专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2019/8/8)
来源:信管网 2019年08月09日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2019/8/8)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2019/8/8

信息安全工程师每日一练试题内容(2019/8/8)

试题1

入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于()入侵方式
A、旁路控制
B、假冒
C、口令破译
D、合法用户的非授权访问

试题解析与讨论:www.cnitpm.com/st/67432322.html
试题参考答案:C

试题2

在基于构件的软件开发中,(1)描述系统设计蓝图以保证系统提供适当的功能;(2)用来了解系统的性能、吞吐率等非功能性属性。
(1)A.逻辑构件模型
B.物理构件模型
C.组件接口模型
D.系统交互模型
(2)A.逻辑构件模型
B.物理构件模型
C.组件接口模型
D.系统交互模型

试题解析与讨论:www.cnitpm.com/st/1267528968.html
试题参考答案:A、B

试题3

分布式系统开发中,通常需要将任务分配到不同的逻辑计算层。业务数据的综合计算分析任务属于()。
A.表示逻辑层
B.应用逻辑层
C.数据处理层
D.数据层

试题解析与讨论:www.cnitpm.com/st/1267715341.html
试题参考答案:B

试题4: 我国的《著作权法》对一般文字作品的保护期是作者有生之年和去世后50年,德国的《版权法》对一般文字作品的保护期是作者有生之年和去世后70年。假如某德国作者已去世60年,以下说法中正确的是()。
A.我国M出版社拟在我国翻译出版该作品,需要征得德里作者继承人的许可方可在我国出版发行
B.我国M出版社拟在我国翻译出版该作品,不需要征得德国作者继承人的许可,就可在我国出版发行
C.我国M出版社未征得德国作者继承人的许可,将该翻译作品销售到德国,不构成侵权
D.我国M出版社未征得德国作者继承人的许可,将该翻译作品在我国销售,构成侵权
试题解析与讨论:www.cnitpm.com/st/1295922292.html
试题参考答案:B

试题5: 某文件系统文件存储采用文件索引节点法。假设磁盘索引块和磁盘数据块大小均为1KB,每个文件的索引节点中有8个地址项iaddr[0]~iaddr[7],每个地址项大小为4字节,其中iaddr[0]~iaddr[5]为直接地址索引,iaddr[6]是一级间接地址索引,iaddr[7]是二级间接地址索引。如果要访问icwutil.dll文件的逻辑块号分别为0、260和518,则系统应分别采用(1)。该文件系统可表示的单个文件最大长度是(2)KB。
(1)A.直接地址索引、一级间接地址索引和二级间接地址索引
B.直接地址索引、二级间接地址索引和二级间接地址索引
C.一级间接地址索引、一级间接地址索引和二级间接地址索引
D.一级间接地址索引、二级间接地址索引和二级间接地址索引
(2)A.518
B.1030
C.16514
D.65798
试题解析与讨论:www.cnitpm.com/st/1886626149.html
试题参考答案:A、D

试题6: 若关系模式R和S分别为:R(A,B,C,D)、S(B,C,E,F),则关系R与S自然联结运算后的属性列有(1)个,与表达方式等价的SQL语句为:SELECT (2) FROM R, S WHERE (3) ;
(1)A.4
B.6
C.7
D.8
(2)A.A,R.C,E,F
B.A,C,S.B,S.E
C.A,C,S.B,S.C
D.R.A,R.C,S.B,S.C

(3)A.R.B=S.B AND R.C=S.C AND RC
B.R.B=S.B AND R.C=S.C AND R.C C.R.B=S.B OR R.C=S.C OR R.C D.R.B=S.B OR R.C=S.C OR R.C试题解析与讨论:www.cnitpm.com/st/1886824237.html
试题参考答案:B、A、B

试题7: 在采用公开密钥密码体制的数字签名方案中,每个用户有一个私钥,可用它进行(1);同时每个用户还有一个公钥,可用于(2).。
(1)A.解密和验证
B.解密和签名
C.加密和签名
D.加密和验证
(2)A.解密和验证
B.解密和签名
C.加密和签名
D.加密和验证
试题解析与讨论:www.cnitpm.com/st/2294614178.html
试题参考答案:B、D

试题8: 漏洞扫描技术包括ping扫描、端口扫描、Os探测、脆弱点探测、防火墙扫描等,每种技术实现的目标和运用的原理各不相同。其中端口扫描、防火墙扫描工作在  ( )  。  
A.传输层
B.网络层
C.应用层
D.会话层
试题解析与讨论:www.cnitpm.com/st/2349019534.html
试题参考答案:A

试题9

面向对象的分析模型主要由(  )、用例与用例图、领域概念模型构成;设计模型则包含以包图表示的软件体系结构图、以交互图表示的(  )、完整精确的类图、针对复杂对象的状态图和描述流程化处理过程的(  )等。
1.A.业务活动图
B.顶层架构图
C.数据流模型
D.实体联系图
2.A.功能分解图
B.时序关系图
C.用例实现图
D.软件部署图
3.A.序列图
B.协作图
C.流程图
D.活动图

试题解析与讨论:www.cnitpm.com/st/286918085.html
试题参考答案:B、C、D

试题10: 在客户机上运行 nslookup 查询某服务器名称时能解析出 IP 地址,查询 IP 地址时却不能解析出服务器名称,解决这一问题的方法是( )。
A.清除 DNS 缓存
B.刷新 DNS 缓存
C.为该服务器创建 PTR 记录
D.重启 DNS 服务
试题解析与讨论:www.cnitpm.com/st/4058717255.html
试题参考答案:C

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章