信息安全工程師每日一練試題_第1頁
信息安全工程師每日一練試題_第2頁
信息安全工程師每日一練試題_第3頁
信息安全工程師每日一練試題_第4頁
信息安全工程師每日一練試題_第5頁
已閱讀5頁,還剩9頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

信息安全工程師每日一練試題(2018/3/1)

試題1:在進行金融業務系統的網絡設計時,應該優先考慮()原則。

A.先進性B.開放性C.經濟性D.高可用性

試題2:以下不屬于主動式攻擊策略的是()。

A.中斷B.篡改C.偽造D.竊聽

試題3:在非對稱密鑰密碼體制中,力口、解密雙方()

A、各自擁有不同的密鑰B、密鑰可相同也可不同

C、擁有相同的密鑰D、密鑰可隨意改變

試題4:以下關于RDBMS數據分右的敘述中,錯誤的是()o

A.數據垂直分割是將不同表的數據存儲到不同的服務器上

B.數據水平分割是將不同行的數據存儲到不同的服務器上

C.數據復制是將數據的多個副本存儲到不同的服務器上

D.數據復制中由RDBMS維護數據的一致性

試題5:特定領域軟件架構(DomainSpecificSoftwareArchitecture,DSSA)是在一個特定應用領域中,為一

組應用提供組織結構參考的標準軟件體系結構。DSSA的基本活動包括領域分析、領域設計和領域實現。其中

領域分析的主要目的是獲得(1),從而描述領域中系統之間共同的需求,即領域需求;領域設計的主要目標

是獲得(2),從而描述領域模型中表示需求的解決方案;領域實現的主要目標是開發和組織可重用信息,并

對基礎軟件架構進行實現。

⑴A.領域邊界B.領域信息C.領域對象D,領域模型

⑵A.特定領域軟件需求B.特定領域軟件架構C.特定領域軟件設計模型D.特定領域軟件重用模型

試題6:1路和2路公交車都將在10分鐘內均勻隨機地到達同一車站,則它們相隔4分鐘內到達該站的概率

為0O

A.0.35B.0.48C.0.64D.0.76

試題7:企業主頁上的內容是提供企業的相關消息供大家訪問,這時不需要保護消息的()。

A.可靠性B.完整性C.保密性D.真實性

試題8:漏洞掃描技術包括ping掃描、端口掃描、Os探測、脆弱點探測、防火墻掃描等,每種技術實現的

目標和運用的原理各不相同。其中端口掃描、防火墻掃描工作在()O

A.傳輸層B.網絡層C.應用層D.會話層

試題9:()不屬于可修改性考慮的內容。

A.可維護性B.可擴展性C.結構重D.可變性

試題10:下列敘述中,不滿足好的需求陳述要求的是()o

A.每一項需求都必須完整、準確地描述即將要開發的功能

B.需求必須能夠在系統及其運行環境的能力和約束條件內實現

C.每一項需求記錄的功能都必須是月戶的真正的需要

D.所有需求都應被視為同等重要

信息安全工程師每日一練試題(2018/3/2)

試題1:基于角色的訪問控制中,角色定義、角色成員的增減、角色分配都是由()實施的,用戶只能被動

接受授權規定,不能自主地決定,月戶也不能自主地將訪問權限傳給他人,這是一種非自主型訪問控制。

A.CSOB.安全管理員C.稽查員或審計員D.應用系統的管理員

試題2:以下不屬于物理訪問控制要點的是()。

A、硬件設施在合理范圍內是否能防止強制入侵B、計算機設備的鑰匙是否具有良好的控制

C、計算機設備電源供應是否能適當控制在合理的規格范圍內D、計算機設備在搬動時是否需要設備授權通

行的證明

試題3:()方法以原型開發思想為基礎,采用迭代增量式開發,發行版本小型化,比較適合需求變化較大或

者開發前期對需求不是很清晰的項目。

A.信息工程B.結構化C.面向對象D.敏捷

試題4:系統設計是軟件開發的重要階段,()主要是按系統需求說明來確定此系統的軟件結構,并設計出

各個部分的功能和接口。

A.外部設計B.內部設計C.程序設計D.輸入/輸出設計

試題5:某公司需要將4噸貴金屬材料分配給下屬的甲、乙、丙三個子公司(單位:噸)。據測算,各子公

司得到這些材料后所能獲得的利潤(單位:萬元)見下表:

