专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2018/8/12)
来源:信管网 2018年08月13日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2018/8/12)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2018/8/12

信息安全工程师每日一练试题内容(2018/8/12)

试题1

信息安全从社会层面来看,反映在( )这三个方面。
A.网络空间的幂结构规律、自主参与规律和冲突规律
B.物理安全 、数据安全和内容安全
C.网络空间中的舆论文化、社会行为和技术环境
D.机密性、完整性、可用性

试题解析与讨论:www.cnitpm.com/st/492170.html
试题参考答案:C

试题2

信息安全的级别划分有不同的维度,以下级别划分正确的是( )。
A.系统运行安全和保密有5个层次,包括设备级安全、系统级安全、资源访问安全、功能性安全和数据安全
B.机房分为4个级别:A级、B级、C级、D级
C.根据系统处理数据划分系统保密等级为绝密、机密和秘密
D.根据系统处理数据的重要性,系统可靠性分A级和B级

试题解析与讨论:www.cnitpm.com/st/1045360.html
试题参考答案:C

试题3

某公司欲开发一个漫步者机器人,用来完成火星探测任务。机器人的控制者首先定义探测任务和任务之间的时序依赖性,机器人接受任务后,需要根据自身状态和外界环境进行动态调整,最终自动完成任务。针对这些需求,该机器人应该采用()架构风格最为合适。
A.解释器
B.主程序-子程序
C.隐式调用
D.管道-过滤器

试题解析与讨论:www.cnitpm.com/st/126874637.html
试题参考答案:C

试题4: 以下关于企业信息化方法的叙述中,正确的是()。
A.业务流程重构是对企业的组织结构和工作方法进行重新设计,SCM(供应链管理)是一种重要的实现手段
B.在业务数量浩繁且流程错综复杂的大型企业里,主题数据库方法往往形成许多“信息孤岛”,造成大量的无效或低效投资
C.人力资源管理把企业的部分优秀员工看作是一种资本,能够取得投资收益
D.围绕核心业务应用计算机和网络技术是企业信息化建设的有效途径
试题解析与讨论:www.cnitpm.com/st/129926782.html
试题参考答案:D

试题5: 企业信息资源集成管理的前提是对企业(1)的集成,其核心是对企业(2)的集成。
(1)A. 信息功能
B. 信息设施
C. 信息活动
D. 信息处理
(2)A. 业务流
B. 内部信息流
C. 外部信息流
D. 内部和外部信息流
试题解析与讨论:www.cnitpm.com/st/188076651.html
试题参考答案:A、D

试题6: 某文件系统文件存储采用文件索引节点法。假设磁盘索引块和磁盘数据块大小均为1KB,每个文件的索引节点中有8个地址项iaddr[0]~iaddr[7],每个地址项大小为4字节,其中iaddr[0]~iaddr[5]为直接地址索引,iaddr[6]是一级间接地址索引,iaddr[7]是二级间接地址索引。如果要访问icwutil.dll文件的逻辑块号分别为0、260和518,则系统应分别采用(1)。该文件系统可表示的单个文件最大长度是(2)KB。
(1)A.直接地址索引、一级间接地址索引和二级间接地址索引
B.直接地址索引、二级间接地址索引和二级间接地址索引
C.一级间接地址索引、一级间接地址索引和二级间接地址索引
D.一级间接地址索引、二级间接地址索引和二级间接地址索引
(2)A.518
B.1030
C.16514
D.65798
试题解析与讨论:www.cnitpm.com/st/1886626149.html
试题参考答案:A、D

试题7: 以下嵌入式处理器类型中不具备内存管理单元(MMU)的是(1),嵌入式操作系统(2)可以运行在它上面。
(1)A.PowerPC750
B.ARM920T
C.Cortex-M3
D.MIPS32 24K
(2)A.Linux
B.VxWorks653
C.uC/OS-II
D.Windows CE
试题解析与讨论:www.cnitpm.com/st/1887012121.html
试题参考答案:C、C

试题8

通过收集和分析计算机系统或网络的关键节点信息,以发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的技术被称为()
A、系统检测
B、系统分析
C、系统审计
D、入侵检测

试题解析与讨论:www.cnitpm.com/st/2312519897.html
试题参考答案:D

试题9

某指令流水线由5段组成,各段所需要的时间如下图所示。



连续输入100条指令时的吞吐率为(  )。


试题解析与讨论:www.cnitpm.com/st/2867211921.html
试题参考答案:C

试题10

软件架构风格是描述某一特定应用领域中系统组织方式的惯用模式。一个体系结构定义了一个词汇表和一组(  )。架构风格反映领域中众多系统所共有的结构和(  )。
1.A.约束
B.连接件
C.拓扑结构
D.规则
2.A.语义特征
B.功能需求
C.质量属性
D.业务规则

试题解析与讨论:www.cnitpm.com/st/2870324915.html
试题参考答案:A、A

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章