专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2018/11/4)
来源:信管网 2018年11月05日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2018/11/4)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2018/11/4

信息安全工程师每日一练试题内容(2018/11/4)

试题1

为保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法(1 ),所以特别适合对大量的数据进行加密。国际数据加密算法IDEA 的密钥长度是(2)位。
(1)  A. 比非对称密码算法更安全
B. 比非对称密码算法密钥长度更长
C. 比非对称密码算法效率更高
D. 还能同时用于身份认证
(2)A. 56
B. 64
C. 128
D. 256

试题解析与讨论:www.cnitpm.com/st/7326.html
试题参考答案:C、C

试题2

感染"熊猫烧香"病毒后的计算机不会出现 ( ) 的情况。
A、执行文件图标变成熊猫烧香
B、用户信息被泄漏
C、系统运行变慢
D、破坏计算机主板

试题解析与讨论:www.cnitpm.com/st/79882750.html
试题参考答案:D

试题3

为了防止电子邮件中的恶意代码,应该用  ( )  方式阅读电子邮件。
A、纯文本
B、网页
C、程序
D、会话

试题解析与讨论:www.cnitpm.com/st/88983064.html
试题参考答案:A

试题4

报文摘要算法MD5的输出是 (1) 位,SHA-1的输出是 (2) 位。
(1)A、56
B、128
C、160
D、168
(2)A、56
B、128
C、160
D、168

试题解析与讨论:www.cnitpm.com/st/91383146.html
试题参考答案:B、C

试题5: 某软件公司欲设计一款图像处理软件,帮助用户对拍摄的照片进行后期处理。在软件需求分析阶段,公司的系统分析师识别出了如下3个关键需求:
图像处理软件需要记录用户在处理照片时所有动作,并能够支持用户动作的撤销与重做等行为。
图像处理软件需要根据当前正在处理的照片的不同特征选择合适的处理操作,处理操作与照片特征之间具有较为复杂的逻辑关系。
图像处理软件需要封装各种图像处理算法,用户能够根据需要灵活选择合适的处理算法;软件还要支持高级用户根据一定的规则添加自定义处理算法。
在系统设计阶段,公司的架构师决定采用设计模式满足上述关键需求中对系统灵活性与扩展性的要求。具体来说,为了支持灵活的撤销与重做等行为,采用(1)最为合适;为了封装图像操作与照片特征之间的复杂逻辑关系,采用(2)最为合适;为了实现图像处理算法的灵活选择与替换,采用(3)最为合适。
(1)A. 工厂模式
B. 责任链模式
C. 中介者模式
D. 命令模式
(2)A. 状态模式
B. 适配器模式
C. 组合模式
D. 单例模式
(3)A. 模板方法模式
B. 访问者模式
C. 策略模式
D. 观察者模式
试题解析与讨论:www.cnitpm.com/st/1879129643.html
试题参考答案:D、A、C

试题6: 假设关系模式R(U,F),属性集U={A,B,C),函数依赖集F={A→B,B→C)。若将其分解为p={R1(U1,F1),R2(U2,F2)),其中U1={A,B),U2={A,C}。那么,关系模式R、R1、R2分别达到了 (1);分解ρ (2)。
(1)A.1NF、2NF、3NF
B.1NF、3NF、3NF
C.2 NF、2NF、3NF
D.2NF、3NF、3NF
(2)A.有损连接但保持函数依赖
B.既无损连接又保持函数依赖
C.有损连接且不保持函数依赖
D.无损连接但不保持函数依赖
试题解析与讨论:www.cnitpm.com/st/1882517217.html
试题参考答案:D、D

试题7

在信息系统安全建设中,(  )确立全方位的防御体系,一般会告诉用户应有的责任,组织规定的网络访问、服务访问、本地和远地的用户认证拔入和拔出、磁盘数据加密、病毒防护措施,以及雇员培训等,并保证所有可能受到攻击的地方必须以同样安全级别加以保护
A、安全策略
B、防火墙
C、安全体系
D、系统安全

试题解析与讨论:www.cnitpm.com/st/2114718345.html
试题参考答案:A

试题8

通过收集和分析计算机系统或网络的关键节点信息,以发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的技术被称为()
A、系统检测
B、系统分析
C、系统审计
D、入侵检测

试题解析与讨论:www.cnitpm.com/st/2312519897.html
试题参考答案:D

试题9

某指令流水线由5段组成,各段所需要的时间如下图所示。



连续输入100条指令时的吞吐率为(  )。


试题解析与讨论:www.cnitpm.com/st/2867211921.html
试题参考答案:C

试题10

M公司购买了N画家创作的一幅美术作品原件。M公司未经N画家的许可,擅自将这幅美术作品作为商标注册,并大量复制用于该公司的产品上。M公司的行为侵犯了N画家的(  )。
A.著作权
B.发表权
C.商标权
D.展览权

试题解析与讨论:www.cnitpm.com/st/2871216308.html
试题参考答案:A

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章