专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2019/1/27)
来源:信管网 2019年01月28日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2019/1/27)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2019/1/27

信息安全工程师每日一练试题内容(2019/1/27)

试题1

CA安全认证中心可以( )。
A、用于在电子商务交易中实现身份认证
B、完成数据加密,保护内部关键信息
C、支持在线销售和在线谈判,认证用户的订单
D、提供用户接入线路,保证线路的安全性

试题解析与讨论:www.cnitpm.com/st/50601742.html
试题参考答案:A

试题2

信息系统安全管理体系中,数据安全的目标不包括( ) 。
A、防止数据丢失
B、防止数据崩溃
C、防止系统之间数据通信的安全脆弱性威胁
D、防止数据被非法访问
 

试题解析与讨论:www.cnitpm.com/st/57401977.html
试题参考答案:C

试题3

某网站向 CA 申请了数字证书,用户通过( )来验证网站的真伪
A、CA 的签名
B、证书中的公钥
C、网站的私钥
D、用户的公钥

试题解析与讨论:www.cnitpm.com/st/82152829.html
试题参考答案:A

试题4

Windows2000有两种认证协议,即Kerberos和PKI,下面有关这两种认证协议的描述中,正确的是 (1) 在使用Kerberos认证时,首先向密钥分发中心发送初始票据 (2) ,请求一个会话票据,以便获取服务器提供的服务。
(1)A、Kerberos和PKI都是对称密钥
B、Kerberos和PKI都是非对称密钥
C、Kerberos是对称密钥,而PKI是非对称密钥
D、Kerberos是非对称密钥,而PKI是对称密钥
(2)A、RSA
B、TGT
C、DES
D、LSA

试题解析与讨论:www.cnitpm.com/st/84642914.html
试题参考答案:C、B

试题5

软件开发环境是支持软件产品开发的软件系统,它由软件工具集和环境集成机制构成。环境集成机制包括:提供统一的数据模式和数据接口规范的数据集成机制;支持各开发活动之间通信、切换、调度和协同的(1);为统一操作方式提供支持的(2)。
(1)A.操作集成机制
B.控制集成机制
C.平台集成机制
D.界面集成机制
(2)A.操作集成机制
B.控制集成机制
C.平台集成机制
D.界面集成机制

试题解析与讨论:www.cnitpm.com/st/126708628.html
试题参考答案:B、D

试题6

在审核信息系统设计时,重点审查系统的()设计,防止对信息的篡改,越权获取和蓄意破坏以及预防自然灾害。
A、容错
B、结构化
C、可靠性
D、安全性

试题解析与讨论:www.cnitpm.com/st/1275112733.html
试题参考答案:D

试题7: 进程P1、P2、P3和P4的前趋图如下所示:

若用PV操作控制进程P1~P4并发执行的过程,则需要设置5个信号量S1、S2、S3、S4和S5,且信号量S4-S5的初值都等于0。下图中a、b和c处应分别填写(1);d、e和f处应分别填写(2)。

(1)A.V(S1)V(S2)、P(S1)V(S3)和V(S4)
B.P(S1)V(S2)、P(S1)P(S2)和V(S1)
C.V(S1)V(S2)、P(S1)P(S3)和V(S4)
D.P(S1)P(S2)、V(S1)P(S3)和V(S2)
(2)A.P(S2)、V(S3)V(S5)和P(S4)P(S5)
B.V(S2)、P(S3)V(S5)和V(S4)P(S5)
C.P(S2)、V(S3)P(S5)和P(S4)V(S5)
D.V(S2)、V(S3)P(S5)和P(S4)V(S5)
试题解析与讨论:www.cnitpm.com/st/1882418525.html
试题参考答案:C、A

试题8

病毒和木马的根本区别是 ( ) 。
A.病毒是一种可以独立存在的恶意程序,只在执行时才会起破坏作用。木马是分成服务端和控制端两部分的程序,只在控制端发出命令后才起破坏作用
B.病毒是一种可以独立存在的恶意程序,只在传播时才会起破坏作用。木马是分成服务端和控制端两部分的程序,一般只在控制端发出命令后才起破坏作用
C.病毒是一种可以跨网络运行的恶意程序,只要存在就有破坏作用。木马是驻留在被入侵者计算机上的恶意程序,一旦驻留成功就有破坏作用
D.病毒是一种可以自我隐藏的恶意程序,木马是不需要自我隐藏的恶意程序

试题解析与讨论:www.cnitpm.com/st/2603219552.html
试题参考答案:A

试题9

甲、乙、丙、丁4人加工A、B 、C、D四种工件所需工时如下表所示。指派每人加工一种工件,四人加工四种工件其总工时最短的最优方案中,工件B应由()加工。



A.甲
B.乙
C.丙
D.丁

试题解析与讨论:www.cnitpm.com/st/289533703.html
试题参考答案:D

试题10: 信息系统的安全威胁分成七类,其中不包括()
A、自然事件风险和人为事件风险
B、软件系统风险和软件过程风险
C、项目管理风险和应用风险
D、功能风险和效率风险试题解析与讨论:www.cnitpm.com/st/325492978.html
试题参考答案:D

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章