欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】软件设计师-安全性及答案解析.doc

    • 资源ID:1340396       资源大小:70.50KB        全文页数:11页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】软件设计师-安全性及答案解析.doc

    1、软件设计师-安全性及答案解析(总分:41.00,做题时间:90 分钟)一、单项选择题(总题数:35,分数:41.00)1.3个可靠度 R均为 0.8的部件串联构成一个系统,如图 9-1所示。 (分数:1.00)A.0.240B.0.512C.0.800D.0.992两个公司希望通过 Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是 2 ,使用的会话密钥算法应该是 3 。(分数:2.00)A.链路加密B.节点加密C.端一端加密D.混合加密A.RSAB.RC-5C.MD5D.ECC2.某计算机

    2、系统的可靠性结构是如图 9-2所示的双重串并联结构,若所构成系统的每个部件的可靠度为0.9,即 R=0.9,则系统的可靠度为_。 (分数:1.00)A.0.9997B.0.9276C.0.9639D.0.6561某公司服务器上存储了大量的数据,员工使用服务器前首先必须登录。为了保证安全,使用认证技术 5 。为保证传输效率,使用 6 加密算法对传输的数据进行加密。(分数:2.00)A.对登录系统的用户身份进行认可B.保护数据在传输中的机密性C.保证数据在传输中不被非法修改D.防止登录信息被泄露出去A.RSAB.ECCC.MD4D.3DES3._不能保障公司内部网络边界的安全。(分数:1.00)A

    3、.在公司网络与 Internet或外界其他接口处设置防火墙B.公司以外网络上用户要访问公司网时,使用认证授权系统C.禁止公司员工使用公司外部的电子邮件服务器D.禁止公司内部网络的用户私自设置拨号上网4.若某计算机系统是由 500个元器件构成的串联系统,且每个元器件的失效率均为 10 -7 /h,在不考虑其他因素对可靠性的影响时,该计算机系统的平均故障间隔时间为_小时。(分数:1.00)A.2104B.5104C.2105D.5105相对于 DES算法而言,RSA 算法的 9 ,因此,RSA 10 。(分数:2.00)A.加密密钥和解密密钥是不相同的B.加密密钥和解密密钥是相同的C.加密速度比

    4、DES要高D.解密速度比 DES要高A.更适用于对文件加密B.保密性不如 DESC.可用于对不同长度的消息生成消息摘要D.可以用于数字签名5.驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某 Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于_。(分数:1.00)A.网上冲浪B.中间人攻击C.DDoS攻击D.MAC攻击6.某计算机系统由如图 9-3所示的部件构成,假定每个部件的干小时可靠度 R均为 0.9,则该系统的千小时可靠度约为_。 (分数:1.00)A.0.882B.0.951C.0.9D.0.997.以下不属于网络安全控制技术的是_。(分数:1.

    5、00)A.防火墙技术B.访问控制技术C.入侵检测技术D.差错控制技术“冲击波”病毒属于 14 类型的病毒,它利用 Windows操作系统的 15 漏洞进行快速传播。(分数:2.00)A.蠕虫B.文件C.引导区D.邮件A.CGI脚本B.RPCC.DNSD.IMAP8.下列行为不属于网络攻击的是_。(分数:1.00)A.连续不停地 ping某台主机B.发送带病毒和木马的电子邮件C.向多个邮箱群发一封电子邮件D.暴力破解服务器密码9.多形病毒指的是_的计算机病毒。(分数:1.00)A.可在反病毒检测时隐藏自己B.每次感染都会改变自己C.可以通过不同的渠道进行传播D.可以根据不同环境造成不同破坏10.

    6、感染“熊猫烧香”病毒后的计算机不会出现_的情况。(分数:1.00)A.执行文件图标变成熊猫烧香B.用户信息被泄露C.系统运行变慢D.破坏计算机主板某 Web网站向 CA申请了数字证书。用户登录该网站时,通过验证 19 ,可确认该数字证书的有效性,从而 20 。(分数:2.00)A.CA的签名B.网站的签名C.会话密钥D.DES密码A.向网站确认自己的身份B.获取访问网站的权限C.和网站进行双向认证D.验证该网站的真伪11.实现 VPN的关键技术主要有隧道技术、加解密技术、_和身份认证技术。(分数:1.00)A.入侵检测技术B.病毒防治技术C.安全审计技术D.密钥管理技术12.某大型软件系统按功

