专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2018/4/6)
来源:信管网 2018年04月08日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2018/4/6)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2018/4/6

信息安全工程师每日一练试题内容(2018/4/6)

试题1

利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是( ) 。
A、垃圾邮件攻击
B、网络钓鱼
C、特洛伊木马
D、未授权访问

试题解析与讨论:http://www.cnitpm.com/st/54061862.html
试题参考答案:B

试题2

入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于()入侵方式
A、旁路控制
B、假冒
C、口令破译
D、合法用户的非授权访问

试题解析与讨论:http://www.cnitpm.com/st/67432322.html
试题参考答案:C

试题3

入侵检测系统的构成不包括 ( ) 。
A、预警单元
B、事件产生器
C、事件分析器
D、响应单元

试题解析与讨论:http://www.cnitpm.com/st/75142587.html
试题参考答案:A

试题4

杀毒软件报告发现病毒 Macro.Melissa,由该病毒名称可以推断病毒类型是 (1)  ,这类病毒主要感染目标是  (2)  。
(1)A、文件型
B、引导型
C、目录型
D、宏病毒
(2)A、EXE 或 COM 可执行文件
B、Word 或 Excel 文件
C、DLL 系统文件
D、磁盘引导区

试题解析与讨论:http://www.cnitpm.com/st/82702847.html
试题参考答案:D、B

试题5

使用代理服务器(proxy server)访问Internet的主要功能不包括 ( ) 。
A、突破对某些网站的访问限制  
B、提高访问某些网站的速度  
C、避免来自Internet上的病毒的入侵  
D、隐藏本地主机的IP地址

试题解析与讨论:http://www.cnitpm.com/st/86912992.html
试题参考答案:C

试题6

共享数据库是一种重要的企业应用集成方式。以下关于共享数据库集成方式的叙述中,错误的是()。
A.共享数据库集成方式通常将应用程序的数据存储在一个共享数据库中,通过制定统一的数据库模式来处理不同应用的集成需求
B.共享数据库为不同的应用程序提供了统一的数据存储与格式定义,能够解决不同应用程序中数据语义不一致的问题
C.多个应用程序可能通过共享数据库频繁地读取和修改相同的数据,这会使共享数据库成为一个性能瓶颈
D.共享数据库集成方式的一个重要限制来自外部的已封装应用,这些封装好的应用程序只能采用自己定义的数据库模式,调整和集成余地较小

试题解析与讨论:http://www.cnitpm.com/st/126626807.html
试题参考答案:B

试题7: 设有职务工资关系P(职务,最低工资,最高工资),员工关系EMP(员工号,职务,工资),要求任何一名员工,其工资值必须在其职务对应的工资范围之内,实现该需求的方法是()。
A.建立“EMP.职务”向“P.职务”的参照完整性约束
B.建立“P.职务”向“EMP.职务”的参照完整性约束
C.建立EMP上的触发器程序审定该需求
D.建立P上的触发器程序审定该需求
试题解析与讨论:http://www.cnitpm.com/st/1291110616.html
试题参考答案:C

试题8: 进程P1、P2、P3、P4和P5的前趋图如下:

若用PV操作控制进程P1~P5并发执行过程,则需要设置5个信号量S1、S2、S3、S4和S5,进程间同步所使用的信号量标注在上图中的边上,且信号量S1~S5的初始值都等于零,初始状态下从进程P1开始执行。下图中a、b和c处应分别填写(1);d和e处应分别填写(2),f和g处应分别填写(3)。

(1)A. V(S1)V(S2)、P(S1)和V(S3) V(S4)
B. P(S1)V(S2)、P(S1)和P(S2) V(S1)
C. V(S1)V(S2)、P(S1)和P(S3) P(S4)
D. P(S1)P(S2)、V(S1)和P(S3) V(S2)
(2)A. P(S1) 和V(S5)
B. V(S1) 和P(S5)
C. P(S2) 和V(S5)
D. V(S2) 和P(S5)
(3)A. P(S3)和V(S4) V(S5)
B. P(S3)和P(S4) P(S5)
C. V(S3)和V(S4) V(S5)
D. V(S3)和P(S4) P(S5)
试题解析与讨论:http://www.cnitpm.com/st/1296615202.html
试题参考答案:A、C、B

试题9

下列攻击方式中,流量分析属于(  )方式。
A.被动攻击
B.主动攻击
C.物理攻击
D.分发攻击

试题解析与讨论:http://www.cnitpm.com/st/287103977.html
试题参考答案:A

试题10

甲、乙、丙、丁4人加工A、B 、C、D四种工件所需工时如下表所示。指派每人加工一种工件,四人加工四种工件其总工时最短的最优方案中,工件B应由()加工。



A.甲
B.乙
C.丙
D.丁

试题解析与讨论:http://www.cnitpm.com/st/289533703.html
试题参考答案:D

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章