专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2018/12/27)
来源:信管网 2018年12月28日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2018/12/27)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2018/12/27

信息安全工程师每日一练试题内容(2018/12/27)

试题1

系统运行安全的关键是管理,下列关于日常安全管理的做法,不正确的是( )。
A.系统开发人员和系统操作人员应职责分离
B.信息化部门领导安全管理组织,一年进行一次安全检查
C.用户权限设定应遵循“最小特权”原则
D.在数据转储、维护时要有专职安全人员进行监督

试题解析与讨论:www.cnitpm.com/st/1046361.html
试题参考答案:B

试题2

入侵检测系统的构成不包括 ( ) 。
A、预警单元
B、事件产生器
C、事件分析器
D、响应单元

试题解析与讨论:www.cnitpm.com/st/75142587.html
试题参考答案:A

试题3:  以下关于软件构件及其接口的叙述,错误的是()。
A.构件是软件系统中相对独立且具有一定意义的构成成分
B.构件在容器中进行管理并获取其属性或者服务
C.构件不允许外部对所支持的接口进行动态发现或调用
D.构件可以基于对象实现,也可以不基于对象实现
试题解析与讨论:www.cnitpm.com/st/1293415685.html
试题参考答案:C

试题4: 假设文件系统采用索引节点管理,且索引节点有8个地址项iaddr[0]~iaddr[7],每个地址项大小为4字节,iaddr[0]~iaddr[4]采用直接地址索引,iaddr[5]和iaddr[6]采用一级间接地址索引,iaddr[7]采用二级间接地址索引。假设磁盘索引块和磁盘数据块大小均为1KB字节,文件File1的索引节点如下图所示。若用户访问文件File1中逻辑块号为5和261的信息,则对应的物理块号分别为(1);101号物理块存放的是(2)。

(1)A. 89和90
B. 89和136
C. 58和187
D. 90和136
(2)A. File1的信息
B. 直接地址索引表
C. 一级地址索引表
D. 二级地址索引表
试题解析与讨论:www.cnitpm.com/st/187807434.html
试题参考答案:C、D

试题5: M画家将自己创作的一幅美术作品原件赠与了L公司。L公司未经该画家的许可,擅自将这幅美术作品作为商标注册,且取得商标权,并大量复制用于该公司的产品上。L公司的行为侵犯了M画家的()。
A. 著作权
B. 发表权
C. 商标权
D. 展览权
试题解析与讨论:www.cnitpm.com/st/1878522607.html
试题参考答案:A

试题6: 看门狗(Watch Dog)是嵌入式系统中一种常用的保证系统可靠性的技术,()会产生看门狗中断。
A.软件喂狗
B.处理器温度过高
C.外部中断
D.看门狗定时器超时
试题解析与讨论:www.cnitpm.com/st/188296106.html
试题参考答案:D

试题7: 商业智能是企业对商业数据的搜集、管理和分析的系统过程,主要技术包括()。
A.数据仓库、联机分析和数据挖掘
B.数据采集、数据清洗和数据挖掘
C.联机分析、多维度分析和跨维度分析
D.数据仓库、数据挖掘和业务优化重组
试题解析与讨论:www.cnitpm.com/st/1887910368.html
试题参考答案:A

试题8: 一组对象以定义良好但是复杂的方式进行通信,产生的相互依赖关系结构混乱且难以理解。采用()模式,用一个特定对象来封装一系列的对象交互,从而使各对象不需要显式地相互引用,使其耦合松散,而且可以独立地改变它们之间的交互。
A.解释器(Interpreter)
B.策略(Strategy)
C.中介者(Mediator)
D.迭代器(Iterator)
试题解析与讨论:www.cnitpm.com/st/1888620403.html
试题参考答案:C

试题9

The objective of(  )is to determine what parts of the application software will be assigned to what hardware. The major software components of the system being developed have to be identified and then allocated to the various hardware components on which the system will operate. All software systems can be divided into four basic functions. The first is(  ).Most information systems require data to be stored and retrieved, whether a small file,such as a memo produced by a word processor, or a large database, such as one that stores an organization’s accounting records.The second function is the(  ),the processing required to access data, which often means database queries in Structured Query Language. The third function is the  (  ),which is the logic documented in the DFDs, use cases,and functional requirements.The fourth function is the presentation logic,the display of information to the user and the acceptance of the user’s commands.The three primary hardware components of a system are (  ).
1.A.architecture design
B.modular design
C.physical design
D.distribution design
2.A.data access components
B.database management system
C.data storage
D.data entities
3.A.data persistence
B.data access objects
C.database connection
D.data access logic
4.A.system requirements
B.system architecture
C.application logic
D.application program
5.A.computers,cables and network
B.clients,servers,and network
C.CPUs,memories and I/O devices
D.CPUs,hard disks and I/O devices

试题解析与讨论:www.cnitpm.com/st/2871626232.html
试题参考答案:A、C、D、C、B

试题10: 数字签名技术属于信息系统安全管理中保证信息()技术。
A、保密性
B、可用性
C、完整性
D、可靠性
试题解析与讨论:www.cnitpm.com/st/3267418686.html
试题参考答案:C

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章