材料/

1噸d2噸*3噸/4噸“

子公司/

甲"10。13P

j.:om

乙p5P9c11"13。

丙"4~6-14P

根據此筆,只要材料分配適當,該公司最多可獲得利潤()萬元。

A.14B.16C.17D.18

試題6:以下關于入侵檢測系統功能的敘述中,()是不正確的。

A、保護內部網絡免受非法用戶的侵入B、評估系統關鍵資源和數據文件的完整性

C、識別已知的攻擊行為D、統計分析異常行為

試題7:以下關于軟件開發方法的敘述,錯誤的是()o

A.對于較為復雜的應用問題,適合采用形式化方法進行需求分析

B.形式化方法的優勢在于能夠精確地表述和研究應用問題及其軟件實現

C.凈室軟件工程將正確性驗證作為發現和排除錯誤的主要機制

D.凈室軟件工程強調統計質量控制技術,包括對客戶軟件使用預期的測試

試題8:在數據庫設計的需求分折階段應當形成(1),這些文當可以作為(2)階段的設計依據。

⑴A.程序文檔、數據字典和數據流圖B.需求說明文檔、程序文檔和數據流圖

C.需求說明文檔、數據字典和數據流圖D.需求說明文檔、數據字典和程序文檔

⑵A.邏輯結構設計B.概念結構設計C,物理結構設計D.數據醫運行和維護

試題9:主機PC對某個域名進行查詢,最終由該域名的授權域名服務器解析并返回結果,查詢過程如下圖所

示。這種查詢方式中不合理的是()0

A.根域名服務器采用遞歸查詢,影響了性能B.根域名服務器采用迭代查詢,影響了性能

C.中介域名服務器采用迭代查詢,加重了根域名服務器負擔

D.中介域名服務器采用遞歸查詢,加重了根域名服務器負擔

試題10:提供電子郵件安全服務的協議是0o

A.PG>B.SETC.SHTTPD.Kerberos

信息安全工程師每日一練試題(2018/3/3)

試題1:下列行為不屬于網絡攻擊的是()。

A、連續不停Ping某臺主機B、發送帶病毒和木馬的電子郵件

C、向多個郵箱群發一封電子郵件D、暴力破解服務器密碼

試題2:軟件架構設計包括提出架構模型、產生架構設計和進行設計評審等活動,是一個迭代的過程。以下

關于軟件架構設計活動的描述,錯誤的是()O

A.在建立軟件架構的初期,一般需要選擇一個合適的架構風格

B.將架構分析階段已標識的構件映生到架構中,并分析這些構件之間的關系

C.軟件架構設計活動將已標識構件集成到軟件架構中,設計并實現這些構件

D-旦得到了詳細的軟件架構設計,需要邀請獨立于系統開發的外部人員對系統進行評審

試題3:某軟件公司正在設計一個圖像處理軟件,該軟件需要支持用戶在圖像處理過程中的撤銷和重做等動

作,為了實現該功能,采用0最為合適。

A.單例模式B.命令模式C.訪問者模式D.適配器模式

試題4:在入侵檢測系統中,事件分析器接收事件信息并對其進行分析,判斷是否為入侵行為或異常現象,

其常用的三種分析方法中不包括()。

A.模式匹配B.密文分析C.數據完整性分析D.統計分析

試題5:峰值MIPS(每秒百萬次指令數)用來描述計算機的定點運算速度,通過對計算機指令集中基本指令

的執行速度計算得到。假設某計算機中基本指令的執行需要5個雙器周期,每個機器周期為3微秒,則該計算

機的定點運算速度為()MIPSo

A.8B.15C.0.125D.0.067

試題6:ERP是對企業物流資源,資金流資源和信息流資源進行全面集成管理的管理信息系統。在ERP五個

層次的計劃中,(1)根據經營計劃的生產目標制定,是對企業經營計劃的細化;(2)說明了在一定時期內生

產什么,生產多少和什么時候交貨,它的編制是ERP的主要工作內容;(3)能夠幫助企業盡早發現企業生產

能力的瓶頸,為實現企業的生產任務提供能力方面的保障。

(1)A.銷售管理計劃B.生產預測計劃C.生產計劃大綱D.主生產計劃

(2)A.經營計劃B.車間作業計劃C.物料需求計劃D.主生產計劃

(3)A.采購與庫存計劃B.能力需求計劃C.物料需求計劃D.質量管理計劃

試題7:下列關于聯合需求計劃(JointRequirementPlanning,JRP)的敘述中,不正確的是()。

A.在JRP實施之前,應制定詳細的議程,并嚴格遵照議程進行

B.在討論期間盡量避免使用專業術語

C.JRF是一種相對來說成本較高但十分有效的需求獲取方法

D.JRP的主要目的是對需求進行分析和驗證

試題8:電子政務的主要應用模式中不包括()。

A.政府對政府(GovernmentToGovernment)B.政府對客戶(GovernmentToCustomer)

C.政舟對公務員(GovernmentToEmployee)D.政府對企業(GovernmentToBusiness)

