相关试题
【单选题】
认证数据字段是___
A. 8位
B. 16位
C. 128位
D. 255位
【单选题】
以下哪个协议用于指示在什么时候发生错误。___
A. 告警协议
B. 握手协议
C. 记录协议
D. 更改密码说明协议
【单选题】
密码学包括什么。___
A. 密码编码学和密码分析学
B. 密码编码学和密码解码学
C. 密码分析学和密码解码学
D. 密码分析学和密码编写学
【单选题】
PKI是什么的缩写?___
A. 国际电联
B. 公开密钥基础设施
C. 认证权威机构
D. 注册权威机构
【单选题】
以下属于VPN的特点的有___
A. 成本低
B. 安全保障
C. 可扩张性
D. 以上都是
【单选题】
“密码学的新方向”由Diffie和谁提出___
A. Shannon
B. Kahn
C. Hellman
D. Feistel
【单选题】
古典密码阶段是密码发展史的第几阶段。___
A. 第一阶段
B. 第二阶段
C. 第三阶段
D. 第四阶段
【单选题】
属于VPN工作原理及技术的是___
A. 缓存技术
B. 多通道技术
C. 隧道技术
D. 双向通行技术
【单选题】
PMI建立在谁提供的可信身份认证服务的基础上?___
A. CA
B. PKI
C. SOA
D. RA
【单选题】
密码学包括密码编码学和()两部分。___
A. 密码分析学
B. 密码算法
C. 密码协议
D. 数据加密
【单选题】
保证信息和信息系统可被授权实体访问并按需求使用是密码学的哪一个特性?___
A. 完整性
B. 可用性
C. 机密性
D. 安全性
【单选题】
典型的分组对称密码算法不包括___
A. DES
B. IDEA
C. CIA
D. AES
【单选题】
机密性保护问题通常通过哪种密码技术来解决?___
A. 循环冗余校验码
B. 加密
C. 数字签名
D. 授权证书
【单选题】
PKI是指___
A. 虚拟专用网
B. 认证中心
C. 公钥基础设施
D. 特权管理基础设施
【单选题】
任何结构类型的PKI都可以通过桥CA连接在一起,实现相互信任,每个单独的信任域可通过桥CA扩展到多个CA之间是指PKI互操作模型的哪种结构?___
A. 严格层次结构模型
B. 桥信任结构模型
C. 网状信任结构模型
D. 混合信任结构模型
【单选题】
什么是SSL协议中最复杂的部分。___
A. 握手协议
B. 记录协议
C. 更改密码说明协议
D. 告警协议
【单选题】
以下哪一个不是公钥密码的缺点?___
A. 计算复杂
B. 大大增加了密钥持有量
C. 耗用资源很大
D. 会导致密文变长
【单选题】
下列错误的是___
A. AA是PMI的核心服务节点。
B. PMI建立在PKI提供的可信的身份认证服务的基础上,采用基于AC的授权模式,提供用户身份到应用权限的映射。
C. AC是PKI的核心组成部分。
D. AC是一种轻量级的数据体。
【单选题】
下列属于VPN的典型应用方式的是___
A. 远程访问VPN
B. 内联网VPN
C. 外联网VPN
D. 以上都是
【单选题】
下列哪个协议不在SSL协议的架构里?___
A. 记录协议
B. 安全协议
C. 告警协议
D. 更改密码说明协议
【单选题】
是RA的主要功能。___
A. 数字证书的发放和管理
B. RA的设立、审核及管理
C. CRL的签发和管理
D. 证书的签发和管理
【单选题】
关于SA的概念错误的是___
A. AH和ESP协议都使用SA来保护通信。
B. SA是IPSec协议的基础。
C. SA需要手工配置建立,不可以自动协商生成。
