1、软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷 7及答案解析(总分:38.00,做题时间:90 分钟)一、选择题(总题数:6,分数:38.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_数据库系统的应用将是非常复杂的系统工程,涉及到软件工程技术和项目管理等各方面的知识,仅就开发数据库系统而言,就需要经历分析、(1)、(2)、运行和(3)等多个过程,而在系统成功安装到客户硬件环境上,还需要进行初始化和人员培训等工作。(2)是一项非常重要的工作,其中包括采购、布置从其他厂商购买的软硬件,还包
2、括自己开发软件系统(模块)及其相关工作,而编码就是自己开发软件过程中的一项工作。(分数:6.00)A.需求B.设计C.维护D.计划A.实施B.安装C.编码D.编码和测试A.管理B.升级操作C.安装硬件设备D.维护在 McCall质量模型中,软件产品质量特性被描述为正确性、可靠性、效率、完整性、可用性、可维护性、灵活性、可测试性、可移植性、复用性、互操作性等 11种特性。(10)是指在特定环境下,软件满足设计规格说明和用户预期目标的程度。(11)上是指软件按照设计要求,在规定时间和条件下不出故障、持续运行的程度,也就是在一定的环境下,在给定的时间内系统不发生故障的概率。(12)上是指为了完成预定
3、功能,软件系统所需的计算机资源的多少。(分数:6.00)A.正确性B.可测试性C.效率D.完整性A.正确性B.可靠性C.效率D.完整性A.正确性B.可测试性C.效率D.完整性(13)是一种静态结构描述工具,它是描述系统的模块结构,以及模块之间关系的一种静态结构。它不能像(14)那样,能够从系统流程的角度描述系统的动态特性。(13)能够全面地描述系统模块化的结果,以及各个模块的调用关系。在(13)上,模块的层次关系也是显而易见的。模块之间的调用关系包括(15)和循环调用等多种类型,(13)能够通过不同的标志来区分不同的调用类型。当然,这种调用关系仅仅限于描述系统模块之间的关系,而不能描述调用的动
4、态特性。(分数:6.00)A.关系图B.系统流程图C.结构图D.控制流程图A.关系图B.系统流程图C.结构图D.控制流程图A.条件调用B.嵌套调用C.参数调用D.过程调用数据加密是一种保证数据安全的方法,数据解密则是逆变换,即(9)。密码体制可分为(10)和(11)两大类。例如常用的 DES属于(10),而 RSA则属于(11)。 DES 的密钥长度为(12)位。破密者面临多种不同的问题,其从易到难排列依次为(13)。(分数:10.00)A.由加密密钥求出解密密钥B.由密文求出明文C.由明文求出密文D.由解密密钥求出加密密钥A.公开密钥B.替代密码C.换位密码D.对称密钥A.公开密钥B.替代密
5、码C.换位密码D.对称密钥A.32B.48C.64D.128A.选择明文、已知明文、仅知密文B.已知明文、仅知密文、选择明文C.已知明文、选择明文、仅知密文D.仅知密文、已知明文、选择明文数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能(16)发送的消息,接收者也不能(17)接收的消息。Kerberos 是一种分布式环境下的(18)系统。为了防止重放(replay)攻击,它使用了一次性的(19)和时间戳。在公钥加密的情况下,用户必须警惕用于加密的公钥是否属于真正的接收者,为此必须使用数字证书;常用的数字证书格式有(20)证书和 X.509证书。(分数
6、:10.00)A.泄露B.隐藏C.篡改D.否认A.泄露B.否认C.篡改D.隐藏A.数字签名B.身份认证C.数字证书D.公钥加密A.KeyB.CertsC.MACD.TicketA.PGPB.SSLC.SHTTPD.SOCKS软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷 7答案解析(总分:38.00,做题时间:90 分钟)一、选择题(总题数:6,分数:38.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:数据库系统的应用将是非常复杂的系统工程,涉及到软件工程技术和项目管理等各方面的