試題9:項目配置管理中,配置項的狀態通常包括()o

A.草稿、正式發布和正在修改B.草稿、技術評審和正式發布

C.草稿、評審或審批、正式發布D.草稿、正式發布和版本變更

試題10:某高校欲構建財務系統,使得用戶可通過校園網訪問該系統。根據需求,公司給出如下2套方案。

方案一:

1)出口設備采用1臺配置防火墻板卡的核心交換機,并且使用防火墻策略將需要對校園網做應用的服務器進行

地址映射;

2)采用4臺高性能服務器實現整體架構,其中3臺作為財務應用服務器、1臺作為數據備份管理服務器;

3)通過備份管理軟件的備份策略將3臺財務應用服務器的數據進行定期備份。

方案二:

1)出口設備采用1臺配置防火墻板卡的核心交換機,并且使用防火墻策略將需要對校園網做應用的服務器進行

地址映射;

2)采用2臺高性能服務器實現整體架構,服務器采用虛擬化技術,建多個虛擬機滿足財務系統業務需求。當一

臺服務器出現物理故障時將業務遷移到另外一臺物理服務器上。

與方案一相比,方案二的優點是0。方案二還有一些缺點,下列不屬于其缺點的是()o

(1)A.網絡的安全性得到保障B.數據的安全性得到保障

C.業務的連續性得到保障D.業務的可用性得到保障

(2)A.缺少企業級磁盤陣列,不能將數據進行統一的存儲與管理

B.缺少網閘,不能實現財務系統與Internet的物理隔離

C.缺少安全審計,不便于相關行為的記錄、存儲與分析

D.缺少內部財務用戶接口,不便于快速管理與維護

信息安全工程師每日一練試題(2018/3/4)

試題1:某大型公司欲開發一個門戶系統,該系統以商業流程和企業應用為核心,將商業流程中不同的功能

模塊通過門戶集成在一起,以提高公司的集中貿易能力、協同能力和信息管理能力。根據這種需求,采用企業

0門戶解決方案最為合適。

A.信息B.知識C.應用D.垂直

試題2:ARP攻擊造成網絡無法跨網段通信的原因是()。

A.發送大量ARP報文造成網絡擁塞B.偽造網關ARP報文使得數據包無法發送到網關

C.ARP攻擊破壞了網絡的物理連通性D.ARP攻擊破壞了網關設備

試題3:軟件架構文檔是對軟件架構的正式描述,能夠幫助與系統有關的開發人員更好地理解軟件架構。軟

件架構文檔的寫作應該遵循一定的原則。以下關于軟件架構文檔寫作原則的敘述中,錯誤的是()O

A.架構文檔應該從架構設計者的角度進行編寫B.應該保持架構文檔的即時更新,但更新不要過于頻繁

C.架構文檔中的描述應該盡量避免不必要的重復D.每次架構文檔修改,都應該記錄修改的原則

試題4:某軟件開發公司負責開發一個Web服務器服務端處理軟件,其核心部分是對客戶端請求消息的解析

與處理,包括HTTP報頭分離、SOAP報文解析等功能。該公司的架構師決定采用成熟的架構風格指導整個軟

件的設計,以下0架構風格,最適合該服務端處理軟件。

A.虛擬機B.管道一過濾器C黑板結構D.分層結構

試題5:信息安全策略應該全面地保護信息系統整體的安全,網絡安全體系設計是網絡邏輯設計工作的重要

內容之一,可從物理線路安全、網絡安全、系統安全、應用安全等方面來進行安全體系的設計與規劃。其中,

數據庫的容災屬于0的內容。

A.物理線路安全與網絡安全B.網絡安全與系統安全C.物理線路安全與系統安全D.系統安全與應用安全

試題6:以下關于企業信息化方法的敘述中,正確的是()o

A.業務流程重構是對企業的組織結構和工作方法進行重新設計,SCM(供應鏈管理)是一種重要的實現手段

B.在業務數量浩繁且流程錯綜復雜的大型企業里,主題數據庫方法往往形成許多“信息孤島”,造成大量的無

效或低效投資

C.人力資源管理把企業的部分優秀員工看作是一種資本,能夠取得投資收益

D.圍繞核心業務應用計算機和網絡技術是企業信息化建設的有效途徑

試題7:“4+V視圖主要用于描述系統邏輯架構,最早由PhilippeKruchten于1995年提出。其中(1)視

圖用于描述對象模型,并說明系統應該為用戶提供哪些服務。當采用面向對象的設計方法描述對象模型時,通

常使用(2)表達類的內部屬性和行為,以及類集合之間的交互關系;采用(3)定義對象的內部行為。

(1)A.邏輯B一過程C.開發D.物理

(2)A.對象圖B.活動圖C.狀態圖D.類圖

(3)A.對象圖B.活動圖C.狀態圖D.類圖

試題8:數字證書被撤銷后存放于()

