ImageVerifierCode 换一换
格式:DOC , 页数:9 ,大小:33.50KB ,
资源ID:506836      下载积分:2000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-506836.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文([计算机类试卷]软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷16及答案与解析.doc)为本站会员(testyield361)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

[计算机类试卷]软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷16及答案与解析.doc

1、软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷 16 及答案与解析 1 数据库系统的应用将是非常复杂的系统工程,涉及到软件工程技术和项目管理等各方面的知识,仅就开发数据库系统而言,就需要经历分析、 (1)、 (2)、运行和 (3)等多个过程,而在系统成功安装到客户硬件环境上,还需要进行初始化和人员培训等工作。 (2)是一项非常重要的工作,其中包括采购、布置从其他厂商购买的软硬件,还包括自己开发软件系统 (模块 )及其相关工作,而编码就是自己开发软件过程中的一项工作。 ( A)需求 ( B)设计 ( C)维护 ( D)计划 ( A)实施 ( B)安装 ( C)编码 ( D)

2、编码和测试 ( A)管理 ( B)升级操作 ( C)安装硬件设备 ( D)维护 4 在 McCall质量模型中,软件产品质量特性被描述为正确性、可靠性、效率、完整性、可用性、可维护性、灵活性、可测试性、可移植性、复用性、互操作性等11种特性。 (10)是指在特定环境下,软件满足设计规格说明和用户预期目标的程度。 (11)上是指软件按照设计要求,在规定时间和条件下不出故障、持续运行的程度,也就是在一定的环境下,在给定的时间内系统不发生故 障的概率。 (12)上是指为了完成预定功能,软件系统所需的计算机资源的多少。 ( A)正确性 ( B)可测试性 ( C)效率 ( D)完整性 ( A)正确性 (

3、 B)可靠性 ( C)效率 ( D)完整性 ( A)正确性 ( B)可测试性 ( C)效率 ( D)完整性 7 (13)是一种静态结构描述工具,它是描述系统的模块结构,以及模块之间关系的一种静态结构。它不能像 (14)那样,能够从系统流程的角度描述系统的动态特性。(13)能够全面地描述系统模块化的结果,以及各个模块的调用关系。在 (13)上,模块的层次 关系也是显而易见的。模块之间的调用关系包括 (15)和循环调用等多种类型, (13)能够通过不同的标志来区分不同的调用类型。当然,这种调用关系仅仅限于描述系统模块之间的关系,而不能描述调用的动态特性。 ( A)关系图 ( B)系统流程图 ( C

4、)结构图 ( D)控制流程图 ( A)关系图 ( B)系统流程图 ( C)结构图 ( D)控制流程图 ( A)条件调用 ( B)嵌套调用 ( C)参数调用 ( D)过程调用 10 数据加密是一种保证数据安全的方法,数据解密则是逆变换,即 (9)。密码体制可分为 (10)和 (11)两大类。例如常用的 DES属于 (10),而 RSA则属于 (11)。 DES的密钥长度为 (12)位。破密者面临多种不同的问题,其从易到难排列依次为 (13)。 ( A)由加密密钥求出解密密钥 ( B)由密文求出明文 ( C)由明文求出密文 ( D)由解密密钥求出加密密钥 ( A)公开密钥 ( B)替代密码 ( C

5、)换位密码 ( D)对称密钥 ( A)公开密钥 ( B)替代密码 ( C)换位密码 ( D)对称密钥 ( A) 32 ( B) 48 ( C) 64 ( D) 128 ( A)选择明文、已知明文、仅知密文 ( B)已知明文、仅知密文、选择明文 ( C)已知明文、选择明文、仅知密文 ( D)仅知密文、已知明文、选择明文 15 数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能 (16)发送的消息,接收者也不能 (17)接收的消息。Kerberos是一种分布式环境下的 (18)系统。为了防止重放 (replay)攻击,它使用了一次性的 (19)和时间戳。在

6、公钥加密的情况下,用户必须警惕用于加密的公钥是否属于真正的接收者,为此必须使用数字证书;常用的数字证书格式有 (20)证书和X.509证书。 ( A)泄露 ( B)隐藏 ( C)篡改 ( D)否认 ( A)泄露 ( B)否认 ( C)篡改 ( D)隐藏 ( A)数字签名 ( B)身份认证 ( C)数字证书 ( D)公钥加密 ( A) Key ( B) Certs ( C) MAC ( D) Ticket ( A) PGP ( B) SSL ( C) SHTTP ( D) SOCKS 软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷 16 答案与解析 1 【正确答案】 B 2

7、 【正确答案】 A 3 【正确答案】 D 4 【正确答案】 A 5 【正确答案】 B 6 【正确答案】 C 7 【正确答案】 C 8 【正确答案】 B 9 【正确答案】 A 10 【正确答案】 B 11 【正确答案】 D 12 【正确答案】 A 13 【正确答案】 C 14 【正确答案】 A 【试题解析】 数据加密是计算机中最重要的技术措施之一。数据加密即对明文(未经加密的数据 )按照某种的加密算法 (数据的变换算法 )进行处理 ,而形成难以理解的密文 (经加密后的数据 )。即使是密文被截获,截获方也无法或难以解码,从而防止泄露信息。 数据加密和数据解密是一对可逆的过程,数据加密是用加密算法

