【计算机类职业资格】软件设计师-安全性、可靠性及系统性能评价及答案解析.doc
《【计算机类职业资格】软件设计师-安全性、可靠性及系统性能评价及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】软件设计师-安全性、可靠性及系统性能评价及答案解析.doc(13页珍藏版)》请在麦多课文档分享上搜索。
1、软件设计师-安全性、可靠性及系统性能评价及答案解析(总分:41.00,做题时间:90 分钟)一、单项选择题(总题数:35,分数:41.00)杀毒软件报告发现病毒 Macro.Melissa,由该病毒名称可以推断病毒类型是 (34) ,这类病毒主要感染目标是 (35) 。(分数:2.00)A.文件型B.引导型C.目录型D.宏病毒A.EXE或 COM可执行文件B.Word或 Excel文件C.DLL系统文件D.磁盘引导区两个公司希望通过 Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是 (2)
2、 ,使用的会话密钥算法应该是 (3) 。(分数:2.00)A.链路加密B.节点加密C.端一端加密D.混合加密A.RSAB.RC-5C.MD5D.ECC1.某数据处理软件包括 2个完全相同的数据处理部件和 1个数据存储部件,且采用图 9-5给出的容错方案。当数据处理部件的可靠度为 0.6时,为使整个软件系统的可靠度不小于 0.66,则数据存储部件的可靠度至少应为_。(分数:1.00)A.B.C.D.2.如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于_攻击。(分数:1.00)A.拒绝服务B.口令入侵C.网络监听D.IP欺骗3.
3、下面关于漏洞扫描系统的叙述中,错误的是_。(分数:1.00)A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞C.漏洞扫描系统可以用于发现网络入侵者D.漏洞扫描系统的实现依赖于系统漏洞库的完善4.某计算机系统由如图 9-3所示的部件构成,假定每个部件的干小时可靠度 R均为 0.9,则该系统的千小时可靠度约为_。(分数:1.00)A.B.C.D.5.下列行为不属于网络攻击的是_。(分数:1.00)A.连续不停地 ping某台主机B.发送带病毒和木马的电子邮件C.向多个邮箱群发一封电子邮件D.暴力破解服务器密码6.实现 VPN的关键技术主要有隧道
4、技术、加解密技术、_和身份认证技术。(分数:1.00)A.入侵检测技术B.病毒防治技术C.安全审计技术D.密钥管理技术7.以下不属于网络安全控制技术的是_。(分数:1.00)A.防火墙技术B.访问控制技术C.入侵检测技术D.差错控制技术8.感染“熊猫烧香”病毒后的计算机不会出现_的情况。(分数:1.00)A.执行文件图标变成熊猫烧香B.用户信息被泄露C.系统运行变慢D.破坏计算机主板9.多形病毒指的是_的计算机病毒。(分数:1.00)A.可在反病毒检测时隐藏自己B.每次感染都会改变自己C.可以通过不同的渠道进行传播D.可以根据不同环境造成不同破坏10.ARP攻击造成网络无法跨网段通信的原因是_
5、。(分数:1.00)A.发送大量 ARP报文造成网络拥塞B.伪造网关 ARP报文使得数据包无法发送到网关C.ARP攻击破坏了网络的物理连通性D.ARP攻击破坏了网关设备11.宏病毒一般感染以_为扩展名的文件。(分数:1.00)A.EXEB.COMC.DOCD.DLL12.为了防止电子邮件中的恶意代码,应该用_方式阅读电子邮件。(分数:1.00)A.文本B.网页C.程序D.会话13.某计算机系统由如图 9-6所示的部件构成,假定每个部件的千小时可靠度都为 R,则该系统的千小时可靠度为_。(分数:1.00)A.B.C.D.14.包过滤防火墙对数据包的过滤依据不包括_。(分数:1.00)A.源 IP