D. SA是两个IPSec实体(主机、安全网关)之间经过IKE协商建立起来的一种协议。
【单选题】
AH的格式不包括哪一个选项?___
A. 下一个头
B. 填充长度
C. 认证数据
D. 序列号
【单选题】
现代密码技术及应用已经涵盖数据处理过程的哪些环节?___
A. 数据加密、密码分析、数字签名、数字模拟
B. 数据加密、密码分析、数字签名、身份识别
C. 密码分析、数据加密、数字签名、数据传递
D. 密码分析、秘密分享、零知识证明、数据检验
【单选题】
密码按其功能性分为哪三种密码?___
A. 对称密码、公钥密码、私有密码
B. 对称密码、公钥密码、安全哈希密码
C. 对称密码、私有密码、不对称密码
D. 公钥密码、分组密码、安全哈希密码
【单选题】
对称密码算法常分为哪两种密码___
A. 分组密码算法和不分组密码算法
B. 分组密码算法和平行密码算法
C. 分组密码算法和流密码算法
D. 直线密码算法和平行密码算法
【单选题】
虚拟专用网通常是指在公共网络中___
A. 利用隧道技术,建一个专门的、安全的网络
B. 利用虚拟技术,建一个临时的、安全的网络
C. 利用隧道技术,建一个临时的、安全的网络
D. 利用安全信息技术,建一个临时的、安全的网络
【单选题】
PMI和PKI的主要区别是什么___
A. PMI主要进行授权管理,证明用户有什么权限、能干什么
B. PKI主要进行身份鉴别,证明用户身份
C. 两者之间的关系类似于护照和签证,护照是身份证明,可以用来唯一标识个人,同一个护照可以有多个国家的签证,能在指定时间进入相应的国家
D. 以上都是
【单选题】
密码学是从什么时候开始的。___
A. 古代
B. 20世纪初
C. 19世纪末
D. 20世纪中后期
【单选题】
第四层隧道协议主要有哪些协议。___
A. SSL、TSL
B. SSL
C. TSL
D. SSL、IPSec
【单选题】
常用的“网络钓鱼“攻击手段有___
A. 利用虚假网站进行攻击
B. 利用系统漏洞进行攻击
C. 利用黑客木马进行攻击
D. 以上都是
【单选题】
以下哪项是密码心理学攻击方式?___
A. 针对搜索引擎收集目标信息和资料
B. 针对生日或者出生年月日进行密码破解
C. 针对网络钓鱼收集目标信息
D. 针对企业人员管理方面的缺陷而得到信息和资料
【单选题】
哪项不是防范社会工程学攻击方式。___
A. 随意丢弃废物
B. 多了解相关知识
C. 保持理性思维
D. 保持一颗怀疑的心
【单选题】
哪项不是收集敏感信息攻击手段。___
A. 利用虚假邮件进行攻击
B. 利用搜索引擎收集目标信息和资料
C. 利用踩点和调查收集目标信息和资料
D. 利用网络钓鱼收集目标信息和资料
【单选题】
以下哪些是CTF比赛中涉及的类别___
A. 密码分析类
B. Web安全类
C. 数字取证类
D. 以上都是
【单选题】
数字取证及协议分析类的主要作用是什么?___
A. 掌握典型数据库的安装与配置
B. 识别保存收集分析和呈堂电子证据
C. 拦截并窃取敏感信息
D. 收集目标信息和资料
【单选题】
常见的企业管理模式攻击手法不包括哪项?___
A. 针对企业人员管理方面的缺陷而得到的信息和资料
B. 针对用户身份证号码进行密码破解
C. 针对企业人员对于密码管理方面的缺陷而得到的信息和资料
D. 针对企业内部管理以及传播缺陷而得到的信息和资料
【单选题】
“社会工程学攻击”就是利用人们的什么心理,获取机密信息,为黑客攻击和病毒感染创造有利条件。___
A. 心理特征
B. 侥幸心理
C. 好奇心
D. 利益心理
【单选题】
在逆向分析方面,需要掌握的典型的工具不包括___
A. CrackMe
