专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2019/3/16)
来源:信管网 2019年03月17日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2019/3/16)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2019/3/16

信息安全工程师每日一练试题内容(2019/3/16)

试题1

CA安全认证中心可以( )。
A.用于在电子商务交易中实现身份认证
B.完成数据加密,保护内部关键信息
C.支持在线销售和在线谈判,实现订单认证
D.提供用户接入线路,保证线路安全性

试题解析与讨论:www.cnitpm.com/st/15654.html
试题参考答案:A

试题2

安全管理是信息系统安全能动性的组成部分,它贯穿于信息系统规划、设计、运行和维护的各阶段。安全管理中的介质安全属于( )。
A.技术安全
B.管理安全
C.物理安全
D.环境安全

试题解析与讨论:www.cnitpm.com/st/352122.html
试题参考答案:C

试题3

两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输 以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支,᳔ 合适的加密方式是  (1)  ,使用的会话密钥算法应该是  (2)  。
 
(1)A、 链路加密        
B、 节点加密        
C、 端-端加密        
D、 混合加密
(2)A、 RSA 
B、 RC-5 
C、 MD5 
D、 ECC
 

试题解析与讨论:www.cnitpm.com/st/48961686.html
试题参考答案:C、B

试题4

安全制度是信息安全的重要保障,以下关于信息系统安全管理制度说法不正确的是( )。
A、安全管理制度需要建设单位、监理、承建单位三方人员共同执行 
B、安全管理制度需要由监理单位制定,并报建设单位批准后执行 
C、安全管理制度包括出入管理、系统升级、人事管理、应急等相关制度 
D、安全管理制度的有效执行是系统安全建设成功实施的关键 

试题解析与讨论:www.cnitpm.com/st/55991928.html
试题参考答案:B

试题5

Alice向Bob发送数字签名的消息M,则不正确的说法是  ( )  。
A、Alice可以保证Bob收到消息M
B、Alice不能否认发送消息M
C、Bob不能编造或改变消息M
D、Bob可以验证消息M确实来源于Alice

试题解析与讨论:www.cnitpm.com/st/89613085.html
试题参考答案:A

试题6

某公司欲开发一套窗体图形界面类库。该类库需要包含若干预定义的窗格(Pane)对象,例如TextPane, ListPane等,窗格之间不允许直接引用。基于该类库的应用由一个包含一组窗格的窗口组成,并需要协调窗格之问的行为。基于该类库,在不引用窗格的前提一下实现窗格之间的协作,应用开发者应采用()最为合适。
A.备忘录模式
B.中介者模式
C.访问者模式
D.迭代器模式

试题解析与讨论:www.cnitpm.com/st/1269326366.html
试题参考答案:B

试题7: 下面病毒中,属于蠕虫病毒的是( )
A. CIH病毒
B. 特洛伊木马病毒
C. 罗密欧和朱丽叶病毒
D.Melissa病毒
试题解析与讨论:www.cnitpm.com/st/128569837.html
试题参考答案:C

试题8

系统测试将软件、硬件、网络等其它因素结合,对整个软件进行测试。()不是系统测试的内容。
A.路径测试
B.可靠性测试
C.安装测试
D.安全测试

试题解析与讨论:www.cnitpm.com/st/12939581.html
试题参考答案:A

试题9: Windows操作系统在图形用户界面处理方面采用的核心架构风格是()风格。Java语言宣传的“一次编写,到处运行”的特性,从架构风格上看符合()风格的特点。
(1)A.虚拟机
B.管道-过滤器
C.事件驱动
D.微内核-扩展
(2)A.虚拟机
B.管道-过滤器
C.事件驱动
D.微内核-扩展
试题解析与讨论:www.cnitpm.com/st/1294724915.html
试题参考答案:C、A

试题10: 进程P1、P2、P3、P4和P5的前趋图如下:

若用PV操作控制进程P1~P5并发执行过程,则需要设置5个信号量S1、S2、S3、S4和S5,进程间同步所使用的信号量标注在上图中的边上,且信号量S1~S5的初始值都等于零,初始状态下从进程P1开始执行。下图中a、b和c处应分别填写(1);d和e处应分别填写(2),f和g处应分别填写(3)。

