专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2018/3/7)
来源:信管网 2018年03月08日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2018/3/7)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2018/3/7

信息安全工程师每日一练试题内容(2018/3/7)

试题1

为保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法(1 ),所以特别适合对大量的数据进行加密。国际数据加密算法IDEA 的密钥长度是(2)位。
(1)  A. 比非对称密码算法更安全
B. 比非对称密码算法密钥长度更长
C. 比非对称密码算法效率更高
D. 还能同时用于身份认证
(2)A. 56
B. 64
C. 128
D. 256

试题解析与讨论:http://www.cnitpm.com/st/7326.html
试题参考答案:C、C

试题2

安全管理是信息系统安全能动性的组成部分,它贯穿于信息系统规划、设计、运行和维护的各阶段。安全管理中的介质安全属于( )。
A.技术安全
B.管理安全
C.物理安全
D.环境安全

试题解析与讨论:http://www.cnitpm.com/st/352122.html
试题参考答案:C

试题3

网吧管理员小李发现局域网中有若干台电脑有感染病毒的迹象,这时应首先( ),以避免病毒的进一步扩散。
A.关闭服务器
B.启动反病毒软件查杀
C.断开有嫌疑计算机的物理网络连接
D.关闭网络交换机

试题解析与讨论:http://www.cnitpm.com/st/564195.html
试题参考答案:C

试题4

计算机系统的可靠性通常用 ( ) 来衡量。
A、平均响应时间
B、平均故障间隔时间
C、平均故障时间
D、数据处理速率

试题解析与讨论:http://www.cnitpm.com/st/53371838.html
试题参考答案:B

试题5

利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是( ) 。
A、垃圾邮件攻击 
B、网络钓鱼 
C、特洛伊木马 
D、未授权访问 

试题解析与讨论:http://www.cnitpm.com/st/54061862.html
试题参考答案:B

试题6

以下关于网络安全设计原则的说法,错误的是  ( )  。
A、充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,是设计网络安全系统的必要前提条件  
B、强调安全防护、监测和应急恢复。要求在网络发生被攻击的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失  
C、考虑安全问题解决方案时无需考虑性能价格的平衡,强调安全与保密系统的设计应与网络设计相结合  
D、网络安全应以不能影响系统的正常运行和合法用户的操作活动为前提

试题解析与讨论:http://www.cnitpm.com/st/89583084.html
试题参考答案:C

试题7

按照RSA算法,若选两奇数p=5,q=3,公钥e=7,则私钥d为 ( ) 。
A、6  
B、7  
C、8  
D、9

试题解析与讨论:http://www.cnitpm.com/st/91353145.html
试题参考答案:B

试题8

某公司欲构建一个网络化的开放式数据存储系统,要求采用专用网络连接并管理存储设备和存储管理子系统。针对这种应用,采用()存储方式最为合适。
A.内置式存储
B.DAS 
C.SAN 
D.NAS

试题解析与讨论:http://www.cnitpm.com/st/1291714957.html
试题参考答案:C

试题9: 用户文档主要描述所交付系统的功能和使用方法。下列文档中,()属于用户文档。
A.需求说明书
B.系统设计文档
C.安装文档
D.系统测试计划
试题解析与讨论:http://www.cnitpm.com/st/1292323365.html
试题参考答案:C

试题10: 某软件开发公司负责开发一个Web服务器服务端处理软件,其核心部分是对客户端请求消息的解析与处理,包括HTTP报头分离、SOAP报文解析等功能。该公司的架构师决定采用成熟的架构风格指导整个软件的设计,以下()架构风格,最适合该服务端处理软件。
A.虚拟机
B.管道一过滤器
C.黑板结构
D.分层结构
试题解析与讨论:http://www.cnitpm.com/st/129481516.html
试题参考答案:B

试题11: 识别风险点、非风险点、敏感点和权衡点是ATAM方法中的关键步骤。己知针对某系统所做的架构设计中,提高其加密子系统的加密级别将对系统的安全性和性能都产生非常大的影响,则该子系统一定属于()。
A.风险点和敏感点
B.权衡点和风险点
C.权衡点和敏感点
D.风险点和非风险点
试题解析与讨论:http://www.cnitpm.com/st/1295610168.html
试题参考答案:C

试题12: 下列关于各种软件开发方法的叙述中,错误的是()。
A.结构化开发方法的缺点是开发周期较长,难以适应需求变化
B.可以把结构化方法和面向对象方法结合起来进行系统开发,使用面向对象方法进行自顶向下的划分,自底向上地使用结构化方法开发系统
C.与传统方法相比,敏捷开发方法比较适合需求变化较大或者开发前期需求不是很清晰的项目,以它的灵活性来适应需求的变化
D.面向服务的方法以粗粒度、松耦合和基于标准的服务为基础,增强了系统的灵活性、可复用性和可演化性
试题解析与讨论:http://www.cnitpm.com/st/129887951.html
试题参考答案:B

