专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2018/7/2)
来源:信管网 2018年07月03日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2018/7/2)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2018/7/2

信息安全工程师每日一练试题内容(2018/7/2)

试题1

关于计算机机房安全保护方案的设计,以下说法错误的是( )。
A. 某机房在设计供电系统时将计算机供电系统与机房照明设备供电系统分开
B.某机房通过各种手段保障计算机系统的供电,使得该机房的设备长期处于7*24 小时连续运转状态
C. 某公司在设计计算机机房防盗系统时,在机房布置了封闭装置,当潜入者触动装置时,机房可以从内部自动封闭,使盗贼无法逃脱
D. 某机房采用焊接的方式设置安全防护地和屏蔽地

试题解析与讨论:www.cnitpm.com/st/1126388.html
试题参考答案:C

试题2

网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则,以下关于网络安全设计原则的描述,错误的是 ( ) 。
A、网络安全的“木桶原则”强调对信息均衡、全面地进行保护 
B、良好的等级划分,是实现网络安全的保障 
C、网络安全系统设计应独立进行,不需要考虑网络结构 
D、网络安全系统应该以不影响系统正常运行为前提 

试题解析与讨论:www.cnitpm.com/st/71212452.html
试题参考答案:C

试题3

网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对 ( ) 的保护。
A、可用性
B、保密性
C、连通性
D、真实性

试题解析与讨论:www.cnitpm.com/st/81562808.html
试题参考答案:D

试题4

安全散列算法SHA-1产生的摘要的位数是  ( )  。
A、64
B、128
C、160
D、256

试题解析与讨论:www.cnitpm.com/st/89623086.html
试题参考答案:C

试题5

以下不属于物理访问控制要点的是()
A、硬件设施在合理范围内是否能防止强制入侵
B、计算机设备的钥匙是否有良好的控制
C、计算机设备电源供应是否能适当控制在合理的规格范围内
D、计算机设备在搬动时是否需要设备授权同行证明

试题解析与讨论:www.cnitpm.com/st/121024167.html
试题参考答案:C

试题6

项目时间管理包括使项目按时完成所必需的管理过程,活动定义是其中的一个重要过程。通常可以使用()来进行活动定义。
A.鱼骨图
B.工作分解结构(WBS)
C.层次分解结构
D.功能分解图

试题解析与讨论:www.cnitpm.com/st/1266525815.html
试题参考答案:B

试题7: 快速应用开发(Rapid Application Development,RAD)通过使用基于(1)的开发方法获得快速开发。当(2)时,最适合于采用RAD方法。
(1)A. 用例
B. 数据结构
C. 剧情
D. 构件
(2)A. 一个新系统要采用很多新技术
B. 新系统与现有系统有较高的互操作性
C. 系统模块化程度较高
D. 用户不能很好地参与到需求分析中
试题解析与讨论:www.cnitpm.com/st/1880220362.html
试题参考答案:D、C

试题8: 假设关系模式R(U,F),属性集U={A,B,C),函数依赖集F={A→B,B→C)。若将其分解为p={R1(U1,F1),R2(U2,F2)),其中U1={A,B),U2={A,C}。那么,关系模式R、R1、R2分别达到了 (1);分解ρ (2)。
(1)A.1NF、2NF、3NF
B.1NF、3NF、3NF
C.2 NF、2NF、3NF
D.2NF、3NF、3NF
(2)A.有损连接但保持函数依赖
B.既无损连接又保持函数依赖
C.有损连接且不保持函数依赖
D.无损连接但不保持函数依赖
试题解析与讨论:www.cnitpm.com/st/1882517217.html
试题参考答案:D、D

试题9

信息系统安全可划分为物理安全、网络安全、系统安全和应用安全,(1)属于系统安全,(2)属于应用安全。
(1)A.机房安全
B.入侵检测
C.漏洞补丁管理
D.数据库安全
(2)A.机房安全
B.入侵检测
C.漏洞补丁管理
D.数据库安全

试题解析与讨论:www.cnitpm.com/st/2510824067.html
试题参考答案:C、D

试题10

设计模式基于面向对象技术,是人们在长期的开发实践中良好经验的结晶,提供了一个简单、统一的描述方法,使得人们可以复用这些软件设计办法、过程管理经验。按照设计模式的目的进行划分,现有的设计模式可以分为创建型、(  )和行为型三种类型。其中(  )属于创建型模式,(  )属于行为型模式。(  )模式可以将一个复杂的组件分成功能性抽象和内部实现两个独立的但又相关的继承层次结构,从而可以实现接口与实现分离。
1.A.合成型
B.组合型
C.结构型
D.聚合型
2.A.Adaptor
B.Facade
C.Command
D.Singleton
3.A.Decorator
B.Composite
C.Memento
D.Builder
4.A.Prototype
B.Flyweight
C.Adapter
D.Bridge

试题解析与讨论:www.cnitpm.com/st/287075830.html
试题参考答案:

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章