信管网每日一练

导航

信息安全工程师每日一练试题(2019/5/18)

2019年05月20日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2019/5/18)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2019/5/18

信息安全工程师每日一练试题内容(2019/5/18)

试题1

关于RSA 算法的叙述不正确的是( ) 。
A. RSA 算法是一种对称加密算法
B. RSA 算法的运算速度比DES慢
C. RSA 算法可用于某种数字签名方案
D. RSA 的安全性主要基于素因子分解的难度

试题解析与讨论:www.cnitpm.com/st/348120.html
试题参考答案:A

试题2

系统运行安全的关键是管理,下列关于日常安全管理的做法,不正确的是( )。
A.系统开发人员和系统操作人员应职责分离
B.信息化部门领导安全管理组织,一年进行一次安全检查
C.用户权限设定应遵循“最小特权”原则
D.在数据转储、维护时要有专职安全人员进行监督

试题解析与讨论:www.cnitpm.com/st/1046361.html
试题参考答案:B

试题3

软件开发环境是支持软件产品开发的软件系统,它由软件工具集和环境集成机制构成。环境集成机制包括:提供统一的数据模式和数据接口规范的数据集成机制;支持各开发活动之间通信、切换、调度和协同的(1);为统一操作方式提供支持的(2)。
(1)A.操作集成机制
B.控制集成机制
C.平台集成机制
D.界面集成机制
(2)A.操作集成机制
B.控制集成机制
C.平台集成机制
D.界面集成机制

试题解析与讨论:www.cnitpm.com/st/126708628.html
试题参考答案:B、D

试题4

对实际应用问题建立数学模型并求得结果后,还需要根据建模的目的和要求,利用相关知识,结合研究对象的特点,进行模型分析。模型分析工作一般不包括()。
A模型的合理性分析
B.模型的误差分析
C.模型的先进性分析
D.参数的灵敏性分析

试题解析与讨论:www.cnitpm.com/st/127012690.html
试题参考答案:C

试题5: An architectural style defines as a family of such systems in terms of a(1)of structural organization.More specifically, an architectural style defines a vocabulary of (2)and connector types, and a set of (3) on how they can be combined. For many styles there may also exist one or more (4)that specify how to determine a system's overall properties from the properties of its parts.Many of architectural styles have been developed over the years.
The best-known examples of(5)architectures are programs written in the Unix shell.
(1)A. pattern
B. data flow
C. business process
D. position level
(2)A. metadata
B. components
C. models
D. entities
(3)A. functions
B. code segments
C. interfaces
D. constraints
(4)A. semantic models
B. weak entities
C. data schemas
D. business models
(5)A. event-based
B. object-oriented

C. pipe-and-filter
D. layered

试题解析与讨论:www.cnitpm.com/st/129643982.html
试题参考答案:A、B、D、A、C

试题6: 虚拟存储器发生页面失效时,需要进行外部地址变换,即实现()的变换。
A.虚地址到主存地址
B.主存地址到Cache地址
C.主存地址到辅存物理地址
D.虚地址到辅存物理地址

试题解析与讨论:www.cnitpm.com/st/1297112092.html
试题参考答案:D

试题7: 基于UML的需求分析过程的基本步骤为:利用(1)表示需求;利用(2)表示目标软件系统的总体架构。
(1)A. 用例及用例图
B. 包图及类图
C. 剧情及序列图
D. 组件图及部署图
(2)A. 用例及用例图
B. 包图及类图
C. 剧情及序列图
D. 组件图及部署图
试题解析与讨论:www.cnitpm.com/st/188034281.html
试题参考答案:A、B

试题8: 企业信息化程度是国家信息化建设的基础和关键,企业信息化方法不包括()。
A. 业务流程重组
B. 组织机构变革
C. 供应链管理
D. 人力资本投资
试题解析与讨论:www.cnitpm.com/st/1880825319.html
试题参考答案:B

试题9: 详细的项目范围说明书是项目成功的关键,()不属于项目范围定义的输入。
A.项目章程
B.项目范围管理计划
C.批准的变更申请
D.项目文档管理方法
试题解析与讨论:www.cnitpm.com/st/1883925354.html
试题参考答案:D

试题10: 下列攻击方式中,()不是利用TCP/IP漏洞发起的攻击。
A.SQL注入攻击
B.Land攻击
C.Ping of Death
D.Teardrop攻击
试题解析与讨论:www.cnitpm.com/st/189068544.html
试题参考答案:A

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:
请使用浏览器的分享功能,把好文章分享给更多的人

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

APP下载