A.CAB.CRLC.ACLD.RA

試題9:特定領域軟件架構(DomainSpedficSoftwareArchitecture,DSSA)以一個特定問題領域為對象,形

成由領域參考模型,參考需求,0等組成的開發基礎架構,支持一個特定領域中多個應用的生成。DSSA的

基本活動包括領域分折、領域設計和領域實現。其中領域分析的主要目的是獲得0.從而描述領域中系統之

間共同的需求,即領域需求;領域設計的主要目標是獲得(),從而描述領域模型中表示需求的解決方案;領

域實現的主要目標是開發和組織可重用信息,并實現基礎軟件架構。

(1)A.參考設計B.參考規約C.參考架構D.參考實現

(2)A,領域邊界B.領域信息C.領域對象D.領域模型

(3)A.特點領域軟件需求B.特定領域軟件架構C.特定領域軟件設計模型D.特定領域軟件重用模型

試題10:0不能保障公司內部網絡邊界的安全

A、在公司網絡與Internet或外界其他接口處設置防火墻

B、公司以外網絡上用戶要訪問公司網時,使用認證授權系統

C、禁止公司員工使用公司外部的電子郵件服務器

D、禁止公司內部網絡的用戶私自設置撥號上網

信息安全工程師每日一練試題(2018/3/5)

試題1:還原速度最快的數據備份策略是()。

A、完全備份+增量備份+差分備份B、差分備份+增量備份

C、完全備份+增量備份D、完全備份+

試題2:以下用于在網路應用層和專輸層之間提供加密方案的協議是()。

A、PG3B、SSLC、IPSecD、DES

試題3:軟件測試是為了發現錯誤而執行程序的過程。黑盒測試法主要根據()來設計測試用例。

A.程序內部邏輯B.程序抓部功能C.程序數據結構D.程字流程圖

試題4:網絡設計過程包括邏輯網絡設計和物理網絡設計兩個階段,下面的選項中,0應該屬于邏輯網絡

設計階段的任務。

A.選擇路由協議B.設備選型C.結構化布線D.機房設計

試題5:某商場商品數據庫的商品關系模式P(商品代碼,商品名稱,供應商,聯系方式,庫存量),函數

依賴集F={商品代碼一>商品名稱,(商品代碼,供應商)-庫存量,供應商一聯系方式}。商品關系模式P達到

(1);該關系模式分解成(2)后,具有無損連接的特性,并能夠保持函數依賴。

⑴A.1NFB.2NFC.3NFD.BCNF

(2)A.P1(商品代碼,聯系方式),P2(商品名稱,供應商,庫存量)

B.P1(商品名稱,聯系方式),P2(商品代碼,供應商,庫存量)

C.P1(商品代碼,商品名稱,聯系方式),P2(供應商,庫存量)

D.P1:商品代碼,商品名稱),P2(商品代碼,供應商,庫存量),P3(供應商,聯系方式j

試題6:下列關于敏捷方法的敘述中,錯誤的是()o

A.與傳統方法相比,敏捷方法比較適合需求變化大或者開發前期對需求不是很清晰的項目

B.敏掙方法尤其適合于開發團隊比較龐大的項目

C.敏捷方法的思想是適應性,而不是預設性

D.敏捷方法以原型開發思想為基砒,采用迭代式增量開發

試題7:以下關于軟件著作權產生時間的表述中,正確的是()o

A.自軟件首次公開發表時B.自開發者有開發意圖時

C.自軟件開發完成之日時D.自獲得軟件著作權登記證書時

試題8:IDS發現網絡接口收到來自特定IP地址的大量無效的非正常生成的數據包,使服務器過于繁忙以至

于不能應答請求,IDS會將本次攻擊方式定義為()

A、拒絕服務攻擊B、地址欺騙攻擊C、會話劫持D、信號包探測程序攻擊

試題9:軟件集成測試將已通過單元測試的模塊集成在一起,主要測試模塊之間的協作性。從組裝策略而言,

可以分為()。集成測試計劃通常是在()階段完成,集成測試一般采用黑盒測試方法。

1.A.批量式組裝和增量式組裝B.自頂向下和自底向上組裝

C.一次性組裝和增量式組裝D.整體性組裝和混合式組裝

2.A.軟件方案建議B.軟件概要設計C.軟件詳細設計D.軟件模塊集成

試題10:對于遺留系統的評價框架如下圖所示,那么處于“高水平、低價值”區的遺留系統適合于采用的演

化策略為()O

A.淘汰B.繼承C.改造D.集成

信息安全工程師每日一練試題(2018/3/6)

