信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx
信息安全工程师每日一练试题(2019/2/4)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2019/2/4
信息安全工程师每日一练试题内容(2019/2/4)
试题
1:
网络入侵检测系统和防火墙是两种典型的信息系统安全防御技术,下面关于入侵检测系统和防火墙的说法正确的是()
A、防火墙是入侵检测系统之后的又一道防线,防火墙可以及时发现入侵检测系统没有发现的入侵行为
B、入侵检测系统通常是一个旁路监听设备,没有也不需要跨接在任何链路上,无须网络流量流经它便可以工作
C、入侵检测系统可以允许内部的一些主机被外部访问,而防火墙没有这些功能,只是监视和分析系统的活动
D、防火墙必须和安全审计系统联合使用才能达到应用目的,而入侵检测系统是一个独立的系统,不需要依赖防火墙和安全审计系统
试题解析与讨论:
www.cnitpm.com/st/42381459.html试题参考答案:B
试题
2:
在Kerberos系统中,使用一次性密钥和 ( ) 来防止重放攻击。
A、时间戳
B、数字签名
C、序列号
D、数字证书
试题解析与讨论:
www.cnitpm.com/st/90143104.html试题参考答案:A
试题
3:
《GB 8567-88计算机软件产品开发文件编制指南》是()标准,违反该标准而造成不良后果时,将依法根据情节轻重受到行政处罚或追究刑事责任。
A.强制性国家
B.推荐性国家
C.强制性软件行业
D.推荐性软件行业
试题解析与讨论:
www.cnitpm.com/st/126988785.html试题参考答案:A
试题
4: 某软件公司欲开发一个Windows平台上的公告板系统。在明确用户需求后,该公司的架构师决定采用Command模式实现该系统的界面显示部分,并设计UML类图如下图所示。图中与Command模式中的“Invoker”角色相对应的类是(1),与“ConcreteCommand”角色相对应的类是(2)。

(1)A. Command
B. MenuItem
C. Open
D. ButktinBoardScreen
(2)A. Command
B. MenuItem
C. Open
D. BulktinBoardScreen
试题解析与讨论:
www.cnitpm.com/st/1293014655.html试题参考答案:B、C
试题
5: UP是一个二维的软件开发模型,其核心特点之一是(1)。RUP将软件开发生存周期划分为多个循环(cycle),每个循环有4个连续的阶段组成,每个阶段完成确定的任务。设计及确定系统的体系结构,制定工作计划及资源要求是在(2)阶段完成的。
(1)A.数据驱动
B.模型驱动
C.用例驱动
D.状态驱动
(2)A.初始(inception)
B.细化(elaboration)
C.构造(construction)
D.移交(transition)
试题解析与讨论:
www.cnitpm.com/st/1298522230.html试题参考答案:C、A
试题
6: 特定领域软件架构(Domain Specific Software Architecture,DSSA)是在一个特定应用领域中,为一组应用提供组织结构参考的标准软件体系结构。DSSA的基本活动包括领域分析、领域设计和领域实现。其中领域分析的主要目的是获得(1),从而描述领域中系统之间共同的需求,即领域需求;领域设计的主要目标是获得(2),从而描述领域模型中表示需求的解决方案;领域实现的主要目标是开发和组织可重用信息,并对基础软件架构进行实现。
(1)A. 领域边界
B. 领域信息
C. 领域对象
D. 领域模型
(2)A. 特定领域软件需求
B. 特定领域软件架构
C. 特定领域软件设计模型
D. 特定领域软件重用模型
试题解析与讨论:
www.cnitpm.com/st/1879010082.html试题参考答案:D、B
试题
7: 以下关于软件开发方法的叙述,错误的是()。
A. 对于较为复杂的应用问题,适合采用形式化方法进行需求分析
B. 形式化方法的优势在于能够精确地表述和研究应用问题及其软件实现
C. 净室软件工程将正确性验证作为发现和排除错误的主要机制
D. 净室软件工程强调统计质量控制技术,包括对客户软件使用预期的测试
试题解析与讨论:
www.cnitpm.com/st/1880118141.html试题参考答案:A
试题
8:
从认证中心CA获取用户B的数字证书,该证书用()作数字签名;从用户B的数字证书中可以获得B的公钥。
A.CA的公钥
B.CA的私钥
C.B的公钥
D.B的私钥
试题解析与讨论:
www.cnitpm.com/st/2467729269.html试题参考答案:B
试题
9:
以下关于数学建模的叙述中,不正确的是( )。
A.数学模型是对现实世界的一种简化的抽象描述
B.数学建模时需要在简单性和准确性之间求得平衡
C.数学模型应该用统一的、普适的标准对其进行评价
D.数学建模需要从失败和用户的反馈中学习和改进
试题解析与讨论:
www.cnitpm.com/st/2871528502.html试题参考答案:D
试题
10: “信息不被泄露给非授权的个人和实体成或供其使用的特性”属于信息安全基本属性的()
A、完整性
B、可用性
C、保密性
D、可靠性
试题解析与讨论:
www.cnitpm.com/st/38785756.html试题参考答案:C