ImageVerifierCode 换一换
格式:DOC , 页数:30 ,大小:433KB ,
资源ID:507640      下载积分:2000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-507640.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文([计算机类试卷]软件水平考试(高级)系统分析师上午(综合知识)试题章节练习试卷1及答案与解析.doc)为本站会员(花仙子)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

[计算机类试卷]软件水平考试(高级)系统分析师上午(综合知识)试题章节练习试卷1及答案与解析.doc

1、软件水平考试(高级)系统分析师上午(综合知识)试题章节练习试卷 1及答案与解析 1 ISO 9001-2000是 ISO 9000系列标准的最新成果,它取代了 (6)标准。 ( A) ISO 9000-1、 ISO 9000-2、 ISO 9000-3、 ISO 9000-4 ( B) ISO 9001、 ISO 9002、 ISO 9003 ( C) ISO 9004-1、 ISO 9004-2、 ISO 9004-3、 ISO 9004-4 ( D) ISO 10012-1、 ISO 10012-2、 ISO 10012-3 2 (11)是软件过程评估的国际标准,可以被任何组织用于软件的设

2、计、管理、监督、控制以及提高 “获得、供应、开发、操作、升级和支持 ”的能力。 ( A) ISO/IEC 15504 ( B) ISO 12207 ( C) SA-CMM ( D) CMM 3 GB/T 19000-2000(idt ISO 9000:2000)表示 (12)国际标准。 ( A)采用 ( B)等同采用 ( C)等效采用 ( D)非等效采用 4 在 CORBA体系结构中, (13)属于客户端接口。 ( A)静态 IDL Skeletons ( B) POA ( C)静态 IDL Stubs ( D)动态 Skeletons 5 下列标准代号中, (18)不是国家标准代号。 ( A

3、) GSB ( B) GB/T ( C) GB/Z ( D) GA/T 6 由某市标准化行政主管部门制定,报国务院标准行政主管部门和国务院有关行政主管部门备案的某一项标准,在国务院有关行政主管部门公布其行业标准之后,该项地方标准 (19)。 ( A)与行业标准同时生效 ( B)即行废止 ( C)仍然有效 ( D)修改后有效 7 标准化工作的任务是制定标准、组织实施标准和对标准的 实施进行监督, (20)是指编制计划,组织草拟,审批、编号、发布的活动。 ( A)制订标准 ( B)组织实施标准 ( C)对标准的实施进行监督 ( D)标准化过程 8 某市标准化行政主管部门制定并发布的工业产品安全的地

4、方标准,在其行政区域内是 (21)。 ( A)强制性标准 ( B)推荐性标准 ( C)实物标准 ( D)指导性标准 9 GB/T24001-1996环境管理体系规范 idtISO14001表示 (22)国际标准的我国标准。 ( A)采用 ( B)等同采用 ( C)等效采用 ( D)参考采用 10 在 CMM模型中属于 4级以上的关键过程域是 (23)。 ( A)集成软件管理 ( B)软件质量管理 ( C)项目子合同管理 ( D)软件产品工程 11 我国标准分为强制性标准和推荐性标准,标准的编号由标准代号、标准发布顺序号和标准发布年代号构成, (24)为推荐性行业标准的代号。 ( A) DB11

5、/T ( B) Q/T11 ( C) GB/T ( D) SJ/T 12 目前,我国已形成了相对完备的知识产权保护的法律体系,对软件形成一种综合性的法律保护,如源程序和设计文档作为软件的表现形式受 (26)保 护,同时作为技术秘密又受 (27)的保护。 ( A)著作权法 ( B)合同法 ( C)专利法 ( D)反不正当竞争法 ( A)专利法 ( B)合同法 ( C)著作权法 ( D)反不正当竞争法 14 函数式程序设计语言和逻辑式程序设计语言都属于 (13)语言。逻辑式语言的基础是 (14),如 Prolog是逻辑式程序设计语言,它的基本运算单位是 (15)。函数式语言是一种面向 (16)的语

6、言。 ( A)申述式 ( B)命令式 ( C)过程 ( D)第四代 ( A) 演算 ( B)异调代 数 ( C)谓词逻辑 ( D)范畴论 ( A) Horn子句 ( B)函数 ( C)子程序 ( D)模块 ( A)对象 ( B)谓词 ( C)表达式 ( D)值 18 说明性语言的特点之一是 (27), (28)就是一种说明性语言,它又是一种 (29)程序设计语言。 Horn子句是逻辑程序设计语言中的重要概念。设 P, Q, R为原子公式,则 (30)为 Horn子句。 ( A)没有程序呼叫 ( B)描述处理过程 ( C)没有赋值语句 ( D)描述用户需求 ( A) C+ ( B) Prolog

