专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2020/2/17)
来源:信管网 2020年02月18日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2020/2/17)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2020/2/17

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2020/2/17)

试题1

基于用户名和口令的用户入网访问控制可分为( )三个步骤。
A.用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查
B.用户名的识别与验证、用户口令的识别与验证、用户权限的识别与控制
C.用户身份识别与验证、用户口令的识别与验证、用户权限的识别与控制
D.用户账号的默认限制检查、用户口令的识别与验证、用户权限的识别与控制

试题解析与讨论:www.cnitpm.com/st/1195412.html
试题参考答案:A

试题2

IPSec的加密和认证过程中所使用的密钥由 ( ) 机制来生成和分发。
A、ESP
B、IKE
C、TGS
D、AH

试题解析与讨论:www.cnitpm.com/st/90183105.html
试题参考答案:B

试题3: 企业应用集成通过采用多种集成模式构建统一标准的基础平台,将具有不同功能和目的且独立运行的企业信息系统联合起来。其中,面向()的集成模式强调处理不同应用系统之间的交互逻辑,与核心业务逻辑相分离,并通过不同应用系统之间的协作共同完成某项业务功能。
A.数据
B.接口
C.过程
D.界面
试题解析与讨论:www.cnitpm.com/st/129216149.html
试题参考答案:C

试题4: 软件质量保证是软件项目控制的重要手段,()是软件质量保证的主要活动之一。
A.风险评估
B.软件评审
C.需求分析
D.架构设计试题解析与讨论:www.cnitpm.com/st/1298117556.html
试题参考答案:B

试题5

软件质量属性通常需要采用特定的设计策略实现。例如,(1)设计策略能提高系统的可用性,(2)设计策略能够提高系统的性能,(3)设计策略能够提高系统的安全性。
(1)A.心跳机制
B.数据驱动
C.关注点分离
D.信息隐藏
(2)A.引入中间层
B.事务机制
C.主动冗余
D.优先级队列
(3)A.信息隐藏
B.内置监控器
C.限制访问
D.检查点

试题解析与讨论:www.cnitpm.com/st/130081094.html
试题参考答案:A、D、C

试题6: CRM是一套先进的管理思想及技术手段,它通过将(1)进行有效的整合,最终为企业涉及到的各个领域提供了集成环境。CRM系统的四个主要模块包括(2)。
(1)A. 员工资源、客户资源与管理技术
B. 销售资源、信息资源与商业智能
C. 销售管理、市场管理与服务管理
D. 人力资源、业务流程与专业技术
(2)A. 电子商务支持、呼叫中心、移动设备支持、数据分析
B. 信息分析、网络应用支持、客户信息仓库、工作流集成
C. 销售自动化、营销自动化、客户服务与支持、商业智能
D. 销售管理、市场管理、服务管理、现场服务管理
试题解析与讨论:www.cnitpm.com/st/1880916396.html
试题参考答案:D、C

试题7: 进程P1、P2、P3和P4的前趋图如下所示:

若用PV操作控制进程P1~P4并发执行的过程,则需要设置5个信号量S1、S2、S3、S4和S5,且信号量S4-S5的初值都等于0。下图中a、b和c处应分别填写(1);d、e和f处应分别填写(2)。

(1)A.V(S1)V(S2)、P(S1)V(S3)和V(S4)
B.P(S1)V(S2)、P(S1)P(S2)和V(S1)
C.V(S1)V(S2)、P(S1)P(S3)和V(S4)
D.P(S1)P(S2)、V(S1)P(S3)和V(S2)
(2)A.P(S2)、V(S3)V(S5)和P(S4)P(S5)
B.V(S2)、P(S3)V(S5)和V(S4)P(S5)
C.P(S2)、V(S3)P(S5)和P(S4)V(S5)
D.V(S2)、V(S3)P(S5)和P(S4)V(S5)
试题解析与讨论:www.cnitpm.com/st/1882418525.html
试题参考答案:C、A

试题8

病毒和木马的根本区别是 ( ) 。
A.病毒是一种可以独立存在的恶意程序,只在执行时才会起破坏作用。木马是分成服务端和控制端两部分的程序,只在控制端发出命令后才起破坏作用
B.病毒是一种可以独立存在的恶意程序,只在传播时才会起破坏作用。木马是分成服务端和控制端两部分的程序,一般只在控制端发出命令后才起破坏作用
C.病毒是一种可以跨网络运行的恶意程序,只要存在就有破坏作用。木马是驻留在被入侵者计算机上的恶意程序,一旦驻留成功就有破坏作用
D.病毒是一种可以自我隐藏的恶意程序,木马是不需要自我隐藏的恶意程序

试题解析与讨论:www.cnitpm.com/st/2603219552.html
试题参考答案:A

试题9

某公司欲开发一个网上商城系统,在架构设计阶段,公司的架构师识别出3个核心质量属性场景,其中“系统主站断电后,能够在2分钟内自动切换到备用站点,并恢复正常运行”主要与()质量属性相关,通常可采用()架构策略实现该属性;“在并发用户数不超过1000人时,用户的交易请求应该在0.5s内完成”主要与()质量属性相关通常可采用()架构策略实现该属性;“系统应该能够抵挡恶意用户的入侵行为,并进行报警和记录”主要与()质量属性相关,通常可采用()架构策略实现该属性。
(1)A.性能
B.可用性
C.易用性
D.可修改性
(2)A.主动冗余
B.信息隐藏
C.抽象接口
D.记录/回放
(3)A.可测试性
B.易用性
C.性能
D.互操作性
(4)A.操作串行化
B.资源调度
C.心跳
D.内置监控器
(5)A.可用性
B.安全性
C.可测试性
D.可修改性
(6)A.内置监控器
B.记录/回放
C.追踪审计
D.维护现有接口

试题解析与讨论:www.cnitpm.com/st/28947197.html
试题参考答案:B、A、C、B、B、C

试题10: 应用系统构建中可以采用多种不同的技术,(39)可以将软件某种形式的描述转换为更高级的抽象表现形式,而利用这些获取的信息,(40)能够对现有系统进行修改或重构,从而产生系统的一个新版本。
(39)A.逆向工程((Reverse Engineering)
B.系统改进 (System Improvement)
C.设计恢复 (DesignRecovery )
D.再工程 (Re-engineering)
(40)A.逆向工程((Reverse Engineering)
B.系统改进 (System Improvement)
C.设计恢复 (Design Recovery )
D.再工程 (Re-engineering)
试题解析与讨论:www.cnitpm.com/st/3932215801.html
试题参考答案:A、D

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章