专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2018/11/20)
来源:信管网 2018年11月21日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2018/11/20)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2018/11/20

信息安全工程师每日一练试题内容(2018/11/20)

试题1

要成功实施信息系统安全管理并进行维护,应首先对系统( )进行评估鉴定。
A.风险
B.资产
C.威胁
D.脆弱性

试题解析与讨论:www.cnitpm.com/st/19267.html
试题参考答案:D

试题2

( )指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。
A.安全授权
B.安全管理
C.安全服务
D.安全审计

试题解析与讨论:www.cnitpm.com/st/351121.html
试题参考答案:D

试题3

在构建信息安全管理体系中,应建立起一套动态闭环的管理流程,这套流程指的是( )
A.评估—响应—防护—评估
B.检测—分析—防护—检测
C.评估—防护—响应—评估
D.检测—评估—防护—检测

试题解析与讨论:www.cnitpm.com/st/565195.html
试题参考答案:A

试题4

假设A和B之间要进行加密通信,则正确的非对称加密流程是( )。
① A和B都要产生一对用于加密和解密的加密密钥和解密密钥
② A将公钥传送给B,将私钥自己保存,B将公钥传送给A,将私钥自己保存
③ A发送消息给B时,先用B的公钥对信息进行加密,再将密文发送给B
④ B收到A发来的消息时,用自己的私钥解密
A.①②③④           B.①③④②         C.③①②④         D.②③①④

试题解析与讨论:www.cnitpm.com/st/34411185.html
试题参考答案:A

试题5

网络隔离技术的目标是确保把有害的攻击隔离在可信网络之外,在保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。下列隔离方式中,安全性最好的是 ( ) 。
A、多重安全网关 
B、防火墙 
C、VLAN隔离 
D、人工方式 

试题解析与讨论:www.cnitpm.com/st/74582568.html
试题参考答案:D

试题6: 以下我国的标准代号中,()表示行业标准。
A. GB  
B. SJ  
C. DB11  
D. Q
试题解析与讨论:www.cnitpm.com/st/187849289.html
试题参考答案:B

试题7: 将系统需求模型转换为架构模型是软件系统需求分析阶段的一项重要工作,以下描述中,()是在转换过程中需要关注的问题。
A.如何通过多视图模型描述软件系统的架构
B.如何确定架构模型中有哪些元素构成
C.如何采用表格或用例映射保证转换的可追踪性。
D.如何通过模型转换技术,将高层架构模型逐步细化为细粒度架构模型
试题解析与讨论:www.cnitpm.com/st/1889316242.html
试题参考答案:B

试题8

某公司欲开发一个网上商城系统,在架构设计阶段,公司的架构师识别出3个核心质量属性场景,其中“系统主站断电后,能够在2分钟内自动切换到备用站点,并恢复正常运行”主要与()质量属性相关,通常可采用()架构策略实现该属性;“在并发用户数不超过1000人时,用户的交易请求应该在0.5s内完成”主要与()质量属性相关通常可采用()架构策略实现该属性;“系统应该能够抵挡恶意用户的入侵行为,并进行报警和记录”主要与()质量属性相关,通常可采用()架构策略实现该属性。
(1)A.性能
B.可用性
C.易用性
D.可修改性
(2)A.主动冗余
B.信息隐藏
C.抽象接口
D.记录/回放
(3)A.可测试性
B.易用性
C.性能
D.互操作性
(4)A.操作串行化
B.资源调度
C.心跳
D.内置监控器
(5)A.可用性
B.安全性
C.可测试性
D.可修改性
(6)A.内置监控器
B.记录/回放
C.追踪审计
D.维护现有接口

试题解析与讨论:www.cnitpm.com/st/28947197.html
试题参考答案:B、A、C、B、B、C

试题9: 在网络安全防护中,( )注重对网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。
A、防火墙
B、蜜罐技术
C、入侵检测系统
D、入侵防护系统
试题解析与讨论:www.cnitpm.com/st/3870821514.html
试题参考答案:C

试题10: 王某买了一幅美术作品原件,则他享有该美术作品的( )。
A.著作权
B.所有权
C.展览权
D.所有权与其展览权
试题解析与讨论:www.cnitpm.com/st/3933421955.html
试题参考答案:D

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章