7、 ( C) GPSS ( D) Smalltalk ( A)函数型 ( B)递归型 ( C)人工智能 ( D)面向对象 ( A) P, Q:-R ( B) P:-Q, R ( C) P:- Q, R ( D) P, Q:- 22 公开密钥方法的主要优点之一是 (3)。 RSA算法的基础是 (4)。当 N个用户采用公开密钥方法保密通讯时,系统中一共有 (5)个密钥,每个用户要小心保管好 (6)个密钥,为了防止不老实用户否认他们曾经通过计算机发送过的文件,较简便的方法是利用公开密钥方法完成 (7)。 ( A)所有密钥公开 ( B)加密解密计算方便 ( C)便于密钥的传送 ( D)易于用硬件实现 (

8、 A)素因子分解 ( B)替代和置换的混合 ( C)求高阶矩阵特征值 ( D) K-L变换 ( A) N ( B) 2N ( C) N(N-1)/2 ( D) N2 ( A) 0 ( B) 1 ( C) N-1 ( D) N ( A)文件加密 ( B)文件复制 ( C)数字签名 ( D)文件存档 27 防火墙有多种类型,大体上可分为 (8)型和 (9)型两大类。 (8)型防火墙通常直接转发报文,对用户完全透明,速度较快; (9)型则通过中间结点实现连接,可提供较强的 (10)、 (11)及 (12)功能。 ( A)数据压缩 (data compression) ( B)集群器 (cluster

9、) ( C)包过滤 (packet filter) ( D)三次握手 (three-way handshaking) ( A)代理服务 (proxy server) ( B)身份验 (authentication) ( C)日志 (log) ( D)审计 (audit) ( A)代理服务 (proxy server) ( B)身份验 (authentication) ( C)日志 (log) ( D)审计 (audit) ( A)代理服务 (proxy server) ( B)身份验 (authentication) ( C)日志 (log) ( D)审计 (audit) ( A)代理服务 (

10、proxy server) ( B)身份验 (authentication) ( C)日志 (log) ( D)审计 (audit) 32 防火墙是隔离内部网和外部网的 类安全系统。通常防火墙中使用的技术有过滤和代理两种。路由器可以根据 (13)进行过滤,以阻挡某些非法访问。 (14)是一种代理协议,使用该协议的代理服务器是一种 (15)网关。另外一种代理服务器使用 (16)技 术,它可以把内部网络中的某些私有的 IP 地址隐藏起来。所谓的可信任系统(Trusted System)是美国国防部定义的安全操作系统标准,常用的操作系统 Unix和 Windows NT等可以达到该标准的 (17)级

11、。 ( A)网卡地址 ( B) IP 地址 ( C)用户标识 ( D)加密方法 ( A) SSL ( B) STT ( C) SOCKS ( D) CPAP ( A)链路层 ( B)网络层 ( C)传输层 ( D)应用层 ( A) NAT ( B) CIDR ( C) BGP ( D) OSPF ( A) D ( B) C1 ( C) C2 ( D) B2 37 (2n+1)模冗余系统,由 (2n+1)个相同部件的副本和一个表决器构成,表决器将(2n+1)个副本中大于半数的输出作为系统的输出,如图 4-1所示。假定表决器完全可靠,且每个副本的可靠性为 R0,则该冗余系统的可靠性 R=(18)。

12、当 R0=(19)时, R为不依赖于 n的恒定值(20)。若 R0=e-t,则 R为 n和 t的函数,当 t ln2时, R是 n的 (21);当 0 t ln2时, R是 n的 (22)。 ( A) ( B) ( C) ( D) ( A) 0.347 ( B) 0.5 ( C) 0.963 ( D) 0.869 ( A) 0.347 ( B) 0.5 ( C) 0.963 ( D) 0.869 ( A)指数函数 ( B)非单调函数 ( C)单调递增函数 ( D)单调递减函数 ( A)指数函数 ( B)非单调函数 ( C)单调递增函数 ( D)单调递减函数 42 由两个相同的计算机单元组成的双

13、工系统, 和 分别表示系统在某一时刻以及下一时刻有两个、一个和零个单元正常工作的概率。若假定两个完好单元不会同时损坏且只有一个修理工进行维修,则系统的状态方程可写成: P2=(1-2)P2+P1,P1=(23) ,P0=P1+(1-)P0 当系统处于稳定状态时,与不稳定状态相比,还满足条件 (24)。此时系统无故障运行的概率为 (25),系统能运行的概率为 (26),系统完全失效的概率为 (27)。 ( A) P2+1-(+)P1+P0 ( B) 2P2+1-(+)P1+2P0 ( C) 2P2+1-(+)P1+P0 ( D) 2P2+1-2(+)P1+2P0 ( A) P2+P1+P0=1

