专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2019/4/17)
来源:信管网 2019年04月18日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2019/4/17)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2019/4/17

信息安全工程师每日一练试题内容(2019/4/17)

试题1

物理安全是整个信息系统安全的前提,以下安全防护措施中不属于物理安全范畴的是( )。
A.安装烟感、温感报警系统,禁止工作人员在主机房内吸烟或者使用火源
B.要求工作人员在主机房内工作时必须穿着防静电工装和防静电鞋,并定期喷涂防静电剂
C.为工作人员建立生物特征信息库,并在主机房入口安装指纹识别系统,禁止未经授权人员进入主机房
D.对因被解雇、退休、辞职活其他原因离开信息系统岗位的人员,收回所有相关证件、徽章、密匙和访问控制标记等

试题解析与讨论:www.cnitpm.com/st/971335.html
试题参考答案:D

试题2

以下关于防火墙优点的叙述,不恰当的是 ( ) 。
A、防火墙能强化安全策略
B、防火墙能防止从LAN内部攻击
C、防火墙能限制暴露用户点
D、防火墙能有效记录Internet上的活动

试题解析与讨论:www.cnitpm.com/st/54891890.html
试题参考答案:B

试题3

计算机感染特洛伊木马后的典型现象是  ( )  。
A、程序异常退出
B、有未知程序试图建立网络连接
C、邮箱被垃圾邮件填满
D、Windows系统黑屏

试题解析与讨论:www.cnitpm.com/st/89043066.html
试题参考答案:B

试题4

某虚拟存储系统采用最近最少使用(LRU)页面淘汰算法,假定系统为每个作业分配4个页面的主存空间,其中一个页面用来存放程序。现有某作业的程序如下:
Var A: Array[ 1...100,1...100] OF integer;
i,j:integer;
FOR i:=1 to 100 DO
FOR j:=1 to 100 DO
A[i,j]:=0;
设每个页面可存放 200个整数变量,变量i、j存放在程序页中。初始时,程序及i, j均己在内存,其余3页为空。若矩阵A按行序存放,那么当程序执行完后共产生(1)次缺页中断;若矩阵A按列序存放,那么当程序执行完后共产生(2)次缺页中断。
(1)A.50
B.100
C.5000
D.10000
(2)A.50
B.100
C.5000
D.10000

试题解析与讨论:www.cnitpm.com/st/1264712556.html
试题参考答案:A、C

试题5: 运用信息技术进行知识的挖掘和()的管理是企业信息化建设的重要活动。
A.业务流程
B.IT基础设施
C.数据架构
D.规章制度
试题解析与讨论:www.cnitpm.com/st/129911403.html
试题参考答案:A

试题6: 若系统中的某子模块需要为其他模块提供访问不同数据库系统的功能,这些数据库系统提供的访问接口有一定的差异,但访问过程却都是相同的,例如,先连接数据库,再打开数据库,最后对数据进行查询。针对上述需求,可以采用(1)设计模式抽象出相同的数据库访问过程,该设计模式(2)。
(1)A. 外观
B.   装饰
C. 桥接
D. 享元
(2)A. 可以动态、透明地给单个对象添加职责
B. 为子系统定义了一个高层接口,这个接口使得这一子系统更加容易使用
C. 通过运用共享技术,有效支持大量细粒度的对象
D. 将抽象部分与它的实现部分分离,使它们都可以独立地变化
试题解析与讨论:www.cnitpm.com/st/1879210111.html
试题参考答案:A、B

试题7: 一组对象以定义良好但是复杂的方式进行通信,产生的相互依赖关系结构混乱且难以理解。采用()模式,用一个特定对象来封装一系列的对象交互,从而使各对象不需要显式地相互引用,使其耦合松散,而且可以独立地改变它们之间的交互。
A.解释器(Interpreter)
B.策略(Strategy)
C.中介者(Mediator)
D.迭代器(Iterator)
试题解析与讨论:www.cnitpm.com/st/1888620403.html
试题参考答案:C

试题8: 不属于网页防篡改技术。
A、时间轮询
B、事件触发
C、文件过滤驱动
D、反间谍软件
试题解析与讨论:www.cnitpm.com/st/3870914495.html
试题参考答案:D

试题9: 某文件系统采用多级索引结构, 若磁盘块的大小为 4K 字节,每个块号需占 4 字节,那么采用二级索引结构时的文件最大长度可占用( )个物理块。
A.1024                 B.1024×1024
C.2048×2048           D.4096×4096
试题解析与讨论:www.cnitpm.com/st/405782145.html
试题参考答案:B

试题10: 在关系 R(A1,A2,A3)和 S(A2,A3,A4)上进行关系运算的 4 个等价的表达式 E1、E2、E3和 E4 如下所示:

如果严格按照表达式运算顺序执行,则查询效率最高的是表达式( )。
A.E1         B.E2        C.E3           D.E4
试题解析与讨论:www.cnitpm.com/st/405804595.html
试题参考答案:D

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章