8、E和加密密钥K1 将明文 P变换成密文 C,表示为: C=EK1(P) 数据解密是数据加密的逆过程,用解密算法 D和解密密钥 K2,将密文 C转换在明文 P,表示为: P=DK2(C) 按照加密密钥 K1 和解密密钥 K2 的异同,有两种密钥体制。 (1)秘密密钥加密体制 (K1=K2):加密和解密采用相同的密钥,因而又称为对称密码体制。因为其加密速度快 ,通常用来加密大批量的数据。典型的方法有日本NTT 公司的快速数据加密标准 (FEAL)、瑞士的国际数据加密算法 (IDEA)和美国的数据加密标准 (DES)。 DES(数据加密标准 )是国际标准化组织 (ISO)核准的一种加密算法,自 19

9、76年公布以来得到广泛的应用,但近年来对它的安全性提出了疑问。 1986年美国政府宣布不再支持 DES作为美国家数据加密标准,但同时又不准公布用来代替 DES的加密算法。 一般 DES。算法的密钥长度为 56位,为了加速 DES算法和 RSA算法的执行过程,可以用硬件电路来实现加密和 解密。针对 DES 密钥短的问题,科学家又研制了 80位的密钥,以及在 DES 的基础上采用三重 DES和双密钥加密的方法。即用两个 56位的密钥 K1、 K2,发送方用 K1 加密, K2 解密,再使用 K1 加密。接收方则使用 K1 解密, K2 加密,再使用 K1 解密,其效果相当于将密钥长度加倍。 (2)

10、公开密钥加密体制 (K1K2):又称非对称密码体制,其加密和解密使用不同的密钥;其中一个密钥是公开的,另一个密钥保密的。典型的公开密钥是保密的。由于加密度较慢,所在往往用在少量数据的通信中。典型的公开密钥加密方法有RSA和 NTT 的 ESIGN。 RSA算法的密钥长度为 512位。 RSA算法的保密性取决于数学上将一个大数分解为两个素数的问题的难度,根据已有的数学方法,其计算量极大,破解很难。但是加密 /解密时要进行大指数模运算,因此加密 /解密速度很慢,影响推广使用。 国际数据加密算法 (IDEA)在 1990年正式公布。这种算法是在 DES算法的基础上发展起来的,类似于三重 DES。发展

11、 IDEA也是因为感到 DES具有密钥太短等缺点, IDEA的密钥为 128位,这么长的密钥在今后若干年内应该是安全的。 解密的主要问题是如何求得密钥。解 密者仅知一些消息的密文,试图恢复其明文,或推算出用来加密的密钥以便解密其他密文,这相当困难。 已知明文是指解密者不仅可得到一些消息的密文,而且也知道对应的明文,由此推算出用来加密的密钥或导出算法,从而解密其他密文,这比仅知密文要容易些。 选择明文是指解密者不仅可得到一些消息的密文和相应的明文,而且也可选择被加密的明文,这比已知明文更有效,因为解密者能选择特定的明文块去加密,所选块可能产生更多关于密钥的信息,从而更有效地推出用来加密的密钥或导

12、出算法。 15 【正确答案】 B 16 【正确答 案】 C 17 【正确答案】 B 18 【正确答案】 D 19 【正确答案】 A 【试题解析】 数字签名用来保证信息传输过程中信息的完整,提供信息发送者的身份认证和不可抵赖性,该技术利用公开密钥算法对于电子信息进行数学变换,通过这一过程,数字签名存在于文档之中,不能被复制。该技术在具体工作时,首先发送方对信息施以数学变换,所得的变换信息与原信息唯一对应:在接收方进行逆变换,就能够得到原始信息。只要数学变换方法优良,变换后的信息在传输中就具有更强的安全性,很难被破译、篡改。这一过程称为加密, 对应的反变换过程称为解密。数字签名的算法很多,应用最为

13、广泛的三种是: Hash 签名、DSS 签名、 RSA签名。这三种算法可单独使用,也可综合在一起使用。 Kerberos是一种秘密密钥网络认证协议,由麻省理工学院 (MIT)开发,它使用 “数据加密标准 ”(DES)加密算法来进行加密和认证。 Kerberos 设计的目的是解决在分布网络环境下,用户访问网络资源时的安全问题。 Kerberos 的安全不依赖于用户登录的主机或者应用服务器,而是依赖于几个认证服务器。 Kerberos协议中有三个通信参与方,需要验证身份的通信双方和一 个双方都信任的第三方 KDC。将发起认证服务的一方称为客户方,客户方需要访问的对象称为服务器方。在 Kerberos 中客户方是通过向服务器方递交自己的 “凭据 ”(ticket)来证明自己的身份的,该凭据是由KDC专门为客户方和服务器方在某一阶段内通信而生成的。常用的数字证书格式有 PGP证书和 X.509 证书。

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1