信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx
信息安全工程师每日一练试题(2019/12/6)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2019/12/6
信息安全工程师每日一练试题内容(2019/12/6)
试题
1:
基于角色的访问控制中,角色定义、角色成员的增减、角色分配都是由( )实施的,用户只能被动接受授权规定,不能自主地决定,用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制。
A.CSO
B.安全管理员
C.稽查员或审计员
D.应用系统的管理员
试题解析与讨论:
www.cnitpm.com/st/23180.html试题参考答案:D
试题
2:
信息安全从社会层面来看,反映在( )这三个方面。
A.网络空间的幂结构规律、自主参与规律和冲突规律
B.物理安全 、数据安全和内容安全
C.网络空间中的舆论文化、社会行为和技术环境
D.机密性、完整性、可用性
试题解析与讨论:
www.cnitpm.com/st/492170.html试题参考答案:C
试题
3:
在安全审计系统中,审计Agent(代理)是直接同被审计网络和系统连接的部件。审计Agent主要可以分为网络监听型Agent、( ) 、主动信息获取型Agent等。
A.流量检测Agent B. 文件共享Agent
C.入侵检测Agent D. 系统嵌入型Agent
试题解析与讨论:
www.cnitpm.com/st/34441186.html试题参考答案:D
试题
4:
以下不属于网络安全控制技术的是( )。
A、防火墙技术
B、访问控制技术
C、入侵检测技术
D、差错控制技术
试题解析与讨论:
www.cnitpm.com/st/78792713.html试题参考答案:D
试题
5:
驻留在多个网络设备上的程序在短时间内同时产生大量的请求信息冲击某个Web服务器,导致该服务器不堪重负,无法正常响应其它合法用户的请求,这属于 ( ) 。
A、网上冲浪
B、中间人攻击
C、DDoS攻击
D、MAC攻击
试题解析与讨论:
www.cnitpm.com/st/85682950.html试题参考答案:C
试题
6:
某公司欲开发一套窗体图形界面类库。该类库需要包含若干预定义的窗格(Pane)对象,例如TextPane, ListPane等,窗格之间不允许直接引用。基于该类库的应用由一个包含一组窗格的窗口组成,并需要协调窗格之问的行为。基于该类库,在不引用窗格的前提一下实现窗格之间的协作,应用开发者应采用()最为合适。
A.备忘录模式
B.中介者模式
C.访问者模式
D.迭代器模式
试题解析与讨论:
www.cnitpm.com/st/1269326366.html试题参考答案:B
试题
7: 设关系模式R(U, F),其中R上的属性集U={A, B, C, D, E},R上的函数依赖集F={A→B,DE→B,CB→E,E→A,B→D}。(1)为关系R的候选关键字。分解(2)是无损连接,并保持函数依赖的。
(1)A. AB
B. DE
C. CE
D. CB
(2)A. p={R1(AC),R2(ED),R3(B)}
B. p={R1(AC),R2(E),R3(DB)}
C. p={R1(AC),R2(ED),R3(AB)}
D. p={R1,(ABC),R2(ED),R3(ACE)}
试题解析与讨论:
www.cnitpm.com/st/129123365.html试题参考答案:C、D
试题
8: Software architecture reconstruction is an interpretive, jnteractive, and iterative process including many activities. (1) involves analyzing a system's existing design and implementation artifacts to construct a model of it. The result is used in the following activities to construct a view of the system. The database construction activity converts the (2) contained in the view into a standard format for storage in a database. The (3) activity involves defining and manipulating the information stored in database to reconcile, augment, and establish connections between the elements. Reconstruction consists of two primary activities: (4) and (5). The former provides a mechanism for the user to manipulate architectural elements, and the latter provides facilities for architecture reconstruction.
(1)A.Reverse engineering
B.Information extraction
C.Requirements analysis
D.Source code analysis
(2)A.actors and use cases
B.processes and data
C.elements and relations
D.schemas and tables
(3)A.database normalization
B.schema definition
C.database optimization
D.view fusion
(4)A.architecture analysis and design
B.domain analysis and static modeling
C.visualization and interaction
D.user requirements modeling
(5)A.pattern definition and recognition
B.architecture design and implementation
C.system architecture modeling
D.dynamic modeling and reconstruction
试题解析与讨论:
www.cnitpm.com/st/1891024591.html试题参考答案:B、C、D、C、A
试题
9:
( )是关于需求管理正确的说法。
A.为达到过程能力成熟度模型第二级,组织机构必须具有3个关键过程域
B.需求的稳定性不属于需求属性
C.需求变更的管理过程遵循变更分析和成本计算、问题分析和变更描述、变更实现的顺序
D.变更控制委员会对项目中任何基线工作产品的变更都可以做出决定
试题解析与讨论:
www.cnitpm.com/st/2868745.html试题参考答案:D
试题
10: OMG接口定义语言 IDL 文件包含了六种不同的元素,(37)是一个 IDL 文件最核心的内容,(38)将映射为Java 语言中的包 (Package) 或 c++语言中的命名空间(Namespace)。
(37)A.模块定义
B.消息结构
C.接口描述
D.值类型
(38)A.模块定义
B.消息结构
C.接口描述
D.值类型
试题解析与讨论:
www.cnitpm.com/st/3932111479.html试题参考答案:D、A