信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx
信息安全工程师每日一练试题(2018/3/7)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2018/3/7
信息安全工程师每日一练试题内容(2018/3/7)
试题1: 为保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法(1 ),所以特别适合对大量的数据进行加密。国际数据加密算法IDEA 的密钥长度是(2)位。
(1) A. 比非对称密码算法更安全
B. 比非对称密码算法密钥长度更长
C. 比非对称密码算法效率更高
D. 还能同时用于身份认证
(2)A. 56
B. 64
C. 128
D. 256
安全管理是信息系统安全能动性的组成部分,它贯穿于信息系统规划、设计、运行和维护的各阶段。安全管理中的介质安全属于( )。
A.技术安全
B.管理安全
C.物理安全
D.环境安全
网吧管理员小李发现局域网中有若干台电脑有感染病毒的迹象,这时应首先( ),以避免病毒的进一步扩散。
A.关闭服务器
B.启动反病毒软件查杀
C.断开有嫌疑计算机的物理网络连接
D.关闭网络交换机
计算机系统的可靠性通常用 ( ) 来衡量。
A、平均响应时间
B、平均故障间隔时间
C、平均故障时间
D、数据处理速率
利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是( ) 。
A、垃圾邮件攻击
B、网络钓鱼
C、特洛伊木马
D、未授权访问
以下关于网络安全设计原则的说法,错误的是 ( ) 。
A、充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,是设计网络安全系统的必要前提条件
B、强调安全防护、监测和应急恢复。要求在网络发生被攻击的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失
C、考虑安全问题解决方案时无需考虑性能价格的平衡,强调安全与保密系统的设计应与网络设计相结合
D、网络安全应以不能影响系统的正常运行和合法用户的操作活动为前提
按照RSA算法,若选两奇数p=5,q=3,公钥e=7,则私钥d为 ( ) 。
A、6
B、7
C、8
D、9
某公司欲构建一个网络化的开放式数据存储系统,要求采用专用网络连接并管理存储设备和存储管理子系统。针对这种应用,采用()存储方式最为合适。
A.内置式存储
B.DAS
C.SAN
D.NAS
关于加密技术,下面说法中错误的是( ) 。
A.为提高安全性,密码体制中加密算法和解密算法应该保密
B.所有的密钥都有生存周期
C.密码分析的目的就是千方百计地寻找密钥或明文
D.公开密钥密码体制能有效地降低网络通信中密钥使用的数量
入侵检测系统一般由数据收集器、检测器、(1)构成。(2)不属于入侵检测系统的功能。
(1)A.分配器和报警器
B.知识库和控制器
C.数据库和控制器
D.知识库和分析器
(2)A.异常行为模式的统计分析
B.重要系统和数据文件完整性评估
C.定期或不定期地使用安全性分析软件对整个内部系统进行安全扫描,及时发现系统的安全漏洞
D.检查网络或系统中是否存在违反安全策略的行为
入侵检测系统一般由数据收集器、检测器、(1)构成。(2)不属于入侵检测系统的功能。
(1)A.分配器和报警器
B.知识库和控制器
C.数据库和控制器
D.知识库和分析器
(2)A.异常行为模式的统计分析
B.重要系统和数据文件完整性评估
C.定期或不定期地使用安全性分析软件对整个内部系统进行安全扫描,及时发现系统的安全漏洞
D.检查网络或系统中是否存在违反安全策略的行为
在嵌入式系统的存储部件中,存取速度最快的是( )。
A.内存
B.寄存器组
C.Flash
D.Cache
The objective of ()is to determine what parts of the application software will be assigned to what hardware.The major software components of the system being developed have to be identified and then allocated to the various hardware components on which the system will operate. All software systems can be divided into four basic functions. The first is(). Most information systems require data to be stored and retrieved,whether a small file,such as a memo produced by a word processor,or a large database,such as one that stores an organization’s accounting records. The second function is the (),the processing required to access data,which often means database queries in Structured Query Language. The third function is the (),which is the logic documented in the DFDs,use cases,and functional requirements.The fourth function is the presentation logic,the display of information to the user and the acceptance of the user’s commands.The three primary hardware components of a system are ().
A.architecture design
B.modular design
C.physical design
D.distribution design
A.data access components
B.database management system
C.data storage
D.data entities
A.data persistence
B.data access objects
C.database connection
D.dataaccess logic
A.system requirements
B.system architecture
C.application logic
D.application program
A.computers,cables and network
B.clients,servers,and network
C.CPUs,memories and I/O devices
D.CPUs,hard disks and I/O devices
温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!
信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。
信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。
发表评论 查看完整评论 | |