14、( B) P2+P1+P0=1 ( C) P1=P2+P0 ( D) P2=P2,P1=P1,P0=P0 ( A) ( B) ( C) ( D) ( A) ( B) ( C) ( D) ( A) ( B) ( C) ( D) 47 随着计算机应用的深入,开发各种不同的企业内部信息管理系统越来越多。在开发过程中,除了系统功能之外,均会面对一个共同的问题 数据信息的安全性。数据信息安全性往往包括三方面含意,即可靠性、 (37)、 (38)。对于数据规模大、数据关系复杂的情况,安全性尤为重要。为此,软件人员特别需要从下列两 方面: (39)、 (40)来采取措施,确保数据信息的安全性,常用的方法有防

15、治病毒和 (41)等。 ( A)可稳定性 ( B)可重用性 ( C)可保护性 ( D)可保密性 ( A)可稳定性 ( B)可重用性 ( C)可保护性 ( D)可保密性 ( A)建立合理操作制度 ( B)实现现场数据监控 ( C)安置数据保护装置 ( D)考虑数据安全程序设计 ( A)建立合理操作制度 ( B)实现现场数据监控 ( C)安置数据保护装置 ( D)考虑数据安全程序设计 ( A)硬件复制 ( B)硬件保护 ( C)软件加密 ( D)软件重用 52 DES密码体制的算法基础是 (42)。这是一种分组密码,分组的长度为 (43)。这种算法中,密钥的分配和安全管理对确保密码的秘密是至关重要

16、的。当有 n个人互相进行通信时,总共需要 (44)个密钥。而公开密钥体制可以把加密密钥公开,所以在n个人相互通信的系统中只需秘密管理 (45)个密钥。 RSA是一种公开密钥体制,其算法基础是 (46)。 ( A)替代式 ( B)置换式 ( C)素因子分解 ( D)替代和置换的混合形式 ( A) 64bits ( B) 56bits ( C)不确定的 ( D) 128bits ( A) n ( B) n2 ( C) n(n-1)/2 ( D) 2n ( A) n ( B) n2 ( C) n(n-1)/2 ( D) 2n ( A)替代式 ( B)置换式 ( C)素因子分解 ( D)替代和置换的混

17、合形式 软件水平考试(高级)系统分析师上午(综合知识)试题章节练习试卷 1答案与解析 1 【正确答案】 B 【试题解析】 ISO 9000-2000比 ISO 9000-94更加强调管理体系,加强过程的管理,更强调内部沟通,更强调有效的持续改进,以保证体系的有效性和效率。94版 ISO 9002、 ISO 9003在 2000版中已不作为单独的标准存在。另外, 2000版还充分地体现信息和数据是组织进行管理的基础思想。 2 【正确答案】 A 【试题解析】 ISO/IEC 15504提供了一个软件过程评估的框架。它可以被任何组织用于软件的设计、管理、监督、控制以及提高获得、供应、开发、操作、升级

18、和支持的能力。它提供了一种结构化的软件过程评估方法。 ISO/IEC 15504中定义的过程评估办法自在为描述工程评估结果的通用方法提供一个基本原则,同时也对建立在不同但兼容的模型和方法上的评估进行比较 。评估过程的复杂性取决于评估所处的环境。 ISO 12207为软件从构思到报废的寿命周期过程提供了框架。 IS012207规定了 5个 “主要过程 ”采办、供应、开发、维护和操作。它把这 5个过程分为各项 “活动 ”,再把各项活动分为各项 “任务 ”,并对任务的执行提供了要求。它还规定了 8个 “保障过程 ”文档、配置管理、质量保证、验证、确认、联合评审、审查和问题的解决,以及 4个 “组织过

19、程 ”管理、基础建设、改进和培训。 CMM一般特指 SW-CMM(软件过程能力成熟度模型 ),见试题(19)的分析。 SA-CMM(Software Acquisition Capability Maturity Model,软件采办能力成熟度模型 ),它是为需要采购或分包软件系统的公司或组织设计的能力成熟度模型,用来评估、改善或控制软件系统的获取过程。软件采办能力成熟度模型也分为 5级:初始级、可重复级、己定义级、定量管理级、优化级。与CMM不同的是, SA-CMM关注的是软件购买者的软件能力成熟度;而 CMM关注的是软件系统承包者或开发商的软件能力成熟度。 SA-CMM适用于软件生命周期的

