专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2018/3/13)
来源:信管网 2018年03月14日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2018/3/13)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2018/3/13

信息安全工程师每日一练试题内容(2018/3/13)

试题1

攻击者通过搭线或在电磁波辐射范围内安装截收装置等方式获得机密信息,或通过对信息流量和流向、通信频率和长度等参数的分析推导出有用信息的威胁称为( )
A、破坏
B、抵赖
C、截取
D、窃取

试题解析与讨论:http://www.cnitpm.com/st/42331458.html
试题参考答案:C

试题2

以下针对信息系统安全的说法中,()是错误的。
A、信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化
B、信息系统安全属性包含:保密性、完整性、可用性与不可抵赖性
C、应用系统常用的保密技术有:最小授权原则、防暴露、信息加密、数字签名与公证
D、完整性是一种面向信息的安全性能,可用性是面向用户的安全性能

试题解析与讨论:http://www.cnitpm.com/st/67412321.html
试题参考答案:C

试题3

( ) 不属于将入侵检测系统部署在DMZ中的优点。
A、可以查到受保护区域主机被攻击的状态  
B、可以检测防火墙系统的策略配置是否合理  
C、可以检测DMZ被黑客攻击的重点  
D、可以审计来自Internet上对受到保护网络的攻击类型

试题解析与讨论:http://www.cnitpm.com/st/85662949.html
试题参考答案:D

试题4

报文摘要算法MD5的输出是 (1) 位,SHA-1的输出是 (2) 位。
(1)A、56  
B、128  
C、160  
D、168
(2)A、56  
B、128  
C、160  
D、168

试题解析与讨论:http://www.cnitpm.com/st/91383146.html
试题参考答案:B、C

试题5: 用户文档主要描述所交付系统的功能和使用方法。下列文档中,()属于用户文档。
A.需求说明书
B.系统设计文档
C.安装文档
D.系统测试计划
试题解析与讨论:http://www.cnitpm.com/st/1292323365.html
试题参考答案:C

试题6: 软件架构文档是对软件架构的正式描述,能够帮助与系统有关的开发人员更好地理解软件架构。软件架构文档的写作应该遵循一定的原则。以下关于软件架构文档写作原则的叙述中,错误的是()。
A.架构文档应该从架构设计者的角度进行编写
B.应该保持架构文档的即时更新,但更新不要过于频繁
C.架构文档中的描述应该尽量避免不必要的重复
D.每次架构文档修改,都应该记录修改的原则
试题解析与讨论:http://www.cnitpm.com/st/1294524638.html
试题参考答案:A

试题7: 运用信息技术进行知识的挖掘和()的管理是企业信息化建设的重要活动。
A.业务流程
B.IT基础设施
C.数据架构
D.规章制度
试题解析与讨论:http://www.cnitpm.com/st/129911403.html
试题参考答案:A

试题8: 甲公司的某个注册商标是乙画家创作的绘画作品,甲申请该商标注册时未经乙的许可,乙认为其著作权受到侵害。在乙可采取的以下做法中,错误的是()。
A.向甲公司所在地人民法院提起著作权侵权诉讼
B.请求商标评审委员会裁定撤销甲的注册商标
C.首先提起诉讼,如对法院判决不服再请求商标评审委员会进行裁定
D.与甲交涉,采取许可方式让甲继续使用该注册商标试题解析与讨论:http://www.cnitpm.com/st/130131690.html
试题参考答案:C

试题9: 在数据库系统中,为了保证数据库的(),通常由DBA使用DBMS提供的授权功能为不同用户授权。
A.可靠性
B.安全性
C.一致性
D.完整性
试题解析与讨论:http://www.cnitpm.com/st/1870427449.html
试题参考答案:B

试题10: 在数据库系统中,“事务”是访问数据库并可能更新各种数据项的一个程序执行单元。为了保证数据完整性,要求数据库系统维护事务的原子性、一致性、隔离性和持久性。针对事务的这4种特性,考虑以下的架构设计场景:
假设在某一个时刻只有一个活动的事务,为了保证事务的原子性,对于要执行写操作的数据项,数据库系统在磁盘上维护数据库的一个副本,所有的写操作都在数据库副本上执行,而保持原始数据库不变,如果在任一时刻操作不得不中止,系统仅需要删除副本,原数据库没有受到任何影响。这种设计策略称为(1)。
事务的一致性要求在没有其它事务并发执行的情况下,事务的执行应该保证数据库的一致性。数据库系统通常采用(2)机制保证单个事务的一致性。
事务的隔离性保证操作并发执行后的系统状态与这些操作以某种次序顺序执行(即可串行化执行)后的状态是等价的。两阶段锁协议是实现隔离性的常见方案,该协议(3)。
持久性保证一旦事务完成,该事务对数据库所做的所有更新都是永久的,如果事务完成后系统出现故障,则需要通过恢复机制保证事务的持久性。假设在日志中记录所有对数据库的修改操作,将一个事务的所有写操作延迟到事务提交后才执行,则在日志中(4),当系统发生故障时,如果某个事务已经开始,但没有提交,则该事务应该(5)。
(1)A. 主动冗余
B. 影子拷贝
C. 热备份
D. 多版本编程
(2)A. 逻辑正确性检查
B. 物理正确性检查
C. 完整性约束检查
D. 唯一性检查
(3)A. 能够保证事务的可串行化执行,可能发生死锁
B. 不能保证事务的可串行化执行,不会发生死锁
C. 不能保证事务的可串行化执行,可能发生死锁
D. 能够保证事务的可串行化执行,不会发生死锁
(4)A. 无需记录“事务开始执行”这一事件
B. 无需记录“事务已经提交”这一事件
C. 无需记录数据项被事务修改后的新值
D. 无需记录数据项被事务修改前的原始值
(5)A. 重做
B. 撤销
C. 什么都不做
D. 抛出异常后退出
试题解析与讨论:http://www.cnitpm.com/st/1879317169.html
试题参考答案:B、C、A、D、C