試題1:在()中,①代表的技術通過對網絡數據的封包和加密傳輸,在公網上傳輸私有數據、達到私有網

絡的安全級別;②代表的技術把所有傳輸的數據進行加密,可以代替telnet,可以為ftp提供一個安全的“通

道”;③代表的協議讓持有證書的Internet瀏覽器軟件和WWW服務器之間構造安全通道傳輸數據,該協議

運行在TCP/IP層之上,應用層之下。

A.①SSH②VPN③SSLB.①VPN②SSH③SSL

C.①VPN②SSL③SSHD.①SSL②VPN③SSH

試題2:關于RSA算法的敘述不正確的是()。

A.RSA算法是一種對稱加密算法

B.RSA算法的運算速度比DES慢

C.RSA算法可用于某種數字簽名方案

D.RSA的安全性主要基于素因子分解的難度

試題3:信息安全管理體系是指()。

A.網絡維護人員的組織體系

B.信息系統的安全設施體系

C.防火墻等設備、設施構建的安全體系

D.組織建立信息安全方針和目標并實現這些目標的體系

試題4:信息安全風險評估()。

A、只需要實施一次就可以

R..應該根據變化了的情況定期或不定期地適時進行

C、不需要形成文件化評估結果報告

D、僅對網絡做定期的掃描就行

試題5:如果殺毒軟件報告一系列的Word文檔被病毒感染,則可以推斷病毒類型是(1);如果用磁盤檢

測工具(CHKDSK、SCANDISK等)檢測磁盤發現大量文件鏈接地址錯誤,表明磁盤可能被(2)病毒感染。

(1)A、文件型B、引導型C、目錄型D、宏病毒

(2)A、文件型B、引導型C、目錄型D、宏病毒

試題6:下面病毒中,屬于蠕蟲病毒的是(。

A、Wom.Sasser病毒B、Trojan.QQPSW病毒C、Backdoor.lRCBot病毒D、Macro.Melissa病毒

試題7:對象管理組織(OMG)基于CORBA基礎設施定義了四種構件標準。其中,()的狀態信息是由構

件自身而不是由容器維護。

A.實體構件B.加工構件C.服務構件D.會話構件

試題8:某游戲公司欲開發一個大型多人即時戰略游戲,游戲設計的目標之一是能夠支持玩家自行創建戰役

地圖,定義游戲對象的行為和之間的關系。針對該目標,公司應該采用0架構風格最為合適。

A.管道-過濾器B.隱式調用C.主程序-子程序D.解釋器

試題9:(1)的選擇是開發一個軟件系統時的基本設計決策;(2)是最低層的模式,關注軟件系統的設計

與實現,描述了如何實現構件及構件之間的關系。引用一計數是C++管理動態資源時常用的一種(3)。

(1)A.架構模式B.慣用法C.設計模式D.分析模式

(2)A,架構模式B.慣用法C.設計模式D.分析模式

(3)A.架構模式B.慣用法C.設計模式D.分析模式

試題10:以下關于軟件生存周期模型的敘述,正確的是0o

A.在瀑布模型中,前一個階段的錯誤和疏漏會隱蔽地帶到后一個階段

B.在任何情況下使用演化模型,都能在一定周期內由原型演化到最終產品

C.軟佇生存周期模型的主要目標是為了加快軟件開發的速度

D.當一個軟件系統的生存周期結束之后,它就進入到一個新的生存周期模型

試題11:以下關于域名服務器的敘述,錯誤的是()O

A.本地緩存域名服務不需要域名數據庫

B.頂級域名服務器是最高層次的域名服務器

C.本地域名服務器可以采用遞歸查詢和迭代查詢兩種查詢方式

D.權限服務器負責將其管轄區內的主機域名轉換為該主機的IP地址

試題12:在實時操作系統中,兩個任務并發執行,一個任務要等待另一個任務發來消息,或建立某個條件后

再向前執行,這種制約性合作關系被稱為任務的()O

A.同步B.互斥C.調度D.執行

試題13:某計算機系統中有一個CPU、一臺輸入設備和一臺輸出設備,假設系統中有四個作業Tl、T2、T3

和T4,系統采用優先級調度,且T1的優先級,T2的優先級,T3的優先級,T4的優先級。每個作業具有三個程

序段:輸入li、計算Ci和輸出Pi(i=123,4),其執行順序為lifCi—Pi。這四個作業各程序段并發執行的前驅圖

