[计算机类试卷]软件水平考试(高级)信息系统项目管理师上午(综合知识)试题章节练习试卷16及答案与解析.doc
《[计算机类试卷]软件水平考试(高级)信息系统项目管理师上午(综合知识)试题章节练习试卷16及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]软件水平考试(高级)信息系统项目管理师上午(综合知识)试题章节练习试卷16及答案与解析.doc(23页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(高级)信息系统项目管理师上午(综合知识)试题章节练习试卷 16及答案与解析 1 3DES在 DES的基础上,使用两个 56位的密钥 K1和 K2,发送方用 K1加密,K2解密,再用 K1加密。接受方用 K1解密, K2加密,再用 K1解密,这相当于使用 (3)倍于 DES的密钥长度的加密效果。 ( A) 1 ( B) 2 ( C) 3 ( D) 6 2 如图 18-3所示,某公司局域网防火墙由包过滤路由器 R和应用网关 F组成,下面描述错误的是 (4)。( A)可以限制计算机 C只能访问 Internet上在 TCP端口 80上开 放的服务 ( B)可以限制计算机 A仅能访问以
2、“202”为前缀的 IP 地址 ( C)可以使计算机 B无法使用 FTP协议从 Internet上下载数据 ( D)计算机 A能够与计算机 X建立直接的 TCP连接 3 某业务员需要在出差期间能够访问公司局域网中的数据,与局域网中的其他机器进行通信,并且保障通信的机密性。但是为了安全,公司禁止 Internet上的机器随意访问公司局域网。虚拟专用网使用 (9)协议可以解决这一需求。 ( A) PPTP ( B) RC-5 ( C) UDP ( D) Telnet 4 根据统计显示, 80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防护。下面的措施中,无助于提高同一局域网内安全
3、性的措施是 (10)。 ( A)使用防病毒软件 ( B)使用日志审计系统 ( C)使用入侵检测系统 ( D)使用防火墙防止内部攻击 5 在计算机信息安全保护等级划分准则中,确定了 5个安全保护等级,其中最高一级是 (11)。 ( A)用户自主保护级 ( B)结构化保护级 ( C)访问验证保护级 ( D)系统审计保护级 6 如图 18-4所示是发送者利用不对称加密算法向接收者传送消息的过程,图中 K1是 (12)。 ( A)接收者的公钥 ( B)接收者的私钥 ( C)发送者的公钥 ( D)发送者的私钥 7 CA安全认证中心可以 (13)。 ( A)用于在电子商务交易中实现身份认证 ( B)完成数
4、据加密,保护内部关键信息 ( C)支持在线销售和在线谈判,实现订单认证 ( D)提供用户接入线路,保证线路的安全性 8 RSA是一种公开密钥算法,所谓公开密钥是指 (14)。 ( A)加密密钥是公开的 ( B)解密密钥是公开的 ( C)加密密钥和解密密钥都是公开的 ( D)加密密钥和解密密钥都是相同的 9 若某计算机系统是由 1000个元器件构成的串联系统,且每个元器件的失效率均为 10-7/H,在不考虑其他因素对可靠性的影响时,该计算机系统的平均故障间隔时间为 (15)小时。 ( A) 1104 ( B) 5104 ( C) 1105 ( D) 5105 10 在信息安全保障系统的 S-MI
5、S体系架构中, “安全措施和安全防范设备 ”层不涉及 (16)。 ( A)防黑客 ( B)应用系统安全 ( C)网闸 ( D)漏洞扫描 11 要成功实施信息系统安全管理并进行维护,应首先对系统的 (17)进行评估鉴定。 ( A) 风险 ( B)资产 ( C)威胁 ( D)脆弱性 12 电子商务交易必须具备抗抵赖性,目的在于防止 (21)。 ( A)一个实体假装成另一个实体 ( B)参与交易的一方否认曾经发生过此次交易 ( C)他人对数据进行非授权的修改、破坏 ( D)信息从被监视的通信过程中泄漏出去 13 在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是 (22)。
6、 ( A)用户发送口令,由通信对方指定共享密钥 ( B)用户发送口令,由智能卡产生解密密钥 ( C)用户从 KDC获取会话密钥 ( D)用户 从 CA获取数字证书 14 IP安全性 (IP Security, IPSec)提供了在局域网、广域网和因特网中安全通信能力。关于 IP 安全性下列说法不正确的是 (28)。 ( A) IPSec可提供同一公司各分支机构通过的安全连接 ( B) IPSec可提供对的远程安全访问 ( C) IPSec可提高电子商务的安全性 ( D) IPSec能在 IP 的新版本 IPv6下工作,但不适应 IP 目前的版本 IPv4 15 UML提供了 4种结构图用于对系
7、统的静态方面进行可视化、详述、构造和文档化。其中 (4)是面向对象系统规模中最常用 的图,用于说明系统的静态设计视图;当需要说明系统的静态实现视图时,应该选择 (5);当需要说明体系结构的静态实施视图时,应该选择 (6)。 ( A)构件图 ( B)类图 ( C)对象图 ( D)部署图 ( A)构件图 ( B)协作图 ( C)状态图 ( D)部署图 ( A)协作图 ( B)对象图 ( C)活动图 ( D)部署图 18 一般来说,在软件维护过程中,大部分工作是由 (43)引起的。在软件维护的实施过程中,为了正确、有效地修改程序,需要经历以下三个步骤:分析和理解程序、修改程序和 (44)。 (45)
8、的 修改不归结为软件的维护工作。 ( A)适应新的软件环境 ( B)适应新的硬件环境 ( C)用户的需求改变 ( D)程序的可靠性 ( A)重新验证程序 ( B)验收程序 ( C)书写维护文档 ( D)建立目标程序 ( A)文档 ( B)数据 ( C)需求分析 ( D)代码 21 软件复用是使用已有的软件产品 (如设计、代码、文档等 )来开发新的软件系统的过程。软件复用的形式大体可分为垂直式复用和水平式复用。垂直式复用是指(46)中的复用,水平式复用是指 (47)中的复用。为了提高构件的复用率,通常要求构件具有较 好的 (48)。为了将不同软件生产商在不同软硬件平台上开发的构件组装成一个系统,
