专业信息安全工程师网站|培训机构|服务商(2020信息安全工程师学习QQ群:327677606,客服QQ:270019001)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2020/1/12)
来源:信管网  2020年01月13日  【信管网:信息安全工程师专业网站所有评论

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2020/1/12)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2020/1/12

信息安全工程师每日一练试题内容(2020/1/12)

试题1

在构建信息安全管理体系中,应建立起一套动态闭环的管理流程,这套流程指的是( )
A.评估—响应—防护—评估
B.检测—分析—防护—检测
C.评估—防护—响应—评估
D.检测—评估—防护—检测

试题解析与讨论:www.cnitpm.com/st/565195.html
试题参考答案:A

试题2

在信息系统安全管理中,业务流控制,路由选择控制和审计跟踪等技术主要用于提高信息系统的( )。
A.保密性
B.可用性
C.完整性
D.不可抵赖性

试题解析与讨论:www.cnitpm.com/st/2832975.html
试题参考答案:B

试题3

某公司欲对其内部的信息系统进行集成,需要实现在系统之间快速传递可定制格式的数据包,并且当有新的数据包到达时,接收系统会自动得到通知。另外还要求支持数据重传,以确保传输的成功。针对这些集成需求,应该采用()的集成方式。
A.远程过程调用
B.共享数据库
C.文件传输
D.消息传递

试题解析与讨论:www.cnitpm.com/st/126636994.html
试题参考答案:D

试题4

基于软件架构的设计(Architecture Based Software Development. ABSD)强调由商业、质量和功能需求的组合驱动软件架构设计。它强调采用(1)来描述软件架构,采用(2)来描述需求。
(1)A.类图和序列图
B.视角与视图
C.构件和类图
D.构件与功能
(2)A.用例与类图
B.用例与视角
C.用例与质量场景
D.视角与质量场景

试题解析与讨论:www.cnitpm.com/st/1268316784.html
试题参考答案:B、C

试题5: 以下关于RDBMS数据分布的叙述中,错误的是()。
A.数据垂直分割是将不同表的数据存储到不同的服务器上
B.数据水平分割是将不同行的数据存储到不同的服务器上
C.数据复制是将数据的多个副本存储到不同的服务器上
D.数据复制中由RDBMS维护数据的一致性
试题解析与讨论:www.cnitpm.com/st/1293622397.html
试题参考答案:A

试题6: 下面关于钓鱼网站的说法中错误的是()。 
A. 钓鱼网站仿冒真实网站的URL地址 
B. 钓鱼网站通过向真实网站植入木马程序以达到网络攻击的目的
C. 钓鱼网站用于窃取访问者的机密信息
D. 钓鱼网站可以通过E-mail传播网址
试题解析与讨论:www.cnitpm.com/st/1862328099.html
试题参考答案:B

试题7: 以下关于网络存储的叙述,正确的是()。
A. DAS支持完全跨平台文件共享,支持所有的操作系统
B. NAS通过SCSI连接至服务器,通过服务器网卡在网络上传输数据
C. FC SAN的网络介质为光纤通道,而IP SAN使用标准的以太网 
D. SAN设备有自己的文件管理系统,NAS中的存储设备没有文件管理系统
试题解析与讨论:www.cnitpm.com/st/1881328368.html
试题参考答案:C

试题8

在嵌入式操作系统中,板级支持包BSP作为对硬件的抽象,实现了()。
A.硬件无关性,操作系统无关性      
B.硬件有关性,操作系统有关性
C.硬件无关性,操作系统有关性      
D.硬件有关性,操作系统无关性

试题解析与讨论:www.cnitpm.com/st/2891321861.html
试题参考答案:B

试题9: 软件构件是一个独立可部署的软件单元,与程序设计中的对象不同,构件( )。
A.是一个实例单元,具有唯一的标志
B.可以利用容器管理自身对外的可见状态
C.利用工厂方法(如构造函数)来创建自己的实例
D.之间可以共享一个类元素
试题解析与讨论:www.cnitpm.com/st/3931914100.html
试题参考答案:C

试题10: DDos拒绝服务攻击是以通过大量合法的请求占用大量网络资源,造成网络瘫痪,该网络攻击破坏了信息安全的()属性。
A、可控性
B、可用性
C、完整性
D、保密性
试题解析与讨论:www.cnitpm.com/st/4102726632.html
试题参考答案:B



发表评论  查看完整评论  

相关内容

推荐文章
合作网站内容