专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2018/3/12)
来源:信管网 2018年03月13日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2018/3/12)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2018/3/12

信息安全工程师每日一练试题内容(2018/3/12)

试题1

“消息”是我们所关心的实际数据,经常也称为“明文”,用“M”表示。经过加密的消息是“密文”,用“C”表示。如果用C=E(M)表示加密,M=D(C)表示解密。那么从数学角度讲,加密只是一种从M ( )的函数变换,解密正好是对加密的反函数变换。
A.公钥到私钥
B.变量域到C函数域
C.定义域到C函数域
D.定义域到C值域

试题解析与讨论:http://www.cnitpm.com/st/23080.html
试题参考答案:D

试题2

不属于防病毒技术(  )
A、对文件进行校验
B、对可执行程序加密
C、保护引导区
D、系统监控、读写控制

试题解析与讨论:http://www.cnitpm.com/st/786271.html
试题参考答案:B

试题3

根据《信息安全技术 信息系统安全通用性技术要求GB/T 27201-2006》,信息系统安全的技术体系包括( )。
A.物理安全、运行安全、数据安全
B.物理安全、网络安全、运行安全
C.人类安全、资源安全、过程安全
D.方法安全、过程安全、工具安全

试题解析与讨论:http://www.cnitpm.com/st/2833976.html
试题参考答案:A

试题4

下面有关安全审计的说法错误的是()
A、安全审计需要用到数据挖掘和数据仓库技术
B、安全审计产品指包括主机类、网络类及数据库类
C、安全审计的作用包括帮助分析案情事故发生的原因
D、安全审计是主体对客体进行访问和使用情况进行记录和审查

试题解析与讨论:http://www.cnitpm.com/st/42351458.html
试题参考答案:B

试题5

公钥密码是(1),常用的公钥加密算法有(2),它可以是实现加密和数字签名。
(1)A、对称密钥技术,有1个密钥。
B、不对称密钥技术,有2个密钥。
C、对称密钥技术,有2个密钥。
D、不对称密钥技术,有1个密钥。
(2)A、DES
B、IDES
C、三元DES
D、RSA

试题解析与讨论:http://www.cnitpm.com/st/58982031.html
试题参考答案:B、D

试题6

用于在网络应用层和传输层之间提供加密方案的协议是 ( ) 。
A、PGP 
B、SSL 
C、IPSec 
D、DES 

试题解析与讨论:http://www.cnitpm.com/st/71182451.html
试题参考答案:B

试题7

下面关于防火墙的说法,正确的是  ( )  。
A、防火墙一般由软件以及支持该软件运行的硬件系统构成
B、防火墙只能防止未经授权的信息发送到内网
C、防火墙能准确地检测出攻击来自哪一台计算机
D、防火墙的主要支撑技术是加密技术

试题解析与讨论:http://www.cnitpm.com/st/81462805.html
试题参考答案:A

试题8

为保障Web服务器的安全运行,对用户要进行身份验证。关于Windows Server 2003中的“集成Windows 身份验证”,下列说法错误的是 ( ) 。
A、在这种身份验证方式中,用户名和密码在发送前要经过加密处理,所以是一种安全的身份验证方案。  
B、这种身份验证方案结合了Windows NT 质询/响应身份验证和Kerberos v5 身份验证两种方式。  
C、如果用户系统在域控制器中安装了活动目录服务,而且浏览器支持Kerberos v5身份认证协议,则使用Kerberos v5身份验证。  
D、客户机通过代理服务器建立连接时,可采用集成Windows身份验证方案进行验证。

试题解析与讨论:http://www.cnitpm.com/st/86312972.html
试题参考答案:D

试题9

某web网站向CA申请了数字证书。用户登录该网站时,通过验证  (1)  ,可确认该数字证书的有效性,从而  (2)  。
(1)A、CA的签名  
B、网站的签名  
C、会话密钥  
D、DES密码
(2)A、向网站确认自己的身份  
B、获取访问网站的权限  
C、和网站进行双向认证  
D、验证该网站的真伪
 

试题解析与讨论:http://www.cnitpm.com/st/87583015.html
试题参考答案:A、D

试题10

详细的项目范围说明书是项目成功的关键。()不应该属于范围定义的输入。
A.项目章程
B.项目范围管理计划
C.批准的变更申请
D.项目文档管理方案

试题解析与讨论:http://www.cnitpm.com/st/1266414412.html
试题参考答案:D

试题11

某公司欲开发一个漫步者机器人,用来完成火星探测任务。机器人的控制者首先定义探测任务和任务之间的时序依赖性,机器人接受任务后,需要根据自身状态和外界环境进行动态调整,最终自动完成任务。针对这些需求,该机器人应该采用()架构风格最为合适。
A.解释器
B.主程序-子程序
C.隐式调用
D.管道-过滤器

试题解析与讨论:http://www.cnitpm.com/st/126874637.html
试题参考答案:C

试题12: 利用需求跟踪能力链(traceability link)可以跟踪一个需求使用的全过程,也就是从初始需求到实现的前后生存期。需求跟踪能力链有4类,如下图所示:
其中的①和②分别是().
A.客户需求、软件需求
B.软件需求、客户需求
C.客户需求、当前工作产品
D.软件需求、当前工作产品
试题解析与讨论:http://www.cnitpm.com/st/1298229129.html
试题参考答案:A

