专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2019/9/1)
来源:信管网 2019年09月02日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2019/9/1)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2019/9/1

信息安全工程师每日一练试题内容(2019/9/1)

试题1

为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用( )三种“综合分类”方法。
A. 高、中、低
B. 对象的价值、实施的手段、影响(结果)
C. 按风险性质、按风险结果、按风险源
D. 自然事件、人为事件、系统薄弱环节

试题解析与讨论:www.cnitpm.com/st/22979.html
试题参考答案:C

试题2

支持安全WEB服务的协议是( )。
A、HTTPS
B、WINS
C、SOAP
D、HTTP

试题解析与讨论:www.cnitpm.com/st/92583188.html
试题参考答案:A

试题3

特定领域软件架构(DSSA)是在一个特定应用领域为一组应用提供组织结构参考的标准软件架构。实施DSSA的过程中包括一系列基本的活动,其中(1)活动的主要目的是为了获得DSSA。该活动参加人员中,(2)的主要任务是提供关于领域中系统的需求规约和实现的知识。
(1)A.领域需求
B.领域分析
C.领域设计
D.领域实现
(2)A.领域专家
B.领域分析者
C.领域设计者
D.领域实现者

试题解析与讨论:www.cnitpm.com/st/1268917014.html
试题参考答案:C、A

试题4: 某公司欲开发一种工业机器人,用来进行汽车零件的装配。公司的架构师经过分析与讨论,给出了该机器人控制软件的两种候选架构方案:闭环控制和分层结构。以下对于这两种候选架构的选择理由,错误的是()。
A.应该采用闭环控制架构,因为闭环结构给出了将软件分解成几个协作构件的方法,这对于复杂任务特别适合
B.应该采用闭环控制结构,因为闭环控制架构中机器人的主要构件监控器、传感器、发动机等)是彼此分开的,并能够独立替换
C.应该采用分层结构,因为分层结构很好地组织了用来协调机器人操作的构件,系统结构更加清晰
D.应该采用分层结构,因为抽象层的存在,满足了处理不确定性的需要:在较低层次不确定的实现细节在较高层次会变得确定
试题解析与讨论:www.cnitpm.com/st/12950603.html
试题参考答案:A

试题5: M公司的程序员在不影响本职工作的情况下,在L公司兼职并根据公司项目开发出一项与M公司业务无关的应用软件。该应用软件的著作权应由()享有。
A.M公司
B.L公司
C.L公司与M公司共同
D.L公司与程序员共同
试题解析与讨论:www.cnitpm.com/st/1301516458.html
试题参考答案:B

试题6: 以下关于软件架构风格与系统性能关系的叙述,错误的是()。
A. 对于采用层次化架构风格的系统,划分的层次越多,系统的性能越差
B. 对于采用管道-过滤器架构风格的系统,可以通过引入过滤器的数据并发处理提高系统性能
C. 对于采用面向对象架构风格的系统,可以通过减少功能调用层次提高系统性能
D. 对于采用过程调用架构风格的系统,可以通过将显式调用策略替换为隐式调用策略提高系统性能。
试题解析与讨论:www.cnitpm.com/st/1881213863.html
试题参考答案:D

试题7

( ) 不属于主动攻击。
A.流量分析
B.重放
C.IP地址欺骗
D.拒绝服务

试题解析与讨论:www.cnitpm.com/st/2525123510.html
试题参考答案:A

试题8

为防止服务器遭攻击,通常设置一个DMZ。外网、DMZ、内网三者之间的关系,应满足 (1) 。如果在DMZ中没有 (2) ,则访问规则可更简单。
(1)A.外网可访问DMZ,不能访问内网,DMZ可访问内网和外网,内网可访问外网和DMZ
B.外网可访问DMZ,可有条件访问内网,DMZ可访问内网,不能访问外网,内网可访问DMZ,不能访问外网
C.外网可访问DMZ,不能访问内网,DMZ可访问外网,不能访问内网,内网可访问DMZ和外网
D.外网可访问DMZ,不能访问内网,DMZ不能访问内网和外网,内网可有条件地访问DMZ和外网
(2)A.邮件服务器
B.Web服务器
C.DNS服务器
D.数据库服务器

试题解析与讨论:www.cnitpm.com/st/2623019859.html
试题参考答案:C、A

试题9: 按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种。其中()是对信息完整性的威胁。
A、切断
B、截取
C、篡改
D、伪造
试题解析与讨论:www.cnitpm.com/st/356669069.html
试题参考答案:C

试题10: 系统中的构件和连接件都有一个顶部和一个底部,构件的顶部应连接到某连接件的底部,构件的底部则应连接到某连接的顶部,构件和构件之间不允许直接连接,连接件直接连接时,必须由其中一个的底部连接到另一个的顶部。上述构件和连接件的组织规则描述的是( )架构风格。
A.管道-过滤器
B.分层系统
C.C2
D.面向对象
试题解析与讨论:www.cnitpm.com/st/3933021739.html
试题参考答案:C

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章