9、必须解决异构平台的各构件间的互操作问题。 ( A)同一软件系统 ( B)不同软件系统 ( C)同一应用领域 ( D)不同应用领域 ( A)同一软件系统 ( B)不同软件系统 ( C)同一应用领域 ( D)不同应用领域 ( A)专用性和不变性 ( B)专用性和可变性 ( C)通用性和不变性 ( D)通用性和可变性 24 Developing reliable software on time and within(31)represents a difficult endeavor for many organizations.Usually business solutions have th
10、ree main aspects:people,(32), and technology. The main reason for failing software projects has little to do with technology and tools, and much to do with lack of process(33). Experience has shown that introducing new technology and tools in an immature or undisciplined environment is likely to inc
11、rease the chaos. CASE tools are not enough. “A fool with a tool is still a fool?“Structured method was the first wave of the software industry. This was the beginning of transforming software development from a“(34)industry to mass production. Software process movement if the second wave in the soft
12、ware industry. The process maturity movement prepares the way for the third wave of the software industry: “software industrialization“. Software development will become like an assembly and manufacturing process. A critical enabling factor is a disciplined software engineering process with predicta
13、ble quality,(35)and functionality. ( A) forecast ( B) preparation ( C) budget ( D) economy ( A) process ( B) skill ( C) organization ( D) interface ( A) law ( B) discipline ( C) plan ( D) evaluation ( A) college ( B) family ( C) workshop ( D) cottage ( A) plan ( B) schedule ( C) effort ( D) product
14、29 Activity Based Costing (ABC) is an(36)technique that allows an organization to determine the actual(37)associated with each product and service produced by the organization without regard to the organizational structure. This chapter explains some of the uses and benefits of Activity Based Costin
15、g. We use IDEFO(38)modeling in conjunction with ABC to enable more effective business(39)design decisions.In order to achieve the major goals of business process improvement, process simplification and improvement, FAA managers need to fully understand the cost, time, and quality of activities perfo
16、rmed by employees or machines throughout an entire organization. ABC methods enable(40)to cost out measurements to business simplification and process improvement. ( A) computing ( B) campaigning ( C) programming ( D) accounting ( A) activity ( B) quality ( C) cost ( D) process ( A) activity ( B) fl
