专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2019/5/28)
来源:信管网 2019年05月29日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2019/5/28)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2019/5/28

信息安全工程师每日一练试题内容(2019/5/28)

试题1

网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是( )。
A.网络安全系统应该以不影响系统正常运行为前提
B.把网络进行分层,不同的层次采用不同的安全策略
C.网络安全系统设计应独立进行,不需要考虑网络结构
D.网络安全的“木桶原则”强调对信息均衡、全面地进行保护

试题解析与讨论:www.cnitpm.com/st/22578.html
试题参考答案:C

试题2

在X.509标准 中,数字证书一般不包含( )
A.版本号
B.序列号
C.有效期
D.密钥

试题解析与讨论:www.cnitpm.com/st/493170.html
试题参考答案:D

试题3

基于用户名和口令的用户入网访问控制可分为( )三个步骤。
A.用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查
B.用户名的识别与验证、用户口令的识别与验证、用户权限的识别与控制
C.用户身份识别与验证、用户口令的识别与验证、用户权限的识别与控制
D.用户账号的默认限制检查、用户口令的识别与验证、用户权限的识别与控制

试题解析与讨论:www.cnitpm.com/st/1195412.html
试题参考答案:A

试题4

电子商务交易必须具备抗抵赖性,目的在于防止 ( ) 。
A、一个实体假装成另一个实体
B、参与此交易的一方否认曾经发生过此次交易
C、他人对数据进行非授权的修改、破坏
D、信息从被监视的通信过程中泄漏出去

试题解析与讨论:www.cnitpm.com/st/83932890.html
试题参考答案:B

试题5: 识别风险点、非风险点、敏感点和权衡点是软件架构评估过程中的关键步骤。针对某系统所作的架构中,“系统需要支持的最大并发用户数量直接影响传输协议和数据格式”描述了系统架构设计中的一个(1);“由于系统的业务逻辑目前尚不清楚,因此现有系统三层架构中的第二层可能会出现功能重复,这会影响系统的可修改性”描述了系统架构设计中的一个(2)。
(1)A.敏感点
B.风险点
C.非风险点
D.权衡点
(2)A.敏感点
B.风险点
C.非风险点
D.权衡点
试题解析与讨论:www.cnitpm.com/st/1301024339.html
试题参考答案:A、B

试题6: 以下关于网络控制的叙述,正确的是()。
A. 由于TCP的窗口大小是固定的,所以防止拥塞的方法只能是超时重发
B. 在前向纠错系统中,当接收端检测到错误后就要请求发送端重发出错分组
C. 在滑动窗口协议中,窗口的大小以及确认应答使得可以连续发送多个数据
D. 在数据报系统中,所有连续发送的数据都可以沿着预先建立的虚通路传送
试题解析与讨论:www.cnitpm.com/st/1881513135.html
试题参考答案:C

试题7: An application architecture specifies the technologies to be used to implement one or more information systems. It serves as an outline for detailed design, construction, and implementation. Given the models and details, include(1), we can distribute data and processes to create a general design of application architecture. The design will normally be constrained by architecture standards, project objectives, and (2). The first physical DFD to be drawn is the(3). The next step is to distribute data stores to different processors. Data(4) are two types of distributed data which most RDBMSs support. There are many distribution options used in data distribution. In the case of (5)we should record each table as a data store on the physical DFD and connect each to the appropriate server.
(1)A. logical DFDs and ERD
B. ideal object model and analysis class model
C. use case models and interface prototypes
D. physical DFDs and database schema
(2)A. the database management system
B. the feasibility of techniques used
C. the network topology and technology
D. the user interface and process methods
(3)A. context DFD
B. system DFD
C. network architecture DFD
D. event-response DFD
(4)A. vertical partitioning and horizontal replication
B. vertical replication and horizontal partitioning
C. integration and distribution
D. partitioning and replication
(5)A. storing all data on a single server
B. storing specific tables on different servers
C. storing subsets of specific tables on different servers
D. duplicating specific tables or subsets on different servers
试题解析与讨论:www.cnitpm.com/st/188227005.html
试题参考答案:A、B、C、D、B

试题8: 入侵检测一般分为三个步骤,依次是: () 1、修补 2、数据分析 3、响应 4、信息收集
A、431 
B、423 
C、421 
D、231
试题解析与讨论:www.cnitpm.com/st/190026310.html
试题参考答案:B

试题9: 信息安全领域内最关键和最薄弱的环节或因素是(  )。
A.技术
B.策略
C.管理制度
D.人
试题解析与讨论:www.cnitpm.com/st/2361318357.html
试题参考答案:D

试题10

给定关系R(A1,A2,A3,A4)上的函数依赖集F={A1→A2A5,A2→A3A4,A3→A2},R的候选关键字为(  )。函数依赖(  )∈F+。
1.A.A1
B.A1A2
C.A1A3
D.A1A2A3
2.A.A5→A1A2
B.A4→A1A2
C.A3→A2A4
D.A2→A1A5

试题解析与讨论:www.cnitpm.com/st/2867618239.html
试题参考答案:A、C

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章