宅男噜噜噜666在线观看,国产1区二区三区,国产日韩欧美大片,国产超碰97,国产自产视频,99久久国产综合精品色伊,亚洲午夜高清

專業(yè)信息安全工程師網站|培訓機構|服務商(2021信息安全工程師學習QQ群:327677606,客服QQ:800184589)

軟題庫 培訓課程
當前位置:信管網 >> 信息安全工程師 >> 每日一練 >> 文章內容
信息安全工程師每日一練試題(2019/5/28)
來源:信管網 2019年05月29日 【所有評論 分享到微信

信息安全工程師當天每日一練試題地址:www.rydxd.com/exam/ExamDay.aspx?t1=6

往期信息安全工程師每日一練試題匯總:www.rydxd.com/class27-6-1.aspx

信息安全工程師每日一練試題(2019/5/28)在線測試:www.rydxd.com/exam/ExamDay.aspx?t1=6&day=2019/5/28

信息安全工程師每日一練試題內容(2019/5/28)

試題1

網絡安全設計是保證網絡安全運行的基礎,以下關于網絡安全設計原則的描述,錯誤的是( )。
A.網絡安全系統應該以不影響系統正常運行為前提
B.把網絡進行分層,不同的層次采用不同的安全策略
C.網絡安全系統設計應獨立進行,不需要考慮網絡結構
D.網絡安全的“木桶原則”強調對信息均衡、全面地進行保護

試題解析與討論:www.rydxd.com/st/22578.html
試題參考答案:C

試題2

在X.509標準 中,數字證書一般不包含( )
A.版本號
B.序列號
C.有效期
D.密鑰

試題解析與討論:www.rydxd.com/st/493170.html
試題參考答案:D

試題3

基于用戶名和口令的用戶入網訪問控制可分為( )三個步驟。
A.用戶名的識別與驗證、用戶口令的識別與驗證、用戶賬號的默認限制檢查
B.用戶名的識別與驗證、用戶口令的識別與驗證、用戶權限的識別與控制
C.用戶身份識別與驗證、用戶口令的識別與驗證、用戶權限的識別與控制
D.用戶賬號的默認限制檢查、用戶口令的識別與驗證、用戶權限的識別與控制

試題解析與討論:www.rydxd.com/st/1195412.html
試題參考答案:A

試題4

電子商務交易必須具備抗抵賴性,目的在于防止 ( ) 。
A、一個實體假裝成另一個實體
B、參與此交易的一方否認曾經發(fā)生過此次交易
C、他人對數據進行非授權的修改、破壞
D、信息從被監(jiān)視的通信過程中泄漏出去

試題解析與討論:www.rydxd.com/st/83932890.html
試題參考答案:B

試題5: 識別風險點、非風險點、敏感點和權衡點是軟件架構評估過程中的關鍵步驟。針對某系統所作的架構中,“系統需要支持的最大并發(fā)用戶數量直接影響傳輸協議和數據格式”描述了系統架構設計中的一個(1);“由于系統的業(yè)務邏輯目前尚不清楚,因此現有系統三層架構中的第二層可能會出現功能重復,這會影響系統的可修改性”描述了系統架構設計中的一個(2)。
(1)A.敏感點
B.風險點
C.非風險點
D.權衡點
(2)A.敏感點
B.風險點
C.非風險點
D.權衡點
試題解析與討論:www.rydxd.com/st/1301024339.html
試題參考答案:A、B

試題6: 以下關于網絡控制的敘述,正確的是()。
A. 由于TCP的窗口大小是固定的,所以防止擁塞的方法只能是超時重發(fā)
B. 在前向糾錯系統中,當接收端檢測到錯誤后就要請求發(fā)送端重發(fā)出錯分組
C. 在滑動窗口協議中,窗口的大小以及確認應答使得可以連續(xù)發(fā)送多個數據
D. 在數據報系統中,所有連續(xù)發(fā)送的數據都可以沿著預先建立的虛通路傳送
試題解析與討論:www.rydxd.com/st/1881513135.html
試題參考答案:C

試題7: An application architecture specifies the technologies to be used to implement one or more information systems. It serves as an outline for detailed design, construction, and implementation. Given the models and details, include(1), we can distribute data and processes to create a general design of application architecture. The design will normally be constrained by architecture standards, project objectives, and (2). The first physical DFD to be drawn is the(3). The next step is to distribute data stores to different processors. Data(4) are two types of distributed data which most RDBMSs support. There are many distribution options used in data distribution. In the case of (5)we should record each table as a data store on the physical DFD and connect each to the appropriate server.
(1)A. logical DFDs and ERD
B. ideal object model and analysis class model
C. use case models and interface prototypes
D. physical DFDs and database schema
(2)A. the database management system
B. the feasibility of techniques used
C. the network topology and technology
D. the user interface and process methods
(3)A. context DFD
B. system DFD
C. network architecture DFD
D. event-response DFD
(4)A. vertical partitioning and horizontal replication
B. vertical replication and horizontal partitioning
C. integration and distribution
D. partitioning and replication
(5)A. storing all data on a single server
B. storing specific tables on different servers
C. storing subsets of specific tables on different servers
D. duplicating specific tables or subsets on different servers
試題解析與討論:www.rydxd.com/st/188227005.html
試題參考答案:A、B、C、D、B

試題8: 入侵檢測一般分為三個步驟,依次是: () 1、修補 2、數據分析 3、響應 4、信息收集
A、431 
B、423 
C、421 
D、231
試題解析與討論:www.rydxd.com/st/190026310.html
試題參考答案:B

試題9: 信息安全領域內最關鍵和最薄弱的環(huán)節(jié)或因素是(  )。
A.技術
B.策略
C.管理制度
D.人
試題解析與討論:www.rydxd.com/st/2361318357.html
試題參考答案:D

試題10

給定關系R(A1,A2,A3,A4)上的函數依賴集F={A1→A2A5,A2→A3A4,A3→A2},R的候選關鍵字為(  )。函數依賴(  )∈F+。
1.A.A1
B.A1A2
C.A1A3
D.A1A2A3
2.A.A5→A1A2
B.A4→A1A2
C.A3→A2A4
D.A2→A1A5

試題解析與討論:www.rydxd.com/st/2867618239.html
試題參考答案:A、C

掃碼關注公眾號

溫馨提示:因考試政策、內容不斷變化與調整,信管網網站提供的以上信息僅供參考,如有異議,請以權威部門公布的內容為準!

信管網致力于為廣大信管從業(yè)人員、愛好者、大學生提供專業(yè)、高質量的課程和服務,解決其考試證書、技能提升和就業(yè)的需求。

信管網軟考課程由信管網依托10年專業(yè)軟考教研傾力打造,官方教材參編作者和資深講師坐鎮(zhèn),通過深研歷年考試出題規(guī)律與考試大綱,深挖核心知識與高頻考點,為學員考試保駕護航。面授、直播&錄播,多種班型靈活學習,滿足不同學員考證需求,降低課程學習難度,使學習效果事半功倍。

相關內容

發(fā)表評論  查看完整評論  

推薦文章