信息安全工程师每日一练试题内容(2019/11/20)
试题1:
基于用户名和口令的用户入网访问控制可分为( )三个步骤。
A.用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查
B.用户名的识别与验证、用户口令的识别与验证、用户权限的识别与控制
C.用户身份识别与验证、用户口令的识别与验证、用户权限的识别与控制
D.用户账号的默认限制检查、用户口令的识别与验证、用户权限的识别与控制
试题解析与讨论:www.cnitpm.com/st/1195412.html
试题参考答案:A
试题2:
入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于()入侵方式
A、旁路控制
B、假冒
C、口令破译
D、合法用户的非授权访问
试题解析与讨论:www.cnitpm.com/st/67432322.html
试题参考答案:C
试题3:
某Web网站向CA申请了数字证书。用户登录该网站时,通过验证 (1) ,可确认该数字证书的有效性,从而 (2) 。
(1)A、CA的签名
B、网站的签名
C、会话密钥
D、DES密码
(2)A、向网站确认自己的身份
B、获取访问网站的权限
C、和网站进行双向认证
D、验证该网站的真伪
试题解析与讨论:www.cnitpm.com/st/79312731.html
试题参考答案:A、D
试题4:
网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则,以下有关于网络安全设计原则的描述,错误的是 ( ) 。
A、网络安全的“木桶原则”强调对信息均衡、全面地进行保护
B、良好的等级划分,是实现网络安全的保障
C、网络安全系统设计应独立进行,不需要考虑网络结构
D、网络安全系统应该以不影响系统正常运行为前提
试题解析与讨论:www.cnitpm.com/st/85892957.html
试题参考答案:C
试题5:
下图所示为一种数字签名方案,网上传递的报文是 (1) ,防止A抵赖的证据是 (2) 。
(1)A、P
B、DA(P)
C、EB(DA(P))
D、DA
(2)A、P
B、DA(P)
C、EB(DA(P))
D、DA
试题解析与讨论:www.cnitpm.com/st/92013168.html
试题参考答案:C、B
试题6:
()方法以原型开发思想为基础,采用迭代增量式开发,发行版本小型化,比较适合需求变化较大或者开发前期对需求不是很清晰的项目。
A.信息工程
B.结构化
C.面向对象
D.敏捷
试题解析与讨论:www.cnitpm.com/st/1292713957.html
试题参考答案:D
试题7: 某商场商品数据库的商品关系模式P(商品代码,商品名称,供应商,联系方式,库存量),函数依赖集F={商品代码→商品名称,(商品代码,供应商)→库存量,供应商→联系方式}。商品关系模式P达到(1);该关系模式分解成(2)后,具有无损连接的特性,并能够保持函数依赖。
(1)A. 1NF
B. 2NF
C. 3NF
D. BCNF
(2)A. P1(商品代码,联系方式),P2(商品名称,供应商,库存量)
B. P1(商品名称,联系方式),P2(商品代码,供应商,库存量)
C. P1(商品代码,商品名称,联系方式),P2(供应商,库存量)
D. P1(商品代码,商品名称),P2(商品代码,供应商,库存量),P3(供应商,联系方式)
试题解析与讨论:www.cnitpm.com/st/1882010887.html
试题参考答案:A、D
试题8: 软件系统架构是关于软件系统的结构、(1)和属性的高级抽象。在描述阶段,主要描述直接构成系统的抽象组件以及各个组件之间的连接规则,特别是相对细致地描述组件的(2)。在实现阶段,这些抽象组件被细化为实际的组件,比如具体类或者对象。软件系统架构不仅指定了软件系统的组织和(3)结构,而且显示了系统需求和组件之间的对应关系,包括设计决策的基本方法和基本原理。
(1)A.行为
B.组织
C.性能
D.功能
(2)A.交互关系
B.实现关系
C.数据依赖
D.功能依赖
(3)A.进程
B.拓扑
C.处理
D.数据
试题解析与讨论:www.cnitpm.com/st/1885022424.html
试题参考答案:A、A、B
温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!
信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。
信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。
发表评论 查看完整评论 | |