专业信息安全工程师网站|培训机构|服务商(2019信息安全工程师学习QQ群:327677606,客服QQ:270019001)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2019/8/10)
来源:信管网  2019年08月12日  【信管网:信息安全工程师专业网站所有评论

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2019/8/10)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2019/8/10

信息安全工程师每日一练试题内容(2019/8/10)

试题1

某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于( )。
A.自主访问控制(DAC)
B.强制访问控制(MAC)
C.基于角色的访问控制(RBAC)
D.访问控制列表方式(ACL)

试题解析与讨论:www.cnitpm.com/st/708244.html
试题参考答案:A

试题2

TCP/IP 在多个层引入了安全机制,其中 TLS 协议位于  ( )  。
A、数据链路层
B、网络层
C、传输层
D、应用层

试题解析与讨论:www.cnitpm.com/st/81002789.html
试题参考答案:C

试题3

杀毒软件报告发现病毒 Macro.Melissa,由该病毒名称可以推断病毒类型是 (1)  ,这类病毒主要感染目标是  (2)  。
(1)A、文件型
B、引导型
C、目录型
D、宏病毒
(2)A、EXE 或 COM 可执行文件
B、Word 或 Excel 文件
C、DLL 系统文件
D、磁盘引导区

试题解析与讨论:www.cnitpm.com/st/82702847.html
试题参考答案:D、B

试题4

常用对称加密算法不包括  ( )  。
A、DES
B、RC-5
C、IDEA
D、RSA

试题解析与讨论:www.cnitpm.com/st/89003064.html
试题参考答案:D

试题5: 在一个典型的基于MVC(Model-View-Controller)的J2EE应用中,分发客户请求、有效组织其它构件为客户端提供服务的控制器由()实现。
A. Entity Bean 
B. Session Bean
C. Servlet 
D. JSP
试题解析与讨论:www.cnitpm.com/st/129359039.html
试题参考答案:C

试题6: 建筑物综合布线系统中的垂直子系统是指()
A.由终端到信息插座之间的连线系统
B.楼层接线间的配线架和线缆系统
C.各楼层设备之间的互联系统
D.连接各个建筑物的通信系统
试题解析与讨论:www.cnitpm.com/st/12974896.html
试题参考答案:C

试题7: 以下关于软件开发方法的叙述,错误的是()。
A. 对于较为复杂的应用问题,适合采用形式化方法进行需求分析
B. 形式化方法的优势在于能够精确地表述和研究应用问题及其软件实现
C. 净室软件工程将正确性验证作为发现和排除错误的主要机制
D. 净室软件工程强调统计质量控制技术,包括对客户软件使用预期的测试
试题解析与讨论:www.cnitpm.com/st/1880118141.html
试题参考答案:A

试题8: 驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某 Web 服务器,导致该服务器不堪重负,无法正常响应其他用户的请求,这属于() 。
A、网上冲浪
B、中间人攻击
C、DDos 攻击
D、MAC 攻击
试题解析与讨论:www.cnitpm.com/st/1900314092.html
试题参考答案:C

试题9

为防止www服务器与浏览器之间传输的信息被窃听,可以采取()来防止该事件的发生。
A.禁止浏览器运行Active X控件
B.索取wvrw服务器的CA证书
C.将www服务器地址放入浏览器的可信站点区域
D.使用ssL对传输的信息进行加密

试题解析与讨论:www.cnitpm.com/st/2516625508.html
试题参考答案:D

试题10: 按照设计模式的目的进行划分,现有的设计模式可以分为三类。其中创建型模式通过采用抽象类所定义的接口,封装了系统中对象如何创建、组合等信息,其代表有(54)模式等;(55)模式主要用于如何组合已有的类和对象以获得更大的结构,其代表有 Adapter 模式等;(56)模式主要用于对象之间的职责及其提供服务的分配方式,其代表有(57)模式等。
(54)A.Decorator
B.Flyweight
C.Command
D.Singleton
(55)A.合成型
B.组合型
C.结构型
D.聚合型
(56)A.行为型
B.交互型
C.耦合性
D.关联型
(57)A.Prototype
B.Facade
C.Proxy
D.Visitor
试题解析与讨论:www.cnitpm.com/st/393313269.html
试题参考答案:D、C、A、D



发表评论  查看完整评论  

相关内容

推荐文章
合作网站内容