专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2018/10/4)
来源:信管网 2018年10月05日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2018/10/4)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2018/10/4

信息安全工程师每日一练试题内容(2018/10/4)

试题1

信息安全从社会层面来看,反映在( )这三个方面。
A.网络空间的幂结构规律、自主参与规律和冲突规律
B.物理安全 、数据安全和内容安全
C.网络空间中的舆论文化、社会行为和技术环境
D.机密性、完整性、可用性

试题解析与讨论:www.cnitpm.com/st/492170.html
试题参考答案:C

试题2

信息系统的安全属性包括( )和不可抵赖性。
A.保密性、完整性、可用性
B.符合性、完整性、可用性
C.保密性、完整性、可靠性
D.保密性、可用性、可维护性

试题解析与讨论:www.cnitpm.com/st/1335460.html
试题参考答案:A

试题3

许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是 ( ) 。
A、安装防火墙
B、安装用户认证系统
C、安装相关的系统补丁
D、安装防病毒软件

试题解析与讨论:www.cnitpm.com/st/71752471.html
试题参考答案:C

试题4

安全审计是保障计算机系统安全的重要手段,其作用不包括  ( )  。
A、重现入侵者的操作过程
B、发现计算机系统的滥用情况
C、根据系统运行日志,发现潜在的安全漏洞
D、保证可信计算机系统内部信息不外泄

试题解析与讨论:www.cnitpm.com/st/89823093.html
试题参考答案:D

试题5

给定学生S(学号,姓名,年龄,入学时间,联系方式)和选课SC(学号,课程号,成绩)关系,若要查询选修了1号课程的学生学号、姓名和成绩,则该查询与关系代数表达式 () 等价



试题解析与讨论:www.cnitpm.com/st/129686438.html
试题参考答案:A

试题6: M画家将自己创作的一幅美术作品原件赠与了L公司。L公司未经该画家的许可,擅自将这幅美术作品作为商标注册,且取得商标权,并大量复制用于该公司的产品上。L公司的行为侵犯了M画家的()。
A. 著作权
B. 发表权
C. 商标权
D. 展览权
试题解析与讨论:www.cnitpm.com/st/1878522607.html
试题参考答案:A

试题7: 某广告公司的宣传产品有宣传册、文章、传单等多种形式,宣传产品的出版方式包括纸质方式、CD、DVD、在线发布等。现要求为该广告公司设计一个管理这些宣传产品的应用,采用(1)设计模式较为合适,该模式(2)。
(1)A.Decorator
B.Adapter
C.Bridge
D.Facade
(2)A.将一系列复杂的类包装成一个简单的封闭接口
B.将抽象部分与它的实现部分分离,使它们都可以独立地变化
C.可在不影响其他对象的情况下,以动态、透明的方式给单个对象添加职责
D.将一个接口转换为客户希望的另一个接口
试题解析与讨论:www.cnitpm.com/st/1888714092.html
试题参考答案:C、B

试题8: 甲公司接受乙公司委托开发了一项应用软件,双方没有订立任何书面合同。在此情况下,()享有该软件的著作权。
A.甲公司
B.甲、乙共用
C.乙公司
D.甲、乙均不
试题解析与讨论:www.cnitpm.com/st/1890427893.html
试题参考答案:A

试题9: Software architecture reconstruction is an interpretive, jnteractive, and iterative process including many activities. (1) involves analyzing a system's existing design and implementation artifacts to construct a model of it. The result is used in the following activities to construct a view of the system. The database construction activity converts the (2) contained in the view into a standard format for storage in a database. The (3) activity involves defining and manipulating the information stored in database to reconcile, augment, and establish connections between the elements. Reconstruction consists of two primary activities: (4) and (5). The former provides a mechanism for the user to manipulate architectural elements, and the latter provides facilities for architecture reconstruction.
(1)A.Reverse engineering
B.Information extraction
C.Requirements analysis
D.Source code analysis
(2)A.actors and use cases
B.processes and data
C.elements and relations
D.schemas and tables
(3)A.database normalization
B.schema definition
C.database optimization
D.view fusion
(4)A.architecture analysis and design
B.domain analysis and static modeling
C.visualization and interaction
D.user requirements modeling
(5)A.pattern definition and recognition
B.architecture design and implementation
C.system architecture modeling
D.dynamic modeling and reconstruction
试题解析与讨论:www.cnitpm.com/st/1891024591.html
试题参考答案:B、D、D、C、A

试题10: PKI的基本组件不包括以下哪个部分?( )
A.注册机构RA
B.认真机构CA
C.证书库
D.公开可访问的目录
试题解析与讨论:www.cnitpm.com/st/229496627.html
试题参考答案:D

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章