(1)A. V(S1)V(S2)、P(S1)和V(S3) V(S4)
B. P(S1)V(S2)、P(S1)和P(S2) V(S1)
C. V(S1)V(S2)、P(S1)和P(S3) P(S4)
D. P(S1)P(S2)、V(S1)和P(S3) V(S2)
(2)A. P(S1) 和V(S5)
B. V(S1) 和P(S5)
C. P(S2) 和V(S5)
D. V(S2) 和P(S5)
(3)A. P(S3)和V(S4) V(S5)
B. P(S3)和P(S4) P(S5)
C. V(S3)和V(S4) V(S5)
D. V(S3)和P(S4) P(S5)
试题解析与讨论:www.cnitpm.com/st/1296615202.html
试题参考答案:A、C、B

试题11: 在数据库系统中,“事务”是访问数据库并可能更新各种数据项的一个程序执行单元。为了保证数据完整性,要求数据库系统维护事务的原子性、一致性、隔离性和持久性。针对事务的这4种特性,考虑以下的架构设计场景:
假设在某一个时刻只有一个活动的事务,为了保证事务的原子性,对于要执行写操作的数据项,数据库系统在磁盘上维护数据库的一个副本,所有的写操作都在数据库副本上执行,而保持原始数据库不变,如果在任一时刻操作不得不中止,系统仅需要删除副本,原数据库没有受到任何影响。这种设计策略称为(1)。
事务的一致性要求在没有其它事务并发执行的情况下,事务的执行应该保证数据库的一致性。数据库系统通常采用(2)机制保证单个事务的一致性。
事务的隔离性保证操作并发执行后的系统状态与这些操作以某种次序顺序执行(即可串行化执行)后的状态是等价的。两阶段锁协议是实现隔离性的常见方案,该协议(3)。
持久性保证一旦事务完成,该事务对数据库所做的所有更新都是永久的,如果事务完成后系统出现故障,则需要通过恢复机制保证事务的持久性。假设在日志中记录所有对数据库的修改操作,将一个事务的所有写操作延迟到事务提交后才执行,则在日志中(4),当系统发生故障时,如果某个事务已经开始,但没有提交,则该事务应该(5)。
(1)A. 主动冗余
B. 影子拷贝
C. 热备份
D. 多版本编程
(2)A. 逻辑正确性检查
B. 物理正确性检查
C. 完整性约束检查
D. 唯一性检查
(3)A. 能够保证事务的可串行化执行,可能发生死锁
B. 不能保证事务的可串行化执行,不会发生死锁
C. 不能保证事务的可串行化执行,可能发生死锁
D. 能够保证事务的可串行化执行,不会发生死锁
(4)A. 无需记录“事务开始执行”这一事件
B. 无需记录“事务已经提交”这一事件
C. 无需记录数据项被事务修改后的新值
D. 无需记录数据项被事务修改前的原始值
(5)A. 重做
B. 撤销
C. 什么都不做
D. 抛出异常后退出
试题解析与讨论:www.cnitpm.com/st/1879317169.html
试题参考答案:B、C、A、D、C

试题12: 架构描述语言(Architecture Description Language,ADL)是一种为明确说明软件系统的概念架构和对这些概念架构建模提供功能的语言。ADL主要包括以下组成部分:组件、组件接口、()和架构配置。
A. 架构风格
B. 架构实现  
C. 连接件
D. 组件实现
试题解析与讨论:www.cnitpm.com/st/1879613429.html
试题参考答案:C

试题13: 对于违反里氏替换原则的两个类A和B,可以采用的候选解决方案中,正确的是()。
A. 尽量将一些需要扩展的类或者存在变化的类设计为抽象类或者接口,并将其作为基类,在程序中尽量使用基类对象进行编程
B. 创建一个新的抽象类C,作为两个具体类的超类,将A和B共同的行为移动到C中,从而解决A和B行为不完全一致的问题
C. 将B到A的继承关系改成组合关系
D. 区分是“Is-a”还是“Has-a”。如果是Is-a,可以使用继承关系,如果是Has-a,应该改成组合或聚合关系
试题解析与讨论:www.cnitpm.com/st/187992747.html
试题参考答案:A