    7、能可划分为 2段 P1和 P2。为提高系统可靠性,软件应用单位设计了如图 9-4所示的软件冗余容错结构,其中 P1和 P2均有一个与其完全相同的冗余备份。若 P1的可靠度为 0.9,P2 的可靠度为 0.9,则整个系统的可靠度是_。 (分数:1.00)A.B.C.D.13.某数据处理软件包括 2个完全相同的数据处理部件和 1个数据存储部件,且采用图 9-5给出的容错方案。当数据处理部件的可靠度为 0.6时,为使整个软件系统的可靠度不小于 0.66,则数据存储部件的可靠度至少应为_。 (分数:1.00)A.0.6B.0.66C.0.79D.1.014.为了防止电子邮件中的恶意代码,应该用_方式阅

    8、读电子邮件。(分数:1.00)A.文本B.网页C.程序D.会话15.TCP/IP在多个层引入了安全机制,其中 TLS协议位于_。 A数据链路层 B网络层 C传输层 D应用层 (分数:1.00)A.B.C.D.16.某计算机系统由如图 9-6所示的部件构成,假定每个部件的千小时可靠度都为 R,则该系统的千小时可靠度为_。 (分数:1.00)A.R+2R/4B.R+R2/4C.R(1-(1-R)2)D.R(1-(1-R)2)217.下面关于漏洞扫描系统的叙述中,错误的是_。(分数:1.00)A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞C.漏

    9、洞扫描系统可以用于发现网络入侵者D.漏洞扫描系统的实现依赖于系统漏洞库的完善18.网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对_的保护。(分数:1.00)A.可用性B.保密性C.连通性D.真实性19.计算机感染特洛伊木马后的典型现象是_。(分数:1.00)A.程序异常退出B.有未知程序试图建立网络连接C.邮箱被垃圾邮件填满D.Windows系统黑屏20.网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行。其中,数据库容灾属于_。(分数:1.00)A.物理线路安全和网络安全B.物理线路安全和应用安全C.系统安全和网络安全D.系统

    10、安全和应用安全21.包过滤防火墙对数据包的过滤依据不包括_。(分数:1.00)A.源 IP地址B.源端口号C.MAC地址D.目的 IP地址22.某网站向 CA申请了数字证书,用户通过_来验证网站的真伪。(分数:1.00)A.CA的签名B.证书中的公钥C.网站的私钥D.用户的公钥23.Outlook Express作为邮件代理软件有诸多优点,以下说法中,错误的是_。(分数:1.00)A.可以脱机处理邮件B.可以管理多个邮件账号C.可以使用通讯簿存储和检索电子邮件地址D.不能发送和接收安全邮件杀毒软件报告发现病毒 Macro.Melissa,由该病毒名称可以推断病毒类型是 34 ,这类病毒主要感染

    11、目标是 35 。(分数:2.00)A.文件型B.引导型C.目录型D.宏病毒A.EXE或 COM可执行文件B.Word或 Excel文件C.DLL系统文件D.磁盘引导区24.如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于_攻击。(分数:1.00)A.拒绝服务B.口令入侵C.网络监听D.IP欺骗25.ARP攻击造成网络无法跨网段通信的原因是_。(分数:1.00)A.发送大量 ARP报文造成网络拥塞B.伪造网关 ARP报文使得数据包无法发送到网关C.ARP攻击破坏了网络的物理连通性D.ARP攻击破坏了网关设备26.下列选项中,防

    12、范网络监听最有效的方法是_。 A安装防火墙 B采用无线网络传输 C数据加密 D漏洞扫描 (分数:1.00)A.B.C.D.27.用户 A从 CA获得了用户 B的数字证书,并利用_验证数字证书的真实性。 AB 的公钥 BB 的私钥 CCA 的公钥 DCA 的私钥 (分数:1.00)A.B.C.D.28.宏病毒一般感染以_为扩展名的文件。(分数:1.00)A.EXEB.COMC.DOCD.DLL29.在 IE浏览器中,安全级别最高的区域设置是_。(分数:1.00)A.InternetB.本地 IntranetC.可信任站点D.受限站点软件设计师-安全性答案解析(总分:41.00,做题时间:90 分

