专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2019/4/8)
来源:信管网 2019年04月09日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2019/4/8)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2019/4/8

信息安全工程师每日一练试题内容(2019/4/8)

试题1

相对于DES算法而言,RSA算法的(1),因此,RSA(2)。
(1)A、加密密钥和解密密钥是不相同的  
B、加密密钥和解密密钥是相同的
C、加密速度比DES要高       
D、解密速度比DES要高
(2)A、更适用于对文件加密       
B、保密性不如DES
C、可用于对不同长度的消息生成消息摘要  
D、可以用于数字签名

试题解析与讨论:www.cnitpm.com/st/50141727.html
试题参考答案:A、D

试题2

( )属于信息安全管理国际标准。
A、ISO9000-2000
B、SSE-CMM
C、ISO17799
D、ISO15408

试题解析与讨论:www.cnitpm.com/st/58142002.html
试题参考答案:C

试题3

在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是 ( ) 。
A、用户发送口令,由通信对方指定共享密钥
B、用户发送口令,由智能卡产生解密密钥
C、用户从KDC获取会话密钥
D、用户从CA获取数字证书

试题解析与讨论:www.cnitpm.com/st/84082895.html
试题参考答案:A

试题4

某公司欲开发一套窗体图形界面类库。该类库需要包含若干预定义的窗格(Pane)对象,例如TextPane, ListPane等,窗格之间不允许直接引用。基于该类库的应用由一个包含一组窗格的窗口组成,并需要协调窗格之问的行为。基于该类库,在不引用窗格的前提一下实现窗格之间的协作,应用开发者应采用()最为合适。
A.备忘录模式
B.中介者模式
C.访问者模式
D.迭代器模式

试题解析与讨论:www.cnitpm.com/st/1269326366.html
试题参考答案:B

试题5: 利用需求跟踪能力链(traceability link)可以跟踪一个需求使用的全过程,也就是从初始需求到实现的前后生存期。需求跟踪能力链有4类,如下图所示:
其中的①和②分别是().
A.客户需求、软件需求
B.软件需求、客户需求
C.客户需求、当前工作产品
D.软件需求、当前工作产品
试题解析与讨论:www.cnitpm.com/st/1298229129.html
试题参考答案:A

试题6: 2014年1月,由于DNS根服务器被攻击,国内许多互联网用户无法访问.com域名网站,这种恶意攻击可能造成的危害是()。
A. 创造条件,攻击相应的服务器
B. 快速入侵互联网用户的计算机
C. 将正常网站的域名解析到错误的地址
D. 以上都是
试题解析与讨论:www.cnitpm.com/st/1877824376.html
试题参考答案:C

试题7: 以下关于软件开发方法的叙述,错误的是()。
A. 对于较为复杂的应用问题,适合采用形式化方法进行需求分析
B. 形式化方法的优势在于能够精确地表述和研究应用问题及其软件实现
C. 净室软件工程将正确性验证作为发现和排除错误的主要机制
D. 净室软件工程强调统计质量控制技术,包括对客户软件使用预期的测试
试题解析与讨论:www.cnitpm.com/st/1880118141.html
试题参考答案:A

试题8: 以下关于层次化网络设计原则的叙述中,错误的是()。
A.一般将网络划分为核心层、汇聚层、接入层三个层次
B.应当首先设计核心层,再根据必要的分析完成其他层次设计
C.为了保证网络的层次性,不能在设计中随意加入额外连接
D.除去接入层,其他层次应尽量采用模块化方式,模块间边界应非常清晰
试题解析与讨论:www.cnitpm.com/st/1883126002.html
试题参考答案:B

试题9

IDS发现网络接口收到来自特定IP地址的大量无效的非正常生成的数据包,使服务器过于繁忙以至于不能应答请求,IDS会将本次攻击方式定义为()
A、拒绝服务攻击
B、地址欺骗攻击
C、会话劫持
D、信号包探测程序攻击

试题解析与讨论:www.cnitpm.com/st/2312420255.html
试题参考答案:A

试题10: 漏洞扫描技术包括ping扫描、端口扫描、Os探测、脆弱点探测、防火墙扫描等,每种技术实现的目标和运用的原理各不相同。其中端口扫描、防火墙扫描工作在  ( )  。  
A.传输层
B.网络层
C.应用层
D.会话层
试题解析与讨论:www.cnitpm.com/st/2349019534.html
试题参考答案:A

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章