专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2019/7/30)
来源:信管网 2019年07月31日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2019/7/30)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2019/7/30

信息安全工程师每日一练试题内容(2019/7/30)

试题1

2005 年12 月,ISO正式发布了①作为IT 服务管理的国际标准;2007年10月,ITU 接纳②为3G标准;2005 年10月,ISO正式发布了③作为信息安全管理的国际标准。①、②和③分别是( )。
A.①ISO27000②IEEE802.16③ISO20000
B.①ISO27000②ISO20000③IEEE802.16
C.①ISO20000②IEEE802.16③ISO27000
D.①IEEE802.16②ISO20000③ISO27000

试题解析与讨论:www.cnitpm.com/st/296102.html
试题参考答案:C

试题2

计算机感染特洛伊木马后的典型现象是  ( )  。
A、程序异常退出
B、有未知程序试图建立网络连接
C、邮箱被垃圾邮件填满
D、Windows系统黑屏

试题解析与讨论:www.cnitpm.com/st/89043066.html
试题参考答案:B

试题3

报文摘要算法MD5的输出是 (1) 位,SHA-1的输出是 (2) 位。
(1)A、56
B、128
C、160
D、168
(2)A、56
B、128
C、160
D、168

试题解析与讨论:www.cnitpm.com/st/91383146.html
试题参考答案:B、C

试题4

具有保密资质的公司中一名涉密的负责信息系统安全的安全管理员提出了离职申请,公司采取的以下安全控制措施中,( )可能存在安全隐患.
A、立即终止其对安全系统的所有访问权限
B、收回所有相关的证件、徽章、密钥、访问控制标志、提供的专用设备等
C、离职员工办理完人事交接,继续工作一个月后离岗
D、和离职人员签订调离后的保密要求及协议

试题解析与讨论:www.cnitpm.com/st/1258828969.html
试题参考答案:C

试题5: 电子数据交换(EDI)是电子商务活动中采用的一种重要的技术手段。以下关于EDI的叙述中,错误的是()。
A. EDI的实施需要一个公认的标准和协议,将商务活动中涉及的文件标准化和格式化
B. EDI的实施在技术上比较成熟,成本也较低
C. EDI通过计算机网络,在贸易伙伴之间进行数据交换和自动处理
D. EDI主要应用于企业与企业、企业与批发商之间的批发业务
试题解析与讨论:www.cnitpm.com/st/12922271.html
试题参考答案:B

试题6: 以下关于需求管理的叙述中,正确的是()。
A.需求管理是一个对系统需求及其变更进行了解和控制的过程
B.为了获得项目,开发人员可以先向客户做出某些承诺
C.需求管理的重点在于收集和分析项目需求
D.软件开发过程是独立于需求管理的活动
试题解析与讨论:www.cnitpm.com/st/1292621607.html
试题参考答案:A

试题7: Software architecture reconstruction is an interpretive, jnteractive, and iterative process including many activities. (1) involves analyzing a system's existing design and implementation artifacts to construct a model of it. The result is used in the following activities to construct a view of the system. The database construction activity converts the (2) contained in the view into a standard format for storage in a database. The (3) activity involves defining and manipulating the information stored in database to reconcile, augment, and establish connections between the elements. Reconstruction consists of two primary activities: (4) and (5). The former provides a mechanism for the user to manipulate architectural elements, and the latter provides facilities for architecture reconstruction.
(1)A.Reverse engineering
B.Information extraction
C.Requirements analysis
D.Source code analysis
(2)A.actors and use cases
B.processes and data
C.elements and relations
D.schemas and tables
(3)A.database normalization
B.schema definition
C.database optimization
D.view fusion
(4)A.architecture analysis and design
B.domain analysis and static modeling
C.visualization and interaction
D.user requirements modeling
(5)A.pattern definition and recognition
B.architecture design and implementation
C.system architecture modeling
D.dynamic modeling and reconstruction
试题解析与讨论:www.cnitpm.com/st/1891024591.html
试题参考答案:B、C、D、C、A

试题8

The objective of(  )is to determine what parts of the application software will be assigned to what hardware. The major software components of the system being developed have to be identified and then allocated to the various hardware components on which the system will operate. All software systems can be divided into four basic functions. The first is(  ).Most information systems require data to be stored and retrieved, whether a small file,such as a memo produced by a word processor, or a large database, such as one that stores an organization’s accounting records.The second function is the(  ),the processing required to access data, which often means database queries in Structured Query Language. The third function is the  (  ),which is the logic documented in the DFDs, use cases,and functional requirements.The fourth function is the presentation logic,the display of information to the user and the acceptance of the user’s commands.The three primary hardware components of a system are (  ).
1.A.architecture design
B.modular design
C.physical design
D.distribution design
2.A.data access components
B.database management system
C.data storage
D.data entities
3.A.data persistence
B.data access objects
C.database connection
D.data access logic
4.A.system requirements
B.system architecture
C.application logic
D.application program
5.A.computers,cables and network
B.clients,servers,and network
C.CPUs,memories and I/O devices
D.CPUs,hard disks and I/O devices

试题解析与讨论:www.cnitpm.com/st/2871626232.html
试题参考答案:A、C、D、C、B

试题9

某摄影家创作一件摄影作品出版后,将原件出售给了某软件设计师。软件设计师不慎将原件毁坏;则该件摄影作品的著作权()享有。
A.仍然由摄影家    
B.由摄影家和软件设计师共同
C.由软件设计师  
D.由摄影家或软件设计师申请的一方

试题解析与讨论:www.cnitpm.com/st/289509595.html
试题参考答案:A

试题10: 以下关于串行总线的说法中,正确的是( )。
A.串行总线一般都是全双工总线,适宜于长距离传输数据
B.串行总线传输的波特率是总线初始化时预先定义好的,使用中不可改变
C.串行总线是按位(bit)传输数据的,其数据的正确性依赖于校验码纠正
D.串行总线的数据发送和接收是以软件查询方式工作
试题解析与讨论:www.cnitpm.com/st/4058317949.html
试题参考答案:B

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章