如下所示。圖中①、②、③分別為(1),④、⑤、⑥分別為(2)。

(1)A.12、C2、C4B.12、13、C2C.C2、P3、C4D.C2、P3、P4

(2)A.C2、C4、P4B.12、13、C4C.13、P3、P4D.C4、P3、P4

試題14:堡壘主機是一臺完全暴露給外網的主機,在維護內網安全方面發揮著非常大的作用。以下關于堡壘

主機的敘述中,不正確的是:()O

A.堡壘主機具有輸入輸出審計功能B.需要設置防火墻以保護堡壘主機

C.堡壘主機能配置網關服務D.堡壘主機一般配置兩塊網卡

試題15:某公司擬開發一個掃地機器人。機器人的控制者首先定義清潔流程和流程中任務之間的關系,機器

人接受任務后,需要響應外界環境中觸發的一些突發事件,根據自身狀態進行動態調整,最終自動完成任務。

針對上述需求,該機器人應該采用()架構風格最為合適。

A.面向對象B.主程序一子程序C.規則系統D.管道一過濾器

試題16:若關系R、S如下圖所示,則關系R與S進行自然連接運算后的元組個數和屬性列數分別為()

關系代數表達式TT1,4(O3=6(RxS))與關系代數表達式()等價。

(1)A.6和6B.4和6C.3和6D.3和4

(2)A.TTA,D(OC=D(RXS))B.nARD9s.e=R.D(RxS))C.TrA,R,D(oR,C=S.D(RxS))DrrA,R,D(aS.C=S.D(RxS))

試題17:某公司擬開發一套在線游戲系統,該系統的設計目標之一是支持用戶自行定義游戲對象屬性,行為

和對象之間的交互關系。為了實現上述目標,公司應該采用()架構風格最為合適。

A.管道-過濾器B.隱式調用C.主程序-子程序D.解釋器

試題18:軟件架構設計包括提出架構模型,產生架構設計和進行設計評審等活動,是一個迭代的過程。架構

設計主要關注軟件組件的結構、屬性和0.并通過多種()全面描述特定系統的架構。

(1)A.實現方式B.交互作用C.設計方案D.測試方式

(2)A.對象B.代碼C.文檔D.視圖

試題19:架構權衡分析方法(ArchitectureTradeoffAnalysisMethod,ATAM)是在基于場景的架構分析方法

(Scenarios-basedArchitectureAnalysisMethod,SAAM)基礎之上發展起來的,主要包括場景和需求收集、

0,屬性模型構造和分析,屬性模型折中等四個階段。ATAM方法要求在系統開發之前,首先對這些質量屬

性進行0和折中。

(1)A.架構視圖和場景實現B.架構風格和場景分析C.架構設計和目標分析D.架構描述和需求評估

(2)A.設計B.實現C.測試D.評價

試題20:根據《關于信息安全等級保護工作的實施意見》的規定,信息系統受到破損后,會對社會秩序和公

共利益造成較大的損害,或者對國家安全造成損害,該信息系統應實施()的信息安全保護

A、第一級B、第二級C、第三級D、第四級

信息安全工程師每日一練試題(2018/3/7)

試題1:為保障數據的存儲和傳輸安全,需要對一些重要數據進行加密。由于對稱密碼算法(1),所以特

別適合對大量的數據進行加密。國際數據加密算法IDEA的密鑰長度是(2)位。

(1)A.比非對稱密碼算法更安全B.比非對稱密碼算法密鑰長度更長

C.比非對稱密碼算法效率更高D.還能同時用于身份認證

(2)A.56B.64C.128D.256

試題2:安全管理是信息系統安全能動性的組成部分,它貫穿于信息系統規劃、設計、運行和維護的各階段。

安全管理中的介質安全屬于()。

A.技術安全

B.管理安全

C.物理安全

D.環境安全

試題3:網吧管理員小李發現局域網中有若干臺電腦有感染病毒的跡象,這時應首先(),以避免病毒的進

一步擴散。

A.關閉服務器B.啟動反病毒軟件查殺C.斷開有嫌疑計算機的物理網絡連接D.關閉網絡交換機

試題4:計算機系統的可靠性通常用()來衡量.

