专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2019/3/21)
来源:信管网 2019年03月22日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2019/3/21)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2019/3/21

信息安全工程师每日一练试题内容(2019/3/21)

试题1

为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用( )三种“综合分类”方法。
A. 高、中、低
B. 对象的价值、实施的手段、影响(结果)
C. 按风险性质、按风险结果、按风险源
D. 自然事件、人为事件、系统薄弱环节

试题解析与讨论:www.cnitpm.com/st/22979.html
试题参考答案:C

试题2

( )指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。
A.安全授权
B.安全管理
C.安全服务
D.安全审计

试题解析与讨论:www.cnitpm.com/st/351121.html
试题参考答案:D

试题3

关于网络安全服务的叙述中,( )是错误的。
A、应提供访问控制服务以防止用户否认已接收的信息
B、应提供认证服务以保证用户身份的真实性
C、应提供数据完整性服务以防止信息在传输过程中被删除
D、应提供保密性服务以防止传输的数据被截获或篡改

试题解析与讨论:www.cnitpm.com/st/51801784.html
试题参考答案:A

试题4

下面关于防火墙功能的说法中,不正确的是( ) 。
A、防火墙能有效防范病毒的入侵
B、防火墙能控制对特殊站点的访问
C、防火墙能对进出的数据包进行过滤
D、防火墙能对部分网络攻击行为进行检测和报警

试题解析与讨论:www.cnitpm.com/st/54151865.html
试题参考答案:A

试题5

网络隔离技术的目标是确保把有害的攻击隔离在可信网络之外,在保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。下列隔离方式中,安全性最好的是 ( ) 。
A、多重安全网关 
B、防火墙 
C、VLAN隔离 
D、人工方式 

试题解析与讨论:www.cnitpm.com/st/74582568.html
试题参考答案:D

试题6

驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web 服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于( )。
A、网上冲浪 
B、中间人攻击  
C、DDoS 攻击  
D、MAC攻击

试题解析与讨论:www.cnitpm.com/st/78222693.html
试题参考答案:C

试题7

TCP/IP 在多个层引入了安全机制,其中 TLS 协议位于  ( )  。
A、数据链路层
B、网络层
C、传输层
D、应用层

试题解析与讨论:www.cnitpm.com/st/81002789.html
试题参考答案:C

试题8

安全电子邮件使用( )协议。
A、PGP
B、HTTPS
C、MIME
D、DES

试题解析与讨论:www.cnitpm.com/st/92793195.html
试题参考答案:A

试题9: 架构复审是基于架构开发中一个重要的环节。以下关于架构复审的叙述中,错误的是()
A.架构复审的目标是标识潜在的风险,及早发现架构设计的缺陷和错误
B架构复审过程中,通常会对一个可运行的最小化系统进行架构评估和测试
C.架构复审人员由系统设计与开发人员组成
D.架构设计、文档化和复审是一个迭代的过程
试题解析与讨论:www.cnitpm.com/st/129464633.html
试题参考答案:C

试题10

某大型商业公司欲集成内部的多个业务系统,这些业务系统的运行平台和开发语言差异较大,而且系统所使用的通信协议和数据格式各不相同,针对这种情况,采用基于(1)的集成框架较为合适。除此以外,集成系统还需要根据公司的新业务需要,灵活、动态地定制系统之间的功能协作关系,针对这一需求,应该选择基于(2)技术的实现方式更为合适。
(1)A.数据库
B.文件系统
C.总线
D.点对点
(2)A.分布式对象
B.远程过程调用
C.进程间通信
D.工作流

试题解析与讨论:www.cnitpm.com/st/1297917147.html
试题参考答案:A、D

试题11: 在数据库系统中,“事务”是访问数据库并可能更新各种数据项的一个程序执行单元。为了保证数据完整性,要求数据库系统维护事务的原子性、一致性、隔离性和持久性。针对事务的这4种特性,考虑以下的架构设计场景:
假设在某一个时刻只有一个活动的事务,为了保证事务的原子性,对于要执行写操作的数据项,数据库系统在磁盘上维护数据库的一个副本,所有的写操作都在数据库副本上执行,而保持原始数据库不变,如果在任一时刻操作不得不中止,系统仅需要删除副本,原数据库没有受到任何影响。这种设计策略称为(1)。
事务的一致性要求在没有其它事务并发执行的情况下,事务的执行应该保证数据库的一致性。数据库系统通常采用(2)机制保证单个事务的一致性。
事务的隔离性保证操作并发执行后的系统状态与这些操作以某种次序顺序执行(即可串行化执行)后的状态是等价的。两阶段锁协议是实现隔离性的常见方案,该协议(3)。
持久性保证一旦事务完成,该事务对数据库所做的所有更新都是永久的,如果事务完成后系统出现故障,则需要通过恢复机制保证事务的持久性。假设在日志中记录所有对数据库的修改操作,将一个事务的所有写操作延迟到事务提交后才执行,则在日志中(4),当系统发生故障时,如果某个事务已经开始,但没有提交,则该事务应该(5)。
(1)A. 主动冗余
B. 影子拷贝
C. 热备份
D. 多版本编程
(2)A. 逻辑正确性检查
B. 物理正确性检查
C. 完整性约束检查
D. 唯一性检查
(3)A. 能够保证事务的可串行化执行,可能发生死锁
B. 不能保证事务的可串行化执行,不会发生死锁
C. 不能保证事务的可串行化执行,可能发生死锁
D. 能够保证事务的可串行化执行,不会发生死锁
(4)A. 无需记录“事务开始执行”这一事件
B. 无需记录“事务已经提交”这一事件
C. 无需记录数据项被事务修改后的新值
D. 无需记录数据项被事务修改前的原始值
(5)A. 重做
B. 撤销
C. 什么都不做
D. 抛出异常后退出
试题解析与讨论:www.cnitpm.com/st/1879317169.html
试题参考答案:B、C、A、D、C