17、owchart ( C) design ( D) management ( A) data ( B) benefit ( C) process ( D) image ( A) computers ( B) managers ( C) clients ( D) consumers 34 Rapid application development (RAD) systems purport to lighten the developers(41) by making it easy to program an application with simple intuitive steps.RAD
18、 tools(42)the developer everything needed to construct a fully functional application quickly and easily. They make short work of modifying the developed product to(43)changes after the program is finished. Applications developed with RAD tools are constructed as they are envisioned. As an applicati
19、ons real usefulness(44) , the developer armed with RAD tools should be able to(45)on new features with little fuss. ( A) burden ( B) trouble ( C) task ( D) weight ( A) offer ( B) order ( C) refer ( D) release ( A) accommodate ( B) account ( C) decrease ( D) eliminate ( A) appearances ( B) emerges (
20、C) recognizes ( D) solves ( A) beat ( B) change ( C) debug ( D) tack 软件水平考试(高级)信息系统项目管理师上午(综合知识)试题章节练习试卷 16答案与解析 1 【正确答案】 B 【试题解析】 3DES(Triple DES)是 DES向 AES 过渡的加密算法 (1999年 NIST 将3DES 指定为过渡的加密标准 ),是 DES 的一个更安全的变形。它以 DES 为基本模块,通过组合分组方法设计出分组加密算法,其具体实现如下:设 Ek()和 Dk()代表 DES 算法的加密和解密过程, K代表 DES 算法使用的密钥,
21、P代表明文, C代表密表,这 样, 3DES加密过程为: 3DES 解密过程为: 具体的加 /解密过程如图 18-2所示。 K1、 K2、 K3 决定了算法的安全性,若三个密钥互不相同,本质上就相当于用一个长为 168位的密钥进行加密,是 DES 密钥长度的 3倍。多年来,它在对付强力攻击时是比较安全的。若数据对安全性要求不那么高, K1 可以等于 K3。在这种情况下,密钥的有效长度为 112位,即相当于 DES密钥长度加密效果的 2倍。2 【正确答案】 D 【试题解析】 应用网关型防火墙是通过代理技术参与到一个 TCP连接的全过程。从内部发出的数据包经过 这样的防火墙处理后,就好像是源于防火
22、墙外部网卡一样,从而可以达到隐藏内部网结构的作用。这种类型的防火墙被网络安全专家和媒体公认为是最安全的防火墙。它的核心技术就是代理服务器技术。显然,拥有了应用网关 F后,计算机 A不能够与计算机 X建立直接的 TCP连接,而是必须通过应用网关 F。 3 【正确答案】 A 【试题解析】 虚拟专用网 (Virtual Private Network, VPN)是在公共 Internet之上为政府、企业构筑安全可靠、方便快捷的私有网络,并可节省资金。 VPN技术是广域网建设的最佳解决 方案,它不仅会大大节省广域网的建设和运行维护费用,而且增强了网络的可靠性和安全性,同时会加快网络的建设步伐,使得政府
23、、企业不仅仅只是建设内部局域网,而且能够很快地把各分支机构的局域网连起来,从而真正发挥整个网络的作用。 VPN 具体实现是采用隧道技术,将内部网的数据封装在隧道中,通过 Internet进行传输。因此, VPN技术的复杂性首先建立在隧道协议复杂性的基础之上。现有的隧道协议中最为典型的有 GRE, IPSec,L2TP, PPTP, L2F等。其中, GILE, IPSec 属于第三层隧道协议, L2TP,PPTP, L2F属于第二层隧道协议。第二层隧道和第三层隧道的本质区别在于用户的 p 数据包是被封装在何种数据包中在隧道中传输的。在众多 VPN 相关协议中,最引人注目的是 L2TP与 IPS
24、EC。其中 IPSEC已完成了标准化的工作。 VPN系统使分布在不同地方的专用网络,在不可信任的公共网络上安全地进行通信。它采用复杂的算法来加密传输信息,使得敏感的数据不会被窃取。 VPN网络的特性使一些专用的私有网络的建设者可以完全不依赖 ISP而通过公网来实现 VPN。正是因为 VPN技术根据需要为特定安全需求的用户提供保障,所以 VPN技术应该有相 当广阔的前景。读者对试题中的 UDP和 Telnet应该都比较熟悉,下面我们简单介绍一下 RC-5和 PPTP。 RC-5是一种对称密码算法,使用可变参数的分组迭代密码体制,其中可变的参数为分组长 (为 2倍字长 w 位 ),密钥长 (按字节
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 软件 水平 考试 高级 信息系统 项目 管理 上午 综合 知识 试题 章节 练习 16 答案 解析 DOC

链接地址:http://www.mydoc123.com/p-507583.html