专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2020/2/14)
来源:信管网 2020年02月17日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2020/2/14)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2020/2/14

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2020/2/14)

试题1

一个密码系统,通常简称为密码体制。可由五元组(M,C,K,E,D)构成密码体制模型,以下有关叙述中,( )是不正确的。
A.M 代表明文空间;C 代表密文空间;K 代表密钥空间;E 代表加密算法;D 代表解密算法
B.密钥空间是全体密钥的集合,每一个密钥 K 均由加密密钥 Ke 和解密密钥 Kd 组成,即有 K=
C.加密算法是一簇由 M 到 C 的加密变换,即有 C=(M,  Kd)
D.解密算法是一簇由 C 到 M 的加密变换,即有 M  =(C,  Kd)

试题解析与讨论:www.cnitpm.com/st/562194.html
试题参考答案:C

试题2

采用Kerberos系统进行认证时,可以在报文中加入 ( ) 来防止重放攻击。
A、会话密钥
B、时间戳
C、用户ID
D、私有密钥

试题解析与讨论:www.cnitpm.com/st/86972994.html
试题参考答案:B

试题3

信息安全策略应该全面地保护信息系统整体的安全,网络安全体系设计是逻辑设计工作的重要内容之一,可从物理线路安全、网络安全、系统安全、应用安全等方面来进行安全体系的设计与规划。其中,数据库的容灾属于()的内容
A、物理线路安全与网络安全  
B、网络安全与系统安全
C、物理线路安全与系统安全 
D、系统安全与应用安全

试题解析与讨论:www.cnitpm.com/st/121014166.html
试题参考答案:D

试题4

下列关于不同软件开发方法所使用的模型的描述中,正确的是()。
A.在进行结构化分析时,必须使用数据流图和软件结构图这两种模型
B.采用面向对象开发方法时,可以使用状态图和活动图对系统的动态行为进行建模
C.实体联系图(E-R图)是在数据库逻辑结构设计时才开始创建的模型
D. UML的活动图与程序流程图的表达能力等价

试题解析与讨论:www.cnitpm.com/st/1267225739.html
试题参考答案:B

试题5: 识别风险点、非风险点、敏感点和权衡点是ATAM方法中的关键步骤。己知针对某系统所做的架构设计中,提高其加密子系统的加密级别将对系统的安全性和性能都产生非常大的影响,则该子系统一定属于()。
A.风险点和敏感点
B.权衡点和风险点
C.权衡点和敏感点
D.风险点和非风险点
试题解析与讨论:www.cnitpm.com/st/1295610168.html
试题参考答案:C

试题6: 基于RUP的软件过程是一个迭代过程。一个开发周期包括初始、细化、构建和移交四个阶段,每次通过这四个阶段就会产生一代软件,其中建立完善的架构是(1)阶段的任务。采用迭代式开发,(2)。
(1)A.初始
B.细化
C.构建
D.移交
(2)A.在每一轮迭代中都要进行测试与集成
B.每一轮迭代的重点是对特定的用例进行部分实现
C.在后续迭代中强调用户的主动参与
D.通常以功能分解为基础
试题解析与讨论:www.cnitpm.com/st/188456425.html
试题参考答案:B、A

试题7: 为了系统地、-完整地构建信息系统的安全体系框架,信息系统安全体系应当由()共同构建。
  A. .技术体系、组织机构体系和管理体系
  B.硬件、软件、安全产品和管理制度
  C.技术框架、产品、管理制度和标准
  D.用户需求、建设内容、运维管理
试题解析与讨论:www.cnitpm.com/st/1897118507.html
试题参考答案:A

试题8: 某公司的人员流动比较频繁,网络信息系统管理员为了减少频繁的授权变动,其访问控制模型应该采用()  。
A.自主型访问控制
B.强制型访问控制
C.基于角色的访问控制
D.基于任务的访问控制
试题解析与讨论:www.cnitpm.com/st/229549396.html
试题参考答案:C

试题9: 黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(1);第二步通常是(2)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(3);在窃取到机密信息后,最后还会(4)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(5);针对第二步的预防措施为(6)。为了能及时发现上述入侵,该公司网络需要配备(7)  。
(1)A.收集目标网络的所在位置及流量信息
B.到网上去下载常用的一些攻击软件
C.捕获跳板主机,利用跳板主机准备入侵
D.通过端口扫描等软件收集目标网站的IP地址、开放端口和安装的软件版本等信息
(2)A.了解目标网络的所在位置的周围情况及流量规律,选择流量小的时间发起攻击
B.下载攻击软件,直接发起攻击
C.向目标网络发起拒绝服务攻击
D.根据收集的开放端口和安装的软件版本等信息,到网络查找相关的系统漏洞,下载相应的攻击工具软件?
(3)A.修改该主机的root或管理员口令,方便后续登录
B.在该主机上安装木马或后门程序,方便后续登录
C.在该主机上启动远程桌面程序,方便后续登录
D.在该主机上安装网络蠕虫程序以便入侵公司网络中的其他主机
(4)A.尽快把机密数据发送出去
B.在主机中留一份机密信息的副本,以后方便时来取
C.删除主机系统中的相关日志信息,以免被管理员发现
D.删除新建用户,尽快退出,以免被管理员发现
(5)A.尽量保密公司网络的所在位置和流量信息
B.尽量减少公司网络对外的网络接口
C.尽量关闭主机系统上不需要的服务和端口
D.尽量降低公司网络对外的网络接口速率
(6)A.安装网络防病毒软件,防止病毒和木马的入侵
B.及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞
C.加大公司网络对外的网络接口速率
D.在公司网络中增加防火墙设备
(7)  A.入侵检测系统
B.VPN系统
C.安全扫描系统
D.防火墙系统
试题解析与讨论:www.cnitpm.com/st/229592419.html
试题参考答案:D、D、B、C、C、B、A

试题10

某航空公司机票销售系统有n个售票点,该系统为每个售票点创建一个进程Pi(i=1,2,…,n)管理机票销售。假设Tj(j=1,2,…,m)单元存放某日某航班的机票剩余票数,Temp为Pi进程的临时工作单元,x为某用户的订票张数。初始化时系统应将信号量S赋值为()。Pi进程的工作流程如下图所示,若用P操作和V操作实现进程间的同步与互斥,则图中空(a),空(b)和空(c)处应分别填入()。

(1)A.0
B.1
C.2
D.3
(2)A.P(S),V(S)和V(S)
B.P(S),P(S)和V(S)
C.V(S),P(S)和P(S)
D.V(S),V(S)和P(S)

试题解析与讨论:www.cnitpm.com/st/2890817349.html
试题参考答案:B、A

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章