软题库 移动APP 扫码下载APP 随时随地移动学习 培训课程
考试中心
已用时 00:00:00
软考题库 - 软题库
全国计算机技术与软件专业技术资格(水平)考试
信息安全工程师每日一练(2019/11/18)
信管网每日一练将每天随机抽取10道真题供各位信息安全工程师考友练习。【案例分析每日一练】 【往期每日一练汇总
 
1题:
网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高(1)的措施,数字签名是保证(2)的措施。
(1)A.可用性
B.保密性
C.完整性
D.真实性
(2)A.可用性
B.保密性
C.完整性
D.真实性
【问题1答案】:      
【问题2答案】:      

2题:
一个密码系统,通常简称为密码体制。可由五元组(M,C,K,E,D)构成密码体制模型,以下有关叙述中,( )是不正确的。
A.M 代表明文空间;C 代表密文空间;K 代表密钥空间;E 代表加密算法;D 代表解密算法
B.密钥空间是全体密钥的集合,每一个密钥 K 均由加密密钥 Ke 和解密密钥 Kd 组成,即有 K=
C.加密算法是一簇由 M 到 C 的加密变换,即有 C=(M,  Kd)
D.解密算法是一簇由 C 到 M 的加密变换,即有 M  =(C,  Kd)
【本题答案】:      

3题:
在某次针对数据库的信息安全风险评估中,发现其中对财务核心数据的逻辑访问密码长期不变。基于以上现象,下列说法正确的是( )。
A.该数据不会对计算机构成威胁,因此没有脆弱性
B.密码和授权长期不变是安全漏洞,属于该数据的脆弱性
C.密码和授权长期不变是安全漏洞,属于对该数据的威胁
D.风险评估针对设施和软件,不针对数据
【本题答案】:      

4题:
还原速度最快的数据备份策略是 ( ) 。
A、完全备份+增量备份+差分备份
B、差分备份+增量备份
C、完全备份+增量备份
D、完全备份+差分备份
【本题答案】:      

5题:
IEEE 802.11i标准增强了WLAN的安全性,下面关于802.11i的描述中,错误的是  ( )  。
A、加密算法采用高级数据加密标准AES
B、加密算法采用对等保密协议WEP
C、用802.1x实现了访问控制
D、使用TKIP协议实现了动态的加密过程
【本题答案】:      

6题:
软件架构设计包括提出架构模型、产生架构设计和进行设计评审等活动,是一个迭代的过程。以下关于软件架构设计活动的描述,错误的是()。
A.在建立软件架构的初期,一般需要选择一个合适的架构风格
B.将架构分析阶段已标识的构件映射到架构中,并分析这些构件之间的关系
C.软件架构设计活动将已标识构件集成到软件架构中,设计并实现这些构件
D.一旦得到了详细的软件架构设计,需要邀请独立于系统开发的外部人员对系统进行评审
【本题答案】:      

7题: 防火墙的工作层次是决定防火墙效率及安全的主要因素,下面的叙述中正确的是()。
A. 防火墙工作层次越低,则工作效率越高,同时安全性越高
B. 防火墙工作层次越低,则工作效率越低,同时安全性越低
C. 防火墙工作层次越高,则工作效率越高,同时安全性越低
D. 防火墙工作层次越高,则工作效率越低,同时安全性越高
【本题答案】:      

8题: A system's architecture is a representation of a system in which there is a mapping of(1)onto hardware and software components, a mapping of the(2)onto the hardware architecture. and a concern for the human interaction with these components. That is, system architecture is concerned with a total system, including hardware. software, and humans.
Software architectural structures can be divided into three major categories, depending on the broad nature of the elements they show.1)(3)embody decisions as a set of code or data units that have to be constructed or procured.2)(4)embody decisions as to how the system is to be structured as set of elements that have runtime behavior and interactions.3)(5)embody decisions as to how the system will relate to nonsoftware structures in its
environment(such as CPUs, file systems, networks, development teams, etc.).
(1)A.attributes
B.constraint
C.functionality
D.requirements
(2)A.physical components
B.network architecture
C.software architecture
D.interface architecture
(3)A.Service structures
B.Module structures
C.Deployment structures
D.Work assignment structures
(4)A.Decompostion structures
B.Layer structures
C.Implementation structures
D.Component-and-connector structures
(5)A.Allocation structures
B.Class structures
C.Concurrency structures
D.Uses structures
【问题1答案】:      
【问题2答案】:      
【问题3答案】:      
【问题4答案】:      
【问题5答案】:      

9题: 结构化程序设计采用自顶向下、逐步求精及模块化的程序设计方法,通过( )三种基本的控制结构可以构造出任何单入口单出口的程序。
A.顺序、选择和嵌套
B.顺序、分支和循环
C.分支、并发和循环
D.跳转、选择和并发
【本题答案】:      

10题: 信息安全等级保护管理办法中,如果信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,则该系统应该受到()保护。
A、第二级
B、第三级
C、第四级
D、第五级
【本题答案】: