信息安全工程師當天每日一練試題地址:www.xomuzic.com/exam/ExamDay.aspx?t1=6
往期信息安全工程師每日一練試題匯總:www.xomuzic.com/class27-6-1.aspx
信息安全工程師每日一練試題(2018/10/4)在線測試:www.xomuzic.com/exam/ExamDay.aspx?t1=6&day=2018/10/4
信息安全工程師每日一練試題內容(2018/10/4)
試題
1:
信息安全從社會層面來看,反映在( )這三個方面。
A.網絡空間的冪結構規(guī)律、自主參與規(guī)律和沖突規(guī)律
B.物理安全 、數(shù)據(jù)安全和內容安全
C.網絡空間中的輿論文化、社會行為和技術環(huán)境
D.機密性、完整性、可用性
試題解析與討論:
www.xomuzic.com/st/492170.html試題參考答案:C
試題
2:
信息系統(tǒng)的安全屬性包括( )和不可抵賴性。
A.保密性、完整性、可用性
B.符合性、完整性、可用性
C.保密性、完整性、可靠性
D.保密性、可用性、可維護性
試題解析與討論:
www.xomuzic.com/st/1335460.html試題參考答案:A
試題
3:
許多黑客利用緩沖區(qū)溢出漏洞進行攻擊,對于這一威脅,最可靠的解決方案是 ( ) 。
A、安裝防火墻
B、安裝用戶認證系統(tǒng)
C、安裝相關的系統(tǒng)補丁
D、安裝防病毒軟件
試題解析與討論:
www.xomuzic.com/st/71752471.html試題參考答案:C
試題
4:
安全審計是保障計算機系統(tǒng)安全的重要手段,其作用不包括 ( ) 。
A、重現(xiàn)入侵者的操作過程
B、發(fā)現(xiàn)計算機系統(tǒng)的濫用情況
C、根據(jù)系統(tǒng)運行日志,發(fā)現(xiàn)潛在的安全漏洞
D、保證可信計算機系統(tǒng)內部信息不外泄
試題解析與討論:
www.xomuzic.com/st/89823093.html試題參考答案:D
試題
5:
給定學生S(學號,姓名,年齡,入學時間,聯(lián)系方式)和選課SC(學號,課程號,成績)關系,若要查詢選修了1號課程的學生學號、姓名和成績,則該查詢與關系代數(shù)表達式 () 等價

試題解析與討論:
www.xomuzic.com/st/129686438.html試題參考答案:A
試題
6: M畫家將自己創(chuàng)作的一幅美術作品原件贈與了L公司。L公司未經該畫家的許可,擅自將這幅美術作品作為商標注冊,且取得商標權,并大量復制用于該公司的產品上。L公司的行為侵犯了M畫家的()。
A. 著作權
B. 發(fā)表權
C. 商標權
D. 展覽權
試題解析與討論:
www.xomuzic.com/st/1878522607.html試題參考答案:A
試題
7: 某廣告公司的宣傳產品有宣傳冊、文章、傳單等多種形式,宣傳產品的出版方式包括紙質方式、CD、DVD、在線發(fā)布等?,F(xiàn)要求為該廣告公司設計一個管理這些宣傳產品的應用,采用(1)設計模式較為合適,該模式(2)。
(1)A.Decorator
B.Adapter
C.Bridge
D.Facade
(2)A.將一系列復雜的類包裝成一個簡單的封閉接口
B.將抽象部分與它的實現(xiàn)部分分離,使它們都可以獨立地變化
C.可在不影響其他對象的情況下,以動態(tài)、透明的方式給單個對象添加職責
D.將一個接口轉換為客戶希望的另一個接口
試題解析與討論:
www.xomuzic.com/st/1888714092.html試題參考答案:C、B
試題
8: 甲公司接受乙公司委托開發(fā)了一項應用軟件,雙方沒有訂立任何書面合同。在此情況下,()享有該軟件的著作權。
A.甲公司
B.甲、乙共用
C.乙公司
D.甲、乙均不
試題解析與討論:
www.xomuzic.com/st/1890427893.html試題參考答案:A
試題
9: Software architecture reconstruction is an interpretive, jnteractive, and iterative process including many activities. (1) involves analyzing a system's existing design and implementation artifacts to construct a model of it. The result is used in the following activities to construct a view of the system. The database construction activity converts the (2) contained in the view into a standard format for storage in a database. The (3) activity involves defining and manipulating the information stored in database to reconcile, augment, and establish connections between the elements. Reconstruction consists of two primary activities: (4) and (5). The former provides a mechanism for the user to manipulate architectural elements, and the latter provides facilities for architecture reconstruction.
(1)A.Reverse engineering
B.Information extraction
C.Requirements analysis
D.Source code analysis
(2)A.actors and use cases
B.processes and data
C.elements and relations
D.schemas and tables
(3)A.database normalization
B.schema definition
C.database optimization
D.view fusion
(4)A.architecture analysis and design
B.domain analysis and static modeling
C.visualization and interaction
D.user requirements modeling
(5)A.pattern definition and recognition
B.architecture design and implementation
C.system architecture modeling
D.dynamic modeling and reconstruction
試題解析與討論:
www.xomuzic.com/st/1891024591.html試題參考答案:B、D、D、C、A
試題
10: PKI的基本組件不包括以下哪個部分?( )
A.注冊機構RA
B.認真機構CA
C.證書庫
D.公開可訪問的目錄
試題解析與討論:
www.xomuzic.com/st/229496627.html試題參考答案:D