专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2018/11/3)
来源:信管网 2018年11月05日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2018/11/3)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2018/11/3

信息安全工程师每日一练试题内容(2018/11/3)

试题1

常用对称加密算法不包括 ( ) 。
A、DES  
B、RC-5 
C、IDEA 
D、RSA 

试题解析与讨论:www.cnitpm.com/st/74022549.html
试题参考答案:D

试题2

IIS 服务支持的身份验证方法中,需要利用明文在网络上传递用户名和密码的是  ( )  。
A、.NET Passport身份验证
B、集成Windows身份验证
C、基本身份验证
D、摘要式身份验证

试题解析与讨论:www.cnitpm.com/st/90763125.html
试题参考答案:C

试题3

下列选项中,同属于报文摘要算法的是  ( )  。
A、DES和MD5
B、MD5和SHA-1
C、RSA和SHA-1
D、DES和RSA

试题解析与讨论:www.cnitpm.com/st/92003168.html
试题参考答案:B

试题4: 某公司欲开发一种工业机器人,用来进行汽车零件的装配。公司的架构师经过分析与讨论,给出了该机器人控制软件的两种候选架构方案:闭环控制和分层结构。以下对于这两种候选架构的选择理由,错误的是()。
A.应该采用闭环控制架构,因为闭环结构给出了将软件分解成几个协作构件的方法,这对于复杂任务特别适合
B.应该采用闭环控制结构,因为闭环控制架构中机器人的主要构件监控器、传感器、发动机等)是彼此分开的,并能够独立替换
C.应该采用分层结构,因为分层结构很好地组织了用来协调机器人操作的构件,系统结构更加清晰
D.应该采用分层结构,因为抽象层的存在,满足了处理不确定性的需要:在较低层次不确定的实现细节在较高层次会变得确定
试题解析与讨论:www.cnitpm.com/st/12950603.html
试题参考答案:A

试题5: 下图所示PKI系统结构中,负责生成和签署数字证书的是(1),负责验证用户身份的是(2)。

(1)A. 证书机构CA       
B. 注册机构RA
C. 证书发布系统        
D. PKI策略
(2)A. 证书机构CA       
B. 注册机构RA
C. 证书发布系统        
D. PKI策略


试题解析与讨论:www.cnitpm.com/st/1878729409.html
试题参考答案:A、B

试题6: 对于违反里氏替换原则的两个类A和B,可以采用的候选解决方案中,正确的是()。
A. 尽量将一些需要扩展的类或者存在变化的类设计为抽象类或者接口,并将其作为基类,在程序中尽量使用基类对象进行编程
B. 创建一个新的抽象类C,作为两个具体类的超类,将A和B共同的行为移动到C中,从而解决A和B行为不完全一致的问题
C. 将B到A的继承关系改成组合关系
D. 区分是“Is-a”还是“Has-a”。如果是Is-a,可以使用继承关系,如果是Has-a,应该改成组合或聚合关系
试题解析与讨论:www.cnitpm.com/st/187992747.html
试题参考答案:A

试题7: 以下叙述,()不是软件架构的主要作用。
A.在设计变更相对容易的阶段,考虑系统结构的可选方案
B.便于技术人员与非技术人员就软件设计进行交互
C.展现软件的结构、属性与内部交互关系
D.表达系统是否满足用户的功能性需求
试题解析与讨论:www.cnitpm.com/st/1885217809.html
试题参考答案:D

试题8

按照网络分层设计模型,通常把局域网设计为3层,即核心层、汇聚层和接入层,以下关于分层网络功能的描述中,不正确的是()。
A.核心层设备负责数据包过滤、策略路由等功能
B.汇聚层完成路由汇总和协议转换功能
C.接入层应提供一部分管理功能,例如MAC地址认证、计费管理等
D.接入层负责收集用户信息,例如用户IP地址、MAC地址、访问日志等

试题解析与讨论:www.cnitpm.com/st/1887315331.html
试题参考答案:A

试题9: 一组对象以定义良好但是复杂的方式进行通信,产生的相互依赖关系结构混乱且难以理解。采用()模式,用一个特定对象来封装一系列的对象交互,从而使各对象不需要显式地相互引用,使其耦合松散,而且可以独立地改变它们之间的交互。
A.解释器(Interpreter)
B.策略(Strategy)
C.中介者(Mediator)
D.迭代器(Iterator)
试题解析与讨论:www.cnitpm.com/st/1888620403.html
试题参考答案:C

试题10: 计算机网络系统中,入侵检测一般分为3个步骤,依次为()。
  ①数据分析  ②响应  ③信息收集
A . ③①② 
B. ②③①
C. ③②①
D. ②①③
试题解析与讨论:www.cnitpm.com/st/1893023435.html
试题参考答案:A

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章