    13、钟)一、单项选择题(总题数:35,分数:41.00)1.3个可靠度 R均为 0.8的部件串联构成一个系统,如图 9-1所示。 (分数:1.00)A.0.240B.0.512 C.0.800D.0.992解析:两个公司希望通过 Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是 2 ,使用的会话密钥算法应该是 3 。(分数:2.00)A.链路加密B.节点加密C.端一端加密 D.混合加密解析:A.RSA B.RC-5C.MD5D.ECC解析:2.某计算机系统的可靠性结构是如图 9-2所示的双重串

    14、并联结构,若所构成系统的每个部件的可靠度为0.9,即 R=0.9,则系统的可靠度为_。 (分数:1.00)A.0.9997B.0.9276C.0.9639 D.0.6561解析:某公司服务器上存储了大量的数据,员工使用服务器前首先必须登录。为了保证安全,使用认证技术 5 。为保证传输效率,使用 6 加密算法对传输的数据进行加密。(分数:2.00)A.对登录系统的用户身份进行认可 B.保护数据在传输中的机密性C.保证数据在传输中不被非法修改D.防止登录信息被泄露出去解析:A.RSAB.ECCC.MD4D.3DES 解析:3._不能保障公司内部网络边界的安全。(分数:1.00)A.在公司网络与 I

    15、nternet或外界其他接口处设置防火墙B.公司以外网络上用户要访问公司网时,使用认证授权系统C.禁止公司员工使用公司外部的电子邮件服务器 D.禁止公司内部网络的用户私自设置拨号上网解析:4.若某计算机系统是由 500个元器件构成的串联系统,且每个元器件的失效率均为 10 -7 /h,在不考虑其他因素对可靠性的影响时,该计算机系统的平均故障间隔时间为_小时。(分数:1.00)A.2104 B.5104C.2105D.5105解析:相对于 DES算法而言,RSA 算法的 9 ,因此,RSA 10 。(分数:2.00)A.加密密钥和解密密钥是不相同的 B.加密密钥和解密密钥是相同的C.加密速度比

    16、DES要高D.解密速度比 DES要高解析:A.更适用于对文件加密B.保密性不如 DESC.可用于对不同长度的消息生成消息摘要D.可以用于数字签名 解析:5.驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某 Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于_。(分数:1.00)A.网上冲浪B.中间人攻击C.DDoS攻击 D.MAC攻击解析:6.某计算机系统由如图 9-3所示的部件构成,假定每个部件的干小时可靠度 R均为 0.9,则该系统的千小时可靠度约为_。 (分数:1.00)A.0.882 B.0.951C.0.9D.0.99解析:7.以下不属于网络安

    17、全控制技术的是_。(分数:1.00)A.防火墙技术B.访问控制技术C.入侵检测技术D.差错控制技术 解析:“冲击波”病毒属于 14 类型的病毒,它利用 Windows操作系统的 15 漏洞进行快速传播。(分数:2.00)A.蠕虫 B.文件C.引导区D.邮件解析:A.CGI脚本B.RPC C.DNSD.IMAP解析:8.下列行为不属于网络攻击的是_。(分数:1.00)A.连续不停地 ping某台主机B.发送带病毒和木马的电子邮件C.向多个邮箱群发一封电子邮件 D.暴力破解服务器密码解析:9.多形病毒指的是_的计算机病毒。(分数:1.00)A.可在反病毒检测时隐藏自己B.每次感染都会改变自己 C.

    18、可以通过不同的渠道进行传播D.可以根据不同环境造成不同破坏解析:10.感染“熊猫烧香”病毒后的计算机不会出现_的情况。(分数:1.00)A.执行文件图标变成熊猫烧香B.用户信息被泄露C.系统运行变慢D.破坏计算机主板 解析:某 Web网站向 CA申请了数字证书。用户登录该网站时,通过验证 19 ,可确认该数字证书的有效性,从而 20 。(分数:2.00)A.CA的签名 B.网站的签名C.会话密钥D.DES密码解析:A.向网站确认自己的身份B.获取访问网站的权限C.和网站进行双向认证D.验证该网站的真伪 解析:11.实现 VPN的关键技术主要有隧道技术、加解密技术、_和身份认证技术。(分数:1.

