专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2018/8/27)
来源:信管网 2018年08月28日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2018/8/27)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2018/8/27

信息安全工程师每日一练试题内容(2018/8/27)

试题1

用户A从CA处获取了用户B的数字证书,用户A通过 ( ) 可以确认该数字证书的有效性。
A、用户B的公钥 
B、用户B的私钥 
C、CA的公钥 
D、用户A的私钥

试题解析与讨论:www.cnitpm.com/st/62072137.html
试题参考答案:C

试题2: 以下关于RDBMS数据分布的叙述中,错误的是()。
A.数据垂直分割是将不同表的数据存储到不同的服务器上
B.数据水平分割是将不同行的数据存储到不同的服务器上
C.数据复制是将数据的多个副本存储到不同的服务器上
D.数据复制中由RDBMS维护数据的一致性
试题解析与讨论:www.cnitpm.com/st/1293622397.html
试题参考答案:A

试题3: 某软件公司承接了为某工作流语言开发解释器的工作。该工作流语言由多种活动节点构成,具有类XML的语法结构。用户要求解释器工作时,对每个活动节点进行一系列的处理,包括执行活动、日志记录、调用外部应用程序等,并且要求处理过程具有可扩展能力。针对这种需求,公司采用()最为恰当。
A.适配器模式
B.迭代器模式
C.访问者模式
D.观察者模式
试题解析与讨论:www.cnitpm.com/st/1295420743.html
试题参考答案:C

试题4: 架构权衡分析方法(Architecture Tradeoff Analysis Method,ATAM)是一种系统架构评估方法,主要在系统开发之前,针对性能、(1)、安全性和可修改性等质量属性进行评价和折中。ATAM可以分为4个主要的活动阶段,包括需求收集、(2)描述、属性模型构造和分析、架构决策与折中,整个评估过程强调以(3)作为架构评估的核心概念。
某软件公司采用ATAM进行软件架构评估,在评估过程中识别出了多个关于质量属性的描述。其中,“系统在进行文件保存操作时,应该与Windows系统的操作方式保持一致,主要与(4)质量属性相关:“系统应该提供一个开放的API接口,支持远程对系统的行为进行控制与调试,主要与(5)质量属性相关。在识别出上述描述后,通常采用(6)对质量属性的描述进行刻画与排序。在评估过程中,(7)是一个会影响多个质量属性的架构设计决策。
(1)A.可测试性
B.可移植性
C.可用性
D.易用性
(2)A.架构视图
B.架构排序
C.架构风格
D.架构策略
(3)A.用例
B.视图
C.属性
D.模型
(4)A.可测试性
B.互操作性
C.可移植性
D.易用性
(5)A.可测试性
B.互操作性
C.可移植性
D.易用性
(6)A.期望管理矩阵
B.决策表
C.优先队列
D.效用树
(7)A.风险点
B.决策点
C.权衡点
D.敏感点
试题解析与讨论:www.cnitpm.com/st/1885611199.html
试题参考答案:C、A、C、D、A、D、C

试题5: 以下作品中,不适用或不受著作权法保护的作品是()。
A.国务院颁布的《计算机软件保护条例》
B.某作家的作品《绿化树》
C.最高人民法院组织编写的《行政诉讼案例选编》
D.某人在公共场所的即兴演说
试题解析与讨论:www.cnitpm.com/st/1886015351.html
试题参考答案:A

试题6: (  )不是实现防火墙的主流技术。
A.包过滤技术
B.NAT技术
C.代理服务器技术
D.应用级网关技术
试题解析与讨论:www.cnitpm.com/st/229489751.html
试题参考答案:B

试题7: 企业主页上的内容是提供企业的相关消息供大家访问,这时不需要保护消息的 ( )  。
A.可靠性
B.完整性
C.保密性
D.真实性
试题解析与讨论:www.cnitpm.com/st/2295120168.html
试题参考答案:C

试题8: 某公司的人员流动比较频繁,网络信息系统管理员为了减少频繁的授权变动,其访问控制模型应该采用()  。
A.自主型访问控制
B.强制型访问控制
C.基于角色的访问控制
D.基于任务的访问控制
试题解析与讨论:www.cnitpm.com/st/229549396.html
试题参考答案:C

试题9

安全需求可划分为物理安全、网络安全、系统安全和应用安全,下面的安全需求中属于系统安全的是(1),属于应用安全的是(2)。
(1)A.机房安全
B.入侵检测
C.漏洞补丁管理
D.数据库安全
(2)A.机房安全
B.入侵检测
C.漏洞补丁管理
D.数据库安全

试题解析与讨论:www.cnitpm.com/st/2396721438.html
试题参考答案:C、D

试题10: 以下关于计算机病毒与蠕虫的特点比较的叙述中,正确的是( )
A、在传染机制中,蠕虫是通过主要程序运行的
B、为系统打补丁,能有效预防蠕虫,但不能有效预防病毒
C、在触发机制中,蠕虫的触发者是计算机使用者
D、蠕虫和病毒都是寄生模式生存
试题解析与讨论:www.cnitpm.com/st/3263018049.html
试题参考答案:B

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章