2018年10月18日来源:信管网 作者:cnitpm
信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx
信息安全工程师每日一练试题(2018/10/17)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2018/10/17
信息安全工程师每日一练试题内容(2018/10/17)
试题1: 在构建信息安全管理体系中,应建立起一套动态闭环的管理流程,这套流程指的是( )。
A.评估—响应—防护—评估
B.检测—分析—防护—检测
C.评估—防护—响应—评估
D.检测—评估—防护—检测
( ) 无法有效防御DDoS攻击。
A、根据IP地址对数据包进行过滤
B、为系统访问提供更高级别的身份认证
C、安装防病毒软件
D、使用工具软件检测不正常的高流量
网络系统生命周期可以划分为5个阶段,实施这5个阶段的合理顺序是()。
A.需求规范、通信规范、逻辑网络设计、物理网络设计、实施阶段
B.需求规范、逻辑网络设计、通信规范、物理网络设计、实施阶段
C.通信规范、物理网络设计、需求规范、逻辑网络设计、实施阶段
D.通信规范、需求规范、逻辑网络设计、物理网络设计、实施阶段
对象管理组织(OMG )基于CORBA基础设施定义了四种构件标准。其中,()的状态信息是由构件自身而不是由容器维护。
A.实体构件
B.加工构件
C.服务构件
D.会话构件
某公司欲开发一个语音识别系统,语音识别的主要过程包括分割原始语音信号、识别音素、产生候选词、判定语法片断、提供语义解释等。每个过程都需要进行基于先验知识的条件判断并进行相应的识别动作。针对该系统的特点,采用()架构风格最为合适。
A.解释器
B.面向对象
C.黑板
D.隐式调用
信息系统安全可以分为5个层面的安全要求,包括:物理、网络、主机、应用、数据及备份恢复,“当检测到攻击行为时,记录攻击源IP,攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警“属于()层面的要求
A、物理
B、网络
C、主机
D、应用
( )协议在终端设备与远程站点之间建立安全连接
A. ARP
B. Telnet
C. SSH
D. WEP
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