专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2020/1/14)
来源:信管网 2020年01月15日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2020/1/14)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2020/1/14

信息安全工程师每日一练试题内容(2020/1/14)

试题1

在网络管理中要防护各种安全威胁。在SNMPv3中,不必要或无法防护的安全威胁是  ( )  。
A、篡改管理信息:通过改变传输中的SNMP报文实施未经授权的管理操作
B、通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息
C、假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作
D、消息泄露:SNMP引擎之间交换的信息被第三者偷听

试题解析与讨论:www.cnitpm.com/st/87603016.html
试题参考答案:B

试题2

正确识别风险点、非风险点、敏感点和权衡点是进行软件架构评价的关键步骤。其中(1)是实现一个特定质量属性的关键特征,该特征为一个或多个软件构件所共有。
“改变加密的级别可能会对安全性和性能都产生显著的影响”,这是一个对系统(2)的描述。
(1)A.风险点
B.非风险点
C敏感点
D.权衡点
(2)A.风险点
B.非风险点
C.敏感点
D.权衡点

试题解析与讨论:www.cnitpm.com/st/1269515463.html
试题参考答案:C、D

试题3: 以下关于企业信息化方法的叙述中,正确的是()。
A.业务流程重构是对企业的组织结构和工作方法进行重新设计,SCM(供应链管理)是一种重要的实现手段
B.在业务数量浩繁且流程错综复杂的大型企业里,主题数据库方法往往形成许多“信息孤岛”,造成大量的无效或低效投资
C.人力资源管理把企业的部分优秀员工看作是一种资本,能够取得投资收益
D.围绕核心业务应用计算机和网络技术是企业信息化建设的有效途径
试题解析与讨论:www.cnitpm.com/st/129926782.html
试题参考答案:D

试题4: 软件开发环境应支持多种集成机制。根据功能不同,可以将集成机制分为三个部分:(1),用以存储与系统开发有关的信息,并支持信息的交流与共享;(2),是实现过程集成和控制集成的基础;(3),它的统一性和一致性是软件开发环境的重要特征。
(1)A. 算法模型库
B. 环境信息库
C. 信息模型库
D. 用户界面库
(2)A. 工作流与日志服务器
B. 进程通信与数据共享服务器
C. 过程控制与消息服务器
D. 同步控制与恢复服务器
(3)A. 底层数据结构
B. 数据处理方法
C. 业务过程模型
D. 环境用户界面
试题解析与讨论:www.cnitpm.com/st/188009009.html
试题参考答案:B、C、D

试题5: A system's architecture is a representation of a system in which there is a mapping of(1)onto hardware and software components, a mapping of the(2)onto the hardware architecture. and a concern for the human interaction with these components. That is, system architecture is concerned with a total system, including hardware. software, and humans.
Software architectural structures can be divided into three major categories, depending on the broad nature of the elements they show.1)(3)embody decisions as a set of code or data units that have to be constructed or procured.2)(4)embody decisions as to how the system is to be structured as set of elements that have runtime behavior and interactions.3)(5)embody decisions as to how the system will relate to nonsoftware structures in its
environment(such as CPUs, file systems, networks, development teams, etc.).
(1)A.attributes
B.constraint
C.functionality
D.requirements
(2)A.physical components
B.network architecture
C.software architecture
D.interface architecture
(3)A.Service structures
B.Module structures
C.Deployment structures
D.Work assignment structures
(4)A.Decompostion structures
B.Layer structures
C.Implementation structures
D.Component-and-connector structures
(5)A.Allocation structures
B.Class structures
C.Concurrency structures
D.Uses structures
试题解析与讨论:www.cnitpm.com/st/188644420.html
试题参考答案:C、C、B、D、A

试题6: 影响计算机信息安全的因素很多,主要包括()。
A.自然环境、人为失误、人为恶意破坏、软件设计不完善
B.硬件故障、软件故障、系统故障、人为破坏
C.局域网故障、广域网故障、通信网故障、Internet故障
D.防火墙故障、入侵检测系统故障、病毒攻击、木马入侵
试题解析与讨论:www.cnitpm.com/st/189362292.html
试题参考答案:A

试题7

信息系统安全风险评估是通过数字化的资产评估准则完成的,它通常会覆盖人员安全、人员信息、公共秩序等方面的各个要素,以下不会被覆盖的要素是()
A、立法及规章未确定的义务
B、金融损失或对业务活动的干扰
C、信誉的损失
D、商业及经济的利益

试题解析与讨论:www.cnitpm.com/st/192663219.html
试题参考答案:A

试题8

下列关于数字证书的说法中,正确的是( )。
A、数字证书是在网上进行信息交换和商务活动的身份证明
B、数字证书使用公钥体制,用户使用公钥进行加密和签名
C、在用户端,只需维护当前有效的证书列表
D、数字证明用于身份证明,不可公开

试题解析与讨论:www.cnitpm.com/st/2662320014.html
试题参考答案:A

试题9

以下描述中,()不是嵌入式操作系统的特点。
A.面向应用,可以进行裁剪和移植
B.用于特定领域,不需要支持多任务
C.可靠性高,无需人工干预独立运行,并处理各类事件和故障
D.要求编码体积小,能够在嵌入式系统的有效存储空间内运行

试题解析与讨论:www.cnitpm.com/st/2891420530.html
试题参考答案:B

试题10: 王某买了一幅美术作品原件,则他享有该美术作品的( )。
A.著作权
B.所有权
C.展览权
D.所有权与其展览权
试题解析与讨论:www.cnitpm.com/st/3933421955.html
试题参考答案:D

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章