【多选题】
在安全评估过程中,安全威胁的来源包括( )。
A. :外部黑客
B. :内部人员
C. :信息技术本身
D. :物理环境
E. :自然界
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
ABCDE
解析
暂无解析
相关试题
【多选题】
黑客所使用的入侵技术主要包括( )。
A. :协议漏洞渗透
B. :密码分析还原
C. :应用漏洞分析与渗透
D. :拒绝服务攻击
E. :病毒或后门攻击
【多选题】
通用的DoS攻击手段有哪些?
A. :SYN Attack
B. :ICMP Flood
C. :UDP Flood
D. :Ping of Death
E. :Tear Drop
F. :Ip Spoofing
【多选题】
常见Web攻击方法有一下哪种?( )
A. :SQL Injection
B. :Cookie欺骗
C. :跨站脚本攻击
D. :信息泄露漏洞
E. :文件腹泻脚本存在的安全隐患
F. :GOOGLE HACKING
【多选题】
防火墙的主要功能有哪些?
A. :过滤进、出网络的数据
B. :管理进、出网络的访问行为
C. :封堵某些禁止的业务,对网络攻击进行检测和报警
D. :记录通过防火墙的信息内容和活动
【多选题】
防火墙常见的集中工作模式有( )。
A. :路由
B. :透明
C. :NAT
D. :旁路
【多选题】
防范DOS攻击的方法主要有()。
A. :安装Dos检测系统
B. :对黑洞路由表里的地址进行过滤
C. :及时打好补丁
D. :正确配置TCP/IP参数
【多选题】
Web服务的安全威胁分为( )。
A. :完整性
B. :保密性
C. :拒绝服务
D. :认证鉴别
【多选题】
Windows系统登录流程中使用的系统安全模块有( )。
A. :.安全帐号管理(SemrityAccountManager,简称SAM)模块
B. :Windows系统的注册(Winhgon)模块
C. :本地安全认证(LocalSecurityAuthority,简称LSA)模块
D. :安全引用监控器模块
【多选题】
网页防篡改技术包括( )。
A. :网站采用负载平衡技术
B. :防范网站、网页被篡改
C. :访问网页时需要输入用户名和口令
D. :网页被篡改后能够自动恢复
E. :采用HITPS协议进行网页传输主
【判断题】
发起大规模的DDoS攻击通常要控制大量的中间网络或系统
A. 对
B. 错
【判断题】
脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。
A. 对
B. 错
【判断题】
入侵检测是网络防火墙的逻辑补充,扩展了系统管理员的安全管理能力,提供了安全审计、监控、识别攻击和响应。
A. 对
B. 错
【判断题】
VPN实质上就是利用加密技术在公网上封装出一个数据通讯隧道。
A. 对
B. 错
【判断题】
状态检测防火墙虽然工作在协议栈较低层,但它监测所有应用层的数据包,从中提取有用信息。
A. 对
B. 错
【判断题】
在网络安全领域,防火墙是指一种将内部网和公众网络(如 Internet)分开的方法,它实际 上是一种入侵检测防攻击系统。
A. 对
B. 错
【判断题】
实现端口重定向是为了隐藏公认的默认端口,降低主机的受破坏率。
A. 对
B. 错
【判断题】
在清除攻击痕迹时,由于日志文件中不会记录到入侵行为,所以不用修改日志文件。
A. 对
B. 错
【判断题】
代理防火墙的基本思想是选择路由的同时对数据包进行检查,根据定义好的过滤规则审查每个数据包并确定数据包是否与过滤规则匹配,从而决定数据包能否通过。
A. 对
B. 错
【判断题】
双宿/多宿主机防火墙的特点是主机的路由功能是开放的。
A. 对
B. 错
【判断题】
用户选择安全扫描产品应在意升级、可扩充性、人员培训和全面的解决方案等问题。
A. 对
B. 错
【判断题】
防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。
A. 对
B. 错
【判断题】
当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。
A. 对
B. 错
【判断题】
与 IDS 相比,IPS 具有深层防御的功能。
A. 对
B. 错
【判断题】
暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。
A. 对
B. 错
