiàn)局域網(wǎng)中有若干臺電腦有感染病毒的跡象,這時應首先(),以避免病毒的進一步擴散。

A.關閉服務器B.啟動反病毒軟件查殺C.斷開有嫌疑計算機的物理網(wǎng)絡連接D.關閉網(wǎng)絡交換機

試題4:計算機系統(tǒng)的可靠性通常用()來衡量。

A、平均響應時間B、平均故障間隔時間C、平均故障時間D、數(shù)據(jù)處理速率

試題5:利用電子郵件引誘用戶到偽裝網(wǎng)站,以套取用戶的個人資料(如信用卡號碼),這種欺詐行為是()。

A、垃圾郵件攻擊

B、網(wǎng)絡釣魚

C、特洛伊木馬

D、未授權訪問

試題6:以下關于網(wǎng)絡安全設計原則的說法,錯誤的是

()

。

A、充分、全面、完整地對系統(tǒng)的安全漏洞和安全威脅進行分析、評估和檢測,是設計網(wǎng)絡安全系統(tǒng)的必要前提條件

B、強調安全防護、監(jiān)測和應急恢復。要求在網(wǎng)絡發(fā)生被攻擊的情況下,必須盡可能快地恢復網(wǎng)絡信息中心的服務,減少損失

C、考慮安全問題解決方案時無需考慮性能價格的平衡,強調安全與保密系統(tǒng)的設計應與網(wǎng)絡設計相結合

D、網(wǎng)絡安全應以不能影響系統(tǒng)的正常運行和合法用戶的操作活動為前提

試題7:按照RSA算法,若選兩奇數(shù)p=5,q=3,公鑰e=7,則私鑰d為()。

A、6

B、7

C、8

D、9

試題8:某公司欲構建一個網(wǎng)絡化的開放式數(shù)據(jù)存儲系統(tǒng),要求采用專用網(wǎng)絡連接并管理存儲設備和存儲管理子系統(tǒng)。針對這種應用,采用()存儲方式最為合適。

A.內置式存儲B.DAS

C.SAN

D.NAS

試題9:用戶文檔主要描述所交付系統(tǒng)的功能和使用方法。下列文檔中,()屬于用戶文檔。

A.需求說明書B.系統(tǒng)設計文檔C.安裝文檔D.系統(tǒng)測試計劃

試題10:某軟件開發(fā)公司負責開發(fā)一個Web服務器服務端處理軟件,其核心部分是對客戶端請求消息的解析與處理,包括HTTP報頭分離、SOAP報文解析等功能。該公司的架構師決定采用成熟的架構風格指導整個軟件的設計,以下()架構風格,最適合該服務端處理軟件。

A.虛擬機

B.管道一過濾器

C.黑板結構

D.分層結構

試題11:識別風險點、非風險點、敏感點和權衡點是ATAM方法中的關鍵步驟。己知針對某系統(tǒng)所做的架構設計中,提高其加密子系統(tǒng)的加密級別將對系統(tǒng)的安全性和性能都產(chǎn)生非常大的影響,則該子系統(tǒng)一定屬于()。

A.風險點和敏感點

B.權衡點和風險點

C.權衡點和敏感點

D.風險點和非風險點

試題12:下列關于各種軟件開發(fā)方法的敘述中,錯誤的是()。

A.結構化開發(fā)方法的缺點是開發(fā)周期較長,難以適應需求變化

B.可以把結構化方法和面向對象方法結合起來進行系統(tǒng)開發(fā),使用面向對象方法進行自頂向下的劃分,自底向上地使用結構化方法開發(fā)系統(tǒng)

C.與傳統(tǒng)方法相比,敏捷開發(fā)方法比較適合需求變化較大或者開發(fā)前期需求不是很清晰的項目,以它的靈活性來適應需求的變化

D.面向服務的方法以粗粒度、松耦合和基于標準的服務為基礎,增強了系統(tǒng)的靈活性、可復用性和可演化性

試題13:在軍事演習中,張司令希望將不對盡快從A地通過公路網(wǎng)(間下圖)運送到F地:

圖中標出了各路段上的最大運量(單位:千人/時)。根據(jù)該圖可以算出,從A地到F地的最大運量是()千人/小時。

A.20B.21C.22D.23

試題14:在數(shù)據(jù)庫設計的需求分析階段應當形成(1),這些文檔可以作為(2)階段的設計依據(jù)。

(1)A.程序文檔、數(shù)據(jù)字典和數(shù)據(jù)流圖B.需求說明文檔、程序文檔和數(shù)據(jù)流圖

C.需求說明文檔、數(shù)據(jù)字典和數(shù)據(jù)流圖D.需求說明文檔、數(shù)據(jù)字典和程序文檔

(2)A.邏輯結構設計B.概念結構設計C.物理結構設計D.數(shù)據(jù)庫運行和維護

試題15:以下關于嵌入式數(shù)據(jù)庫管理系統(tǒng)的描述不正確的是()。

A.嵌入式數(shù)據(jù)庫管理系統(tǒng)一般只為前端應用提供基本的數(shù)據(jù)支持

B.嵌入式數(shù)據(jù)庫管理系統(tǒng)一般支持實時數(shù)據(jù)的管理

C.嵌入式數(shù)據(jù)庫管理系統(tǒng)一般不支持多線程并發(fā)操作

D.嵌入式數(shù)據(jù)庫管理系統(tǒng)一般只提供本機服務接口

試題16:關于加密技術,下面說法中錯誤的是()

。

A.為提高安全性,密碼體制中加密算法和解密算法應該保密

B.所有的密鑰都有生存周期

C.密碼分析的目的就是千方百計地尋找密鑰或明文

D.公開密鑰密碼體制能有效地降低網(wǎng)絡通信中密鑰使用的數(shù)量

試題17:入侵檢測系統(tǒng)一般由數(shù)據(jù)收集器、檢測器、(1)構成。(2)不屬于入侵檢測系統(tǒng)的功能。

(1)A.分配器和報警器B.知識庫和控制器C.數(shù)據(jù)庫和控制器D.知識庫和分析器

(2)A.異常行為模式的統(tǒng)計分析B.重要系統(tǒng)和數(shù)據(jù)文件完整性評估

C.定期或不定期地使用安全性分析軟件對整個內部系統(tǒng)進行安全掃描,及時發(fā)現(xiàn)系統(tǒng)的安全漏洞

D.檢查網(wǎng)絡或系統(tǒng)中是否存在違反安全策略的行為

試題18:入侵檢測系統(tǒng)一般由數(shù)據(jù)收集器、檢測器、(1)構成。(2)不屬于入侵檢測系統(tǒng)的功能。

(1)A.分配器和報警器B.知識庫和控制器C.數(shù)據(jù)庫和控制器D.知識庫和分析器

(2)A.異常行為模式的統(tǒng)計分析B.重要系統(tǒng)和數(shù)據(jù)文件完整性評估

C.定期或不定期地使用安全性分析軟件對整個內部系統(tǒng)進行安全掃描,及時發(fā)現(xiàn)系統(tǒng)的安全漏洞

D.檢查網(wǎng)絡或系統(tǒng)中是否存在違反安全策略的行為

試題19:在嵌入式系統(tǒng)的存儲部件中,存取速度最快的是(

)。

A.內存B.寄存器組C.FlashD.Cache

試題20:Theobjectiveof()istodeterminewhatpartsoftheapplicationsoftwarewillbeassignedtowhathardware.Themajorsoftwarecomponentsofthesystembeingdevelopedhavetobeidentifiedandthenallocatedtothevarioushardwarecomponentsonwhichthesystemwilloperate.Allsoftwaresystemscanbedividedintofourbasicfunctions.Thefirstis().Mostinformationsystemsrequiredatatobestoredandretrieved,whetherasmallfile,suchasamemoproducedbyawordprocessor,oralargedatabase,suchasonethatstoresanorganization’saccountingrecords.Thesecondfunctionisthe(),theprocessingrequiredtoaccessdata,whichoftenmeansdatabasequeriesinStructuredQueryLanguage.Thethirdfunctionisthe(),whichisthelogicdocumentedintheDFDs,usecases,andfunctionalrequirements.Thefourthfunctionisthepresentationlogic,thedisplayofinformationtotheuserandtheacceptanceoftheuser’scommands.Thethreeprimaryhardwarecomponentsofasystemare().

