专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2018/8/13)
来源:信管网 2018年08月14日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2018/8/13)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2018/8/13

信息安全工程师每日一练试题内容(2018/8/13)

试题1

在Windows操作系统平台上采用通用硬件设备和软件开发工具搭建的电子商务信息系统宜采用( )作为信息安全系统架构。
A.S2-MIS
B.MIS+S
C.S-MIS
D.PMIS

试题解析与讨论:www.cnitpm.com/st/632218.html
试题参考答案:C

试题2

入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件的组合就构成了入侵检测系统。( )是入侵检侧系统的核心。
A、评估主要系统和数据的完整性
B、信息的收集
C、系统审计
D、数据分析

试题解析与讨论:www.cnitpm.com/st/1977681.html
试题参考答案:D

试题3

IPSec的加密和认证过程中所使用的密钥由 ( ) 机制来生成和分发。
A、ESP
B、IKE
C、TGS
D、AH

试题解析与讨论:www.cnitpm.com/st/90183105.html
试题参考答案:B

试题4

网络系统设计过程中,逻辑网络设计阶段的任务是()。
A.依据逻辑网络设计的要求,确定设备的物理分布和运行环境
B.分析现有网络和新网络的资源分布,掌握网络的运行状态
C.根据需求规范和通信规范,实施资源分配和安全规划
D.理解网络应该具有的功能和性能,设计出符合用户需求的网络

试题解析与讨论:www.cnitpm.com/st/1265621564.html
试题参考答案:C

试题5: 逆向工程导出的信恳可以分为4个抽象层次,其中(1)可以抽象出程序的抽象语法树、符号表等信息;(2)可以抽象出反映程序段功能及程序段之间关系的信息。 
(1)A.实现级
B.结构级
C.功能级
D.领域级
(2)A.实现级
B.结构级
C.功能级
D.领域级
试题解析与讨论:www.cnitpm.com/st/129296020.html
试题参考答案:A、C

试题6: 企业信息化程度是国家信息化建设的基础和关键,企业信息化方法不包括()。
A. 业务流程重组
B. 组织机构变革
C. 供应链管理
D. 人力资本投资
试题解析与讨论:www.cnitpm.com/st/1880825319.html
试题参考答案:B

试题7: 数据挖掘是从数据库的大量数据中揭示出隐含的、先前未知的并有潜在价值的信息的非平凡过程,主要任务有()。
A.聚类分析、联机分析、信息检索等
B.信息检索、聚类分析、分类分析等
C.聚类分析、分类分析、关联规则挖掘等
D.分类分析、联机分析、关联规则挖掘等
试题解析与讨论:www.cnitpm.com/st/1883825774.html
试题参考答案:C

试题8: 在对一个软件系统的架构进行设计与确认之后,需要进行架构复审。架构复审的目的是为了标识潜在的风险,及早发现架构设计中的缺陷和错误。在架构复审过程电,主要由()决定架构是否满足需求、质量需求是否在设计中得到体现。
A.系统分析师与架构师
B.用户代表与领域专家
C.系统拥有者与项目经理
D.系统开发与测试人员
试题解析与讨论:www.cnitpm.com/st/1889922208.html
试题参考答案:B

试题9

嵌入式处理器是嵌入式系统的核心部件,一般可分为嵌入式微处理器(MPU)、微控制器(MCU)、数字信号处理器(DSP)和片上系统(SOC)。以下叙述中,错误的是(  )。
A.MPU在安全性和可靠性等方面进行增强,适用于运算量较大的智能系统
B.MCU典型代表是单片机,体积小从而使功耗和成本下降
C.DSP处理器对系统结构和指令进行了特殊设计,适合数字信号处理
D.SOC是一个有专用目标的集成电路,其中包括完整系统并有嵌入式软件的全部内容

试题解析与讨论:www.cnitpm.com/st/286712756.html
试题参考答案:A

试题10: 按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种。其中()是对信息完整性的威胁。
A、切断
B、截取
C、篡改
D、伪造
试题解析与讨论:www.cnitpm.com/st/356669069.html
试题参考答案:C

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章