信息安全工程師當天每日一練試題地址:www.shc2b.com/exam/ExamDay.aspx?t1=6
往期信息安全工程師每日一練試題匯總:www.shc2b.com/class27-6-1.aspx
信息安全工程師每日一練試題(2018/11/3)在線測試:www.shc2b.com/exam/ExamDay.aspx?t1=6&day=2018/11/3
信息安全工程師每日一練試題內容(2018/11/3)
試題
1:
常用對稱加密算法不包括 ( ) 。
A、DES
B、RC-5
C、IDEA
D、RSA
試題解析與討論:
www.shc2b.com/st/74022549.html試題參考答案:D
試題
2:
IIS 服務支持的身份驗證方法中,需要利用明文在網絡上傳遞用戶名和密碼的是 ( ) 。
A、.NET Passport身份驗證
B、集成Windows身份驗證
C、基本身份驗證
D、摘要式身份驗證
試題解析與討論:
www.shc2b.com/st/90763125.html試題參考答案:C
試題
3:
下列選項中,同屬于報文摘要算法的是 ( ) 。
A、DES和MD5
B、MD5和SHA-1
C、RSA和SHA-1
D、DES和RSA
試題解析與討論:
www.shc2b.com/st/92003168.html試題參考答案:B
試題
4: 某公司欲開發(fā)一種工業(yè)機器人,用來進行汽車零件的裝配。公司的架構師經過分析與討論,給出了該機器人控制軟件的兩種候選架構方案:閉環(huán)控制和分層結構。以下對于這兩種候選架構的選擇理由,錯誤的是()。
A.應該采用閉環(huán)控制架構,因為閉環(huán)結構給出了將軟件分解成幾個協(xié)作構件的方法,這對于復雜任務特別適合
B.應該采用閉環(huán)控制結構,因為閉環(huán)控制架構中機器人的主要構件監(jiān)控器、傳感器、發(fā)動機等)是彼此分開的,并能夠獨立替換
C.應該采用分層結構,因為分層結構很好地組織了用來協(xié)調機器人操作的構件,系統(tǒng)結構更加清晰
D.應該采用分層結構,因為抽象層的存在,滿足了處理不確定性的需要:在較低層次不確定的實現(xiàn)細節(jié)在較高層次會變得確定
試題解析與討論:
www.shc2b.com/st/12950603.html試題參考答案:A
試題
5: 下圖所示PKI系統(tǒng)結構中,負責生成和簽署數(shù)字證書的是(1),負責驗證用戶身份的是(2)。
(1)A. 證書機構CA
B. 注冊機構RA
C. 證書發(fā)布系統(tǒng)
D. PKI策略
(2)A. 證書機構CA
B. 注冊機構RA
C. 證書發(fā)布系統(tǒng)
D. PKI策略

試題解析與討論:
www.shc2b.com/st/1878729409.html試題參考答案:A、B
試題
6: 對于違反里氏替換原則的兩個類A和B,可以采用的候選解決方案中,正確的是()。
A. 盡量將一些需要擴展的類或者存在變化的類設計為抽象類或者接口,并將其作為基類,在程序中盡量使用基類對象進行編程
B. 創(chuàng)建一個新的抽象類C,作為兩個具體類的超類,將A和B共同的行為移動到C中,從而解決A和B行為不完全一致的問題
C. 將B到A的繼承關系改成組合關系
D. 區(qū)分是“Is-a”還是“Has-a”。如果是Is-a,可以使用繼承關系,如果是Has-a,應該改成組合或聚合關系
試題解析與討論:
www.shc2b.com/st/187992747.html試題參考答案:A
試題
7: 以下敘述,()不是軟件架構的主要作用。
A.在設計變更相對容易的階段,考慮系統(tǒng)結構的可選方案
B.便于技術人員與非技術人員就軟件設計進行交互
C.展現(xiàn)軟件的結構、屬性與內部交互關系
D.表達系統(tǒng)是否滿足用戶的功能性需求
試題解析與討論:
www.shc2b.com/st/1885217809.html試題參考答案:D
試題
8:
按照網絡分層設計模型,通常把局域網設計為3層,即核心層、匯聚層和接入層,以下關于分層網絡功能的描述中,不正確的是()。
A.核心層設備負責數(shù)據包過濾、策略路由等功能
B.匯聚層完成路由匯總和協(xié)議轉換功能
C.接入層應提供一部分管理功能,例如MAC地址認證、計費管理等
D.接入層負責收集用戶信息,例如用戶IP地址、MAC地址、訪問日志等
試題解析與討論:
www.shc2b.com/st/1887315331.html試題參考答案:A
試題
9: 一組對象以定義良好但是復雜的方式進行通信,產生的相互依賴關系結構混亂且難以理解。采用()模式,用一個特定對象來封裝一系列的對象交互,從而使各對象不需要顯式地相互引用,使其耦合松散,而且可以獨立地改變它們之間的交互。
A.解釋器(Interpreter)
B.策略(Strategy)
C.中介者(Mediator)
D.迭代器(Iterator)
試題解析與討論:
www.shc2b.com/st/1888620403.html試題參考答案:C
試題
10: 計算機網絡系統(tǒng)中,入侵檢測一般分為3個步驟,依次為()。
①數(shù)據分析 ②響應 ③信息收集
A . ③①②
B. ②③①
C. ③②①
D. ②①③
試題解析與討論:
www.shc2b.com/st/1893023435.html試題參考答案:A