专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2019/3/19)
来源:信管网 2019年03月20日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2019/3/19)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2019/3/19

信息安全工程师每日一练试题内容(2019/3/19)

试题1

根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高同一局域网内安全性的措施是( )。
A.  使用防病毒软件
B. 使用日志审计系统
C. 使用入侵检测系统
D. 使用防火墙防止内部攻击

试题解析与讨论:www.cnitpm.com/st/7627.html
试题参考答案:D

试题2

网吧管理员小李发现局域网中有若干台电脑有感染病毒的迹象,这时应首先( ),以避免病毒的进一步扩散。
A.关闭服务器
B.启动反病毒软件查杀
C.断开有嫌疑计算机的物理网络连接
D.关闭网络交换机

试题解析与讨论:www.cnitpm.com/st/564195.html
试题参考答案:C

试题3

利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是( ) 。
A、垃圾邮件攻击
B、网络钓鱼
C、特洛伊木马
D、未授权访问

试题解析与讨论:www.cnitpm.com/st/54061862.html
试题参考答案:B

试题4

还原速度最快的数据备份策略是 ( ) 。
A、完全备份+增量备份+差分备份
B、差分备份+增量备份
C、完全备份+增量备份
D、完全备份+

试题解析与讨论:www.cnitpm.com/st/56961961.html
试题参考答案:D

试题5

IPSec VPN安全技术没有用到 ( ) 。
A、隧道技术 
B、加密技术 
C、入侵检测技术 
D、身份证认证技术 

试题解析与讨论:www.cnitpm.com/st/71772471.html
试题参考答案:C

试题6

常用对称加密算法不包括 ( ) 。
A、DES  
B、RC-5 
C、IDEA 
D、RSA 

试题解析与讨论:www.cnitpm.com/st/74022549.html
试题参考答案:D

试题7

下面关于ARP木马的描述中,错误的是  ( )  。
A、ARP木马利用ARP协议漏洞实施破坏
B、ARP木马发作时可导致网络不稳定甚至瘫痪
C、ARP木马破坏网络的物理连接
D、ARP木马把虚假的网关MAC地址发给受害主机

试题解析与讨论:www.cnitpm.com/st/89663087.html
试题参考答案:C

试题8

以下关于入侵检测设备的叙述中,()是不正确的。
A.不产生网络流量    
B.使用在尽可能靠近攻击源的地方.  
C.使用在尽可能接近受保护资源的地方 
D.必须跨接在链路上

试题解析与讨论:www.cnitpm.com/st/1404018752.html
试题参考答案:D

试题9: 假设系统中有n个进程共享3台打印机,任一进程在任一时刻最多只能使用1台打印机。若用PV 操作控制n个进程使用打印机,则相应信号量S的取值范围为(1);若信号量S的值为-3,则系统中有(2)个进程等待使用打印机。
(1)A. 0,-1,…,- (n-1)
B. 3,2,1,0,-1,…,- (n-3)
C. 1,0,-1,…,- (n-1)
D. 2,1,0,-1,…,- (n-2)
(2)A. 0
B. 1
C. 2
D. 3
试题解析与讨论:www.cnitpm.com/st/187812190.html
试题参考答案:B、D

试题10: 在面向对象设计中,(1)可以实现界面控制、外部接口和环境隔离。(2)作为完成用例业务的责任承担者,协调、控制其他类共同完成用例规定的功能或行为。
(1)A.实体类
B.控制类
C.边界类
D.交互类
(2)A.实体类
B.控制类
C.边界类
D.交互类
试题解析与讨论:www.cnitpm.com/st/1884427209.html
试题参考答案:C、B

试题11

访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,( )是不正确的
A、应确保授权用户对信息系统的正常访问
B、防止对操作系统的未授权访问
C、防止对外部网络未经授权进行访问,对内部网络的访问则没有限制
D、访问对应用系统中的信息未经授权进行访问

试题解析与讨论:www.cnitpm.com/st/2122823022.html
试题参考答案:C

试题12: 电子签名(electronic signature)不能提供的安全性能是( )。
A.电子文件的保密性
B.电子文件的完整性
C.鉴别文件签署者的身份
D.文件签署者确认电子文件的内容
试题解析与讨论:www.cnitpm.com/st/229504713.html
试题参考答案:A

试题13

关于加密技术,下面说法中错误的是( )  。
A.为提高安全性,密码体制中加密算法和解密算法应该保密
B.所有的密钥都有生存周期
C.密码分析的目的就是千方百计地寻找密钥或明文
D.公开密钥密码体制能有效地降低网络通信中密钥使用的数量

试题解析与讨论:www.cnitpm.com/st/2295319111.html
试题参考答案:A

试题14: 入侵检测系统提供的基本服务功能包括(  )。
A.异常检测、入侵检测和包过滤
B.入侵检测和攻击告警
C.异常检测和攻击告警
D.异常检测、入侵检测和攻击告警
试题解析与讨论:www.cnitpm.com/st/2357123065.html
试题参考答案:D

试题15

面向构件的编程(Component Oriented Programming,COP)关注于如何支持建立面向构件的解决方案。面向构件的编程所需要的基本支持包括(  )。
A.继承性、构件管理和绑定、构件标识、访问控制
B.封装性、信息隐藏、独立部署、模块安全性
C.多态性、模块封装性、后期绑定和装载、安全性
D.构件抽象、可替代性、类型安全性、事务管理

试题解析与讨论:www.cnitpm.com/st/2869319222.html
试题参考答案:C

试题16

处理流程设计是系统设计的重要内容。以下关于处理流程设计工具的叙述中,不正确的是()。
A.程序流程图(PFD)用于描述系统中每个模块的输入,输出和数据加工
B.N-S图容易表示嵌套关系和层次关系,并具有强烈的结构化特征
C.IPO图的主体是处理过程说明,可以采用流程图、判定树/表等来进行描述
D.问题分析图(PAD)包含5种基本控制结构,并允许递归使用

试题解析与讨论:www.cnitpm.com/st/2892925166.html
试题参考答案:A

试题17

《中华人民共和国网络安全法》于2017年6月1日起开始施行,(  )负责统筹协调网络安全工作和相关监督管理工作。
A、国务院电信主管部门
B、工业和信息化部主管部门
C、公安部门
D、国家网信部门

试题解析与讨论:www.cnitpm.com/st/357448238.html
试题参考答案:D

试题18: 分布式数据库两阶段提交协议中的两个阶段是指( )。
A.加锁阶段、解锁阶段
B.获取阶段、运行阶段
C.表决阶段、执行阶段
D.扩展阶段、收缩阶段
试题解析与讨论:www.cnitpm.com/st/393022229.html
试题参考答案:C

试题19: UNIX的源代码控制工具(Source Code control System,SCCS)是软件项目开发中常用的( )。
A.源代码静态分析工具
B.文档分析工具
C.版本控制工具
D.再工程工具
试题解析与讨论:www.cnitpm.com/st/393167748.html
试题参考答案:C

试题20: 在基于体系结构的软件设计方法中,采用(44)来描述软件架构,采用(45)但来描述功能需求,采用(46)来描述质量需求。
(44)A.类图和序列图
B.视角与视图
C.构件和类图
D.构件与功能
(45)A.类图
B.视角
C.用例
D.质量场景
(46)A.连接件
B.用例
C.质量场景
D.质量属性
试题解析与讨论:www.cnitpm.com/st/3932528830.html
试题参考答案:B、C、C

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章