信息安全工程師當天每日一練試題地址:m.xomuzic.com/exam/ExamDay.aspx?t1=6
往期信息安全工程師每日一練試題匯總:m.xomuzic.com/class27-6-1.aspx
信息安全工程師每日一練試題(2019/5/28)在線測試:m.xomuzic.com/exam/ExamDay.aspx?t1=6&day=2019/5/28
信息安全工程師每日一練試題內容(2019/5/28)
試題
1:
網(wǎng)絡安全設計是保證網(wǎng)絡安全運行的基礎,以下關于網(wǎng)絡安全設計原則的描述,錯誤的是( )。
A.網(wǎng)絡安全系統(tǒng)應該以不影響系統(tǒng)正常運行為前提
B.把網(wǎng)絡進行分層,不同的層次采用不同的安全策略
C.網(wǎng)絡安全系統(tǒng)設計應獨立進行,不需要考慮網(wǎng)絡結構
D.網(wǎng)絡安全的“木桶原則”強調對信息均衡、全面地進行保護
試題解析與討論:
m.xomuzic.com/st/22578.html試題參考答案:C
試題
2:
在X.509標準 中,數(shù)字證書一般不包含( )
A.版本號
B.序列號
C.有效期
D.密鑰
試題解析與討論:
m.xomuzic.com/st/493170.html試題參考答案:D
試題
3:
基于用戶名和口令的用戶入網(wǎng)訪問控制可分為( )三個步驟。
A.用戶名的識別與驗證、用戶口令的識別與驗證、用戶賬號的默認限制檢查
B.用戶名的識別與驗證、用戶口令的識別與驗證、用戶權限的識別與控制
C.用戶身份識別與驗證、用戶口令的識別與驗證、用戶權限的識別與控制
D.用戶賬號的默認限制檢查、用戶口令的識別與驗證、用戶權限的識別與控制
試題解析與討論:
m.xomuzic.com/st/1195412.html試題參考答案:A
試題
4:
電子商務交易必須具備抗抵賴性,目的在于防止 ( ) 。
A、一個實體假裝成另一個實體
B、參與此交易的一方否認曾經(jīng)發(fā)生過此次交易
C、他人對數(shù)據(jù)進行非授權的修改、破壞
D、信息從被監(jiān)視的通信過程中泄漏出去
試題解析與討論:
m.xomuzic.com/st/83932890.html試題參考答案:B
試題
5: 識別風險點、非風險點、敏感點和權衡點是軟件架構評估過程中的關鍵步驟。針對某系統(tǒng)所作的架構中,“系統(tǒng)需要支持的最大并發(fā)用戶數(shù)量直接影響傳輸協(xié)議和數(shù)據(jù)格式”描述了系統(tǒng)架構設計中的一個(1);“由于系統(tǒng)的業(yè)務邏輯目前尚不清楚,因此現(xiàn)有系統(tǒng)三層架構中的第二層可能會出現(xiàn)功能重復,這會影響系統(tǒng)的可修改性”描述了系統(tǒng)架構設計中的一個(2)。
(1)A.敏感點
B.風險點
C.非風險點
D.權衡點
(2)A.敏感點
B.風險點
C.非風險點
D.權衡點
試題解析與討論:
m.xomuzic.com/st/1301024339.html試題參考答案:A、B
試題
6: 以下關于網(wǎng)絡控制的敘述,正確的是()。
A. 由于TCP的窗口大小是固定的,所以防止擁塞的方法只能是超時重發(fā)
B. 在前向糾錯系統(tǒng)中,當接收端檢測到錯誤后就要請求發(fā)送端重發(fā)出錯分組
C. 在滑動窗口協(xié)議中,窗口的大小以及確認應答使得可以連續(xù)發(fā)送多個數(shù)據(jù)
D. 在數(shù)據(jù)報系統(tǒng)中,所有連續(xù)發(fā)送的數(shù)據(jù)都可以沿著預先建立的虛通路傳送
試題解析與討論:
m.xomuzic.com/st/1881513135.html試題參考答案:C
試題
7: An application architecture specifies the technologies to be used to implement one or more information systems. It serves as an outline for detailed design, construction, and implementation. Given the models and details, include(1), we can distribute data and processes to create a general design of application architecture. The design will normally be constrained by architecture standards, project objectives, and (2). The first physical DFD to be drawn is the(3). The next step is to distribute data stores to different processors. Data(4) are two types of distributed data which most RDBMSs support. There are many distribution options used in data distribution. In the case of (5)we should record each table as a data store on the physical DFD and connect each to the appropriate server.
(1)A. logical DFDs and ERD
B. ideal object model and analysis class model
C. use case models and interface prototypes
D. physical DFDs and database schema
(2)A. the database management system
B. the feasibility of techniques used
C. the network topology and technology
D. the user interface and process methods
(3)A. context DFD
B. system DFD
C. network architecture DFD
D. event-response DFD
(4)A. vertical partitioning and horizontal replication
B. vertical replication and horizontal partitioning
C. integration and distribution
D. partitioning and replication
(5)A. storing all data on a single server
B. storing specific tables on different servers
C. storing subsets of specific tables on different servers
D. duplicating specific tables or subsets on different servers
試題解析與討論:
m.xomuzic.com/st/188227005.html試題參考答案:A、B、C、D、B
試題
8: 入侵檢測一般分為三個步驟,依次是: () 1、修補 2、數(shù)據(jù)分析 3、響應 4、信息收集
A、431
B、423
C、421
D、231
試題解析與討論:
m.xomuzic.com/st/190026310.html試題參考答案:B
試題
9: 信息安全領域內最關鍵和最薄弱的環(huán)節(jié)或因素是( )。
A.技術
B.策略
C.管理制度
D.人
試題解析與討論:
m.xomuzic.com/st/2361318357.html試題參考答案:D
試題
10:
給定關系R(A1,A2,A3,A4)上的函數(shù)依賴集F={A1→A2A5,A2→A3A4,A3→A2},R的候選關鍵字為( )。函數(shù)依賴( )∈F+。
1.A.A1
B.A1A2
C.A1A3
D.A1A2A3
2.A.A5→A1A2
B.A4→A1A2
C.A3→A2A4
D.A2→A1A5
試題解析與討論:
m.xomuzic.com/st/2867618239.html試題參考答案:A、C