专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2019/12/3)
来源:信管网 2019年12月06日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2019/12/3)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2019/12/3

信息安全工程师每日一练试题内容(2019/12/3)

试题1

( )不是超安全的信息安全保障系统(S2-MIS)的特点或要求。
A.硬件和系统软件通用
B.PKI/CA安全保障系统必须带密码
C.业务应用系统 在实施过程中有重大变化
D.主要的硬件和系统软件需要PKI/CA认证

试题解析与讨论:www.cnitpm.com/st/491170.html
试题参考答案:A

试题2

以下不属于主动式攻击策略的是( )。
A.中断
B.篡改
C.伪造
D.窃听

试题解析与讨论:www.cnitpm.com/st/897309.html
试题参考答案:D

试题3

甲向乙发送其数据签名,要验证该签名,乙可使用( )对该签名进行解密。
A. 甲的私钥         B.甲的公钥         C. 乙的私钥               D. 乙的公钥

试题解析与讨论:www.cnitpm.com/st/34401185.html
试题参考答案:B

试题4

网络入侵检测系统和防火墙是两种典型的信息系统安全防御技术,下面关于入侵检测系统和防火墙的说法正确的是()
A、防火墙是入侵检测系统之后的又一道防线,防火墙可以及时发现入侵检测系统没有发现的入侵行为
B、入侵检测系统通常是一个旁路监听设备,没有也不需要跨接在任何链路上,无须网络流量流经它便可以工作
C、入侵检测系统可以允许内部的一些主机被外部访问,而防火墙没有这些功能,只是监视和分析系统的活动
D、防火墙必须和安全审计系统联合使用才能达到应用目的,而入侵检测系统是一个独立的系统,不需要依赖防火墙和安全审计系统

试题解析与讨论:www.cnitpm.com/st/42381459.html
试题参考答案:B

试题5

关于 RSA 算法的说法不正确的是( ) 。
A、RSA 算法是一种对称加密算法
B、RSA 算法的运算速度比DES慢
C、RSA 算法可用于某种数字签名方案
D、RSA 的安全性主要基于素因子分解的难度

试题解析与讨论:www.cnitpm.com/st/52881821.html
试题参考答案:A

试题6

关于 RSA 算法的说法不正确的是( ) 。
A、RSA 算法是一种对称加密算法
B、RSA 算法的运算速度比DES慢
C、RSA 算法可用于某种数字签名方案
D、RSA 的安全性主要基于素因子分解的难度

试题解析与讨论:www.cnitpm.com/st/52881821.html
试题参考答案:A

试题7

某大型公司欲开发一个门户系统,该系统以商业流程和企业应用为核心,将商业流程中不同的功能模块通过门户集成在一起,以提高公司的集中贸易能力、协同能力和信息管理能力。根据这种需求,采用企业()门户解决方案最为合适。
A.信息
B.知识
C.应用
D.垂直

试题解析与讨论:www.cnitpm.com/st/1266014089.html
试题参考答案:C

试题8

共享数据库是一种重要的企业应用集成方式。以下关于共享数据库集成方式的叙述中,错误的是()。
A.共享数据库集成方式通常将应用程序的数据存储在一个共享数据库中,通过制定统一的数据库模式来处理不同应用的集成需求
B.共享数据库为不同的应用程序提供了统一的数据存储与格式定义,能够解决不同应用程序中数据语义不一致的问题
C.多个应用程序可能通过共享数据库频繁地读取和修改相同的数据,这会使共享数据库成为一个性能瓶颈
D.共享数据库集成方式的一个重要限制来自外部的已封装应用,这些封装好的应用程序只能采用自己定义的数据库模式,调整和集成余地较小

试题解析与讨论:www.cnitpm.com/st/126626807.html
试题参考答案:B

试题9

某服务器软件系统对可用性(Availability),性能( Performance )和可修改性  (Modification)的要求较高,(1)设计策略能提高该系统的可用性,(2)设计策略能够提高该系统的性能,(3)设计策略能够提高该系统的可修改性。
(1)A.Ping/Echo
B.限制访问
C.运行时注册
D.接口-实现分离
(2)A.分层结构
B.事务机制
C.主动兀余
D.队列调度
(3)A.信息隐藏
B.记录/回放
C.任务模型
D.回滚

试题解析与讨论:www.cnitpm.com/st/1269025300.html
试题参考答案:A、D、A

试题10: 项目管理工具用来辅助项目经理实施软件开发过程中的项目管理活动,它不能(1)。(2)就是一种典型的项目管理工具。
(1)A.覆盖整个软件生存周期
B.确定关键路径、松弛时间、超前时间和滞后时间
C.生成固定格式的报表和裁剪项目报告
D.指导软件设计人员按软件生存周期各个阶段的适用技术进行设计工作
(2)A.需求分析工具
B.成本估算工具
C.软件评价工具
D.文档分析工具
试题解析与讨论:www.cnitpm.com/st/1292826378.html
试题参考答案:D、B