试题14: 以下关于第三方认证服务的叙述中,正确的是()。
A.Kerberos认证服务中保存数字证书的服务器叫CA
B.第三方认证服务的两种体制分别是Kerberos和PKI
C.PKI体制中保存数字证书的服务器叫KDC
D.Kerberos的中文全称是“公钥基础设施”
试题解析与讨论:www.cnitpm.com/st/1885710026.html
试题参考答案:B

试题15: 在软件的使用过程中,用户往往会对软件提出新的功能与性能要求。为了满足这些要求,需要修改或再开发软件。在这种情况下进行的维护活动称为()。
A.改正性维护
B.适应性维护
C.完善性维护
D.预防性维护
试题解析与讨论:www.cnitpm.com/st/1888510967.html
试题参考答案:C

试题16: 将系统需求模型转换为架构模型是软件系统需求分析阶段的一项重要工作,以下描述中,()是在转换过程中需要关注的问题。
A.如何通过多视图模型描述软件系统的架构
B.如何确定架构模型中有哪些元素构成
C.如何采用表格或用例映射保证转换的可追踪性。
D.如何通过模型转换技术,将高层架构模型逐步细化为细粒度架构模型
试题解析与讨论:www.cnitpm.com/st/1889316242.html
试题参考答案:B

试题17: 某公司欲开发一个在线交易系统,在架构设计阶段,公司的架构师识别出3个核心质量属性场景。其中“当系统面临断电故障后,需要在1小时内切换至备份站点并恢复正常运行”主要与(1)质量属性相关,通常可采用(2)架构策略实现该属性;“在并发用户数量为1000人时,用户的交易请求需要在0.5秒内得到响应”主要与(3)质量属性相关,通常可采用(4)架构策略实现该属性;“对系统的消息中间件进行替换时,替换工作需要在5人/月内完成”主要与(5)质量属性相关,通常可采用(6)架构策略实现该属性。
(1)A.性能
B.安全性
C.可用性
D.可修改性
(2)A.操作隔离
B.资源调度
C.心跳
D.内置监控器
(3)A.性能
B.易用性
C.可用性
D.互操作性
(4)A.主动冗余
B.资源调度
C.抽象接口
D.记录/回放
(5)A.可用性
B.安全性
C.可测试性
D.可修改性
(6)A.接口-实现分离
B.记录/回放
C.内置监控器
D.追踪审计
试题解析与讨论:www.cnitpm.com/st/189009193.html
试题参考答案:C、C、A、B、D、A

试题18: 体系结构权衡分析方法(Architecture Tradeoff Analysis  Method, ATAM)是一种常见的系统架构评估框架,该框架主要关注系统的(1),针对性能(2)安全性和可修改性,在系统开发之前进行分析、评价与折中。
(1)A.架构视图
B.架构描述
C.需求说明
D.需求建模
(2)A.架构视图
B.架构描述
C.架构设计
D.架构实现
试题解析与讨论:www.cnitpm.com/st/1890218391.html
试题参考答案:D、A

试题19

在图A-l 所示PKI 系统纬构中,负责生成和签署数字证书的是(1)负责验证用户身份的是(2 )

(1) A. 证书机构CA
B. 注册机构RA
C 证书发布系统
D. PKl 策略
(2) A. 证书机构CA
B. 注册机构RA
C 证书发布系统
D. PKl 策略

试题解析与讨论:www.cnitpm.com/st/2300815016.html
试题参考答案:A、B

试题20: 面向对象的分析模型主要由顶层架构图、用例与用例图和(32)构成:设计模型则包含以(33)表示的软件体系机构图、以交互图表示的用例实现图、完整精确的类图、描述复杂对象的(34)和用以描述流程化处理过程的活动图等。
(32)A.数据流模型
B.领域概念模型
C.功能分解图
D.功能需求模型
(33)A.模型视图控制器
B.组件图
C.包图
D.2层、3层或N层
(34)A.序列图
B.协作图
C.流程图
D.状态图
试题解析与讨论:www.cnitpm.com/st/3931812784.html
试题参考答案:B、C、D

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章