A.a(chǎn)rchitecturedesign

B.modulardesign

C.physicaldesign

D.distributiondesign

A.dataaccesscomponents

B.databasemanagementsystem

C.datastorage

D.dataentities

A.datapersistence

B.dataaccessobjects

C.databaseconnection

D.dataaccesslogic

A.systemrequirements

B.systemarchitecture

C.a(chǎn)pplicationlogic

D.a(chǎn)pplicationprogram

A.computers,cablesandnetwork

B.clients,servers,andnetwork

C.CPUs,memoriesandI/Odevices

D.CPUs,harddisksandI/Odevices信息安全工程師每日一練試題(2018/3/8)試題1:在X.509標準中,數(shù)字證書一般不包含()

A.版本號B.序列號C.有效期D.密鑰

試題2:()是目前常用的數(shù)字簽名算法。

A、RSA

B、DES

C、DSA

D、EDI

試題3:防火墻把網(wǎng)絡劃分為幾個不同的區(qū)域,一般把對外提供網(wǎng)絡服務的設備(如WWW服務器、FTP服務器)放置于()區(qū)域。

A、信任網(wǎng)絡

B、非信任網(wǎng)絡

C、半信任網(wǎng)絡

D、DMZ(非軍事化區(qū))

試題4:某銀行為用戶提供網(wǎng)上服務,允許用戶通過瀏覽器管理自己的銀行賬戶信息。為保障通信的安全性,該Web服務器可選的協(xié)議是

()

。

A、POPB、SNMPC、HTTPD、HTTPS

試題5:為了防止電子郵件中的惡意代碼,應該用

()

方式閱讀電子郵件。

A、文本

B、網(wǎng)頁

C、程序

D、會話

試題6:某網(wǎng)站向CA申請了數(shù)字證書,用戶通過()來驗證網(wǎng)站的真?zhèn)?/p>

A、CA的簽名B、證書中的公鑰C、網(wǎng)站的私鑰D、用戶的公鑰

試題7:安全散列算法SHA-1產(chǎn)生的摘要的位數(shù)是

()

。

A、64B、128C、160D、256

試題8:在基于構件的軟件開發(fā)中,(1)描述系統(tǒng)設計藍圖以保證系統(tǒng)提供適當?shù)墓δ埽唬?)用來了解系統(tǒng)的性能、吞吐率等非功能性屬性。

(1)A.邏輯構件模型B.物理構件模型C.組件接口模型D.系統(tǒng)交互模型

(2)A.邏輯構件模型B.物理構件模型C.組件接口模型D.系統(tǒng)交互模型

試題9:某公司欲開發(fā)一套窗體圖形界面類庫。該類庫需要包含若干預定義的窗格(Pane)對象,例如TextPane,ListPane等,窗格之間不允許直接引用?;谠擃悗斓膽糜梢粋€包含一組窗格的窗口組成,并需要協(xié)調窗格之問的行為?;谠擃悗欤诓灰么案竦那疤嵋幌聦崿F(xiàn)窗格之間的協(xié)作,應用開發(fā)者應采用()最為合適。

A.備忘錄模式B.中介者模式C.訪問者模式D.迭代器模式

試題10:軟件產(chǎn)品配置是指一個軟件產(chǎn)品在生存周期各個階段所產(chǎn)生的各種形式和各種版本的文檔、計算機程序、部件及數(shù)據(jù)的集合。該集合的每一個元素稱為該產(chǎn)品配置的一個配置項。下列不屬于該配置項的是()。

A.源代碼清單B.設計規(guī)格說明書C.軟件項目實施計劃D.CASE工具操作手冊試題11:UP是一個二維的軟件開發(fā)模型,其核心特點之一是(1)。RUP將軟件開發(fā)生存周期劃分為多個循環(huán)(cycle),每個循環(huán)有4個連續(xù)的階段組成,每個階段完成確定的任務。設計及確定系統(tǒng)的體系結構,制定工作計劃及資源要求是在(2)階段完成的。

(1)A.數(shù)據(jù)驅動B.模型驅動C.用例驅動D.狀態(tài)驅動

(2)A.初始(inception)B.細化(elaboration)C.構造(construction)D.移交(transition)

試題12:結構化布線系統(tǒng)分為六個子系統(tǒng),其中水平子系統(tǒng)()。

A.由各種交叉連接設備以及集線器和交換機等設備組成B.連接了干線子系統(tǒng)和工作區(qū)子系統(tǒng),

C.由終端設備到信息插座的整個區(qū)域組成D.實現(xiàn)各樓層設備間子系統(tǒng)之間的互連

試題13:信息網(wǎng)絡的物理安全要從()兩個角度來考慮。

A.軟

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論