专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2019/12/23)
来源:信管网 2019年12月26日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2019/12/23)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2019/12/23

信息安全工程师每日一练试题内容(2019/12/23)

试题1

建立PPP连接以后,发送方就发出一个提问消息(Challenge Message),接收方根据提问消息计算一个散列值。 ( ) 协议采用这种方式进行用户认证。
A、ARP
B、CHAP
C、PAP
D、PPTP

试题解析与讨论:www.cnitpm.com/st/85562946.html
试题参考答案:B

试题2

计算机系统中,在()的情况下一般应采用异步传输方式。
A. CPU访问内存
B. CPU与I/O接口交换信息
C. CPU与PCI总线交换信息
D. I/O接口与打印机交换信息

试题解析与讨论:www.cnitpm.com/st/1265415730.html
试题参考答案:D

试题3

网络系统生命周期可以划分为5个阶段,实施这5个阶段的合理顺序是()。
A.需求规范、通信规范、逻辑网络设计、物理网络设计、实施阶段
B.需求规范、逻辑网络设计、通信规范、物理网络设计、实施阶段
C.通信规范、物理网络设计、需求规范、逻辑网络设计、实施阶段
D.通信规范、需求规范、逻辑网络设计、物理网络设计、实施阶段

试题解析与讨论:www.cnitpm.com/st/126574055.html
试题参考答案:A

试题4: 某公司欲开发一种工业机器人,用来进行汽车零件的装配。公司的架构师经过分析与讨论,给出了该机器人控制软件的两种候选架构方案:闭环控制和分层结构。以下对于这两种候选架构的选择理由,错误的是()。
A.应该采用闭环控制架构,因为闭环结构给出了将软件分解成几个协作构件的方法,这对于复杂任务特别适合
B.应该采用闭环控制结构,因为闭环控制架构中机器人的主要构件监控器、传感器、发动机等)是彼此分开的,并能够独立替换
C.应该采用分层结构,因为分层结构很好地组织了用来协调机器人操作的构件,系统结构更加清晰
D.应该采用分层结构,因为抽象层的存在,满足了处理不确定性的需要:在较低层次不确定的实现细节在较高层次会变得确定
试题解析与讨论:www.cnitpm.com/st/12950603.html
试题参考答案:A

试题5: 以下关于实时操作系统(RTOS)任务调度器的叙述中,正确的是()。
A.任务之间的公平性是最重要的调度目标
B.大多数RTOS调度算法都是抢占方式(可剥夺方式)
C.RTOS调度器都采用了基于时间片轮转的调度算法
D.大多数RTOS调度算法只采用一种静态优先级调度算法
试题解析与讨论:www.cnitpm.com/st/1883016528.html
试题参考答案:B

试题6

信息系统安全可以分为5个层面的安全要求,包括:物理、网络、主机、应用、数据及备份恢复,“当检测到攻击行为时,记录攻击源IP,攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警“属于()层面的要求
A、物理
B、网络
C、主机
D、应用

试题解析与讨论:www.cnitpm.com/st/192671102.html
试题参考答案:B

试题7: 漏洞扫描技术包括ping扫描、端口扫描、Os探测、脆弱点探测、防火墙扫描等,每种技术实现的目标和运用的原理各不相同。其中端口扫描、防火墙扫描工作在  ( )  。  
A.传输层
B.网络层
C.应用层
D.会话层
试题解析与讨论:www.cnitpm.com/st/2349019534.html
试题参考答案:A

试题8

宏病毒一般感染以()为扩展名的文件。
A.EXE
B.COM
C.DOC
D.DLL

试题解析与讨论:www.cnitpm.com/st/246117522.html
试题参考答案:C

试题9

螺旋模型在(  )的基础上扩展而成。
A.瀑布模型
B.原型模型
C.快速模型
D.面向对象模型

试题解析与讨论:www.cnitpm.com/st/286885204.html
试题参考答案:B

试题10: 信息必须依赖其存储、传输、处理及应用的载体(媒介)而存在。信息系统安全可以划分设备安全、数据安全、内容安全和()。
A、行为安全
B、通信安全
C、主机安全
D、信息安全
试题解析与讨论:www.cnitpm.com/st/409451098.html
试题参考答案:A

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章