专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2018/5/23)
来源:信管网 2018年05月24日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2018/5/23)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2018/5/23

信息安全工程师每日一练试题内容(2018/5/23)

试题1

假设A和B之间要进行加密通信,则正确的非对称加密流程是( )。
① A和B都要产生一对用于加密和解密的加密密钥和解密密钥
② A将公钥传送给B,将私钥自己保存,B将公钥传送给A,将私钥自己保存
③ A发送消息给B时,先用B的公钥对信息进行加密,再将密文发送给B
④ B收到A发来的消息时,用自己的私钥解密
A.①②③④           B.①③④②         C.③①②④         D.②③①④

试题解析与讨论:http://www.cnitpm.com/st/34411185.html
试题参考答案:A

试题2

某磁盘磁头从一个磁道移至另一个磁道需要10ms。文件在磁盘上非连续存放,逻辑上相邻数据块的平均移动距离为10个磁道,每块的旋转延迟时间及传输时间分别为100ms和2ms,则读取一个100块的文件需要()ms的时间。
A.10200
B.11000
C.11200
D.20200

试题解析与讨论:http://www.cnitpm.com/st/126534239.html
试题参考答案:D

试题3: 最少知识原则(也称为迪米特法则)是面向对象设计原则之一,指一个软件实体应当尽可能少地与其他实体发生相互作用。这样,当一个实体被修改时,就会尽可能少地影响其他的实体。下列叙述中,()不符合最少知识原则。
A.在类的划分上,应当尽量创建松耦合的类
B.在类的设计上,只要有可能,一个类型应该设计成不变类
C.在类的结构设计上,每个类都应当尽可能提高对其属性和方法的访问权限
D.在对其他类的引用上,一个对象对其他对象的引用应当降到最低
试题解析与讨论:http://www.cnitpm.com/st/1298725107.html
试题参考答案:B

试题4: M公司的程序员在不影响本职工作的情况下,在L公司兼职并根据公司项目开发出一项与M公司业务无关的应用软件。该应用软件的著作权应由()享有。
A.M公司
B.L公司
C.L公司与M公司共同
D.L公司与程序员共同
试题解析与讨论:http://www.cnitpm.com/st/1301516458.html
试题参考答案:B

试题5: 以下关于利用三重DES进行加密的说法,()是正确的。
A.三重DES的密钥长度是56位
B.三重DES使用三个不同的密钥进行三次加密
C.三重DES的安全性高于DES
D.三重DES的加密速度比DES加密速度快
试题解析与讨论:http://www.cnitpm.com/st/1867926606.html
试题参考答案:C

试题6: 若关系模式R和S分别为:R(A,B,C,D)、S(B,C,E,F),则关系R与S自然联结运算后的属性列有(1)个,与表达方式等价的SQL语句为:SELECT (2) FROM R, S WHERE (3) ;
(1)A.4
B.6
C.7
D.8
(2)A.A,R.C,E,F
B.A,C,S.B,S.E
C.A,C,S.B,S.C
D.R.A,R.C,S.B,S.C

(3)A.R.B=S.B AND R.C=S.C AND RC
B.R.B=S.B AND R.C=S.C AND R.C C.R.B=S.B OR R.C=S.C OR R.C D.R.B=S.B OR R.C=S.C OR R.C试题解析与讨论:http://www.cnitpm.com/st/1886824237.html
试题参考答案:B、A、B

试题7

下面关于第三方认证服务说法中,正确的是()

A、Kerberos认证服务中保存数字证书的服务器叫CA

B、第三方认证服务的两种体制分别是Kerberos和PKI

C、PKI体制中保存数字证书的服务器叫KDC

D、Kerberos的中文全称是“公钥基础设施”

试题解析与讨论:http://www.cnitpm.com/st/2307012906.html
试题参考答案:B

试题8: 以下不属于网络安全技术的是(  )。
A.防火墙技术
B.物理隔离技术,如隔离网闸
C.数据加密技术,例如DES、RSA加密算法
D.网络性能检测技术
试题解析与讨论:http://www.cnitpm.com/st/2356412269.html
试题参考答案:D

试题9

处理流程设计是系统设计的重要内容。以下关于处理流程设计工具的叙述中,不正确的是()。
A.程序流程图(PFD)用于描述系统中每个模块的输入,输出和数据加工
B.N-S图容易表示嵌套关系和层次关系,并具有强烈的结构化特征
C.IPO图的主体是处理过程说明,可以采用流程图、判定树/表等来进行描述
D.问题分析图(PAD)包含5种基本控制结构,并允许递归使用

试题解析与讨论:http://www.cnitpm.com/st/2892925166.html
试题参考答案:A

试题10: 按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种。其中()是对信息完整性的威胁。
A、切断
B、截取
C、篡改
D、伪造
试题解析与讨论:http://www.cnitpm.com/st/356669069.html
试题参考答案:C

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章