专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2019/8/4)
来源:信管网 2019年08月05日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2019/8/4)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2019/8/4

信息安全工程师每日一练试题内容(2019/8/4)

试题1

目前在网络上流行的“熊猫烧香”病毒属于  (1) 类型的病毒,感染该病毒后的计算机不会出现 (2) 的情况。
(2)A、目录 
B、引导 
C、蠕虫 
D、DOS
(2)A、执行文件图标变成熊猫烧香 
B、用户信息被泄漏 
C、系统运行变慢 
D、破坏计算机主板 

试题解析与讨论:www.cnitpm.com/st/72372492.html
试题参考答案:C、D

试题2: 某计算机系统中有一个CPU、一台扫描仪和一台打印机。现有三个图像任务,每个任务有三个程序段:扫描Si,图像处理Ci和打印Pi (i=1,2,3)。下图为三个任务各程序段并发执行的前驱图,其中,(1)可并行执行,(2)的直接制约,(3)的间接制约。

(1)A.“C1S2”,“P1C2S3”,“P2C3”
B.“C1S1”,“S2C2P2”,“C3P3”
C.“S1C1P1”,“S2C2P2”,“S3C3P3”
D.“S1S2S3”,“C1C2C3”,“P1P2P3”
(2)A. S1受到S2和S3、C1受到C2和C3、P1受到P2和P3
B. S2和S3受到S1、C2和C3受到C1、P2和P3受到P1
C. C1和P1受到S1、C2和P2受到S2、C3和 P3受到S3
D. C1和S1受到P1、C2和S2受到P2、C3和S3受到P3
(3)A. S1受到S2和S3、C1受到C2和C3、P1受到P2和P3
B. S2和S3受到S1、C2和C3受到C1、P2和P3受到P1
C. C1和P1受到S1、C2和P2受到S2、C3和P3受到S3
D. C1和S,受到P1、C2和S2受到P2、C3和S3受到P3
试题解析与讨论:www.cnitpm.com/st/1290923137.html
试题参考答案:A、C、B

试题3

给定学生S(学号,姓名,年龄,入学时间,联系方式)和选课SC(学号,课程号,成绩)关系,若要查询选修了1号课程的学生学号、姓名和成绩,则该查询与关系代数表达式 () 等价



试题解析与讨论:www.cnitpm.com/st/129686438.html
试题参考答案:B

试题4: 采用Kerberos系统进行认证时,可以在报文中加入()来防止重放攻击。
A.会话密钥
B.时间戳
C.用户ID
D.私有密钥
试题解析与讨论:www.cnitpm.com/st/188585516.html
试题参考答案:B

试题5: 以下嵌入式处理器类型中不具备内存管理单元(MMU)的是(1),嵌入式操作系统(2)可以运行在它上面。
(1)A.PowerPC750
B.ARM920T
C.Cortex-M3
D.MIPS32 24K
(2)A.Linux
B.VxWorks653
C.uC/OS-II
D.Windows CE
试题解析与讨论:www.cnitpm.com/st/1887012121.html
试题参考答案:C、C

试题6

访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,( )是不正确的
A、应确保授权用户对信息系统的正常访问
B、防止对操作系统的未授权访问
C、防止对外部网络未经授权进行访问,对内部网络的访问则没有限制
D、访问对应用系统中的信息未经授权进行访问

试题解析与讨论:www.cnitpm.com/st/2122823022.html
试题参考答案:C

试题7

若关系R、S如下图所示,则关系R与S进行自然连接运算后的元组个数和属性列数分别为();关系代数表达式π1,4(σ3=6(R×S))与关系代数表达式()等价。

(1)A.6和6
B.4和6
C.3和6
D.3和4
(2)A.πA,D(σC=D(R×S))
B.πA,R,D(σS.C=R.D(R×S))
C.πA,R,D(σR.C=S.D(R×S))
D.πA,R,D(σS.C=S.D(R×S))

试题解析与讨论:www.cnitpm.com/st/2891227982.html
试题参考答案:D、C

试题8: 只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改,这体现了信息安全的()。
A、机密性
B、可用性
C、完整性
D、可控性
试题解析与讨论:www.cnitpm.com/st/3886929671.html
试题参考答案:C

试题9: 在网络规划中,政府内外网之间应该部署网络安全防护设备。在下图中部署的设备A是(64),对设备 A 的作用描述错误的是(65)。
(64)A.IDS
B.防火墙
C.网闸
D.UTM
(65)A.双主机系统,即使外网被黑客攻击瘫痪也无法影响到内网
B.可以防止外部主动攻击
C.采用专用硬件控制技术保证内外网的实时连接
D.设备对外网的任何响应都是对内网用户请求的应答
试题解析与讨论:www.cnitpm.com/st/393334110.html
试题参考答案:C、C

试题10: 如果发送给 DHCP 客户端的地址已经被其他 DHCP 客户端使用,客户端会向服务器发送( )信息包拒绝接受已经分配的地址信息。
A. DhcpAck
B. DhcpOffer
C. DhcpDecline
D. DhcpNack
试题解析与讨论:www.cnitpm.com/st/405889959.html
试题参考答案:C

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章