7、知识,仅就开发数据库系统而言,就需要经历分析、(1)、(2)、运行和(3)等多个过程,而在系统成功安装到客户硬件环境上,还需要进行初始化和人员培训等工作。(2)是一项非常重要的工作,其中包括采购、布置从其他厂商购买的软硬件,还包括自己开发软件系统(模块)及其相关工作,而编码就是自己开发软件过程中的一项工作。(分数:6.00)A.需求B.设计 C.维护D.计划解析:A.实施 B.安装C.编码D.编码和测试解析:A.管理B.升级操作C.安装硬件设备D.维护 解析:在 McCall质量模型中,软件产品质量特性被描述为正确性、可靠性、效率、完整性、可用性、可维护性、灵活性、可测试性、可移植性、复用性、
8、互操作性等 11种特性。(10)是指在特定环境下,软件满足设计规格说明和用户预期目标的程度。(11)上是指软件按照设计要求,在规定时间和条件下不出故障、持续运行的程度,也就是在一定的环境下,在给定的时间内系统不发生故障的概率。(12)上是指为了完成预定功能,软件系统所需的计算机资源的多少。(分数:6.00)A.正确性 B.可测试性C.效率D.完整性解析:A.正确性B.可靠性 C.效率D.完整性解析:A.正确性B.可测试性C.效率 D.完整性解析:(13)是一种静态结构描述工具,它是描述系统的模块结构,以及模块之间关系的一种静态结构。它不能像(14)那样,能够从系统流程的角度描述系统的动态特性。
9、(13)能够全面地描述系统模块化的结果,以及各个模块的调用关系。在(13)上,模块的层次关系也是显而易见的。模块之间的调用关系包括(15)和循环调用等多种类型,(13)能够通过不同的标志来区分不同的调用类型。当然,这种调用关系仅仅限于描述系统模块之间的关系,而不能描述调用的动态特性。(分数:6.00)A.关系图B.系统流程图C.结构图 D.控制流程图解析:A.关系图B.系统流程图 C.结构图D.控制流程图解析:A.条件调用 B.嵌套调用C.参数调用D.过程调用解析:数据加密是一种保证数据安全的方法,数据解密则是逆变换,即(9)。密码体制可分为(10)和(11)两大类。例如常用的 DES属于(1
10、0),而 RSA则属于(11)。 DES 的密钥长度为(12)位。破密者面临多种不同的问题,其从易到难排列依次为(13)。(分数:10.00)A.由加密密钥求出解密密钥B.由密文求出明文 C.由明文求出密文D.由解密密钥求出加密密钥解析:A.公开密钥B.替代密码C.换位密码D.对称密钥 解析:A.公开密钥 B.替代密码C.换位密码D.对称密钥解析:A.32B.48C.64 D.128解析:A.选择明文、已知明文、仅知密文 B.已知明文、仅知密文、选择明文C.已知明文、选择明文、仅知密文D.仅知密文、已知明文、选择明文解析:解析:数据加密是计算机中最重要的技术措施之一。数据加密即对明文(未经加密
11、的数据)按照某种的加密算法(数据的变换算法)进行处理,而形成难以理解的密文(经加密后的数据)。即使是密文被截获,截获方也无法或难以解码,从而防止泄露信息。 数据加密和数据解密是一对可逆的过程,数据加密是用加密算法 E和加密密钥 K1将明文 P变换成密文 C,表示为:C=EK1(P) 数据解密是数据加密的逆过程,用解密算法 D和解密密钥 K2,将密文 C转换在明文 P,表示为:P=DK2(C) 按照加密密钥 K1和解密密钥 K2的异同,有两种密钥体制。 (1)秘密密钥加密体制(K1=K2):加密和解密采用相同的密钥,因而又称为对称密码体制。因为其加密速度快,通常用来加密大批量的数据。典型的方法有
12、日本 NTT公司的快速数据加密标准(FEAL)、瑞士的国际数据加密算法(IDEA)和美国的数据加密标准(DES)。 DES(数据加密标准)是国际标准化组织(ISO)核准的一种加密算法,自 1976年公布以来得到广泛的应用,但近年来对它的安全性提出了疑问。1986 年美国政府宣布不再支持 DES作为美国家数据加密标准,但同时又不准公布用来代替 DES的加密算法。 一般 DES。算法的密钥长度为 56位,为了加速 DES算法和 RSA算法的执行过程,可以用硬件电路来实现加密和解密。针对 DES密钥短的问题,科学家又研制了 80位的密钥,以及在 DES的基础上采用三重 DES和双密钥加密的方法。即用