B. IDA Pro
C. Tomcat
D. OllyDbg
【单选题】
CTF中,将提权工具上传到网站之后,不能执行几个进行提权操作。___
A. MD5Crack2.exe
B. Churrasco.exe
C. 3389.exe
D. Cmd.exe
推荐试题
【单选题】
运维的主要工作是保证系统的可用性和稳定性,以下关于运行维护的叙述中,不正确的是___。
A. ISO20000及GB/T24405是运行维护工作可以参考的管理标准
B. ITSS国内自主知识产权的运行维护管理系统标准
C. 运行维护业务不能被视为系统集成业务的一部分
D. 基础设施的运维包括道路、水利设施、建筑物的维护、但其收入不能作为系统集成收入
【单选题】
ITSS规定了IT服务生命周期由5个阶段组成。“定期评审IT服务满足业务运营的情况,以及IT服务本身存在的缺陷”是在___阶段的工作内容。
A. 部署安施
B. 服务运营
C. 持续改进
D. 监督管耻
【单选题】
信息系统审计的目的是评估并提供反馈,保证和建议。其关注之处可分为3类,分别是___
A. 保密性、及时性、完整性
B. 可用性、及时性、准确性
C. 保密性、准确性、完整性
D. 可用性、保密性、完整性
【单选题】
信息系统的生命周期可以分为立项、开发、运维及消亡四个阶段、《需求规格说明书》在___阶段形成。
【单选题】
以下关于软件需求分析、设计、测试与维护的叙述中,不正确的是___
A. 软件需求分析可以检测和解决需求之间的冲突,发现系统的边界,并详细描述系统需求
B. 软件设计可以划分为软件架构设计和软件详细设计两个阶段
C. 软件测试是在编码阶段完成后开始介入的
D. 软件维护指的是软件产品交付前和交付后需要提供的支持活动
【单选题】
以下关于对象、类和继承的叙述中,不正确的是___
A. 对象是系统中用来描述客观事务的一个模块,是构成系统的基本单位
B. 类是现实世界中实体的形式化描述
C. 对象是类的实例,类是对象的模板
D. 继承表示对象之间的层次关系
【单选题】
基于组件的软件开发架构模式一般在___软件开发架构模式中使用
A. 管道-过滤器
B. 面向对象
C. 事件驱动
D. 客户/服务器
【单选题】
以下关于数据仓库的叙述中,不正确的是___
A. 数据仓库是相对稳定的
B. 数据仓库是反映历史变化的数据集合
C. 数据仓库的数据源可能是异构的
D. 数据仓库是动态的、实时的数据集合
【单选题】
OSI参考模型将网络体系结构划分为七层,其中___的主要功能是将网络地址翻译成对应的物理地址,并决定路由。
A. 数据链路层
B. 网络层
C. 传输层
D. 会话层
【单选题】
无线网络技术已经成为当前的一种主流技术,并且呈现出快速演进的趋势,___属于4G无线网络技术的标准
A. WPAN
B. FDD-LTE
C. TD-CDMA
D. WMAN
【单选题】
以下关于当前主干网络的叙述中,不正确的是___
A. 主干网技术的选择,需要考虑网络规模、传输信息的种类和费用等多种因素
B. 主干网的可用性、可靠性要求很高
C. 主干网一般采用同轴电缆作为传输介质
D. 典型的主干网技术包括有100Mbps-FX以太网、1000Mbps以太网等
【单选题】
随着互联网的发展,网络安全越来越受到人们的重视,其中能够鉴别什么样的数据包可以进出组织内部网络的安全技术成为___
A. 入侵检测
B. 防病毒软件
C. 安全审计系统
D. 防火墙
【单选题】
机房建设是系统集成工程中重要内容之一,___一般不属于机房建设的规范。
A. 楼宇自控
B. 消防
C. 网络设备安装调试
D. 空调系统安装调试
