信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx
信息安全工程师每日一练试题(2018/10/4)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2018/10/4
信息安全工程师每日一练试题内容(2018/10/4)
试题
1:
信息安全从社会层面来看,反映在( )这三个方面。
A.网络空间的幂结构规律、自主参与规律和冲突规律
B.物理安全 、数据安全和内容安全
C.网络空间中的舆论文化、社会行为和技术环境
D.机密性、完整性、可用性
试题解析与讨论:
www.cnitpm.com/st/492170.html试题参考答案:C
试题
2:
信息系统的安全属性包括( )和不可抵赖性。
A.保密性、完整性、可用性
B.符合性、完整性、可用性
C.保密性、完整性、可靠性
D.保密性、可用性、可维护性
试题解析与讨论:
www.cnitpm.com/st/1335460.html试题参考答案:A
试题
3:
许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是 ( ) 。
A、安装防火墙
B、安装用户认证系统
C、安装相关的系统补丁
D、安装防病毒软件
试题解析与讨论:
www.cnitpm.com/st/71752471.html试题参考答案:C
试题
4:
安全审计是保障计算机系统安全的重要手段,其作用不包括 ( ) 。
A、重现入侵者的操作过程
B、发现计算机系统的滥用情况
C、根据系统运行日志,发现潜在的安全漏洞
D、保证可信计算机系统内部信息不外泄
试题解析与讨论:
www.cnitpm.com/st/89823093.html试题参考答案:D
试题
5:
给定学生S(学号,姓名,年龄,入学时间,联系方式)和选课SC(学号,课程号,成绩)关系,若要查询选修了1号课程的学生学号、姓名和成绩,则该查询与关系代数表达式 () 等价
试题解析与讨论:
www.cnitpm.com/st/129686438.html试题参考答案:A
试题
6: M画家将自己创作的一幅美术作品原件赠与了L公司。L公司未经该画家的许可,擅自将这幅美术作品作为商标注册,且取得商标权,并大量复制用于该公司的产品上。L公司的行为侵犯了M画家的()。
A. 著作权
B. 发表权
C. 商标权
D. 展览权
试题解析与讨论:
www.cnitpm.com/st/1878522607.html试题参考答案:A
试题
7: 某广告公司的宣传产品有宣传册、文章、传单等多种形式,宣传产品的出版方式包括纸质方式、CD、DVD、在线发布等。现要求为该广告公司设计一个管理这些宣传产品的应用,采用(1)设计模式较为合适,该模式(2)。
(1)A.Decorator
B.Adapter
C.Bridge
D.Facade
(2)A.将一系列复杂的类包装成一个简单的封闭接口
B.将抽象部分与它的实现部分分离,使它们都可以独立地变化
C.可在不影响其他对象的情况下,以动态、透明的方式给单个对象添加职责
D.将一个接口转换为客户希望的另一个接口
试题解析与讨论:
www.cnitpm.com/st/1888714092.html试题参考答案:C、B
试题
8: 甲公司接受乙公司委托开发了一项应用软件,双方没有订立任何书面合同。在此情况下,()享有该软件的著作权。
A.甲公司
B.甲、乙共用
C.乙公司
D.甲、乙均不
试题解析与讨论:
www.cnitpm.com/st/1890427893.html试题参考答案:A
试题
9: Software architecture reconstruction is an interpretive, jnteractive, and iterative process including many activities. (1) involves analyzing a system's existing design and implementation artifacts to construct a model of it. The result is used in the following activities to construct a view of the system. The database construction activity converts the (2) contained in the view into a standard format for storage in a database. The (3) activity involves defining and manipulating the information stored in database to reconcile, augment, and establish connections between the elements. Reconstruction consists of two primary activities: (4) and (5). The former provides a mechanism for the user to manipulate architectural elements, and the latter provides facilities for architecture reconstruction.
(1)A.Reverse engineering
B.Information extraction
C.Requirements analysis
D.Source code analysis
(2)A.actors and use cases
B.processes and data
C.elements and relations
D.schemas and tables
(3)A.database normalization
B.schema definition
C.database optimization
D.view fusion
(4)A.architecture analysis and design
B.domain analysis and static modeling
C.visualization and interaction
D.user requirements modeling
(5)A.pattern definition and recognition
B.architecture design and implementation
C.system architecture modeling
D.dynamic modeling and reconstruction
试题解析与讨论:
www.cnitpm.com/st/1891024591.html试题参考答案:B、D、D、C、A
试题
10: PKI的基本组件不包括以下哪个部分?( )
A.注册机构RA
B.认真机构CA
C.证书库
D.公开可访问的目录
试题解析与讨论:
www.cnitpm.com/st/229496627.html试题参考答案:D