专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2019/1/12)
来源:信管网 2019年01月14日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2019/1/12)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2019/1/12

信息安全工程师每日一练试题内容(2019/1/12)

试题1

“消息”是我们所关心的实际数据,经常也称为“明文”,用“M”表示。经过加密的消息是“密文”,用“C”表示。如果用C=E(M)表示加密,M=D(C)表示解密。那么从数学角度讲,加密只是一种从M ( )的函数变换,解密正好是对加密的反函数变换。
A.公钥到私钥
B.变量域到C函数域
C.定义域到C函数域
D.定义域到C值域

试题解析与讨论:www.cnitpm.com/st/23080.html
试题参考答案:D

试题2

网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行。其中,数据库容灾属于( )
A、物理线路安全和网络安全
B、物理线路安全和应用安全
C、系统安全和网络安全
D、系统安全和应用安全

试题解析与讨论:www.cnitpm.com/st/82132828.html
试题参考答案:D

试题3

按照RSA算法,若选两奇数p=5,q=3,公钥e=7,则私钥d为 ( ) 。
A、6
B、7
C、8
D、9

试题解析与讨论:www.cnitpm.com/st/91353145.html
试题参考答案:B

试题4: 某公司在对一家用车库门嵌入式软件系统进行架构设计时,设别出两个关键的质量属性场景,其中“当车库门正常下降时,如果发现下面有障碍物,则系统停止下降的时间需要控制在0.1秒内”与(1)质量属性相关;“系统需要为部署在远程PC机上的智能家居系统留有控制接口,并支持在智能家居系统中对该系统进行远程诊断与调试”与(2)质量属性相关。
(1)A.可用性
B.性能
C.可修改性
D.可测试性
(2)A.可用性
B.性能
C.可修改性
D.可测试性
试题解析与讨论:www.cnitpm.com/st/1300721337.html
试题参考答案:B、D

试题5: 以下关于软件生存周期模型的叙述,正确的是()。
A. 在瀑布模型中,前一个阶段的错误和疏漏会隐蔽地带到后一个阶段
B. 在任何情况下使用演化模型,都能在一定周期内由原型演化到最终产品
C. 软件生存周期模型的主要目标是为了加快软件开发的速度
D. 当一个软件系统的生存周期结束之后,它就进入到一个新的生存周期模型
试题解析与讨论:www.cnitpm.com/st/188056073.html
试题参考答案:A

试题6: 以下关于网络控制的叙述,正确的是()。
A. 由于TCP的窗口大小是固定的,所以防止拥塞的方法只能是超时重发
B. 在前向纠错系统中,当接收端检测到错误后就要请求发送端重发出错分组
C. 在滑动窗口协议中,窗口的大小以及确认应答使得可以连续发送多个数据
D. 在数据报系统中,所有连续发送的数据都可以沿着预先建立的虚通路传送
试题解析与讨论:www.cnitpm.com/st/1881513135.html
试题参考答案:C

试题7: 以下嵌入式处理器类型中不具备内存管理单元(MMU)的是(1),嵌入式操作系统(2)可以运行在它上面。
(1)A.PowerPC750
B.ARM920T
C.Cortex-M3
D.MIPS32 24K
(2)A.Linux
B.VxWorks653
C.uC/OS-II
D.Windows CE
试题解析与讨论:www.cnitpm.com/st/1887012121.html
试题参考答案:C、C

试题8

以下描述中,()不是嵌入式操作系统的特点。
A.面向应用,可以进行裁剪和移植
B.用于特定领域,不需要支持多任务
C.可靠性高,无需人工干预独立运行,并处理各类事件和故障
D.要求编码体积小,能够在嵌入式系统的有效存储空间内运行

试题解析与讨论:www.cnitpm.com/st/2891420530.html
试题参考答案:B

试题9

对于遗留系统的评价框架如下图所示,那么处于“高水平、低价值”区的遗留系统适合于采用的演化策略为()。



A.淘汰    
B.继承      
C.改造      
D.集成

试题解析与讨论:www.cnitpm.com/st/2893424083.html
试题参考答案:D

试题10: 按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种。其中()是对信息完整性的威胁。
A、切断
B、截取
C、篡改
D、伪造
试题解析与讨论:www.cnitpm.com/st/356669069.html
试题参考答案:C

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章