【单选题】
在大数据的关键技术中,数据抽取工作ETL是___过程主要使用的技术
A. 数据采集
B. 数据存储
C. 数据清洗
D. 数据分析
【单选题】
25、物联网是随着智能化技术的发展而发展起来的新的技术应用形式,从架构上来讲一般分为感知层、网络层和应用层,其中RFID技术一般应用于___。从物联网应用的角度来看,决策分析不属于物联网的应用领域。
A. 感知层
B. 网络层
C. 应用层
D. 展示层
【单选题】
物联网是随着智能化技术的发展而发展起来的新的技术应用形式,从架构上来讲一般分为感知层、网络层和应用层,其中RFID技术一般应用于感知层。从物联网应用的角度来看,___不属于物联网的应用领域。
A. 手机钱包
B. 安全监控
C. 智能家居
D. 决策分析
【单选题】
移动互联网的迅速普及除了归功于网络宽带的增加之外,还与丰富的应用有密不可分的关系。___技术使得Web应用不仅丰富,而且能够实现高度的互动,极大地改善了移动互联网用户的体验。
A. HTML5
B. Android
C. SOA
D. HTTPS
【单选题】
与组织日常的、例行的运营工作不同,项目具有些非常明显的特点。“没有完全一样的项目”体现了项目的___
A. 临时性
B. 独特性
C. 差异性
D. 系统性
【单选题】
组织文化和组织风格会对项目的执行产生深刻的影响,但具体来说在一个组织中,___对项目执行方式有很大的影响
A. 组织沟通
B. 组织文化
C. 组织管理
D. 组织结构
【单选题】
V模型是一种典型的信息系统项目的生命周期模型,它标明了测试阶段与开发过程各阶段的对应关系,其中___的主要目的是针对详细设计中可能存在的问题,尤其是检查各单位之间接口上可能存在的问题。
A. 单元测试
B. 集成测试
C. 系统测试
D. 验收测试
【单选题】
项目建议书是项目建设单位进行项目申请时提交的文件,其中“项目建设目标与主要内容建设”一般出现在项目建议书的___部分。
A. 项目建设单位概况
B. 项目建设必要性
C. 总体建设方案
D. 业务分析
【单选题】
项目立项包括:项目建议、项目可行性分析、项目审批、项目招投标、项目合同谈判5个阶段、___属于项目可行性分析阶段的内容
A. 编制立项申请
B. 编制项目建议书
C. 项目评估
D. 重新报批可研性
【单选题】
系统集成商在承接项目之后,一般会透过内部立项的方式将合同责任进行转移,并对这种责任再进行约束和规范。这种内部立项的目的一般不包括选择合适的供应商。而在进行内部立项时,需要对项目的进度,质量。以及所面临的风险进行分析,这些内容一般包括在___文件之中。
A. 项目资源估算
B. 项目资源分配
C. 项目工作说明书
D. 项目经理职业
【单选题】
以下关于开标与评标的叙述中,不正确的是___
A. 评标委员会的数量为单数,其中技术、经济等方面专家人数不得少于成员总数的1/2
B. 招标人自收到评价报告之日起3日内公示中标候选人,公示期不得少于3日
C. 衣服必须进行招标的项目,招标人应该确定排名第一的中标候选人为中标人
D. 评标报告应当有评标委员会全体成员签字
【单选题】
以下关于项目章程的叙述中,不正确的是___
A. 项目章程描述了项目发起人或其他批准项目章程的人员姓名和职权
B. 项目章程规定了项目的总体目标,包括范围时间成本和质量等
C. 项目章程由项目发起人签发
D. 项目经理有权修改项目章程
【单选题】
引导技术是指团队领导者诱发团队成员积极参与活动的方法,来帮助团队和个人完成相关项目活动,___一般不作为引导技术在项目中应用
A. 专家判断
B. 头脑风暴
C. 冲突处理