试题11: 软件架构文档是对软件架构的正式描述,能够帮助与系统有关的开发人员更好地理解软件架构。软件架构文档的写作应该遵循一定的原则。以下关于软件架构文档写作原则的叙述中,错误的是()。
A.架构文档应该从架构设计者的角度进行编写
B.应该保持架构文档的即时更新,但更新不要过于频繁
C.架构文档中的描述应该尽量避免不必要的重复
D.每次架构文档修改,都应该记录修改的原则
试题解析与讨论:www.cnitpm.com/st/1294524638.html
试题参考答案:A

试题12: 利用需求跟踪能力链(traceability link)可以跟踪一个需求使用的全过程,也就是从初始需求到实现的前后生存期。需求跟踪能力链有4类,如下图所示:
其中的①和②分别是().
A.客户需求、软件需求
B.软件需求、客户需求
C.客户需求、当前工作产品
D.软件需求、当前工作产品
试题解析与讨论:www.cnitpm.com/st/1298229129.html
试题参考答案:A

试题13: 甲公司的某个注册商标是乙画家创作的绘画作品,甲申请该商标注册时未经乙的许可,乙认为其著作权受到侵害。在乙可采取的以下做法中,错误的是()。
A.向甲公司所在地人民法院提起著作权侵权诉讼
B.请求商标评审委员会裁定撤销甲的注册商标
C.首先提起诉讼,如对法院判决不服再请求商标评审委员会进行裁定
D.与甲交涉,采取许可方式让甲继续使用该注册商标试题解析与讨论:www.cnitpm.com/st/130131690.html
试题参考答案:C

试题14: 以下关于软件测试工具的叙述,错误的是()。
A. 静态测试工具可用于对软件需求、结构设计、详细设计和代码进行评审、走查和审查
B. 静态测试工具可对软件的复杂度分析、数据流分析、控制流分析和接口分析提供支持
C. 动态测试工具可用于软件的覆盖分析和性能分析
D. 动态测试工具不支持软件的仿真测试和变异测试
试题解析与讨论:www.cnitpm.com/st/1879726715.html
试题参考答案:D

试题15

访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,( )是不正确的
A、应确保授权用户对信息系统的正常访问
B、防止对操作系统的未授权访问
C、防止对外部网络未经授权进行访问,对内部网络的访问则没有限制
D、访问对应用系统中的信息未经授权进行访问

试题解析与讨论:www.cnitpm.com/st/2122823022.html
试题参考答案:C

试题16

甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用()验证该消息的真实性。
A.甲的公钥
B.甲的私钥
C.乙的公钥
D.乙的私钥

试题解析与讨论:www.cnitpm.com/st/2473913350.html
试题参考答案:A

试题17

(  )协议在终端设备与远程站点之间建立安全连接
A. ARP
B. Telnet
C. SSH
D. WEP

试题解析与讨论:www.cnitpm.com/st/254105044.html
试题参考答案:C

试题18

面向服务系统构建过程中,(  )用于实现Web服务的远程调用,(  )用来将分散的、功能单一的Web服务组织成一个复杂的有机应用。
1.A.UDDI(Universal Description,Discovery and Integration)
B.WSDL(Web Service Description Language)
C.SOAP(Simple Object Access Protocol)
D.BPEL(Business Process Execution Language)
2.A.UDDI(Universal Description,Discovery and Integration)
B.WSDL(Web Service Description Language)
C.SOAP(Simple Object Access Protocol)
D.BPEL(Business Process Execution Language)

试题解析与讨论:www.cnitpm.com/st/2869619049.html
试题参考答案:C、D

试题19: 项目配置管理中,产品配置是指一个产品在其生命周期各个阶段所产生的各种形式和各种版本的文档、计算机程序、部件及数据的集合。该集合中的每一个元素称为 该产品配置中的一个配置顶,( )不属于产品组成部分工作成果的配置顶。
A.需求文档
B.设计文档
C.工作计划
D.源代码
试题解析与讨论:www.cnitpm.com/st/3931025997.html
试题参考答案:C

试题20: 在基于体系结构的软件设计方法中,采用(44)来描述软件架构,采用(45)但来描述功能需求,采用(46)来描述质量需求。
(44)A.类图和序列图
B.视角与视图
C.构件和类图
D.构件与功能
(45)A.类图
B.视角
C.用例
D.质量场景
(46)A.连接件
B.用例
C.质量场景
D.质量属性
试题解析与讨论:www.cnitpm.com/st/3932528830.html
试题参考答案:B、C、C

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章