试题13: 在军事演习中,张司令希望将不对尽快从A地通过公路网(间下图)运送到F地:

图中标出了各路段上的最大运量(单位:千人/时)。根据该图可以算出,从A地到F地的最大运量是()千人/小时。
A.20
B.21
C.22
D.23

试题解析与讨论:http://www.cnitpm.com/st/1301621673.html
试题参考答案:C

试题14: 在数据库设计的需求分析阶段应当形成(1),这些文档可以作为(2)阶段的设计依据。
(1)A. 程序文档、数据字典和数据流图
B. 需求说明文档、程序文档和数据流图
C. 需求说明文档、数据字典和数据流图
D. 需求说明文档、数据字典和程序文档
(2)A. 逻辑结构设计
B. 概念结构设计
C. 物理结构设计
D. 数据库运行和维护
试题解析与讨论:http://www.cnitpm.com/st/18821106.html
试题参考答案:C、B

试题15: 以下关于嵌入式数据库管理系统的描述不正确的是()。
A.嵌入式数据库管理系统一般只为前端应用提供基本的数据支持
B.嵌入式数据库管理系统一般支持实时数据的管理
C.嵌入式数据库管理系统一般不支持多线程并发操作
D.嵌入式数据库管理系统一般只提供本机服务接口
试题解析与讨论:http://www.cnitpm.com/st/188711655.html
试题参考答案:D

试题16

关于加密技术,下面说法中错误的是( )  。
A.为提高安全性,密码体制中加密算法和解密算法应该保密
B.所有的密钥都有生存周期
C.密码分析的目的就是千方百计地寻找密钥或明文
D.公开密钥密码体制能有效地降低网络通信中密钥使用的数量

试题解析与讨论:http://www.cnitpm.com/st/2295319111.html
试题参考答案:A

试题17

入侵检测系统一般由数据收集器、检测器、(1)构成。(2)不属于入侵检测系统的功能。
(1)A.分配器和报警器
B.知识库和控制器
C.数据库和控制器
D.知识库和分析器
(2)A.异常行为模式的统计分析
B.重要系统和数据文件完整性评估
C.定期或不定期地使用安全性分析软件对整个内部系统进行安全扫描,及时发现系统的安全漏洞
D.检查网络或系统中是否存在违反安全策略的行为

试题解析与讨论:http://www.cnitpm.com/st/236442027.html
试题参考答案:B、C

试题18

入侵检测系统一般由数据收集器、检测器、(1)构成。(2)不属于入侵检测系统的功能。
(1)A.分配器和报警器
B.知识库和控制器
C.数据库和控制器
D.知识库和分析器
(2)A.异常行为模式的统计分析
B.重要系统和数据文件完整性评估
C.定期或不定期地使用安全性分析软件对整个内部系统进行安全扫描,及时发现系统的安全漏洞
D.检查网络或系统中是否存在违反安全策略的行为

试题解析与讨论:http://www.cnitpm.com/st/236442027.html
试题参考答案:B、C

试题19

在嵌入式系统的存储部件中,存取速度最快的是(  )。
A.内存
B.寄存器组
C.Flash
D.Cache

试题解析与讨论:http://www.cnitpm.com/st/2866928738.html
试题参考答案:B

试题20

The objective of ()is to determine what parts of the application software will be assigned to what hardware.The major software components of the system being developed have to be identified and then allocated to the various hardware components on which the system will operate. All software systems can be divided into four basic functions. The first is(). Most information systems require data to be stored and retrieved,whether a small file,such as a memo produced by a word processor,or a large database,such as one that stores an organization’s accounting records. The second function is the (),the processing required to access data,which often means database queries in Structured Query Language. The third function is the (),which is the logic documented in the DFDs,use cases,and functional requirements.The fourth function is the presentation logic,the display of information to the user and the acceptance of the user’s commands.The three primary hardware components of a system are ().
A.architecture design
B.modular design
C.physical design
D.distribution design


A.data access components
B.database management system
C.data storage
D.data entities


A.data persistence
B.data access objects
C.database connection
D.dataaccess logic


A.system requirements
B.system architecture
C.application logic
D.application program


A.computers,cables and network
B.clients,servers,and network
C.CPUs,memories and I/O devices
D.CPUs,hard disks and I/O devices

试题解析与讨论:http://www.cnitpm.com/st/2895518241.html
试题参考答案:A、C、D、C、B

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章