D. 会议管理
【单选题】
以下关于项目管理计划的叙述中,不正确的是:___
A. 项日管理计划最重要的用途是指导项目执行,监控和收尾
B. 项目管理计划是自上而下制定出来的
C. 项目管理计划集成了项目中其他规划过程的成果
D. 制定项目管理计划过程会促进与项目干系人之间的沟通
【单选题】
在项目进行过程中,变更控制委员会要求项目必须采用市场上刚出现的一种新技术,并且要求按时交付,项目经理应该更新的第一份文件是___
A. 项目管理计划
B. 质量管理计划
C. 成本管理计划
D. 项目进度
【单选题】
项目整体变更控制管理的流程是:变更请求→___
A. 同意或否决变更→变更影响评估→执行
B. 执行变更→变更影响评估→同意或否决变更
C. 变更影响评估→同意或否决变更→执行
D. 同意或否决变更→执行→变更影啊评估
【单选题】
配置管理和变更管理是项目管理中非常重要的组成部分,二者相比,配置管理重点关注___。
A. 项目可交付成果及各个过程技术之间的匹配
B. 识别,记录对项目文件的更改
C. 批准或否决对项目文件的改变
D. 对项目可交付成果或基准变更的记录
【单选题】
以下关于整体变更控制的叙述中,不正确的是___
A. 一个未知风险发生影响到项目进度时,需要进行整体变更分析
B. 未经批准的变更请求不需要在变更日志中记录
C. 变更请求可以口头提出,但要以书面形式记录
D. 变更请求在CCB批准后,还可能需要得到客户或发起人的批准
【单选题】
在项目进度管理中,对项目进度压缩是一种常用的方法,其中将正常情况下按照顺序进行的活动或阶段改为至少是部分并行开展的技术称为___
A. 赶工
B. 快速跟进
C. 资源优化
D. 提前量和滞后量
【单选题】
进行活动历时压缩时,项目经理可以对关键路径上的活动增加资源,这时必须进一步考虑___
A. 其他活动的延迟
B. 是否出现新的关键路径
C. 分配给关键路径上其他任务的资源
D. 进度计划中历时最长的任务
【单选题】
在北方的冬季,一般企业都会给员工发放采暖费。对于项目管理来说,企业支付的这部分成本属于___
A. 固定成本
B. 隐性成本
C. 间接成本
D. 沉没成本
【单选题】
某个项目的预算是3000万元,工期为5个月,现在过去了3个月,实际成本1800万元,项目进度和绩效都符合计划,而且这种情况也会持续下去,则再过3个月,项目的EV是___万元。
A. 1800
B. 2400
C. 1200
D. 3000
【单选题】
挣值管理是项目监控的重要手段,EAC=AC+BAC-EV公式所计算的是项目的___
A. 完工尚需估算
B. 进度绩效指数
C. 完工估算
D. 完工偏差
【单选题】
规划质量管理的过程中可以用到多种工具和技术。___是一种统计方法,用来识别那些因素会对正在生产的产品或正在开发的流程的特定变量产生影响。
A. 成本效益分析法
B. 质量成本法
C. 标杆对照
D. 实验设计
【单选题】
以下关于质量审计的叙述中,不正确的是___
A. 质量审计是对具体质量管理活动的结构性评审
B. 质量审计可以是事先安排,也可以随机进行
C. 质量审计只能由外部审计师进行
D. 质量审计可检查已批准的变更请求的实施情况
【单选题】
在质量管理中,可以使用___判断一个过程是否处于控制状态还是处于失控状态。
A. 散点图
B. 运行图
C. 控制图
D. 因果图
【单选题】
某项目组的测试团队对项目的功能及性能进行全面测试,来保证项目的可交付成果及工作满足主要干系人的既定需求,项目组所采用的质量管理方式是___。
A. 规划质量
B. 质量控制
C. 实施质量保证
D. 质量改进