【判断题】
入侵检测系统是网络信息系统安全的第一道防线。
A. 对
B. 错
【判断题】
非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。
A. 对
B. 错
【判断题】
可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。
A. 对
B. 错
【判断题】
拒绝服务攻击属于被动攻击的一种。
A. 对
B. 错
【判断题】
网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
A. 对
B. 错
【判断题】
脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。
A. 对
B. 错
【判断题】
有的Web应用登陆界面允许攻击者暴力猜解口令,在自动工具与字典表的帮助下,可以迅速找到弱密码用户。
A. 对
B. 错
【判断题】
防止网络窃听最好的方法就是给网上的信息加密,使得侦听程序无法识别这些信息模式。
A. 对
B. 错
【判断题】
防火墙安全策略定制越多的拒绝规则,越有利于网络安全。
A. 对
B. 错
【判断题】
状态检测防火墙检测每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。
A. 对
B. 错
【判断题】
入侵检测具有对操作系统的校验管理,判断是否有破坏安全的用户活动。
A. 对
B. 错
【判断题】
IPS和IDS都是主动防御系统。
A. 对
B. 错
【判断题】
一个入侵检测系统至少包含事件提取、入侵分析、入侵响应和远程管理四部分功能。
A. 对
B. 错
【判断题】
在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。
A. 对
B. 错
【判断题】
防火墙规则集应该尽可能的简单,-规则集越简单,错误配置的可能性就越小,系统就越安全。
A. 对
B. 错
【判断题】
即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十分必要的。
A. 对
B. 错
推荐试题
【单选题】
为了提高模块的独立性,模块内部最好是( )
A. 逻辑内聚
B. 时间内聚
C. 功能内聚
D. 通信内聚
【单选题】
软件是一种( )
A. 程序
B. 数据
C. 逻辑产品
D. 物理产品
【单选题】
需求分析最终结果是产生( )
A. 项目开发计划
B. 需求规格说明书
C. 设计说明书
D. 可行性分析报告
【单选题】
因计算机硬件和软件环境的变化而作出的修改软件的过程称为( )
A. 纠正性维护
B. 适应性维护
C. 完善性维护
D. 预防性维护
【单选题】
下列属于维护阶段的文档是( )
A. 软件规格说明
B. 用户操作手册
C. 软件问题报告
D. 软件测试分析报告
【单选题】
若有一个计算类型的程序,它的输入量只有一个X,其范围是[-1.0,1.0],现从输入的角度考虑一组测试用例:-1.001,-1.0,1.0,1.001。设计这组测试用例的方法是( )
A. 条件覆盖法
B. 等价分类法
C. 边界值分析法
D. 错误推测法
【单选题】
研究开发所需要的成本和资源是属于可行性研究中的( )研究的一方面。
A. 技术可行性
B. 经济可行性
C. 社会可行性
D. 法律可行性
【单选题】
按软件生命周期方法设计软件的过程中,画数据流图属于下面哪个阶段的工作( )
A. 需求分析
B. 程序设计
C. 详细设计
D. 软件维护
【单选题】
经过严密的软件测试后所提交给用户的软件产品中( )
A. 软件不再包含任何错误
B. 还可能包含少量软件错误
C. 所提交给用户的可执行文件不会含有错误
D. 文档中不会含有错误。
【单选题】
等价划分测试方法属于( )
A. 黑盒测试
B. 白盒测试
C. 边界测试
D. 系统测试
【单选题】
软件按照设计的要求,在规定时间和条件下达到不出故障,持续运行的要求的质量特性称为( )
A. 可用性
B. 可靠性
C. 正确性
D. 完整性
【单选题】
确认软件的功能是否与需求规格说明书中所要求的功能相符的测试属于( )
A. 集成测试
B. 恢复测试
C. 确认测试
D. 单元测试
【单选题】
要显示描绘软件开发项目各作业的依赖关系,应选择( )。
A. Gantt图
B. 工程网络
C. COCOMO模型
D. 数据流图
【单选题】
