专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2018/3/27)
来源:信管网 2018年03月28日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2018/3/27)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2018/3/27

信息安全工程师每日一练试题内容(2018/3/27)

试题1

下面关于防火墙的说法,正确的是 ( ) 。
A、防火墙一般由软件以及支持该软件运行的硬件系统构成
B、防火墙只能防止未经授权的信息发送到内网
C、防火墙能准确地检测出攻击来自哪一台计算机
D、防火墙的主要支撑技术是加密技术

试题解析与讨论:http://www.cnitpm.com/st/53451841.html
试题参考答案:A

试题2

网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息部不外泄的前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是  ( )  。
A、多重安全网关
B、防火墙
C、VLAN隔离
D、物理隔离

试题解析与讨论:http://www.cnitpm.com/st/89833093.html
试题参考答案:D

试题3

以下关于钓鱼网站的说法中,错误的是( )。
A、钓鱼网站仿冒真实网站的URL地址
B、钓鱼网站是一种网络游戏
C、钓鱼网站用于窃取访问者的机密信息
D、钓鱼网站可以通过Email传播网址

试题解析与讨论:http://www.cnitpm.com/st/92573187.html
试题参考答案:B

试题4

下列算法中,( )属于摘要算法。
A、DES  
B、MD5  
C、Diffie-Hellman  
D、AES

试题解析与讨论:http://www.cnitpm.com/st/92603188.html
试题参考答案:B

试题5

内存按字节编址,利用8K×4bit的存储器芯片构成84000H到8FFFFH的内存,共需()片。
A. 6
B. 8
C. 12
D. 24

试题解析与讨论:http://www.cnitpm.com/st/126525047.html
试题参考答案:C

试题6

代理服务器防火墙主要使用代理技术来阻断内部网络和外部网络之间的通信,达到隐蔽内部网络的目的。以下关于代理服务器防火墙的叙述中,()是不正确的。
A.仅“可以信赖的”代理服务才允许通过
B.由于已经设立代理,因此任何外部服务都可以访问
C.允许内部主机使用代理服务器访问Internet
D.不允许外部主机连接到内部安全网络

试题解析与讨论:http://www.cnitpm.com/st/140412665.html
试题参考答案:B

试题7: An application architecture specifies the technologies to be used to implement one or more information systems. It serves as an outline for detailed design, construction, and implementation. Given the models and details, include(1), we can distribute data and processes to create a general design of application architecture. The design will normally be constrained by architecture standards, project objectives, and (2). The first physical DFD to be drawn is the(3). The next step is to distribute data stores to different processors. Data(4) are two types of distributed data which most RDBMSs support. There are many distribution options used in data distribution. In the case of (5)we should record each table as a data store on the physical DFD and connect each to the appropriate server.
(1)A. logical DFDs and ERD
B. ideal object model and analysis class model
C. use case models and interface prototypes
D. physical DFDs and database schema
(2)A. the database management system
B. the feasibility of techniques used
C. the network topology and technology
D. the user interface and process methods
(3)A. context DFD
B. system DFD
C. network architecture DFD
D. event-response DFD
(4)A. vertical partitioning and horizontal replication
B. vertical replication and horizontal partitioning
C. integration and distribution
D. partitioning and replication
(5)A. storing all data on a single server
B. storing specific tables on different servers
C. storing subsets of specific tables on different servers
D. duplicating specific tables or subsets on different servers
试题解析与讨论:http://www.cnitpm.com/st/188227005.html
试题参考答案:A、B、C、D、B

试题8: “编译器”是一种非常重要的基础软件,其核心功能是对源代码形态的单个或一组源程序依次进行预处理、词法分析、语法分析、语义分析、代码生成、代码优化等处理,最终生成目标机器的可执行代码。考虑以下与编译器相关的软件架构设计场景:传统的编译器设计中,上述处理过程都以独立功能模块的形式存在,程序源代码作为一个整体,依次在不同模块中进行传递,最终完成编译过程。针对这种设计思路,传统的编译器采用(1)架构风格比较合适。
随着编译、链接、调试、执行等开发过程的一体化趋势发展,集成开发环境(IDE)随之出现。IDE集成了编译器、连接器、调试器等多种工具,支持代码的增量修改与处理,能够实现不同工具之间的信息交互,覆盖整个软件开发生命周期。针对这种需求,IDE采用(2)架构风格比较合适。IDE强调交互式编程,用户在修改程序代码后,会同时触发语法高亮显示、语法错误提示、程序结构更新等多种功能的调用与结果呈现,针对这种需求,通常采用(3)架构风格比较合适。
某公司已经开发了一款针对某种嵌入式操作系统专用编程语言的IDE,随着一种新的嵌入式操作系统上市并迅速占领市场,公司决定对IDE进行适应性改造,支持采用现有编程语言进行编程,生成符合新操作系统要求的运行代码,并能够在现有操作系统上模拟出新操作系统的运行环境,以支持代码调试工作。针对上述要求,为了使IDE能够生成符合新操作系统要求的运行代码,采用基于(4)的架构设计策略比较合适;为了模拟新操作系统的运行环境,通常采用(5)架构风格比较合适。
(1)A.管道-过滤器
B.顺序批处理
C.过程控制
D.独立进程
(2)A.规则引擎
B.解释器
C.数据共享
D.黑板
(3)A.隐式调用
B.显式调用
C.主程序-子程序
D.层次结构
(4)A.代理
B.适配
C.包装
D.模拟
(5)A.隐式调用
B.仓库结构
C.基于规则
D.虚拟机
试题解析与讨论:http://www.cnitpm.com/st/1885419046.html
试题参考答案:B、C、A、B、D

试题9: 计算机网络系统中,入侵检测一般分为3个步骤,依次为()。
  ①数据分析  ②响应  ③信息收集
A . ③①② 
B. ②③①
C. ③②①
D. ②①③
试题解析与讨论:http://www.cnitpm.com/st/1893023435.html
试题参考答案:A

试题10: 安全审计(security audit)是通过测试公司信息系统对一套确定标准的符合程度来评估其安全性的系统方法,安全审计的主要作用不包括()。
A、对潜在的攻击者起到震慑或警告作用
B、对已发生的系统破坏行为提供有效的追究证据
C、通过提供日志,帮助系统管理员发现入侵行为或潜在漏洞
D、通过性能测试,帮助系统管理员发现性能缺陷或不足
试题解析与讨论:http://www.cnitpm.com/st/325514765.html
试题参考答案:D

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章