专业信息安全工程师网站|培训机构|服务商(2018信息安全工程师学习QQ群:327677606,客服QQ:270019001)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2018/5/15)
来源:信管网  2018年05月16日  【信管网:项目管理师专业网站所有评论

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2018/5/15)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2018/5/15

信息安全工程师每日一练试题内容(2018/5/15)

试题1

防火墙把网络划分为几个不同的区域,一般把对外提供网络服务的设备(如WWW服务器、FTP服务器)放置于( )区域。
A.信任网络
B.非信任网络
C.半信任网络
D. DMZ(非军事化区)

试题解析与讨论:http://www.cnitpm.com/st/414143.html
试题参考答案:D

试题2

下列安全协议中,  ( )  能保证交易双方无法抵赖。
A、SET
B、HTTPS
C、PGP
D、MOSS

试题解析与讨论:http://www.cnitpm.com/st/89063066.html
试题参考答案:A

试题3: 电子数据交换(EDI)是电子商务活动中采用的一种重要的技术手段。以下关于EDI的叙述中,错误的是()。
A. EDI的实施需要一个公认的标准和协议,将商务活动中涉及的文件标准化和格式化
B. EDI的实施在技术上比较成熟,成本也较低
C. EDI通过计算机网络,在贸易伙伴之间进行数据交换和自动处理
D. EDI主要应用于企业与企业、企业与批发商之间的批发业务
试题解析与讨论:http://www.cnitpm.com/st/12922271.html
试题参考答案:B

试题4: 挂接在总线上的多个部件,()
A.只能分时向总线发送数据,并只能分时从总线接收数据
B.只能分时向总线发送数据,但可同时从总线接收数据
C.可同时先总线发送数据,并同时从总线接收数据
D.可同时向总线发送数据,但只能分时从总线接收数据试题解析与讨论:http://www.cnitpm.com/st/1297228128.html
试题参考答案:B

试题5: 遗留系统的演化可以采用淘汰、继承、改造和集成四种策略。若企业中的遗留系统技术含量较高,业务价值较低,在局部领域中工作良好,形成了一个个信息孤岛时,适合于采用()演化策略。
A.淘汰
B.继承
C.改造
D.集成
试题解析与讨论:http://www.cnitpm.com/st/1884219700.html
试题参考答案:D

试题6: 特定领域软件架构(Domain Specific Software Architecture, DSSA)是在一个特定应用领域中,为一组应用提供组织结构参考的标准软件体系结构。参加DSSA的人员可以划分为多种角色,其中(1)的任务是控制整个领域分析过程,进行知识获取,将获取的知识组织到领域模型中;(2)的任务是根据领域模型和现有系统开发出DSSA,并对DSSA的准确性和一致性进行验证。
(1)A.领域专家
B.领域分析者
C.领域设计者
D.领域实现者
(2)A.领域专家
B.领域分析者
C.领域设计者
D.领域实现者
试题解析与讨论:http://www.cnitpm.com/st/1889615159.html
试题参考答案:B、C

试题7

以下关于WLAN安全机制的叙述中,(  )是正确的
A、WPA是为建立无线网络安全环境提供的第一个安全机制
B、WEP和IPSec协议一样,其目标都是通过加密无线电波来提供安全保护
C、WEP2的初始化向量(IV)空间64位
D、WPA提供了比WEP更为安全的无线局域网接入方案

试题解析与讨论:http://www.cnitpm.com/st/2114612932.html
试题参考答案:D

试题8

用于保护通信过程的初级密钥在分配和传输过程中,通常的形式是 (1) 。利用其加密或解密时,应实施的操作是 (2) 。
(1)A.一次一密的明文
B.一次一密的密文
C.可多次使用的密文
D.不限次数的密文
(2)A.利用二级密钥解密出原始密钥
B.利用主密钥解密出原始密钥
C.利用二级密钥和主密钥解密出原始密钥
D.利用自身私钥解密出原始密钥

试题解析与讨论:http://www.cnitpm.com/st/262275637.html
试题参考答案:A、A

试题9

信息系统访问控制机制中,()是指对所有主体和客体部分分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问是否合法性的技术或方法。
A、自主访问控制
B、强制访问控制
C、基于角色的访问控制
D、基于组的访问控制

试题解析与讨论:http://www.cnitpm.com/st/2830721388.html
试题参考答案:B

试题10

应用系统运行中涉及的安全和保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全。针对应用系统安全管理,首先要考虑()。
A、系统级安全
B、资源访问安全
C、功能性安全
D、数据域安全

试题解析与讨论:http://www.cnitpm.com/st/3579111558.html
试题参考答案:A



分享到: 新浪微博 腾讯朋友 收藏本页
发表评论  查看完整评论  

相关内容

推荐文章
合作网站内容