专业信息安全工程师网站|培训机构|服务商(2018信息安全工程师学习QQ群:327677606,客服QQ:270019001)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2018/6/11)
来源:信管网  2018年06月12日  【信管网:项目管理师专业网站所有评论

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2018/6/11)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2018/6/11

信息安全工程师每日一练试题内容(2018/6/11)

试题1

在进行金融业务系统的网络设计时,应该优先考虑( )原则。
A. 先进性
B. 开放性
C. 经济性
D. 高可用性

试题解析与讨论:http://www.cnitpm.com/st/22678.html
试题参考答案:D

试题2

在实现信息安全的目标中,关于信息安全技术和管理之间的关系的说法不正确的是( )。
A、产品和技术,要通过管理的组织职能才能发挥最好的作用
B、技术不高但管理良好的系统远比技术高但管理混乱的系统安全
C、信息安全技术可以解决所有信息安全问题
D、实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程

试题解析与讨论:http://www.cnitpm.com/st/58132002.html
试题参考答案:C

试题3

网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息部不外泄的前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是  ( )  。
A、多重安全网关
B、防火墙
C、VLAN隔离
D、物理隔离

试题解析与讨论:http://www.cnitpm.com/st/89833093.html
试题参考答案:D

试题4

若对关系R(A,B,C,D)和S(C,D,E)进行关系代数运算,则表达式 与()等价。

试题解析与讨论:http://www.cnitpm.com/st/1265027736.html
试题参考答案:B

试题5

基于软件架构的设计(Architecture Based Software Development. ABSD)强调由商业、质量和功能需求的组合驱动软件架构设计。它强调采用(1)来描述软件架构,采用(2)来描述需求。
(1)A.类图和序列图
B.视角与视图
C.构件和类图
D.构件与功能
(2)A.用例与类图
B.用例与视角
C.用例与质量场景
D.视角与质量场景

试题解析与讨论:http://www.cnitpm.com/st/1268316784.html
试题参考答案:B、C

试题6

软件质量属性通常需要采用特定的设计策略实现。例如,(1)设计策略能提高系统的可用性,(2)设计策略能够提高系统的性能,(3)设计策略能够提高系统的安全性。
(1)A.心跳机制
B.数据驱动
C.关注点分离
D.信息隐藏
(2)A.引入中间层
B.事务机制
C.主动冗余
D.优先级队列
(3)A.信息隐藏
B.内置监控器
C.限制访问
D.检查点

试题解析与讨论:http://www.cnitpm.com/st/130081094.html
试题参考答案:A、D、C

试题7: 企业信息集成按照组织范围分为企业内部的信息集成和外部的信息集成。在企业内部的信息集成中,(1)实现了不同系统之间的互操作,使得不同系统之间能够实现数据和方法的共享:(2)实现了不同应用系统之间的连接、协调运作和信息共享。
(1)A.技术平台集成
B.数据集成
C.应用系统集成
D.业务过程集成
(2)A.技术平台集成
B.数据集成
C.应用系统集成
D.业务过程集成
试题解析与讨论:http://www.cnitpm.com/st/1883715584.html
试题参考答案:C、D

试题8: 将系统需求模型转换为架构模型是软件系统需求分析阶段的一项重要工作,以下描述中,()是在转换过程中需要关注的问题。
A.如何通过多视图模型描述软件系统的架构
B.如何确定架构模型中有哪些元素构成
C.如何采用表格或用例映射保证转换的可追踪性。
D.如何通过模型转换技术,将高层架构模型逐步细化为细粒度架构模型
试题解析与讨论:http://www.cnitpm.com/st/1889316242.html
试题参考答案:B

试题9

安全需求可划分为物理线路安全、网络安全、系统安全和应用安全。下面的安全需求中属于系统安全的是( 1 ),属于应用安全的是( 2 )。
(1)A.机房安全
B.入侵检测
C.漏洞补丁管理
D.数据库安全
(2)A.机房安全
B.人侵检测
C.漏洞补丁管理
D.数据库安全

试题解析与讨论:http://www.cnitpm.com/st/2541110161.html
试题参考答案:C、D

试题10

某公司拟开发一个语音识别系统,其语音识别的主要过程包括分割原始语音信号、识别音素、产生候选词、判定语法片断、提供语义解释等,每个过程都需要进行基于先验知识的条件判断并进行相应的识别动作。针对该系统的特点,采用()架构风格最为合适。
A.解释器
B.面向对象    
C.黑板    
D.隐式调用

试题解析与讨论:http://www.cnitpm.com/st/2894114384.html
试题参考答案:C



分享到: 新浪微博 腾讯朋友 收藏本页
发表评论  查看完整评论  

相关内容

推荐文章
合作网站内容