信管网每日一练

导航

信息安全工程师每日一练试题(2019/8/2)

2019年08月05日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2019/8/2)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2019/8/2

信息安全工程师每日一练试题内容(2019/8/2)

试题1

在构建信息安全管理体系中,应建立起一套动态闭环的管理流程,这套流程指的是( )
A.评估—响应—防护—评估
B.检测—分析—防护—检测
C.评估—防护—响应—评估
D.检测—评估—防护—检测

试题解析与讨论:www.cnitpm.com/st/565195.html
试题参考答案:A

试题2

驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web 服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于( )。
A、网上冲浪 
B、中间人攻击  
C、DDoS 攻击  
D、MAC攻击

试题解析与讨论:www.cnitpm.com/st/78222693.html
试题参考答案:C

试题3: 配置项是构成产品配置的主要元素,其中()不属于配置项。
A.设备清单
B.项目质量报告
C.源代码
D.测试用例
试题解析与讨论:www.cnitpm.com/st/129248693.html
试题参考答案:A

试题4: 软件架构文档是对软件架构的正式描述,能够帮助与系统有关的开发人员更好地理解软件架构。软件架构文档的写作应该遵循一定的原则。以下关于软件架构文档写作原则的叙述中,错误的是()。
A.架构文档应该从架构设计者的角度进行编写
B.应该保持架构文档的即时更新,但更新不要过于频繁
C.架构文档中的描述应该尽量避免不必要的重复
D.每次架构文档修改,都应该记录修改的原则
试题解析与讨论:www.cnitpm.com/st/1294524638.html
试题参考答案:A

试题5: 某公司需要将4吨贵金属材料分配给下属的甲、乙、丙三个子公司(单位:吨)。据测算,各子公司得到这些材料后所能获得的利润(单位:万元)见下表:

根据此笔,只要材料分配适当,该公司最多可获得利润()万元。
A.14
B.16
C.17
D.18
试题解析与讨论:www.cnitpm.com/st/1301722254.html
试题参考答案:C

试题6: Information systems design is defined as those tasks that focus on the specification of a detailed computer-based solution. Typically, there are four systems design tasks for in-house development.
1) The first task is to specify (1), which defines the technologies to be used by one, more , or all information systems in terms of their data, process, interfaces, and network components. This task is accomplished by analyzing the data models and process models that are initially created during requirements analysis.
2) The next systems design task is to develop the (2). The purpose of this task is to prepare technical design specifications for a database that will be adaptable to future requirements and expansion.
3) Once the database prototype has been built, the systems designer can work closely with system users to develop input, output and dialogue specifications. The (3) must be specified to ensure that the outputs are not lost, misrouted, misused, or incomplete.
4) The fourth design task involves packaging all the specifications from the previous design tasks into a set of specifications that will guide the (4) activities during the following phases of the systems development methodology.
Finally, we should (5) and update the project plan accordingly. The key deliverable should include a detailed plan for the construction phase that should follow.
(1)A. an application architecture
B. a distributed system
C. a system scope
D. a system physical model

(2)A. database design specifications
B. database organization decisions
C. data structure specifications
D. data distribution decisions

(3)A. format and layout
B. transaction details
C. additional instructions
D. internal controls

(4)A. system administrator’s
B. system analyst’s
C. computer programmer’s
D. system designer’s

(5)A. adjust the project schedule
B. reevaluate project feasibility
C. evaluate vendor proposals
D. select the best vendor proposal
试题解析与讨论:www.cnitpm.com/st/1301828054.html
试题参考答案:A、A、D、C、B

试题7: 以下关于利用三重DES进行加密的说法,()是正确的。
A.三重DES的密钥长度是56位
B.三重DES使用三个不同的密钥进行三次加密
C.三重DES的安全性高于DES
D.三重DES的加密速度比DES加密速度快
试题解析与讨论:www.cnitpm.com/st/1867926606.html
试题参考答案:C

试题8: 网络需求分析包括网络总体需求分析、综合布线需求分析、网络可用性与可靠性分析、网络安全性需求分析,此外还需要进行()。
A.工程造价估算
B.工程进度安排
C.硬件设备选型
D.IP地址分配分析
试题解析与讨论:www.cnitpm.com/st/18832937.html
试题参考答案:A

试题9

软件架构设计包括提出架构模型,产生架构设计和进行设计评审等活动,是一个迭代的过程。架构设计主要关注软件组件的结构、属性和(),并通过多种()全面描述特定系统的架构。
(1)A.实现方式
B.交互作用
C.设计方案
D.测试方式
(2)A.对象
B.代码
C.文档
D.视图

试题解析与讨论:www.cnitpm.com/st/289454009.html
试题参考答案:B、D

试题10: 数字签名技术属于信息系统安全管理中保证信息()技术。
A、保密性
B、可用性
C、完整性
D、可靠性
试题解析与讨论:www.cnitpm.com/st/3267418686.html
试题参考答案:C

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:
请使用浏览器的分享功能,把好文章分享给更多的人

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

APP下载