专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2020/2/19)
来源:信管网 2020年02月20日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2020/2/19)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2020/2/19

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2020/2/19)

试题1

RSA是一种公开密钥算法,所谓公开密钥是指( )
A.加密密钥是公开
B.解密密钥是公开
C.加密密钥和解密密钥都是公开
D.加密密钥和解密密钥都是相同

试题解析与讨论:www.cnitpm.com/st/15955.html
试题参考答案:A

试题2

1985年美国国防部所属的国家计算机安全中心发布的可信计算机安全评估准则将计算机系统的安全可信性分为4个等级。只提供无条件的访问控制,具有识别和授权责任的安全可信性属于(  )安全等级。
A、C类
B、A类
C、D类
D、B类

试题解析与讨论:www.cnitpm.com/st/1978681.html
试题参考答案:A

试题3: 以下关于防火墙工作模式的描述,正确的是()。
A、工作于路由模式时,防火墙各网口所接的局域网须是相同的网段
B、对于透明模式的防火墙,如果将它加入一个已经形成的网咯中,可以不用修改其周边网络设备的配置
C.防火墙工作模式包括路由模式、透明模式、混合模式,使用时根据实际情况人工切换
D、工作于路由模式的防火墙,不具有NAT转换的功能
试题解析与讨论:www.cnitpm.com/st/59112035.html
试题参考答案:B

试题4

入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于()入侵方式
A、旁路控制
B、假冒
C、口令破译
D、合法用户的非授权访问

试题解析与讨论:www.cnitpm.com/st/67432322.html
试题参考答案:C

试题5: Information systems design is defined as those tasks that focus on the specification of a detailed computer-based solution. Typically, there are four systems design tasks for in-house development.
1) The first task is to specify (1), which defines the technologies to be used by one, more , or all information systems in terms of their data, process, interfaces, and network components. This task is accomplished by analyzing the data models and process models that are initially created during requirements analysis.
2) The next systems design task is to develop the (2). The purpose of this task is to prepare technical design specifications for a database that will be adaptable to future requirements and expansion.
3) Once the database prototype has been built, the systems designer can work closely with system users to develop input, output and dialogue specifications. The (3) must be specified to ensure that the outputs are not lost, misrouted, misused, or incomplete.
4) The fourth design task involves packaging all the specifications from the previous design tasks into a set of specifications that will guide the (4) activities during the following phases of the systems development methodology.
Finally, we should (5) and update the project plan accordingly. The key deliverable should include a detailed plan for the construction phase that should follow.
(1)A. an application architecture
B. a distributed system
C. a system scope
D. a system physical model

(2)A. database design specifications
B. database organization decisions
C. data structure specifications
D. data distribution decisions

(3)A. format and layout
B. transaction details
C. additional instructions
D. internal controls

(4)A. system administrator’s
B. system analyst’s
C. computer programmer’s
D. system designer’s

(5)A. adjust the project schedule
B. reevaluate project feasibility
C. evaluate vendor proposals
D. select the best vendor proposal
试题解析与讨论:www.cnitpm.com/st/1301828054.html
试题参考答案:A、A、D、C、B

试题6: M画家将自己创作的一幅美术作品原件赠与了L公司。L公司未经该画家的许可,擅自将这幅美术作品作为商标注册,且取得商标权,并大量复制用于该公司的产品上。L公司的行为侵犯了M画家的()。
A. 著作权
B. 发表权
C. 商标权
D. 展览权
试题解析与讨论:www.cnitpm.com/st/1878522607.html
试题参考答案:A

试题7: 以下关于嵌入式系统硬件抽象层的叙述,错误的是()。
A. 硬件抽象层与硬件密切相关,可对操作系统隐藏硬件的多样性
B. 硬件抽象层将操作系统与硬件平台隔开
C. 硬件抽象层使软硬件的设计与调试可以并行
D. 硬件抽象层应包括设备驱动程序和任务调度
试题解析与讨论:www.cnitpm.com/st/18817782.html
试题参考答案:D

试题8: 以下著作权权利中,()的保护期受时间限制。
A.署名权
B.发表权
C.修改权
D.保护作品完整权
试题解析与讨论:www.cnitpm.com/st/1886120803.html
试题参考答案:B

试题9

主动防御是新型的杀病毒技术,其原理是 ( ) 。
A.根据特定的指令串识别病毒程序并阻止其运行
B.根据特定的标志识别病毒程序并阻止其运行
C.根据特定的行为识别病毒程序并阻止其运行
D.根据特定的程序结构识别病毒程序并阻止其运行

试题解析与讨论:www.cnitpm.com/st/2622226076.html
试题参考答案:C

试题10: 某公司欲开发一个在线交易网站,在架构设计阶段,公司的架构师识别出 3 个核心质量属性场景。其中"网站正常运行时,用户发起的交易请求应该在 3 秒内完成" 主要与(58)质量属性相关,通常可采用(59)架构策略实现该属性; "在线交易主 站宕机后,能够在 3 秒内自动切换至备用站点并恢复正常运行"主要与(60)质量属性相关,通常可采用(61)架构策略实现该属性; "系统应该具备一定的安全保护措施, 从而能够抵挡恶意的入侵破坏行为,并对所有针对网站的攻击行为进行报警和记录"主要与(62)质量属性相关,通常可采用(63)架构策略实现该属性。
(58)A.可用性
B.性能
C.易用性
D.可修改性
(59)A.抽象接口
B.信息隐藏
C.主动冗余
D.资源调度
(60)A.可测试性
B.易用性
C.可用性
D.互操作性
(61)A.记录/回放
B.操作串行化
C.心跳
D.增加计算资源
(62)A.可用性
B.安全性
C.可测试性
D.可修改性
(63)A.追踪审计
B.Ping/Echo
C.选举
D.维护现有接口
试题解析与讨论:www.cnitpm.com/st/3933224234.html
试题参考答案:A、D、C、C、B、A

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章