信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2018/9/26)

2018年09月27日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2018/9/26)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2018/9/26

信息安全工程师每日一练试题内容(2018/9/26)

试题1

( )指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。
A.安全授权
B.安全管理
C.安全服务
D.安全审计

试题解析与讨论:www.cnitpm.com/st/351121.html
试题参考答案:D

试题2: 基于构件的开发模型包括软件的需求分析定义、(1)、(2)、(3)以及测试和发布5个顺序执行的阶段。
(1)A.构件接口设计
B.体系结构设计
C.元数据设计
D.集成环境设计
(2)A.数据库建模
B.业务过程建模
C.对象建模
D.构件库建立
(3)A.应用软件构建
B.构件配置管理
C.构件单元测试
D.构件编码实现
试题解析与讨论:www.cnitpm.com/st/129332711.html
试题参考答案:B、D、A

试题3: 某软件公司承接了为某工作流语言开发解释器的工作。该工作流语言由多种活动节点构成,具有类XML的语法结构。用户要求解释器工作时,对每个活动节点进行一系列的处理,包括执行活动、日志记录、调用外部应用程序等,并且要求处理过程具有可扩展能力。针对这种需求,公司采用()最为恰当。
A.适配器模式
B.迭代器模式
C.访问者模式
D.观察者模式
试题解析与讨论:www.cnitpm.com/st/1295420743.html
试题参考答案:C

试题4: 以下关于CISC(Complex Instruction Set Computer,复杂指令集计算机)和RISC(Reduced Instruction Set Computer,精简指令集计算机)的叙述中,错误的是 () 。
A. 在CISC中,复杂指令都采用硬布线逻辑来执行
B. 一般而言,采用CISC技术的CPU,其芯片设计复杂度更高
C. 在RISC中,更适合采用硬布线逻辑执行指令
D. 采用RISC技术,指令系统中的指令种类和寻址方式更少
试题解析与讨论:www.cnitpm.com/st/1296917320.html
试题参考答案:A

试题5: 以下关于白盒测试方法的叙述中,错误的是()。
A.语句覆盖要求设计足够多的测试用例,使程序中每条语句至少被执行一次
B.与判定覆盖相比,条件覆盖增加对符合判定情况的测试,增加了测试路径
C.判定/条件覆盖准则的缺点是未考虑条件的组合情况
D.组合覆盖要求设计足够多的测试用例,使得每个判定中条件结果的所有可能组合最多出现一次
试题解析与讨论:www.cnitpm.com/st/188487769.html
试题参考答案:D

试题6: 架构权衡分析方法(Architecture Tradeoff Analysis Method,ATAM)是一种系统架构评估方法,主要在系统开发之前,针对性能、(1)、安全性和可修改性等质量属性进行评价和折中。ATAM可以分为4个主要的活动阶段,包括需求收集、(2)描述、属性模型构造和分析、架构决策与折中,整个评估过程强调以(3)作为架构评估的核心概念。
某软件公司采用ATAM进行软件架构评估,在评估过程中识别出了多个关于质量属性的描述。其中,“系统在进行文件保存操作时,应该与Windows系统的操作方式保持一致,主要与(4)质量属性相关:“系统应该提供一个开放的API接口,支持远程对系统的行为进行控制与调试,主要与(5)质量属性相关。在识别出上述描述后,通常采用(6)对质量属性的描述进行刻画与排序。在评估过程中,(7)是一个会影响多个质量属性的架构设计决策。
(1)A.可测试性
B.可移植性
C.可用性
D.易用性
(2)A.架构视图
B.架构排序
C.架构风格
D.架构策略
(3)A.用例
B.视图
C.属性
D.模型
(4)A.可测试性
B.互操作性
C.可移植性
D.易用性
(5)A.可测试性
B.互操作性
C.可移植性
D.易用性
(6)A.期望管理矩阵
B.决策表
C.优先队列
D.效用树
(7)A.风险点
B.决策点
C.权衡点
D.敏感点
试题解析与讨论:www.cnitpm.com/st/1885611199.html
试题参考答案:C、A、C、D、A、D、C

试题7: 若关系模式R和S分别为:R(A,B,C,D)、S(B,C,E,F),则关系R与S自然联结运算后的属性列有(1)个,与表达方式等价的SQL语句为:SELECT (2) FROM R, S WHERE (3) ;
(1)A.4
B.6
C.7
D.8
(2)A.A,R.C,E,F
B.A,C,S.B,S.E
C.A,C,S.B,S.C
D.R.A,R.C,S.B,S.C

(3)A.R.B=S.B AND R.C=S.C AND RC
B.R.B=S.B AND R.C=S.C AND R.C C.R.B=S.B OR R.C=S.C OR R.C D.R.B=S.B OR R.C=S.C OR R.C试题解析与讨论:www.cnitpm.com/st/1886824237.html
试题参考答案:B、A、B

试题8: 在网络安全中,“拒绝服务攻击”是指()。
A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
B.全称是Distributed Denial Of Service的病毒传播技术
C.拒绝来自一个服务器所发送回应请求的指令的漏洞
D.入侵控制一个服务器后远程关机的破坏技术
试题解析与讨论:www.cnitpm.com/st/2363919274.html
试题参考答案:A

试题9

网络的可用性是指()。
A.网络通信能力的大小
B.用户用于网络维修的时间
C.网络的可靠性
D.用户可利用网络时间的百分比

试题解析与讨论:www.cnitpm.com/st/2478629701.html
试题参考答案:D

试题10

一些病毒程序如CIH声称能破坏计算机的硬件,使得计算机彻底瘫痪。其原理是 ( ) 。
A.生成高电压烧坏器件
B.生成大电流烧坏器件
C.毁坏ROMBIOS程序
D.毁坏CMOS中的内容

试题解析与讨论:www.cnitpm.com/st/262237603.html
试题参考答案:D

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习