信管网每日一练

导航

信息安全工程师每日一练试题(2019/3/5)

2019年03月07日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2019/3/5)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2019/3/5

信息安全工程师每日一练试题内容(2019/3/5)

试题1

多形病毒指的是 ( ) 的计算机病毒。
A、可在反病毒检测时隐藏自己
B、每次感染都会改变自己
C、可以通过不同的渠道进行传播
D、可以根据不同环境造成不同破坏

试题解析与讨论:www.cnitpm.com/st/79872750.html
试题参考答案:B

试题2

以下关于网络安全设计原则的说法,错误的是  ( )  。
A、充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,是设计网络安全系统的必要前提条件
B、强调安全防护、监测和应急恢复。要求在网络发生被攻击的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失
C、考虑安全问题解决方案时无需考虑性能价格的平衡,强调安全与保密系统的设计应与网络设计相结合
D、网络安全应以不能影响系统的正常运行和合法用户的操作活动为前提

试题解析与讨论:www.cnitpm.com/st/89583084.html
试题参考答案:C

试题3

以下关于钓鱼网站的说法中,错误的是( )。
A、钓鱼网站仿冒真实网站的URL地址
B、钓鱼网站是一种网络游戏
C、钓鱼网站用于窃取访问者的机密信息
D、钓鱼网站可以通过Email传播网址

试题解析与讨论:www.cnitpm.com/st/92573187.html
试题参考答案:B

试题4: 公司总部与分部之间需要传输大量数据,在保障数据安全的同时又要兼顾密钥算法效率,最合适的加密算法是()。
A. RC-5 
B. RSA 
C. ECC 
D. MD5
试题解析与讨论:www.cnitpm.com/st/1295828412.html
试题参考答案:A

试题5: 结构化布线系统分为六个子系统,其中水平子系统()。
A.由各种交叉连接设备以及集线器和交换机等设备组成
B.连接了干线子系统和工作区子系统,
C.由终端设备到信息插座的整个区域组成
D.实现各楼层设备间子系统之间的互连
试题解析与讨论:www.cnitpm.com/st/1887421092.html
试题参考答案:B

试题6: “4+1”视图主要用于描述系统逻辑架构,最早由Philippe Kruchten于1995年提出。其中(1)视图用于描述对象模型,并说明系统应该为用户提供哪些服务。当采用面向对象的设计方法描述对象模型时,通常使用(2)表达类的内部属性和行为,以及类集合之间的交互关系;采用(3)定义对象的内部行为。
(1)A.逻辑
B.过程
C.开发
D.物理
(2)A.对象图
B.活动图
C.状态图
D.类图
(3)A.对象图
B.活动图
C.状态图
D.类图
试题解析与讨论:www.cnitpm.com/st/1889511812.html
试题参考答案:A、D、B

试题7

防火墙不具备() 功能。
A.包过滤
B.查毒
C.记录访问过程
D.代理

试题解析与讨论:www.cnitpm.com/st/2516414292.html
试题参考答案:B

试题8

如果管理距离为15,则(  )。
A.这是一条静态路由
B.这是一台直连设备
C.该路由信息比较可靠
D.该路由代价较小

试题解析与讨论:www.cnitpm.com/st/286803763.html
试题参考答案:C

试题9

The objective of ()is to determine what parts of the application software will be assigned to what hardware.The major software components of the system being developed have to be identified and then allocated to the various hardware components on which the system will operate. All software systems can be divided into four basic functions. The first is(). Most information systems require data to be stored and retrieved,whether a small file,such as a memo produced by a word processor,or a large database,such as one that stores an organization’s accounting records. The second function is the (),the processing required to access data,which often means database queries in Structured Query Language. The third function is the (),which is the logic documented in the DFDs,use cases,and functional requirements.The fourth function is the presentation logic,the display of information to the user and the acceptance of the user’s commands.The three primary hardware components of a system are ().
A.architecture design
B.modular design
C.physical design
D.distribution design


A.data access components
B.database management system
C.data storage
D.data entities


A.data persistence
B.data access objects
C.database connection
D.dataaccess logic


A.system requirements
B.system architecture
C.application logic
D.application program


A.computers,cables and network
B.clients,servers,and network
C.CPUs,memories and I/O devices
D.CPUs,hard disks and I/O devices

试题解析与讨论:www.cnitpm.com/st/2895518241.html
试题参考答案:A、C、D、C、B

试题10: ()不能保障公司内部网络边界的安全
A、在公司网络与Internet或外界其他接口处设置防火墙
B、公司以外网络上用户要访问公司网时,使用认证授权系统
C、禁止公司员工使用公司外部的电子邮件服务器
D、禁止公司内部网络的用户私自设置拨号上网
试题解析与讨论:www.cnitpm.com/st/3255029467.html
试题参考答案:C

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:
请使用浏览器的分享功能,把好文章分享给更多的人

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

APP下载