专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2019/9/21)
来源:信管网 2019年09月23日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2019/9/21)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2019/9/21

信息安全工程师每日一练试题内容(2019/9/21)

试题1

以下不属于主动式攻击策略的是( )。
A.中断
B.篡改
C.伪造
D.窃听

试题解析与讨论:www.cnitpm.com/st/897309.html
试题参考答案:D

试题2

适用浏览器上网时,不影响系统和个人信息安全的是 ( ) 。
A、浏览包含有病毒的网站 
B、浏览器显示网页文字的字体大小 
C、在网站上输入银行帐号、口令等敏感信息 
D、下载和安装互联网上的软件或者程序 

试题解析与讨论:www.cnitpm.com/st/49491704.html
试题参考答案:B

试题3

HTTPS的安全机制工作在  (1)  。而S-HTTP的安全机制工作在  (2)  。
(1)A、网络层
B、传输层
C、应用层
D、物理层
(2)A、网络层
B、传输层
C、应用层
D、物理层

试题解析与讨论:www.cnitpm.com/st/92043169.html
试题参考答案:B、C

试题4

在实际的项目开发中,人们总是希望使用自动工具来执行需求变更控制过程。下列描述中,()不是这类工具所具有的功能。
A.可以定义变更请求的数据项以及变更请求生存期的状态转换图
B.记录每一种状态变更的数据,确认做出变更的人员
C.可以加强状态转换图使经授权的用户仅能做出所允许的状态变更
D.定义变更控制计划,并指导设计人员按照所制定的计划实施变更

试题解析与讨论:www.cnitpm.com/st/1266624346.html
试题参考答案:D

试题5

所谓网络安全漏洞是指()。
A.用户的误操作引起的系统故障
B.网络节点的系统软件或应用软件在逻辑设计上的缺陷
C.网络硬件性能下降产生的缺陷
D.网络协议运行中出现的错误

试题解析与讨论:www.cnitpm.com/st/126961255.html
试题参考答案:B

试题6: 假设文件系统采用索引节点管理,且索引节点有8个地址项iaddr[0]~iaddr[7],每个地址项大小为4字节,iaddr[0]~iaddr[4]采用直接地址索引,iaddr[5]和iaddr[6]采用一级间接地址索引,iaddr[7]采用二级间接地址索引。假设磁盘索引块和磁盘数据块大小均为1KB字节,文件File1的索引节点如下图所示。若用户访问文件File1中逻辑块号为5和261的信息,则对应的物理块号分别为(1);101号物理块存放的是(2)。

(1)A. 89和90
B. 89和136
C. 58和187
D. 90和136
(2)A. File1的信息
B. 直接地址索引表
C. 一级地址索引表
D. 二级地址索引表
试题解析与讨论:www.cnitpm.com/st/187807434.html
试题参考答案:C、D

试题7: 软件系统架构是关于软件系统的结构、(1)和属性的高级抽象。在描述阶段,主要描述直接构成系统的抽象组件以及各个组件之间的连接规则,特别是相对细致地描述组件的(2)。在实现阶段,这些抽象组件被细化为实际的组件,比如具体类或者对象。软件系统架构不仅指定了软件系统的组织和(3)结构,而且显示了系统需求和组件之间的对应关系,包括设计决策的基本方法和基本原理。
(1)A.行为
B.组织
C.性能
D.功能
(2)A.交互关系
B.实现关系
C.数据依赖
D.功能依赖
(3)A.进程
B.拓扑
C.处理
D.数据
试题解析与讨论:www.cnitpm.com/st/1885022424.html
试题参考答案:A、A、B

试题8: 某服装店有甲、乙、丙、丁四个缝制小组。甲组每天能缝制5件上衣或6条裤子;乙组每天能缝制6件上衣或7条裤子;丙组每天能缝制7件上衣或8条裤子;丁组每天能缝制8件上衣或9条裤子。每组每天要么缝制上衣,要么缝制裤子,不能弄混。订单要求上衣和裤子必须配套(每套衣服包括一件上衣和一条裤子)。只要做好合理安排,该服装店15天最多能缝制()套衣服。
A.208
B.209
C.210
D.211
试题解析与讨论:www.cnitpm.com/st/1890821473.html
试题参考答案:D

试题9: 关于入侵检测系统的描述,下列叙述中错误的是()  。
A.监视分析用户及系统活动
B.发现并阻止一些已知的攻击活动
C.检测违反安全策略的行为
D.识别已知进攻模式并报警
试题解析与讨论:www.cnitpm.com/st/2295627970.html
试题参考答案:B

试题10

信息系统安全可划分为物理安全、网络安全、系统安全和应用安全,(1)属于系统安全,(2)属于应用安全。
(1)A.机房安全
B.入侵检测
C.漏洞补丁管理
D.数据库安全
(2)A.机房安全
B.入侵检测
C.漏洞补丁管理
D.数据库安全

试题解析与讨论:www.cnitpm.com/st/2510824067.html
试题参考答案:C、D

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章