专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2018/11/9)
来源:信管网 2018年11月10日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2018/11/9)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2018/11/9

信息安全工程师每日一练试题内容(2018/11/9)

试题1

按照系统安全等级中的可靠性等级由高到低分别为( )。
A.绝密、机密、秘密
B.军用、商用、民用
C.A 级、B 级、C 级
D.使用级、修改级、控制级

试题解析与讨论:www.cnitpm.com/st/2836977.html
试题参考答案:C

试题2

入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于()入侵方式
A、旁路控制
B、假冒
C、口令破译
D、合法用户的非授权访问

试题解析与讨论:www.cnitpm.com/st/67432322.html
试题参考答案:C

试题3

以下不属于网络安全控制技术的是( )。
A、防火墙技术
B、访问控制技术
C、入侵检测技术
D、差错控制技术

试题解析与讨论:www.cnitpm.com/st/78792713.html
试题参考答案:D

试题4

驻留在多个网络设备上的程序在短时间内同时产生大量的请求信息冲击某个Web服务器,导致该服务器不堪重负,无法正常响应其它合法用户的请求,这属于 ( ) 。
A、网上冲浪
B、中间人攻击
C、DDoS攻击
D、MAC攻击

试题解析与讨论:www.cnitpm.com/st/85682950.html
试题参考答案:C

试题5: 项目管理工具用来辅助项目经理实施软件开发过程中的项目管理活动,它不能(1)。(2)就是一种典型的项目管理工具。
(1)A.覆盖整个软件生存周期
B.确定关键路径、松弛时间、超前时间和滞后时间
C.生成固定格式的报表和裁剪项目报告
D.指导软件设计人员按软件生存周期各个阶段的适用技术进行设计工作
(2)A.需求分析工具
B.成本估算工具
C.软件评价工具
D.文档分析工具
试题解析与讨论:www.cnitpm.com/st/1292826378.html
试题参考答案:D、B

试题6: 以下关于RDBMS数据分布的叙述中,错误的是()。
A.数据垂直分割是将不同表的数据存储到不同的服务器上
B.数据水平分割是将不同行的数据存储到不同的服务器上
C.数据复制是将数据的多个副本存储到不同的服务器上
D.数据复制中由RDBMS维护数据的一致性
试题解析与讨论:www.cnitpm.com/st/1293622397.html
试题参考答案:A

试题7: 一个软件的架构设计是随着技术的不断进步而不断变化的。以编译器为例,其主流架构经历了管道-过滤器到数据共享为中心的转变过程。以下关于编译器架构的叙述中,错误的是()。
A.早期的编译器采用管道一过滤器架构风格,以文本形式输入的代码被逐步转化为各种形式,最终生成可执行代码
B.早期的编译器采用管道一过滤器架构风格,并且大多数编译器在词法分析时创造独立的符号表,在其后的阶段会不断修改符号表,因此符号表并不是程序数据的一部分
C.现代的编译器采用以数据共享为中心的架构风格,主要关心编译过程中程序的中间表示
D.现代的编译器采用以数据共享为中心的架构风格,但由于分析树是在语法分析阶段结束后才产生作为语义分析的输入,因此分析树不是数据中心的共享数据
试题解析与讨论:www.cnitpm.com/st/129512372.html
试题参考答案:D

试题8: 利用报文摘要算法生成报文摘要的目的是()。
A.验证通信对方的身份,防止假冒
B.对传输数据进行加密,防止数据被窃听
C.防止发送方否认发送过的数据
D.防止发送的报文被篡改
试题解析与讨论:www.cnitpm.com/st/1867819260.html
试题参考答案:D

试题9: 以下关于为撰写学术论文引用他人资料的叙述中,错误的是()。
A.既可引用发表的作品,也可引用未发表的作品
B.只能限于介绍、评论或为了说明某个问题引用作品
C.只要不构成自己作品的主要部分,可引用资料的部分或全部
D.不必征得著作权人的同意,不向原作者支付合理的报酬
试题解析与讨论:www.cnitpm.com/st/1885911155.html
试题参考答案:A

试题10: 入侵检测一般分为三个步骤,依次是: () 1、修补 2、数据分析 3、响应 4、信息收集
A、431 
B、423 
C、421 
D、231
试题解析与讨论:www.cnitpm.com/st/190026310.html
试题参考答案:B

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章