A、平均響應時間B、平均故障間隔時間C、平均故障時間D、數據處理速率

試題5:利用電子郵件引誘用戶到偽裝網站,以套取用戶的個人資料(如信用卡號碼),這種欺詐行為是()。

A、垃圾郵件攻擊B、網絡釣魚C、特洛伊木馬D、未授權訪問

試題6:以下關于網絡安全設計原則的說法,錯誤的是()。

A、充分、全面、完整地對系統的安全漏洞和安全威脅進行分析、評估和檢測,是設計網絡安全系統的必要前

提條件

B、強調安全防護、監測和應急恢復。要求在網絡發生被攻擊的情況下,必須盡可能快地恢復網絡信息中心的

服務,減少損失

C、考慮安全問題解決方案時無需考慮性能價格的平衡,強調安全與保密系統的設計應與網絡設計相結合

D、網絡安全應以不能影響系統的正常運行和合法用戶的操作活動為前提

試題7:按照RSA算法,若選兩奇數p=5,q=3,公鑰e=7,則私鑰d為()。

A、6B、7C、8D、9

試題8:某公司欲構建一個網絡化的開放式數據存儲系統,要求采用專用網絡連接并管理存儲設備和存儲管

理子系統。針對這種應用,采用()存儲方式最為合適。

A.內置式存儲B.DASC.SAND.NAS

試題9:用戶文檔主要描述所交付系統的功能和使用方法。下列文檔中,()屬于用戶文檔,

A.需求說明書B.系統設計文檔C.安裝文檔D.系統測試計劃

試題10:某軟件開發公司負責開發一個Web服務器服務端處理軟件,其核心部分是對客戶端請求消息的解

析與處理,包括HTTP報頭分離、SOAP報文解析等功能。該公司的架構師決定采用成熟的架構風格指導整個

軟件的設計,以下0架構風格,最適合該服務端處理軟件。

A.虛擬機

R管道一過濾器

C.黑板結構

D.分層結構

試題11:識別風險點、非風險點、敏感點和權衡點是ATAM方法中的關鍵步驟。己知針對某系統所做的架構

設計中,提高其加密子系統的加密級別將對系統的安全性和性能都產生非常大的影響,則該子系統一定屬于()。

A.風險點和敏感點

B.權衡點和風險點

C.權衡點和敏感點

D.風險點和非風險點

試題12:下到關于各種軟件開發方法的敘述中,錯誤的是()o

A.結構化開發方法的缺點是開發周期較長,難以適應需求變化

B.可以把結構化方法和面向對象方法結合起來進行系統開發,使用面向對象方法進行自頂向下的劃分,自底向

上地使用結構化方法開發系統

C.與傳統方法相比,敏捷開發方法比較適合需求變化較大或者開發前期需求不是很清晰的項目,以它的靈活性

來適應需求的變化

D.面向服務的方法以粗粒度、松耦合和基于標準的服務為基礎,:曾強了系統的靈活性、可復用性和可演化性

試題13:在軍事演習中,張司令希望將不對盡快從A地通過公路網(間下圖)運送到F地:

圖中標出了各路段上的最大運量(單位:千人/時)。根據該圖可以算出,從A地到F地的最大運量是()千

人/小時。

A.20B.21C.22D.23

試題14:在數據庫設計的需求分析階段應當形成(1),這些文檔可以作為(2)階段的設計依據。

(1)A.程序文檔、數據字典和數據流圖B.需求說明文檔、程序文檔和數據流圖

C.需求說明文檔、數據字典和數據流圖D.需求說明文檔、數據字典和程序文檔

⑵A.邏輯結構設計B.概念結構設計C物理結構設計D.數據走運行和維護

試題15:以下關于嵌入式數據庫管理系統的描述不正確的是(:'o

A.嵌入式數據庫管理系統一般只為前端應用提供基本的數據支持

B.嵌入式數據庫管理系統一般支持實時數據的管理

C嵌入式數據庫管理系統一般不支持多線程并發操作

D.嵌入式數據庫管理系統一般只提供本機服務接口

試題16:關于加密技術,下面說法中錯誤的是()o

A.為提高安全性,密碼體制中加密算法和解密算法應該保密

B.所有的密鑰都有生存周期

C.密碼分析的目的就是千方百計地尋找密鑰或明文

D.公開密鑰密碼體制能有效地降低網絡通信中密鑰使用的數量

試題17:入侵檢測系統一般由數據收集器、檢測器、(1)構成。(2)不屬于入侵檢測系統的功能。

(1)A,分配器和報警器B.知識庫和控制器C.數據庫和控制器D,知識庫和分析器

(2)A,異常行為模式的統計分析B.重要系統和數據文件完整性評估

C.定期或不定期地使用安全性分析軟件對整個內部系統進行安全掃描,及時發現系統的安全漏洞

D.檢查網絡或系統中是否存在違反安全策略的行為

試題18:入侵檢測系統一般由數據收集器、檢測器、(1)構成。(2)不屬于入侵檢測系統的功能。

(1)A,分配器和報警器B,知識庫和控制器C.數據庫和控制器D.知識庫和分析器

(2)A.異常行為模式的統計分析B.重要系統和數據文件完整性評估

C.定期或不定期地使用安全性分析軟件對整個內部系統進行安全掃描,及時發現系統的安全漏洞

D.檢查網絡或系統中是否存在違反安全策略的行為

試題19:在嵌入式系統的存儲部件中,存取速度最快的是()。

A.內存B.寄存器組C.FlashD.Cache

試題20:Theobjectiveof()istodeterminewhatpartsoftheapplicationsoftwarewillbeassignedtowhat

hardware.Themajorsoftwarecomponentsofthesystembeingdevelopedhavetobeidentifiecandthen

allocatedtothevarioushardwareccmponentsonwhichthesystemwilloperate.Allsoftwaresystemscanbe

dividedintofourbasicfunctions.Thefirstis().Mostinformationsystemsrequiredatatobestoredand

retrieved.whetherasmallfile,suchasamemoproducedbyawordprocessor.oralargedatabase,suchasone

thatstoresanorganization*saccountingrecords.Thesecondfunctionisthe(),theprocessingrequiredto

accessdata.whichoftenmeansdatabasequeriesinStructuredQueryLanguage.Thethirdfunctionisthe

