专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2019/4/23)
来源:信管网 2019年04月24日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2019/4/23)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2019/4/23

信息安全工程师每日一练试题内容(2019/4/23)

试题1

嗅探器可以使网络接口处于杂收模式,在这种模式下,网络接口 ( ) 。
A、只能够响应与本地网络接口硬件地址相匹配的数据帧
B、只能够响应本网段的广播数据帧
C、只能响应组播信息
D、能够响应流经网络接口的所有数据帧

试题解析与讨论:www.cnitpm.com/st/87032997.html
试题参考答案:D

试题2: 设关系模式R(U, F),其中R上的属性集U={A, B, C, D, E},R上的函数依赖集F={A→B,DE→B,CB→E,E→A,B→D}。(1)为关系R的候选关键字。分解(2)是无损连接,并保持函数依赖的。
(1)A. AB 
B. DE 
C. CE 
D. CB
(2)A. p={R1(AC),R2(ED),R3(B)}
B. p={R1(AC),R2(E),R3(DB)}
C. p={R1(AC),R2(ED),R3(AB)}
D. p={R1,(ABC),R2(ED),R3(ACE)}
试题解析与讨论:www.cnitpm.com/st/129123365.html
试题参考答案:C、D

试题3: 操作系统为用户提供了两类接口:操作一级和程序控制一级的接口,以下不属于操作一级的接口是( )
A.操作控制命令
B.系统调用
C.菜单
D.窗口
试题解析与讨论:www.cnitpm.com/st/1296524204.html
试题参考答案:B

试题4: 某企业欲对内部的数据库进行数据集成。如果集成系统的业务逻辑较简单,仅适用数据库中的单表数据即可实现业务功能,这时采用(1)方式进行数据交换与处理较为合适;如果集成系统的业务逻辑较为复杂,并需要通过数据库中不同表的链接操作获取数据才能实现业务功能,这时采用(2)方式进行数据交换与处理较为合适。
(1)A.数据网关
B.主动记录
C.包装器
D.数据映射
(2)A.数据网关
B.主动记录
C.包装器
D.数据映射
试题解析与讨论:www.cnitpm.com/st/1297813607.html
试题参考答案:D、A

试题5: 架构权衡分析方法(Architecture Tradeoff Analysis Method,ATAM)是一种系统架构评估方法,主要在系统开发之前,针对性能、(1)、安全性和可修改性等质量属性进行评价和折中。ATAM可以分为4个主要的活动阶段,包括需求收集、(2)描述、属性模型构造和分析、架构决策与折中,整个评估过程强调以(3)作为架构评估的核心概念。
某软件公司采用ATAM进行软件架构评估,在评估过程中识别出了多个关于质量属性的描述。其中,“系统在进行文件保存操作时,应该与Windows系统的操作方式保持一致,主要与(4)质量属性相关:“系统应该提供一个开放的API接口,支持远程对系统的行为进行控制与调试,主要与(5)质量属性相关。在识别出上述描述后,通常采用(6)对质量属性的描述进行刻画与排序。在评估过程中,(7)是一个会影响多个质量属性的架构设计决策。
(1)A.可测试性
B.可移植性
C.可用性
D.易用性
(2)A.架构视图
B.架构排序
C.架构风格
D.架构策略
(3)A.用例
B.视图
C.属性
D.模型
(4)A.可测试性
B.互操作性
C.可移植性
D.易用性
(5)A.可测试性
B.互操作性
C.可移植性
D.易用性
(6)A.期望管理矩阵
B.决策表
C.优先队列
D.效用树
(7)A.风险点
B.决策点
C.权衡点
D.敏感点
试题解析与讨论:www.cnitpm.com/st/1885611199.html
试题参考答案:C、A、C、D、A、D、C

试题6

在信息系统安全保护中,信息安全策略控制用户对文件、数据库表等客体的访问属于()安全管理
A、安全审计
B、入侵检测
C、访问控制
D、人员行为

试题解析与讨论:www.cnitpm.com/st/2312324922.html
试题参考答案:C

试题7: Kerberos是一种()。
A.加密算法
B.签名算法
C.认证服务
D.病毒
试题解析与讨论:www.cnitpm.com/st/2394423199.html
试题参考答案:C

试题8

某计算机系统输入/输出采用双缓冲工作方式,其工作过程如下图所示,假设磁盘块与缓冲区大小相同,每个盘块读入缓冲区的时间T为10μs,缓冲区送用户区的时间M为6μs,系统对每个磁盘块数据的处理时间C为2μs。若用户需要将大小为10个磁盘块的Docl文件逐块从磁盘读入缓冲区,并送用户区进行处理,那么采用双缓冲需要花费的时间为(  )μs,比使用单缓冲节约了(  )μs时间。

1.
A.100
B.108
C.162
D.180
2.
A.0
B.8
C.54
D.62

试题解析与讨论:www.cnitpm.com/st/286739263.html
试题参考答案:B、C

试题9

某高校欲构建财务系统,使得用户可通过校园网访问该系统。根据需求,公司给出如下2套方案。
方案一:
1)出口设备采用1台配置防火墙板卡的核心交换机,并且使用防火墙策略将需要对校园网做应用的服务器进行地址映射;
2)采用4台高性能服务器实现整体架构,其中3台作为财务应用服务器、1台作为数据备份管理服务器;
3)通过备份管理软件的备份策略将3台财务应用服务器的数据进行定期备份。
方案二:
1)出口设备采用1台配置防火墙板卡的核心交换机,并且使用防火墙策略将需要对校园网做应用的服务器进行地址映射;
2)采用2台高性能服务器实现整体架构,服务器采用虚拟化技术,建多个虚拟机满足财务系统业务需求。当一台服务器出现物理故障时将业务迁移到另外一台物理服务器上。
与方案一相比,方案二的优点是()。方案二还有一些缺点,下列不属于其缺点的是()。
(1)A.网络的安全性得到保障
B.数据的安全性得到保障
C.业务的连续性得到保障
D.业务的可用性得到保障
(2)A.缺少企业级磁盘阵列,不能将数据进行统一的存储与管理
B.缺少网闸,不能实现财务系统与Internet的物理隔离
C.缺少安全审计,不便于相关行为的记录、存储与分析
D.缺少内部财务用户接口,不便于快速管理与维护

试题解析与讨论:www.cnitpm.com/st/289526427.html
试题参考答案:C、B

试题10: 在网络规划中,政府内外网之间应该部署网络安全防护设备。在下图中部署的设备A是(64),对设备 A 的作用描述错误的是(65)。
(64)A.IDS
B.防火墙
C.网闸
D.UTM
(65)A.双主机系统,即使外网被黑客攻击瘫痪也无法影响到内网
B.可以防止外部主动攻击
C.采用专用硬件控制技术保证内外网的实时连接
D.设备对外网的任何响应都是对内网用户请求的应答
试题解析与讨论:www.cnitpm.com/st/393334110.html
试题参考答案:C、C

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章