试题11: 假设关系模式R(U,F),属性集U={A,B,C),函数依赖集F={A→B,B→C)。若将其分解为p={R1(U1,F1),R2(U2,F2)),其中U1={A,B),U2={A,C}。那么,关系模式R、R1、R2分别达到了 (1);分解ρ (2)。
(1)A.1NF、2NF、3NF
B.1NF、3NF、3NF
C.2 NF、2NF、3NF
D.2NF、3NF、3NF
(2)A.有损连接但保持函数依赖
B.既无损连接又保持函数依赖
C.有损连接且不保持函数依赖
D.无损连接但不保持函数依赖
试题解析与讨论:http://www.cnitpm.com/st/1882517217.html
试题参考答案:D、D

试题12: 与电子政务相关的行为主体主要有三个,即(),政府的业务活动也主要围绕着这三个行为主体展开。
A.政府、数据及电子政务系统
B.政府、企(事)业单位及中介
C.政府、服务机构及企事业单位
D.政府、企(事)业单位及公民
试题解析与讨论:http://www.cnitpm.com/st/1883528829.html
试题参考答案:D

试题13: 以下叙述,()不是软件架构的主要作用。
A.在设计变更相对容易的阶段,考虑系统结构的可选方案
B.便于技术人员与非技术人员就软件设计进行交互
C.展现软件的结构、属性与内部交互关系
D.表达系统是否满足用户的功能性需求
试题解析与讨论:http://www.cnitpm.com/st/1885217809.html
试题参考答案:D

试题14: ERP是对企业物流资源,资金流资源和信息流资源进行全面集成管理的管理信息系统。在ERP五个层次的计划中,(1)根据经营计划的生产目标制定,是对企业经营计划的细化;(2)说明了在一定时期内生产什么,生产多少和什么时候交货,它的编制是ERP的主要工作内容;(3)能够帮助企业尽早发现企业生产能力的瓶颈,为实现企业的生产任务提供能力方面的保障。
(1)A.销售管理计划
B.生产预测计划
C.生产计划大纲
D.主生产计划
(2)A.经营计划
B.车间作业计划
C.物料需求计划
D.主生产计划
(3)A.采购与库存计划
B.能力需求计划
C.物料需求计划
D.质量管理计划
试题解析与讨论:http://www.cnitpm.com/st/188774691.html
试题参考答案:C、D、B

试题15: 在软件的使用过程中,用户往往会对软件提出新的功能与性能要求。为了满足这些要求,需要修改或再开发软件。在这种情况下进行的维护活动称为()。
A.改正性维护
B.适应性维护
C.完善性维护
D.预防性维护
试题解析与讨论:http://www.cnitpm.com/st/1888510967.html
试题参考答案:C

试题16: IDS设备的主要作用是()。
A.用户认证
B.报文认证
C.入侵检测
D.数据加密
试题解析与讨论:http://www.cnitpm.com/st/2394227363.html
试题参考答案:C

试题17

病毒和木马的根本区别是 ( ) 。
A.病毒是一种可以独立存在的恶意程序,只在执行时才会起破坏作用。木马是分成服务端和控制端两部分的程序,只在控制端发出命令后才起破坏作用
B.病毒是一种可以独立存在的恶意程序,只在传播时才会起破坏作用。木马是分成服务端和控制端两部分的程序,一般只在控制端发出命令后才起破坏作用
C.病毒是一种可以跨网络运行的恶意程序,只要存在就有破坏作用。木马是驻留在被入侵者计算机上的恶意程序,一旦驻留成功就有破坏作用
D.病毒是一种可以自我隐藏的恶意程序,木马是不需要自我隐藏的恶意程序

试题解析与讨论:http://www.cnitpm.com/st/2603219552.html
试题参考答案:A

试题18

DES加密算法的密钥长度为56位,三重DES的密钥长度为(  )位。
A.168
B.128
C.112
D.56

试题解析与讨论:http://www.cnitpm.com/st/2870925481.html
试题参考答案:C

试题19

商业智能系统的处理过程包括四个主要阶段:数据预处理通过(1)实现企业原始数据的初步整合;建立数据仓库是后续数据处理的基础;数据分析是体现系统智能的关键,主要采用(2)和(3)技术,前者能够实现数据的上卷、下钻和旋转分析,后者利用隐藏的知识,通过建立分析模型预测企业未来发展趋势;数据展现主要完成数据处理结果的可化。
(1)A.数据映射和关联
B.数据集市和数据立方体
C.数据抽取、转换和装载
D.数据清洗和数据集成
(2)A.知识库
B.数据挖掘
C.联机事务处理
D.联机分析处理
(3)A.知识库
B.数据挖掘
C.联机事务处理
D.联机分析处理

试题解析与讨论:http://www.cnitpm.com/st/289241788.html
试题参考答案:C、D、B

试题20: 安全审计(security audit)是通过测试公司信息系统对一套确定标准的符合程度来评估其安全性的系统方法,安全审计的主要作用不包括()。
A、对潜在的攻击者起到震慑或警告作用
B、对已发生的系统破坏行为提供有效的追究证据
C、通过提供日志,帮助系统管理员发现入侵行为或潜在漏洞
D、通过性能测试,帮助系统管理员发现性能缺陷或不足
试题解析与讨论:http://www.cnitpm.com/st/325514765.html
试题参考答案:D

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章