专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2019/9/12)
来源:信管网 2019年09月16日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2019/9/12)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2019/9/12

信息安全工程师每日一练试题内容(2019/9/12)

试题1

下列安全协议中,  ( )  能保证交易双方无法抵赖。
A、SET
B、HTTPS
C、PGP
D、MOSS

试题解析与讨论:www.cnitpm.com/st/89063066.html
试题参考答案:A

试题2

某公司开发一个文档编辑器,该编辑器允许在文档中直接嵌入图形对象,但开销很大。用户在系统设计之初提出编辑器在打开文档时必须十分迅速,可以暂时不显示当前页面以外的图形。针对这种需求,公司可以采用()避免同时创建这些图形对象。
A.代理模式
B.外观模式
C.桥接模式
D.组合模式

试题解析与讨论:www.cnitpm.com/st/1269412727.html
试题参考答案:A

试题3: 虚拟存储器发生页面失效时,需要进行外部地址变换,即实现()的变换。
A.虚地址到主存地址
B.主存地址到Cache地址
C.主存地址到辅存物理地址
D.虚地址到辅存物理地址

试题解析与讨论:www.cnitpm.com/st/1297112092.html
试题参考答案:D

试题4: 数据备份是信息系统运行管理时保护数据的重要措施。()可针对上次任何一种备份进行,将上次备份后所有发生变化的数据进行备份,并将备份后的数据进行标记。
A.增量备份
B.差异备份
C.完全备份
D.按需备份
试题解析与讨论:www.cnitpm.com/st/1297725455.html
试题参考答案:A

试题5: CRM是一套先进的管理思想及技术手段,它通过将(1)进行有效的整合,最终为企业涉及到的各个领域提供了集成环境。CRM系统的四个主要模块包括(2)。
(1)A. 员工资源、客户资源与管理技术
B. 销售资源、信息资源与商业智能
C. 销售管理、市场管理与服务管理
D. 人力资源、业务流程与专业技术
(2)A. 电子商务支持、呼叫中心、移动设备支持、数据分析
B. 信息分析、网络应用支持、客户信息仓库、工作流集成
C. 销售自动化、营销自动化、客户服务与支持、商业智能
D. 销售管理、市场管理、服务管理、现场服务管理
试题解析与讨论:www.cnitpm.com/st/1880916396.html
试题参考答案:D、C

试题6: 某公司欲开发一个在线交易系统,在架构设计阶段,公司的架构师识别出3个核心质量属性场景。其中“当系统面临断电故障后,需要在1小时内切换至备份站点并恢复正常运行”主要与(1)质量属性相关,通常可采用(2)架构策略实现该属性;“在并发用户数量为1000人时,用户的交易请求需要在0.5秒内得到响应”主要与(3)质量属性相关,通常可采用(4)架构策略实现该属性;“对系统的消息中间件进行替换时,替换工作需要在5人/月内完成”主要与(5)质量属性相关,通常可采用(6)架构策略实现该属性。
(1)A.性能
B.安全性
C.可用性
D.可修改性
(2)A.操作隔离
B.资源调度
C.心跳
D.内置监控器
(3)A.性能
B.易用性
C.可用性
D.互操作性
(4)A.主动冗余
B.资源调度
C.抽象接口
D.记录/回放
(5)A.可用性
B.安全性
C.可测试性
D.可修改性
(6)A.接口-实现分离
B.记录/回放
C.内置监控器
D.追踪审计
试题解析与讨论:www.cnitpm.com/st/189009193.html
试题参考答案:C、C、A、B、D、A

试题7: 甲利用对称密钥签名体制将签过名的文件发送给乙,甲不能抵赖、乙也不能伪造签名的原因是  ( )  。
A.只有甲知道他的签名(除可信的仲裁者外),仲裁者转发甲的签名文件给乙时附加了唯一的声明信息
B.只有甲和乙知道共享密钥
C.只有仲裁者同时知道所有的密钥
D.只有乙知道甲的密钥
试题解析与讨论:www.cnitpm.com/st/2545115665.html
试题参考答案:A

试题8

病毒和木马的根本区别是 ( ) 。
A.病毒是一种可以独立存在的恶意程序,只在执行时才会起破坏作用。木马是分成服务端和控制端两部分的程序,只在控制端发出命令后才起破坏作用
B.病毒是一种可以独立存在的恶意程序,只在传播时才会起破坏作用。木马是分成服务端和控制端两部分的程序,一般只在控制端发出命令后才起破坏作用
C.病毒是一种可以跨网络运行的恶意程序,只要存在就有破坏作用。木马是驻留在被入侵者计算机上的恶意程序,一旦驻留成功就有破坏作用
D.病毒是一种可以自我隐藏的恶意程序,木马是不需要自我隐藏的恶意程序

试题解析与讨论:www.cnitpm.com/st/2603219552.html
试题参考答案:A

试题9

主动防御是新型的杀病毒技术,其原理是 ( ) 。
A.根据特定的指令串识别病毒程序并阻止其运行
B.根据特定的标志识别病毒程序并阻止其运行
C.根据特定的行为识别病毒程序并阻止其运行
D.根据特定的程序结构识别病毒程序并阻止其运行

试题解析与讨论:www.cnitpm.com/st/2622226076.html
试题参考答案:C

试题10

下列说法中正确的是()。
A.半双工总线只在一个方向上传输信息,全双工总线可在两个方向上轮流传输信息
B.半双工总线只在一个方向上传输信息,全双工总线可在两个方向上同时传输信息
C.半双工总线可在两个方向上轮流传输信息,全双工总线可在两个方向上同时传输信息
D.半双工总线可在两个方向上同时传输信息,全双工总线可在两个方向上轮流传输信息

试题解析与讨论:www.cnitpm.com/st/2891611906.html
试题参考答案:C

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章