().whichisthelogicdocumentedintheDFDs.usecases,andfunctionalrequirements.Thefourthfunctionisthe

presentationlogic.thedisplayofinformationtotheuserandtheacceptanceoftheuser'scommands.The

threeprimaryhardwarecomponentsofasystemare().

A.architecturedesign

B.modulardesign

C.physicaldesign

D.distributiondesign

A.dataaccesscomponents

B.databasemanagementsystem

C.datastorage

D.dataentities

A.datapersistence

B.dataaccessobjects

C.databaseconnection

D.dataaccesslogic

A.systemrequirements

B.systemarchitecture

C.applicationlogic

D?applicationprogram

A.computers.cablesandnetwork

B.clients.servers.andnetwork

C.CPUs,memoriesandI/Odevices

D.CPJs,harddisksandI/Odevices

信息安全工程師每日一練試題(2018/3/8)

試題1:在X.509標準中,數字證書一般不包含()

A.版本號B,序列號C.有效期D.密鑰

試題2:()是目前常用的數字簽名算法。

A、RSAB、DESC、DSAD、EDI

試題3:防火墻把網絡劃分為幾個不同的區域,一般把對外提供網絡服務的設備(如WWW服務器、FTP服

務器)放置于()區域。

A、信任網絡

B、非信任網絡

C、半信任網絡

D、DMZ(非軍事化區)

試題4:某銀行為用戶提供網上服務,允許用戶通過瀏覽器管理自己的銀行賬戶信息。為保障通信的安全性,

該Web服務器可選的協議是(;。

A、POPB、SNMPC、HTTPD、HTTPS

試題5:為了防止電子郵件中的惡意代碼,應該用()方式閱讀電子郵件。

A、文本B、網頁C、程序D、會話

試題6:某網站向CA申請了數字證書,用戶通過()來驗證網站的真偽

A、CA的簽名B、證書中的公鑰C、網站的私鑰D、用戶的公鑰

試題7:安全散列算法SHA-1產生的摘要的位數是()。

A、64B、128C、160D、256

試題8:在基于構件的軟件開發中,(1)描述系統設計藍圖以保證系統提供適當的功能;(2)用來了解系

統的性能、吞吐率等非功能性屬性。

(1)A邏輯構件模型B.物理構件模型C組件接口模型D.系統交互模型

(2)A邏輯構件模型B.物理構件模型C.組件接口模型D.系統交互模型

試題9:某公司欲開發一套窗體圖形界面類庫。該類庫需要包含若干預定義的窗格(Pane)對象,例如TextPane.

ListPane等,窗格之間不允許直接引用。基于該類庫的應用由一個包含一組窗格的窗口組成,并需要協調窗格

之間的行為。基于該類庫,在不弓I月窗格的前提一下實現窗格之間的協作,應用開發者應采用0最為合適。

A.備忘錄模式B.中介者模式C.訪問者模式D.迭代器模式

試題10:軟件產品配置是指一個軟件產品在生存周期各個階段所產生的各種形式和各種版本的文檔、計算機

程序、部件及數據的集合。該集合的每一個元素稱為該產品配置的一個配置項。下列不屬于該配置項的是()0

A.源代碼清單B.設計規格說明書C.軟件項目實施計劃D.CASE工具操作手冊

試題11:UP是一個二維的軟件開發模型,其核心特點之一是(1)。RUP將軟件開發生存周期劃分為多個循

環(cycle),每個循環有4個連續的階段組成,每個階段完成確定的任務。設計及確定系統的體系結構,制

定工作計劃及資源要求是在(2)階段完成的。

⑴A.數據驅動B.模型驅動C.用例驅動D.狀態驅動

(2)A.初始(inception)B.細化(elaboration)C.構造(construction)D.移交(transition)

試題12:結構化布線系統分為六個子系統,其中水平子系統()o

A.由各種交叉連接設備以及集線器和交換機等設備組成B.連接了干線子系統和工作區子系統,

C.由終端設備到信息插座的整個區域組成D.實現各樓層設備間子系統之間的互連

試題13:信息網絡的物理安全要從()兩個角度來考慮。

A.軟件安全和設備安全B.環境安全和軟件安全C.環境安全和設備安全D

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論