专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2018/5/2)
来源:信管网 2018年05月03日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2018/5/2)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2018/5/2

信息安全工程师每日一练试题内容(2018/5/2)

试题1

在《计算机信息安全保护等级划分准则》中,确定了5个安全保护等级,其中最高一级是( )。
A.用户自主保护级
B .结构化保护级
C.访问验证保护级
D .系统审计保护级

试题解析与讨论:http://www.cnitpm.com/st/11941.html
试题参考答案:C

试题2

RSA是一种公开密钥算法,所谓公开密钥是指( )
A.加密密钥是公开
B.解密密钥是公开
C.加密密钥和解密密钥都是公开
D.加密密钥和解密密钥都是相同

试题解析与讨论:http://www.cnitpm.com/st/15955.html
试题参考答案:A

试题3

HTTPS采用  ( )  协议实现安全网站访问。
A、SSL
B、IPSec
C、PGP
D、SET

试题解析与讨论:http://www.cnitpm.com/st/90723124.html
试题参考答案:A

试题4: 1995年Kruchten提出了著名的“4+1”视图,用来描述软件爱你系统的架构。在“4+1”视图中,(1)用来描述设计的对象模型和对象之间的关系;(2)描述了软件模块的组织与管理;(3)描述设计的并发同步特征。
(1)A.逻辑视图
B.用例视图
C.过程视图
D.开发视图
(2)A.逻辑视图
B.用例视图
C.过程视图
D.开发视图
(3)A.逻辑视图
B.用例视图
C.过程视图
D.开发视图
试题解析与讨论:http://www.cnitpm.com/st/1299910243.html
试题参考答案:D、A、C

试题5: 某软件公司欲设计一款图像处理软件,帮助用户对拍摄的照片进行后期处理。在软件需求分析阶段,公司的系统分析师识别出了如下3个关键需求:
图像处理软件需要记录用户在处理照片时所有动作,并能够支持用户动作的撤销与重做等行为。
图像处理软件需要根据当前正在处理的照片的不同特征选择合适的处理操作,处理操作与照片特征之间具有较为复杂的逻辑关系。
图像处理软件需要封装各种图像处理算法,用户能够根据需要灵活选择合适的处理算法;软件还要支持高级用户根据一定的规则添加自定义处理算法。
在系统设计阶段,公司的架构师决定采用设计模式满足上述关键需求中对系统灵活性与扩展性的要求。具体来说,为了支持灵活的撤销与重做等行为,采用(1)最为合适;为了封装图像操作与照片特征之间的复杂逻辑关系,采用(2)最为合适;为了实现图像处理算法的灵活选择与替换,采用(3)最为合适。
(1)A. 工厂模式
B. 责任链模式
C. 中介者模式
D. 命令模式
(2)A. 状态模式
B. 适配器模式
C. 组合模式
D. 单例模式
(3)A. 模板方法模式
B. 访问者模式
C. 策略模式
D. 观察者模式
试题解析与讨论:http://www.cnitpm.com/st/1879129643.html
试题参考答案:D、A、C

试题6: Software architecture reconstruction is an interpretive, jnteractive, and iterative process including many activities. (1) involves analyzing a system's existing design and implementation artifacts to construct a model of it. The result is used in the following activities to construct a view of the system. The database construction activity converts the (2) contained in the view into a standard format for storage in a database. The (3) activity involves defining and manipulating the information stored in database to reconcile, augment, and establish connections between the elements. Reconstruction consists of two primary activities: (4) and (5). The former provides a mechanism for the user to manipulate architectural elements, and the latter provides facilities for architecture reconstruction.
(1)A.Reverse engineering
B.Information extraction
C.Requirements analysis
D.Source code analysis
(2)A.actors and use cases
B.processes and data
C.elements and relations
D.schemas and tables
(3)A.database normalization
B.schema definition
C.database optimization
D.view fusion
(4)A.architecture analysis and design
B.domain analysis and static modeling
C.visualization and interaction
D.user requirements modeling
(5)A.pattern definition and recognition
B.architecture design and implementation
C.system architecture modeling
D.dynamic modeling and reconstruction
试题解析与讨论:http://www.cnitpm.com/st/1891024591.html
试题参考答案:B、D、D、C、A

试题7

某公司财务管理数据只能提供给授权用户,通过采取安全管理措施确保不能被未授权的个人、实体或过程利用或知悉,以确保数据的( )
A、保密性
B、完整性
C、可用性
D、稳定性

试题解析与讨论:http://www.cnitpm.com/st/2122726164.html
试题参考答案:A

试题8

IS0 7498-2标准规定的五大安全服务是 ()

A.鉴别服务、数字证书、数据完整性、数据保密性、抗抵赖性

B.鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖性

C.鉴别服务、访问控制、数据完整性、数据保密性、计费服务

D.鉴别服务、数字证书、数据完整性、数据保密性、计费服务

试题解析与讨论:http://www.cnitpm.com/st/230691129.html
试题参考答案:B

试题9

为了攻击远程主机,通常利用()技术检测远程主机状态。
A.病毒查杀
B.端口扫描
C.QQ聊天
D.身份认证
 

试题解析与讨论:http://www.cnitpm.com/st/253156705.html
试题参考答案:B

试题10: 信息系统的安全威胁分成七类,其中不包括()
A、自然事件风险和人为事件风险
B、软件系统风险和软件过程风险
C、项目管理风险和应用风险
D、功能风险和效率风险试题解析与讨论:http://www.cnitpm.com/st/325492978.html
试题参考答案:D

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章