信息安全工程师每日一练试题(2018/8/5) - 每日一练 - 信管网
专业信息安全工程师网站|培训机构|服务商(2018信息安全工程师学习QQ群:327677606,客服QQ:270019001)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2018/8/5)
来源:信管网  2018年08月06日  【信管网:项目管理师专业网站所有评论

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2018/8/5)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2018/8/5

信息安全工程师每日一练试题内容(2018/8/5)

试题1

电子商务交易必须具备抗抵赖性,目的在于防止 ( ) 。
A、一个实体假装成另一个实体
B、参与此交易的一方否认曾经发生过此次交易
C、他人对数据进行非授权的修改、破坏
D、信息从被监视的通信过程中泄漏出去

试题解析与讨论:www.cnitpm.com/st/83932890.html
试题参考答案:B

试题2

OSI安全体系结构定义了五种安全服务,其中(1)用于识别对象的身份并对身份核实。(2)用于防止对资源的非授权访问,确保只有经过授权的实体才能访问受保护的资源
(1)A、安全认证服务
B、访问控制安全服务
C、数据保密性安全服务
D、数据完整性安全服务
(2)A、安全认证服务
B、访问控制安全服务
C、数据保密性安全服务
D、数据完整性安全服务

试题解析与讨论:www.cnitpm.com/st/1250826099.html
试题参考答案:A、B

试题3

需求管理是CMM可重复级中的6个关键过程域之一,其主要目标是()。
A.对于软件需求,必须建立基线以进行控制,软件计划、产品和活动必须与软件需求保持一致
B.客观地验证需求管理活动符合规定的标准、程序和要求
C.策划软件需求管理的活动,识别和控制已获取的软件需求
D.跟踪软件需求管理的过程、实际结果和执行情况

试题解析与讨论:www.cnitpm.com/st/126675703.html
试题参考答案:A

试题4: 支持安全Web应用的协议是() 。
A. HTTPS    
B. HTTPD   
C. SOAP   
D. HTTP
试题解析与讨论:www.cnitpm.com/st/1862412570.html
试题参考答案:A

试题5: 中国M公司与美国L公司分别在各自生产的平板电脑产品上使用iPad商标,且分别享有各自国家批准的商标专用权。中国Y手电筒经销商,在其经销的手电筒高端产品上也使用iPad商标,并取得了注册商标。以下说法正确的是()。
A. L公司未经M公司许可在中国市场销售其产品不属于侵权行为
B. L公司在中国市场销售其产品需要取得M公司和Y经销商的许可
C. L公司在中国市场销售其产品需要向M公司支付注册商标许可使用费
D. Y经销商在其经销的手电筒高端产品上使用iPad商标属于侵权行为
试题解析与讨论:www.cnitpm.com/st/1878617060.html
试题参考答案:C

试题6: 下图所示PKI系统结构中,负责生成和签署数字证书的是(1),负责验证用户身份的是(2)。

(1)A. 证书机构CA       
B. 注册机构RA
C. 证书发布系统        
D. PKI策略
(2)A. 证书机构CA       
B. 注册机构RA
C. 证书发布系统        
D. PKI策略


试题解析与讨论:www.cnitpm.com/st/1878729409.html
试题参考答案:A、B

试题7: 某软件公司欲设计一款图像处理软件,帮助用户对拍摄的照片进行后期处理。在软件需求分析阶段,公司的系统分析师识别出了如下3个关键需求:
图像处理软件需要记录用户在处理照片时所有动作,并能够支持用户动作的撤销与重做等行为。
图像处理软件需要根据当前正在处理的照片的不同特征选择合适的处理操作,处理操作与照片特征之间具有较为复杂的逻辑关系。
图像处理软件需要封装各种图像处理算法,用户能够根据需要灵活选择合适的处理算法;软件还要支持高级用户根据一定的规则添加自定义处理算法。
在系统设计阶段,公司的架构师决定采用设计模式满足上述关键需求中对系统灵活性与扩展性的要求。具体来说,为了支持灵活的撤销与重做等行为,采用(1)最为合适;为了封装图像操作与照片特征之间的复杂逻辑关系,采用(2)最为合适;为了实现图像处理算法的灵活选择与替换,采用(3)最为合适。
(1)A. 工厂模式
B. 责任链模式
C. 中介者模式
D. 命令模式
(2)A. 状态模式
B. 适配器模式
C. 组合模式
D. 单例模式
(3)A. 模板方法模式
B. 访问者模式
C. 策略模式
D. 观察者模式
试题解析与讨论:www.cnitpm.com/st/1879129643.html
试题参考答案:D、A、C

试题8: 计算机采用分级存储体系的主要目的是为了()。
A.解决主存容量不足的问题
B.提高存储器读写可靠性
C.提高外设访问效率
D.解决存储的容量、价格和速度之间的矛盾
试题解析与讨论:www.cnitpm.com/st/188698230.html
试题参考答案:D

试题9

为防止服务器遭攻击,通常设置一个DMZ。外网、DMZ、内网三者之间的关系,应满足 (1) 。如果在DMZ中没有 (2) ,则访问规则可更简单。
(1)A.外网可访问DMZ,不能访问内网,DMZ可访问内网和外网,内网可访问外网和DMZ
B.外网可访问DMZ,可有条件访问内网,DMZ可访问内网,不能访问外网,内网可访问DMZ,不能访问外网
C.外网可访问DMZ,不能访问内网,DMZ可访问外网,不能访问内网,内网可访问DMZ和外网
D.外网可访问DMZ,不能访问内网,DMZ不能访问内网和外网,内网可有条件地访问DMZ和外网
(2)A.邮件服务器
B.Web服务器
C.DNS服务器
D.数据库服务器

试题解析与讨论:www.cnitpm.com/st/2623019859.html
试题参考答案:C、A

试题10

嵌入式软件设计需要考虑()以保障软件良好的可移植性。
A.先进性
B.易用性  
C.硬件无关性  
D.可靠性

试题解析与讨论:www.cnitpm.com/st/289155232.html
试题参考答案:C



分享到: 新浪微博 腾讯朋友 收藏本页
发表评论  查看完整评论  

相关内容

推荐文章
合作网站内容