试题13: 编译器的主要工作过程是将以文本形式输入的代码逐步转化为各中形式,最终生成可执行代码。现代编译器主要关注编译过程和程序的中间表示,围绕程序的各种形态进行转化与处理。针对这种特征,现代编译器应该采用()架构风格最为合适。
A.数据共享
B.虚拟机
C.隐式调用
D.管道-过滤器试题解析与讨论:http://www.cnitpm.com/st/130031963.html
试题参考答案:A

试题14: Information systems design is defined as those tasks that focus on the specification of a detailed computer-based solution. Typically, there are four systems design tasks for in-house development.
1) The first task is to specify (1), which defines the technologies to be used by one, more , or all information systems in terms of their data, process, interfaces, and network components. This task is accomplished by analyzing the data models and process models that are initially created during requirements analysis.
2) The next systems design task is to develop the (2). The purpose of this task is to prepare technical design specifications for a database that will be adaptable to future requirements and expansion.
3) Once the database prototype has been built, the systems designer can work closely with system users to develop input, output and dialogue specifications. The (3) must be specified to ensure that the outputs are not lost, misrouted, misused, or incomplete.
4) The fourth design task involves packaging all the specifications from the previous design tasks into a set of specifications that will guide the (4) activities during the following phases of the systems development methodology.
Finally, we should (5) and update the project plan accordingly. The key deliverable should include a detailed plan for the construction phase that should follow.
(1)A. an application architecture
B. a distributed system
C. a system scope
D. a system physical model

(2)A. database design specifications
B. database organization decisions
C. data structure specifications
D. data distribution decisions

(3)A. format and layout
B. transaction details
C. additional instructions
D. internal controls

(4)A. system administrator’s
B. system analyst’s
C. computer programmer’s
D. system designer’s

(5)A. adjust the project schedule
B. reevaluate project feasibility
C. evaluate vendor proposals
D. select the best vendor proposal
试题解析与讨论:http://www.cnitpm.com/st/1301828054.html
试题参考答案:C、A、B、D、B

试题15: CRM是一套先进的管理思想及技术手段,它通过将(1)进行有效的整合,最终为企业涉及到的各个领域提供了集成环境。CRM系统的四个主要模块包括(2)。
(1)A. 员工资源、客户资源与管理技术
B. 销售资源、信息资源与商业智能
C. 销售管理、市场管理与服务管理
D. 人力资源、业务流程与专业技术
(2)A. 电子商务支持、呼叫中心、移动设备支持、数据分析
B. 信息分析、网络应用支持、客户信息仓库、工作流集成
C. 销售自动化、营销自动化、客户服务与支持、商业智能
D. 销售管理、市场管理、服务管理、现场服务管理
试题解析与讨论:http://www.cnitpm.com/st/1880916396.html
试题参考答案:D、C

试题16: 以下关于面向对象软件测试的叙述中,正确的是()。
A.在测试一个类时,只要对该类的每个成员方法都进行充分的测试就完成了对该类充分的测试
B.存在多态的情况下,为了达到较高的测试充分性,应对所有可能的绑定都进行测试
C.假设类B是类A的子类,如果类A已经进行了充分的测试,那么在测试类B时不必测试任何类B继承自类A的成员方法
D.对于一棵继承树上的多个类,只有处于叶子节点的类需要测试
试题解析与讨论:http://www.cnitpm.com/st/1884912318.html
试题参考答案:B

试题17

用户B收到用户A带数字签名的消息M,为了验证M的真实性,首先需要从CA获取用户A的数字证书,并利用(1)验证该证书的真伪,然后利用(2)验证M的真实性。
(1)A.CA的公钥
B.B的私钥
C.A的公钥
D.B的公钥
(2) A.CA的公钥
B.B的私钥
C.A的公钥
D.B的公钥

试题解析与讨论:http://www.cnitpm.com/st/2480323970.html
试题参考答案:A、C

试题18

很多系统在登录时都要求用户输入以图片形式显示的一个字符串,其作用是 ( ) 。
A.阻止没有键盘的用户登录
B.欺骗非法用户
C.防止用户利用程序自动登录
D.限制登录次数

试题解析与讨论:http://www.cnitpm.com/st/262251786.html
试题参考答案:C

试题19

供应链中的信息流覆盖了从供应商、制造商到分销商,再到零售商等供应链中的所有环节,其信息流分为需求信息流和供应信息流,()属于需求信息流,()属于供应信息流。
(1)A.库存记录
B.生产计划
C.商品入库单
D.提货发运单
(2)A.客户订单
B.采购合同
C.完工报告单
D.销售报告

试题解析与讨论:http://www.cnitpm.com/st/289217361.html
试题参考答案:B、C

试题20

架构权衡分析方法(Architecture Tradeoff Analysis Method, ATAM)是在基于场景的架构分析方法(Scenarios-based Architecture  Analysis Method, SAAM)基础之上发展起来的,主要包括场景和需求收集、(),属性模型构造和分析,属性模型折中等四个阶段。ATAM方法要求在系统开发之前,首先对这些质量属性进行()和折中。
(1)A.架构视图和场景实现
B.架构风格和场景分析
C.架构设计和目标分析
D.架构描述和需求评估
(2)A.设计
B.实现
C.测试
D.评价

试题解析与讨论:http://www.cnitpm.com/st/2894811317.html
试题参考答案:A、D

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章