信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2018/7/26)

2018年07月27日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2018/7/26)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2018/7/26

信息安全工程师每日一练试题内容(2018/7/26)

试题1

对入侵检测技术描述错误的是()。
A、入侵检测的信息源包括主机信息源、网络信息源
B、入侵检测的P2DR模型是Policy、Protection、Detection、Regponse的缩写
C、入侵检测系统一般分为四个组件:事件产生器、事件分析器、响应单元、事件数据库
D、不同厂商的IDS系统之间需要通信,通信格式是IETF

试题解析与讨论:www.cnitpm.com/st/59102035.html
试题参考答案:D

试题2

以下关于校验码的叙述中,正确的是( )
A、海明码利用多组数位的奇偶性来检错和纠错
B、海明码的码距必须大于等于 1
C、循环冗余校验码具有很强的检错和纠错能力
D、循环冗余校验码的码距必定为 1

试题解析与讨论:www.cnitpm.com/st/82112827.html
试题参考答案:A

试题3: 入侵检测系统执行的主要任务不包括()。
A、监视、分析用户及系统活动,审计系统构造和弱点
B、统计分析异常行为模式
C、评估重要系统和数据文件的完整性
D、发现所维护信息系统存在的安全漏洞
试题解析与讨论:www.cnitpm.com/st/127991422.html
试题参考答案:D

试题4: 在数据库设计的需求分析阶段应完成包括()在内的文档。
A.E-R图
B.关系模式
C.数据字典和数据流图
D.任务书和设计方案
试题解析与讨论:www.cnitpm.com/st/129101545.html
试题参考答案:C

试题5: 给定员工关系EMP(EmpID,Ename,sex,age,tel,DepID),其属性含义分别为:员工号、姓名、性别、年龄、电话、部门号;部门关系DEP(DepID,Dname,Dtel,DEmpID),其属性含义分别为:部门号、部门名、电话,负责人号。若要求DepID参照部门关系DEP的主码DepID,则可以在定义EMP时用(1)进行约束。若要查询开发部的负责人姓名、年龄,则正确的关系代数表达式为(2)。
(1)A.Primary Key(DepID)On DEP(DepID)
B.Primary Key(DepID)On EMP(DepID)
C.Foreign Key(DepID)References DEP(DepID)
D.Foreign Key(DepID)References EMP(DepID)
(2)A.π2,4 (σ8='开发部'(EMP×DEP))
B.π2,4 (σ1=9(EMP σ2='开发部'(DEP)))
C.π2,3 (EMP×σ2='开发部'(DEP))
D.π2,3 (π1,2,4,6(EMP) σ2='开发部'(DEP))
试题解析与讨论:www.cnitpm.com/st/18826809.html
试题参考答案:C、B

试题6: 主机PC对某个域名进行查询,最终由该域名的授权域名服务器解析并返回结果,查询过程如下图所示。这种查询方式中不合理的是()。

A.根域名服务器采用递归查询,影响了性能
B.根域名服务器采用迭代查询,影响了性能
C.中介域名服务器采用迭代查询,加重了根域名服务器负担
D.中介域名服务器采用递归查询,加重了根域名服务器负担
试题解析与讨论:www.cnitpm.com/st/1883327824.html
试题参考答案:A

试题7: 活动定义是项目时间管理中的过程之一,()是进行活动定义时通常使用的一种工具。
A.Gantt图
B.活动图
C.工作分解结构(WBS)
D.PERT图
试题解析与讨论:www.cnitpm.com/st/1884016407.html
试题参考答案:C

试题8: 遗留系统的演化可以采用淘汰、继承、改造和集成四种策略。若企业中的遗留系统技术含量较高,业务价值较低,在局部领域中工作良好,形成了一个个信息孤岛时,适合于采用()演化策略。
A.淘汰
B.继承
C.改造
D.集成
试题解析与讨论:www.cnitpm.com/st/1884219700.html
试题参考答案:D

试题9: 在静态测试中,主要是对程序代码进行静态分析。“数据初始化、赋值或引用过程中的异常”属于静态分析中的()。
A.控制流分析
B.数据流分析
C.接口分析
D.表达式分析
试题解析与讨论:www.cnitpm.com/st/1888922062.html
试题参考答案:B

试题10

计算机网络安全是指利用管理和技术措施,保证在一个网络环境里,信息的()受到保护。
A.完整性、可靠性及可用性   
B.机密性、完整性及可用性
C.可用性、完整性及兼容性  
D.可用性、完整性及冗余性

试题解析与讨论:www.cnitpm.com/st/232101983.html
试题参考答案:B

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习