从心理学角度看,对数据流程图的数据处理泡进行分解,一次分解为多少个泡为宜。( )
A. 3±1
B. 7±2
C. 15±1
D. 18±2
【单选题】
结构化程序设计主要强调的是( )
A. 程序的规模
B. 程序的效率
C. 程序设计语言的先进性
D. 程序易读性
【单选题】
在用户界面层次上对软件进行测试属于哪种测试方法( )
A. 黑盒测试
B. 白盒测试
C. 边界测试
D. 系统测试
【单选题】
对象实现了数据和操作的结合, 使数据和操作( )于对象的统一体中。
A. 结合
B. 隐藏
C. 封装
D. 抽象
【单选题】
( )是比较理想的可重用软构件。
A. 子程序库
B. 源代码包含文件
C. 对象
D. 类
【单选题】
下列模型属于成本估算方法的有( )
A. COCOMO模型
B. McCall模型
C. McCabe度量法
D. 时间估算法
【单选题】
软件生存周期中时间最长的是( )阶段。
A. 总体设计
B. 需求分析
C. 软件测试
D. 软件维护
【单选题】
为了提高模块的独立性,模块之间的联系最好的是( )。
A. 公共耦合
B. 控制耦合
C. 内容耦合
D. 数据耦合
【单选题】
软件概要设计结束后得到( )
A. 初始化的软件结构图
B. 优化后的软件结构图
C. 模块的接口图和详细算法
D. 程序编码
【单选题】
为使得开发人员对软件产品的各个阶段工作都进行周密的思考,从而减少返工,所以( )的编制是很重要的。
A. 需求说明
B. 概要说明
C. 软件文档
D. 测试计划
【单选题】
汽车有一个发动机,因而汽车与发动机之间的关系是( )关系。
A. 一般与特殊
B. 整体与部分
C. 分类关系
D. is a 关系
【单选题】
软件部件的内部实现与外部可访问性的分离,是指软件的( )。
A. 继承性
B. 共享性
C. 封装性
D. 抽象性
【单选题】
单元测试是发现编码错误,集成测试是发现模块的接口错误,确认测试是为了发现功能错误,那么系统测试是为了发现( )的错误。
A. 接口错误
B. 编码错误
C. 性能、质量不合要求
D. 功能错误
【单选题】
软件工程管理对软件项目的开发管理,即对整个软件( )的一切活动的管理。
A. 软件项目
B. 生存期
C. 软件开发计划
D. 软件开发
【单选题】
许多产品的质量问题源于新产品的开发设计阶段,因此在产品( )阶段就应采取有力措施来消灭由于设计原因而产生的质量隐患。
A. 软件评审
B. 软件测试
C. 开发设计
D. 软件度量
【单选题】
下列几种类型中,耦合性最弱的是( )。
A. 内容型
B. 控制型
C. 公共型
D. 数据型
【单选题】
系统因错误而发生故障时,仍然能在一定程度上完成预期的功能,则把该软件称为( )。
A. 软件容错
B. 系统软件
C. 测试软件
D. 恢复测试
【单选题】
瀑布模型的关键不足在于
A. 过于简单
B. 不能适应需求的动态变更
C. 过于灵活
D. 各个阶段需要进行评审
【单选题】
在面向对象软件开发方法中,类与类之间主要有以下结构关系
A. 继承和聚集
B. 继承和一般
C. 聚集和消息传递
D. 继承和方法调用
【单选题】
以下哪一项不是软件危机的表现形式
A. 成本高
B. 生产率低
C. 技术发展快
D. 质量得不到保证
【单选题】
以下哪一项不是面向对象的特征
A. 多态性
B. 继承性
C. 封装性
D. 过程调用
【单选题】
软件可行性研究一般不考虑
A. 是否有足够的人员和相关的技术来支持系统开发
B. 是否有足够的工具和相关的技术来支持系统开发
C. 待开发软件是否有市场、经济上是否合算
D. 待开发的软件是否会有质量问题
【单选题】
软件维护的副作用主要有以下哪几种
A. 编码副作用、数据副作用、测试副作用
B. 编码副作用、数据副作用、调试副作用
C. 编码副作用、数据副作用、文档副作用
D. 编码副作用、文档副作用、测试副作用
【单选题】
软件项目计划一般不包括以下哪项内容
A. 培训计划
B. 人员安排
C. 进度安排
D. 软件开发标准的选择和制定
【单选题】
以下哪一项不属于面向对象的软件开发方法
A. coad方法
B. booch方法
C. jackson方法
D. omt方法
【单选题】
以下哪种测试方法不属于白盒测试技术
A. 基本路径测试
B. 边界值分析测试
C. 循环覆盖测试
D. 逻辑覆盖测试
【单选题】
“软件危机”是指( )
A. 计算机病毒的出现
B. 利用计算机进行经济犯罪活动
C. 软件开发和维护中出现的一系列问题
D. 人们过分迷恋计算机系统