13、两个 56位的密钥 K1、K2,发送方用 K1加密,K2 解密,再使用K1加密。接收方则使用 K1解密, K2 加密,再使用 K1解密,其效果相当于将密钥长度加倍。 (2)公开密钥加密体制(K1K2):又称非对称密码体制,其加密和解密使用不同的密钥;其中一个密钥是公开的,另一个密钥保密的。典型的公开密钥是保密的。由于加密度较慢,所在往往用在少量数据的通信中。典型的公开密钥加密方法有 RSA和 NTT的 ESIGN。 RSA 算法的密钥长度为 512位。RSA 算法的保密性取决于数学上将一个大数分解为两个素数的问题的难度,根据已有的数学方法,其计算量极大,破解很难。但是加密/解密时要进行大指数模
14、运算,因此加密/解密速度很慢,影响推广使用。 国际数据加密算法(IDEA)在1990年正式公布。这种算法是在 DES算法的基础上发展起来的,类似于三重 DES。发展 IDEA也是因为感到 DES具有密钥太短等缺点, IDEA 的密钥为 128位,这么长的密钥在今后若干年内应该是安全的。 解密的主要问题是如何求得密钥。解密者仅知一些消息的密文,试图恢复其明文,或推算出用来加密的密钥以便解密其他密文,这相当困难。 已知明文是指解密者不仅可得到一些消息的密文,而且也知道对应的明文,由此推算出用来加密的密钥或导出算法,从而解密其他密文,这比仅知密文要容易些。 选择明文是指解密者不仅可得到一些消息的密文
15、和相应的明文,而且也可选择被加密的明文,这比已知明文更有效,因为解密者能选择特定的明文块去加密,所选块可能产生更多关于密钥的信息,从而更有效地推出用来加密的密钥或导出算法。数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能(16)发送的消息,接收者也不能(17)接收的消息。Kerberos 是一种分布式环境下的(18)系统。为了防止重放(replay)攻击,它使用了一次性的(19)和时间戳。在公钥加密的情况下,用户必须警惕用于加密的公钥是否属于真正的接收者,为此必须使用数字证书;常用的数字证书格式有(20)证书和 X.509证书。(分数:10.00)A
16、.泄露B.隐藏 C.篡改D.否认解析:A.泄露B.否认C.篡改 D.隐藏解析:A.数字签名B.身份认证 C.数字证书D.公钥加密解析:A.KeyB.CertsC.MACD.Ticket 解析:A.PGP B.SSLC.SHTTPD.SOCKS解析:解析:数字签名用来保证信息传输过程中信息的完整,提供信息发送者的身份认证和不可抵赖性,该技术利用公开密钥算法对于电子信息进行数学变换,通过这一过程,数字签名存在于文档之中,不能被复制。该技术在具体工作时,首先发送方对信息施以数学变换,所得的变换信息与原信息唯一对应:在接收方进行逆变换,就能够得到原始信息。只要数学变换方法优良,变换后的信息在传输中就具
17、有更强的安全性,很难被破译、篡改。这一过程称为加密,对应的反变换过程称为解密。数字签名的算法很多,应用最为广泛的三种是:Hash 签名、DSS 签名、RSA 签名。这三种算法可单独使用,也可综合在一起使用。Kerberos是一种秘密密钥网络认证协议,由麻省理工学院(MIT)开发,它使用“数据加密标准”(DES)加密算法来进行加密和认证。Kerberos 设计的目的是解决在分布网络环境下,用户访问网络资源时的安全问题。Kerberos 的安全不依赖于用户登录的主机或者应用服务器,而是依赖于几个认证服务器。Kerberos协议中有三个通信参与方,需要验证身份的通信双方和一个双方都信任的第三方 KDC。将发起认证服务的一方称为客户方,客户方需要访问的对象称为服务器方。在 Kerberos中客户方是通过向服务器方递交自己的“凭据”(ticket)来证明自己的身份的,该凭据是由 KDC专门为客户方和服务器方在某一阶段内通信而生成的。常用的数字证书格式有 PGP证书和 X.509证书。