6、地址B.源端口号C.MAC地址D.目的 IP地址15.计算机感染特洛伊木马后的典型现象是_。(分数:1.00)A.程序异常退出B.有未知程序试图建立网络连接C.邮箱被垃圾邮件填满D.Windows系统黑屏16.下列选项中,防范网络监听最有效的方法是_。(分数:1.00)A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描“冲击波”病毒属于 (14) 类型的病毒,它利用 Windows操作系统的 (15) 漏洞进行快速传播。(分数:2.00)A.蠕虫B.文件C.引导区D.邮件A.CGI脚本B.RPCC.DNSD.IMAP17.某大型软件系统按功能可划分为 2段 P1和 P2。为提高系统可靠
7、性,软件应用单位设计了如图 9-4所示的软件冗余容错结构,其中 P1和 P2均有一个与其完全相同的冗余备份。若 P1的可靠度为 0.9,P2 的可靠度为 0.9,则整个系统的可靠度是_。(分数:1.00)A.B.C.D.某 Web网站向 CA申请了数字证书。用户登录该网站时,通过验证 (19) ,可确认该数字证书的有效性,从而 (20) 。(分数:2.00)A.CA的签名B.网站的签名C.会话密钥D.DES密码A.向网站确认自己的身份B.获取访问网站的权限C.和网站进行双向认证D.验证该网站的真伪18.某计算机系统的可靠性结构是如图 9-2所示的双重串并联结构,若所构成系统的每个部件的可靠度为
8、0.9,即 R=0.9,则系统的可靠度为_。(分数:1.00)A.B.C.D.某公司服务器上存储了大量的数据,员工使用服务器前首先必须登录。为了保证安全,使用认证技术 (5) 。为保证传输效率,使用 (6) 加密算法对传输的数据进行加密。(分数:2.00)A.对登录系统的用户身份进行认可B.保护数据在传输中的机密性C.保证数据在传输中不被非法修改D.防止登录信息被泄露出去A.RSAB.ECCC.MD4D.3DES19.3个可靠度 R均为 0.8的部件串联构成一个系统,如图 9-1所示。(分数:1.00)A.B.C.D.20.驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某 We
9、b服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于_。(分数:1.00)A.网上冲浪B.中间人攻击C.DDoS攻击D.MAC攻击21.若某计算机系统是由 500个元器件构成的串联系统,且每个元器件的失效率均为 10-7/h,在不考虑其他因素对可靠性的影响时,该计算机系统的平均故障间隔时间为_小时。(分数:1.00)A.2104B.5104C.2105D.510522._不能保障公司内部网络边界的安全。(分数:1.00)A.在公司网络与 Internet或外界其他接口处设置防火墙B.公司以外网络上用户要访问公司网时,使用认证授权系统C.禁止公司员工使用公司外部的电子邮件服务器
10、D.禁止公司内部网络的用户私自设置拨号上网23.TCP/IP在多个层引入了安全机制,其中 TLS协议位于_。(分数:1.00)A.数据链路层B.网络层C.传输层D.应用层24.用户 A从 CA获得了用户 B的数字证书,并利用_验证数字证书的真实性。(分数:1.00)A.B的公钥B.B的私钥C.CA的公钥D.CA的私钥25.网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对_的保护。(分数:1.00)A.可用性B.保密性C.连通性D.真实性26.某网站向 CA申请了数字证书,用户通过_来验证网站的真伪。(分数:1.00)A.CA的签名B.证书中的公钥C.网站
11、的私钥D.用户的公钥27.在 IE浏览器中,安全级别最高的区域设置是_。(分数:1.00)A.InternetB.本地 IntranetC.可信任站点D.受限站点28.Outlook Express作为邮件代理软件有诸多优点,以下说法中,错误的是_。(分数:1.00)A.可以脱机处理邮件B.可以管理多个邮件账号C.可以使用通讯簿存储和检索电子邮件地址D.不能发送和接收安全邮件相对于 DES算法而言,RSA 算法的 (9) ,因此,RSA (10) 。(分数:2.00)A.加密密钥和解密密钥是不相同的B.加密密钥和解密密钥是相同的C.加密速度比 DES要高D.解密速度比 DES要高A.更适用于对
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 软件 设计师 安全性 可靠性 系统 性能 评价 答案 解析 DOC