试题12: 网络需求分析包括网络总体需求分析、综合布线需求分析、网络可用性与可靠性分析、网络安全性需求分析,此外还需要进行()。
A.工程造价估算
B.工程进度安排
C.硬件设备选型
D.IP地址分配分析
试题解析与讨论:www.cnitpm.com/st/18832937.html
试题参考答案:A

试题13: 某公司欲开发一个在线交易系统,在架构设计阶段,公司的架构师识别出3个核心质量属性场景。其中“当系统面临断电故障后,需要在1小时内切换至备份站点并恢复正常运行”主要与(1)质量属性相关,通常可采用(2)架构策略实现该属性;“在并发用户数量为1000人时,用户的交易请求需要在0.5秒内得到响应”主要与(3)质量属性相关,通常可采用(4)架构策略实现该属性;“对系统的消息中间件进行替换时,替换工作需要在5人/月内完成”主要与(5)质量属性相关,通常可采用(6)架构策略实现该属性。
(1)A.性能
B.安全性
C.可用性
D.可修改性
(2)A.操作隔离
B.资源调度
C.心跳
D.内置监控器
(3)A.性能
B.易用性
C.可用性
D.互操作性
(4)A.主动冗余
B.资源调度
C.抽象接口
D.记录/回放
(5)A.可用性
B.安全性
C.可测试性
D.可修改性
(6)A.接口-实现分离
B.记录/回放
C.内置监控器
D.追踪审计
试题解析与讨论:www.cnitpm.com/st/189009193.html
试题参考答案:C、C、A、B、D、A

试题14: 关于防火墙的功能,下列叙述中错误的是( ).。
A.防火墙可以检查进出内部网络的通信量
B.防火墙可以使用过滤技术在网络层对数据包进行选择
C.防火墙可以阻止来自网络内部的攻击
D.防火墙可以工作在网络层,也可以工作在应用层
试题解析与讨论:www.cnitpm.com/st/2294726735.html
试题参考答案:C

试题15

IS0 7498-2标准规定的五大安全服务是 ()

A.鉴别服务、数字证书、数据完整性、数据保密性、抗抵赖性

B.鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖性

C.鉴别服务、访问控制、数据完整性、数据保密性、计费服务

D.鉴别服务、数字证书、数据完整性、数据保密性、计费服务

试题解析与讨论:www.cnitpm.com/st/230691129.html
试题参考答案:B

试题16: 以下不属于网络安全技术的是(  )。
A.防火墙技术
B.物理隔离技术,如隔离网闸
C.数据加密技术,例如DES、RSA加密算法
D.网络性能检测技术
试题解析与讨论:www.cnitpm.com/st/2356412269.html
试题参考答案:D

试题17

在IPv6无状态自动配置过程中,主机将其(  )附加在地址前缀1111  1110  10之后,产生一个链路本地地址。
A.IPv4地址
B.MAC地址
C.主机名
D.随机产生的字符串

试题解析与讨论:www.cnitpm.com/st/2867925521.html
试题参考答案:B

试题18

下列攻击方式中,流量分析属于(  )方式。
A.被动攻击
B.主动攻击
C.物理攻击
D.分发攻击

试题解析与讨论:www.cnitpm.com/st/287103977.html
试题参考答案:A

试题19

某软件公司欲开发一个绘图软件,要求使用不同的绘图程序绘制不同的图形。在明确用户需求后,该公司的架构师决定采用Bridge模式实现该软件,并设计UML类图如下图所示。图中与Bridge模式中的“Abstraction”角色相对应的类是(),与“Implementor”角色相对应的类是()。

(1)A.Shape
B.Drawing
C.Rectangle
D.V2Drawing
(2)A.Shape
B.Drawing
C.Rectangle
D.V2Drawing

试题解析与讨论:www.cnitpm.com/st/289316992.html
试题参考答案:A、B

试题20

在面向对象设计的原则中、()原则是指抽象不应该依赖予细节,细节应该依赖于抽象,即应针对接口编程,而不是针对实现编程。
A.开闭    
B.里氏替换    
C.最少知识  
D.依赖倒置

试题解析与讨论:www.cnitpm.com/st/2893312820.html
试题参考答案:D

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章