    19、00)A.入侵检测技术B.病毒防治技术C.安全审计技术D.密钥管理技术 解析:12.某大型软件系统按功能可划分为 2段 P1和 P2。为提高系统可靠性,软件应用单位设计了如图 9-4所示的软件冗余容错结构,其中 P1和 P2均有一个与其完全相同的冗余备份。若 P1的可靠度为 0.9,P2 的可靠度为 0.9,则整个系统的可靠度是_。 (分数:1.00)A.B.C. D.解析:13.某数据处理软件包括 2个完全相同的数据处理部件和 1个数据存储部件,且采用图 9-5给出的容错方案。当数据处理部件的可靠度为 0.6时,为使整个软件系统的可靠度不小于 0.66,则数据存储部件的可靠度至少应为_。 (

    20、分数:1.00)A.0.6B.0.66C.0.79 D.1.0解析:14.为了防止电子邮件中的恶意代码,应该用_方式阅读电子邮件。(分数:1.00)A.文本 B.网页C.程序D.会话解析:15.TCP/IP在多个层引入了安全机制,其中 TLS协议位于_。 A数据链路层 B网络层 C传输层 D应用层 (分数:1.00)A.B.C. D.解析:16.某计算机系统由如图 9-6所示的部件构成,假定每个部件的千小时可靠度都为 R,则该系统的千小时可靠度为_。 (分数:1.00)A.R+2R/4B.R+R2/4C.R(1-(1-R)2)D.R(1-(1-R)2)2 解析:17.下面关于漏洞扫描系统的叙述

    21、中,错误的是_。(分数:1.00)A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞C.漏洞扫描系统可以用于发现网络入侵者 D.漏洞扫描系统的实现依赖于系统漏洞库的完善解析:18.网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对_的保护。(分数:1.00)A.可用性B.保密性C.连通性D.真实性 解析:19.计算机感染特洛伊木马后的典型现象是_。(分数:1.00)A.程序异常退出B.有未知程序试图建立网络连接 C.邮箱被垃圾邮件填满D.Windows系统黑屏解析:20.网络安全体系设计可从物理线路安全、

    22、网络安全、系统安全、应用安全等方面来进行。其中,数据库容灾属于_。(分数:1.00)A.物理线路安全和网络安全B.物理线路安全和应用安全C.系统安全和网络安全D.系统安全和应用安全 解析:21.包过滤防火墙对数据包的过滤依据不包括_。(分数:1.00)A.源 IP地址B.源端口号C.MAC地址 D.目的 IP地址解析:22.某网站向 CA申请了数字证书,用户通过_来验证网站的真伪。(分数:1.00)A.CA的签名 B.证书中的公钥C.网站的私钥D.用户的公钥解析:23.Outlook Express作为邮件代理软件有诸多优点,以下说法中,错误的是_。(分数:1.00)A.可以脱机处理邮件B.可

    23、以管理多个邮件账号C.可以使用通讯簿存储和检索电子邮件地址D.不能发送和接收安全邮件 解析:杀毒软件报告发现病毒 Macro.Melissa,由该病毒名称可以推断病毒类型是 34 ,这类病毒主要感染目标是 35 。(分数:2.00)A.文件型B.引导型C.目录型D.宏病毒 解析:A.EXE或 COM可执行文件B.Word或 Excel文件 C.DLL系统文件D.磁盘引导区解析:24.如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于_攻击。(分数:1.00)A.拒绝服务 B.口令入侵C.网络监听D.IP欺骗解析:25.ARP攻

    24、击造成网络无法跨网段通信的原因是_。(分数:1.00)A.发送大量 ARP报文造成网络拥塞B.伪造网关 ARP报文使得数据包无法发送到网关 C.ARP攻击破坏了网络的物理连通性D.ARP攻击破坏了网关设备解析:26.下列选项中,防范网络监听最有效的方法是_。 A安装防火墙 B采用无线网络传输 C数据加密 D漏洞扫描 (分数:1.00)A.B.C. D.解析:27.用户 A从 CA获得了用户 B的数字证书,并利用_验证数字证书的真实性。 AB 的公钥 BB 的私钥 CCA 的公钥 DCA 的私钥 (分数:1.00)A.B.C. D.解析:28.宏病毒一般感染以_为扩展名的文件。(分数:1.00)A.EXEB.COMC.DOC D.DLL解析:29.在 IE浏览器中,安全级别最高的区域设置是_。(分数:1.00)A.InternetB.本地 IntranetC.可信任站点D.受限站点 解析:


    注意事项

    本文(【计算机类职业资格】软件设计师-安全性及答案解析.doc)为本站会员(fatcommittee260)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开