专业信息安全工程师网站|培训机构|服务商(2018信息安全工程师学习QQ群:327677606,客服QQ:270019001)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2018/12/1)
来源:信管网  2018年12月05日  【信管网:项目管理师专业网站所有评论

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2018/12/1)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2018/12/1

信息安全工程师每日一练试题内容(2018/12/1)

试题1

在信息系统设计中应高度重视系统的 (  ) 设计,防止对信息的篡改、越权获取和蓄意破坏以及防止自然灾害。
A、容错 
B、结构化 
C、可靠性 
D、安全性 

试题解析与讨论:www.cnitpm.com/st/50071724.html
试题参考答案:D

试题2

DNS系统对于网络的正常运行是至关重要的,以下措施中不能增强DNS安全的是 ( ) 。
A、使用防火墙控制对DNS的访问
B、避免DNS的HINFO记录被窃取
C、更改DNS的端口号
D、限制区域传输

试题解析与讨论:www.cnitpm.com/st/85702951.html
试题参考答案:C

试题3

在基于构件的软件开发中,(1)描述系统设计蓝图以保证系统提供适当的功能;(2)用来了解系统的性能、吞吐率等非功能性属性。
(1)A.逻辑构件模型
B.物理构件模型
C.组件接口模型
D.系统交互模型
(2)A.逻辑构件模型
B.物理构件模型
C.组件接口模型
D.系统交互模型

试题解析与讨论:www.cnitpm.com/st/1267528968.html
试题参考答案:A、B

试题4: 与电子政务相关的行为主体主要有三个,即(),政府的业务活动也主要围绕着这三个行为主体展开。
A.政府、数据及电子政务系统
B.政府、企(事)业单位及中介
C.政府、服务机构及企事业单位
D.政府、企(事)业单位及公民
试题解析与讨论:www.cnitpm.com/st/1883528829.html
试题参考答案:D

试题5: 以下关于为撰写学术论文引用他人资料的叙述中,错误的是()。
A.既可引用发表的作品,也可引用未发表的作品
B.只能限于介绍、评论或为了说明某个问题引用作品
C.只要不构成自己作品的主要部分,可引用资料的部分或全部
D.不必征得著作权人的同意,不向原作者支付合理的报酬
试题解析与讨论:www.cnitpm.com/st/1885911155.html
试题参考答案:A

试题6: Software architecture reconstruction is an interpretive, jnteractive, and iterative process including many activities. (1) involves analyzing a system's existing design and implementation artifacts to construct a model of it. The result is used in the following activities to construct a view of the system. The database construction activity converts the (2) contained in the view into a standard format for storage in a database. The (3) activity involves defining and manipulating the information stored in database to reconcile, augment, and establish connections between the elements. Reconstruction consists of two primary activities: (4) and (5). The former provides a mechanism for the user to manipulate architectural elements, and the latter provides facilities for architecture reconstruction.
(1)A.Reverse engineering
B.Information extraction
C.Requirements analysis
D.Source code analysis
(2)A.actors and use cases
B.processes and data
C.elements and relations
D.schemas and tables
(3)A.database normalization
B.schema definition
C.database optimization
D.view fusion
(4)A.architecture analysis and design
B.domain analysis and static modeling
C.visualization and interaction
D.user requirements modeling
(5)A.pattern definition and recognition
B.architecture design and implementation
C.system architecture modeling
D.dynamic modeling and reconstruction
试题解析与讨论:www.cnitpm.com/st/1891024591.html
试题参考答案:B、D、D、C、A

试题7

下面关于第三方认证服务说法中,正确的是()

A、Kerberos认证服务中保存数字证书的服务器叫CA

B、第三方认证服务的两种体制分别是Kerberos和PKI

C、PKI体制中保存数字证书的服务器叫KDC

D、Kerberos的中文全称是“公钥基础设施”

试题解析与讨论:www.cnitpm.com/st/2307012906.html
试题参考答案:B

试题8

在IE浏览器中,安全级别最高的区域设置是()。
A.Internet
B.本地Intranet
C.可信站点
D.受限站点

试题解析与讨论:www.cnitpm.com/st/246123503.html
试题参考答案:D

试题9

某公司拟开发一个语音识别系统,其语音识别的主要过程包括分割原始语音信号、识别音素、产生候选词、判定语法片断、提供语义解释等,每个过程都需要进行基于先验知识的条件判断并进行相应的识别动作。针对该系统的特点,采用()架构风格最为合适。
A.解释器
B.面向对象    
C.黑板    
D.隐式调用

试题解析与讨论:www.cnitpm.com/st/2894114384.html
试题参考答案:C

试题10

某公司为其研发的硬件产品设计实现了一种特定的编程语言,为了方便开发者进行软件开发,公司拟开发一套针对该编程语言的集成开发环境,包括代码编辑、语法高亮、代码编译、运行调试等功能。针对上述描述,该集成开发环境应采用()架构风格最为合适。
A.管道-过滤器    
B.数据仓储
C.主程序-子程序  
D.解释器

试题解析与讨论:www.cnitpm.com/st/2894428857.html
试题参考答案:B



分享到: 新浪微博 腾讯朋友 收藏本页
发表评论  查看完整评论  

相关内容

推荐文章
合作网站内容