信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2018/10/31)

2018年11月01日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2018/10/31)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2018/10/31

信息安全工程师每日一练试题内容(2018/10/31)

试题1

实现VPN的关键技术主要有隧道技术、加解密技术、 (1) 和身份认证技术。如果需要在传输层实现VPN,可选的协议是 (2) 。
(1)A、入侵检测技术
B、病毒防治技术
C、安全审计技术
D、密钥管理技术
(2)A、L2TP
B、PPTP
C、TLS
D、IPsec

试题解析与讨论:www.cnitpm.com/st/72922511.html
试题参考答案:D、C

试题2: 支持安全Web应用的协议是() 。
A. HTTPS    
B. HTTPD   
C. SOAP   
D. HTTP
试题解析与讨论:www.cnitpm.com/st/1862412570.html
试题参考答案:A

试题3: 基于场景的架构分析方法(Scenarios-based Architecture Analysis Method,SAAM)是卡耐基梅隆大学软件工程研究所的Kazman等人于1983年提出的一种非功能质量属性的架构分析方法,是最早形成文档并得到广泛应用的软件架构分析方法。SAAM的主要输入是问题描述、(1)和架构描述文档,其分析过程主要包括场景开发、(2)、单个场景评估、场景交互和总体评估。
(1)A. 问题说明
B. 问题建模
C. 需求说明
D. 需求建模
(2)A. 架构需求
B. 架构描述
C. 架构设计
D. 架构实现
试题解析与讨论:www.cnitpm.com/st/1878820247.html
试题参考答案:C、B

试题4: 在数据库系统中,“事务”是访问数据库并可能更新各种数据项的一个程序执行单元。为了保证数据完整性,要求数据库系统维护事务的原子性、一致性、隔离性和持久性。针对事务的这4种特性,考虑以下的架构设计场景:
假设在某一个时刻只有一个活动的事务,为了保证事务的原子性,对于要执行写操作的数据项,数据库系统在磁盘上维护数据库的一个副本,所有的写操作都在数据库副本上执行,而保持原始数据库不变,如果在任一时刻操作不得不中止,系统仅需要删除副本,原数据库没有受到任何影响。这种设计策略称为(1)。
事务的一致性要求在没有其它事务并发执行的情况下,事务的执行应该保证数据库的一致性。数据库系统通常采用(2)机制保证单个事务的一致性。
事务的隔离性保证操作并发执行后的系统状态与这些操作以某种次序顺序执行(即可串行化执行)后的状态是等价的。两阶段锁协议是实现隔离性的常见方案,该协议(3)。
持久性保证一旦事务完成,该事务对数据库所做的所有更新都是永久的,如果事务完成后系统出现故障,则需要通过恢复机制保证事务的持久性。假设在日志中记录所有对数据库的修改操作,将一个事务的所有写操作延迟到事务提交后才执行,则在日志中(4),当系统发生故障时,如果某个事务已经开始,但没有提交,则该事务应该(5)。
(1)A. 主动冗余
B. 影子拷贝
C. 热备份
D. 多版本编程
(2)A. 逻辑正确性检查
B. 物理正确性检查
C. 完整性约束检查
D. 唯一性检查
(3)A. 能够保证事务的可串行化执行,可能发生死锁
B. 不能保证事务的可串行化执行,不会发生死锁
C. 不能保证事务的可串行化执行,可能发生死锁
D. 能够保证事务的可串行化执行,不会发生死锁
(4)A. 无需记录“事务开始执行”这一事件
B. 无需记录“事务已经提交”这一事件
C. 无需记录数据项被事务修改后的新值
D. 无需记录数据项被事务修改前的原始值
(5)A. 重做
B. 撤销
C. 什么都不做
D. 抛出异常后退出
试题解析与讨论:www.cnitpm.com/st/1879317169.html
试题参考答案:B、C、A、D、C

试题5: 信息系统安全体系不包括(  )。
A.资质体系
B.技术体系
C.组织机构体系
D.管理体系
试题解析与讨论:www.cnitpm.com/st/2353013695.html
试题参考答案:A

试题6

信息系统安全可划分为物理安全、网络安全、系统安全和应用安全,(1)属于系统安全,(2)属于应用安全。
(1)A.机房安全
B.入侵检测
C.漏洞补丁管理
D.数据库安全
(2)A.机房安全
B.入侵检测
C.漏洞补丁管理
D.数据库安全

试题解析与讨论:www.cnitpm.com/st/2510824067.html
试题参考答案:C、D

试题7

关于构件的描述,正确的是(  )。
A.构件包含了一组需要同时部署的原子构件
B.构件可以单独部署,原子构件不能被单独部署
C.一个原子构件可以同时在多个构件家族中共享
D.一个模块可以看作带有单独资源的原子构件

试题解析与讨论:www.cnitpm.com/st/2869522020.html
试题参考答案:A

试题8

设计模式基于面向对象技术,是人们在长期的开发实践中良好经验的结晶,提供了一个简单、统一的描述方法,使得人们可以复用这些软件设计办法、过程管理经验。按照设计模式的目的进行划分,现有的设计模式可以分为创建型、(  )和行为型三种类型。其中(  )属于创建型模式,(  )属于行为型模式。(  )模式可以将一个复杂的组件分成功能性抽象和内部实现两个独立的但又相关的继承层次结构,从而可以实现接口与实现分离。
1.A.合成型
B.组合型
C.结构型
D.聚合型
2.A.Adaptor
B.Facade
C.Command
D.Singleton
3.A.Decorator
B.Composite
C.Memento
D.Builder
4.A.Prototype
B.Flyweight
C.Adapter
D.Bridge

试题解析与讨论:www.cnitpm.com/st/287075830.html
试题参考答案:

试题9

用例(use case)用来描述系统对事件做出响应时所采取的行动。用例之间是具有相关性的。在一个会员管理系统中,会员注册时可以采用电话和邮件两种方式。用例“会员注册”和“电话注册”、“邮件注册”之间是()关系。
A.包含(include)
B.扩展(extend)
C.泛化(generalize)
D.依赖(depends on)

试题解析与讨论:www.cnitpm.com/st/2893020085.html
试题参考答案:C

试题10: 信息安全的基本属性有完整性、保密性、可用性和可控性等。信息在传输过程不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性属于( )。
A.完整性
B.保密性
C.可用性
D.可控性
试题解析与讨论:www.cnitpm.com/st/3583323925.html
试题参考答案:A

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习