专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2020/3/2)
来源:信管网 2020年03月03日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2020/3/2)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2020/3/2

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2020/3/2)

试题1

信息系统安全属性分为三个方面,以下选项不属于安全属性的是( ) 。
A、可用性
B、保密性
C、系统性
D、完整性

试题解析与讨论:www.cnitpm.com/st/52181797.html
试题参考答案:C

试题2: 项目管理工具用来辅助项目经理实施软件开发过程中的项目管理活动,它不能(1)。(2)就是一种典型的项目管理工具。
(1)A.覆盖整个软件生存周期
B.确定关键路径、松弛时间、超前时间和滞后时间
C.生成固定格式的报表和裁剪项目报告
D.指导软件设计人员按软件生存周期各个阶段的适用技术进行设计工作
(2)A.需求分析工具
B.成本估算工具
C.软件评价工具
D.文档分析工具
试题解析与讨论:www.cnitpm.com/st/1292826378.html
试题参考答案:D、B

试题3: 以下关于CISC(Complex Instruction Set Computer,复杂指令集计算机)和RISC(Reduced Instruction Set Computer,精简指令集计算机)的叙述中,错误的是 () 。
A. 在CISC中,复杂指令都采用硬布线逻辑来执行
B. 一般而言,采用CISC技术的CPU,其芯片设计复杂度更高
C. 在RISC中,更适合采用硬布线逻辑执行指令
D. 采用RISC技术,指令系统中的指令种类和寻址方式更少
试题解析与讨论:www.cnitpm.com/st/1296917320.html
试题参考答案:A

试题4: 某商场商品数据库的商品关系模式P(商品代码,商品名称,供应商,联系方式,库存量),函数依赖集F={商品代码→商品名称,(商品代码,供应商)→库存量,供应商→联系方式}。商品关系模式P达到(1);该关系模式分解成(2)后,具有无损连接的特性,并能够保持函数依赖。
(1)A. 1NF
B. 2NF
C. 3NF
D. BCNF
(2)A. P1(商品代码,联系方式),P2(商品名称,供应商,库存量)
B. P1(商品名称,联系方式),P2(商品代码,供应商,库存量)
C. P1(商品代码,商品名称,联系方式),P2(供应商,库存量)
D. P1(商品代码,商品名称),P2(商品代码,供应商,库存量),P3(供应商,联系方式)
试题解析与讨论:www.cnitpm.com/st/1882010887.html
试题参考答案:A、D

试题5: 某操作系统采用分页存储管理方式,下图给出了进程A和进程B的页表结构。如果物理页的大小为512字节,那么进程A逻辑地址为1111(十进制)的变量存放在(1)号物理内存页中。假设进程A的逻辑页4与进程B的逻辑页5要共享物理页8,那么应该在进程A页表的逻辑页4和进程B页表的逻辑页5对应的物理页处分别填(2)。

(1)A.9
B.2
C.4
D.6
(2)A.4、5
B.5、4
C.5、8
D.8、8
试题解析与讨论:www.cnitpm.com/st/188232493.html
试题参考答案:C、D

试题6: 特定领域软件架构(Domain Specific Software Architecture, DSSA)是在一个特定应用领域中,为一组应用提供组织结构参考的标准软件体系结构。参加DSSA的人员可以划分为多种角色,其中(1)的任务是控制整个领域分析过程,进行知识获取,将获取的知识组织到领域模型中;(2)的任务是根据领域模型和现有系统开发出DSSA,并对DSSA的准确性和一致性进行验证。
(1)A.领域专家
B.领域分析者
C.领域设计者
D.领域实现者
(2)A.领域专家
B.领域分析者
C.领域设计者
D.领域实现者
试题解析与讨论:www.cnitpm.com/st/1889615159.html
试题参考答案:B、C

试题7

访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的
A、访问控制包括2个重要的过程:鉴别和授权
B、访问控制机制分为2种:强制访问控制(MAC)和自主访问控制(DAC)
C、RBAC基于角色的访问控制对比DAC的先进之处在于用户可以自主的将访问的权限授给其它用户
D、RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是保护信息的完整性,即”谁可以对什么信息执行何种动作”

试题解析与讨论:www.cnitpm.com/st/1926829474.html
试题参考答案:C

试题8

数字证书被撤销后存放于( )
A. CA
B.CRL
C. ACL
D.RA

试题解析与讨论:www.cnitpm.com/st/2300729980.html
试题参考答案:B

试题9

为防止服务器遭攻击,通常设置一个DMZ。外网、DMZ、内网三者之间的关系,应满足 (1) 。如果在DMZ中没有 (2) ,则访问规则可更简单。
(1)A.外网可访问DMZ,不能访问内网,DMZ可访问内网和外网,内网可访问外网和DMZ
B.外网可访问DMZ,可有条件访问内网,DMZ可访问内网,不能访问外网,内网可访问DMZ,不能访问外网
C.外网可访问DMZ,不能访问内网,DMZ可访问外网,不能访问内网,内网可访问DMZ和外网
D.外网可访问DMZ,不能访问内网,DMZ不能访问内网和外网,内网可有条件地访问DMZ和外网
(2)A.邮件服务器
B.Web服务器
C.DNS服务器
D.数据库服务器

试题解析与讨论:www.cnitpm.com/st/2623019859.html
试题参考答案:C、A

试题10

若关系R、S如下图所示,则关系R与S进行自然连接运算后的元组个数和属性列数分别为();关系代数表达式π1,4(σ3=6(R×S))与关系代数表达式()等价。

(1)A.6和6
B.4和6
C.3和6
D.3和4
(2)A.πA,D(σC=D(R×S))
B.πA,R,D(σS.C=R.D(R×S))
C.πA,R,D(σR.C=S.D(R×S))
D.πA,R,D(σS.C=S.D(R×S))

试题解析与讨论:www.cnitpm.com/st/2891227982.html
试题参考答案:D、C

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章