20、各个阶段,包括维护过程。在 CMM模型体系中, SA-CMM是作为管理 软件的外包或分包过程的模型,需要评估或改善软件采办或分包过程的公司或组织可以按照 SA-CMM模型去调整自己的组织管理能力和操作过程。 3 【正确答案】 B 【试题解析】 按照新的采用国际标准管理办法,我国标准与国际标准的对应关系有等同采用 (identical,简记为 idt)、修改采用 (modified,简记为 mod)、等效采用(equivalent,简记为 eqv)和非等效采用 (not equivalent,简记为 neq)。等同采用是指技术内容相同,没有或仅有编辑性修改,编写方法完全相对应。等效采用 是指主要

21、技术内容相同,技术上只有很少差异,编写方法不完全相对应。非等效采用指与相应国际标准在技术内容和文本结构上不同,它们之间的差异没有被清楚地标明。非等效采用还包括在我国标准中只保留了少量或者不重要的国际标准条款的情况。非等效采用不属于采用国际标准。 4 【正确答案】 C 【试题解析】 在 CORBA体系结构中, ORB(Object Request Broker,对象请求代理 )负责处理底层网络细节,它可以运行在各种不同的底层网络协议上,例如TCP/IP、 IPX和 SS7等。在此基础上, ORB实现了 一系列的功能,例如对象定位、编组与解组、初始化服务和接口库等。它为客户端和服务器端提供标准AP

22、I,使得客户不用考虑底层网络细节,通过对象引用来实现对远程对象的请求调用。 IDL(Interface Definition Lm9uage,接口定义语言 )定义客户机和服务器之间的静态接口,通过它实现了对象接口与对象实现的分离,屏蔽了语言和系统软件带来的异构件。通过标准的 IDL编译器,可生成客户机端的 IDL 存根 (Stubs)和服务器端的骨架 (Skeletons),这两者就如同客户机端程序和服务器端程序连接ORB 的粘着 剂, IDL存根提供了访问对象服务的静态接口,而骨架则包含了服务对象的静态接口并负责实现与对象实现中具体方法的连接。 IDL 存根被称为静态调用接口,由 IDL 编

23、译器编译目标对象的 IDL接口描述文件而自动产生,客户程序与它直接相连。 IDL存根的作用相当于本地调用,由存根向 ORB透明地提供一个接口,以实现对操作参数的编码和解释。 IDL 存根把请求从特定的编程语言的表示形式转换为适于传递到目标对象的形式进行通信传输。存根为客户提供了一种机制,使得客户能够不关心 ORB 的存在,而把请求交给存根,由存根负责对请求参数的封装和发 送,以及对返回结果的接收和解封装。静态 IDL骨架是静态IDL存根在服务器端的对应,在请求的接收端提供与存根类似的服务。当 ORB接收到请求时,由骨架将请求参数解封装,识别客户所请求的服务, (向上 )调用服务器中的对象实现,

24、当服务器完成了对请求的处理后,骨架把执行结果封装,并将结果返回给客户程序。由于存根和骨架都是从用户的接口定义编译而来,所以它们都和具体的接口有关,并且,在请求发生前,存根和骨架早已分别被直接连接到客户程序和对象实现中去。为此,通过存根和骨架的调用被通称为静态调用。IDL存根和 IDL骨架之间没 有必须配对的限制。动态骨架接口 (Dynamic Skeleton Interface, DSI)允许动态调用对象,对象实现需要实现动态调用例程的接口。 DSI 是 DII(IDL动态调用接口 )在服务器方的对应。与 DII允许客户不通过存根就可以调用请求类似, DSI允许用户在没有静态骨架信息的条件下

25、来获得对象实 现。 DSI从进入的消息找出调用的目标对象及相应的方法,并提供运行时的连接机制。 POA(Portable Object Adapter,可携带对象适配器 )是一个引导客户端的请求到具体的对象应用的机制。 POA提供了标准的 API去登记对象应用,或激活对象应用。 POA是灵活的 CORBA编程模型模块,并且提供了大量的规则配置它的行为。 5 【正确答案】 D 【试题解析】 国家标准代号如表 12-2所示。注:行业标准分为强制性和推荐性标准。表中给出的是强制性行业标准代号,推荐性行业标准的代号是在强制性行业标准代号 后面加 “/T”,例如农业行业的推荐性行业标准代号是 NY/T。

26、 本题所给出的选项中, GSB 是我国国家实物标准代号。 6 【正确答案】 B 【试题解析】 中华人民共和国标准化法第六条规定:对需要在全国范围内统一的技术要求,应当制定国家标准。国家标准由国务院标准化行政主管部门制定。对没有国家标准而又需要在全国某个行业范围内统一的技术要求,可以制定行业标准。行业标准由国务院有关行政主管部门制定,并报国务院标准化行政主管部门备案,在公布国家标准之后,该项行业标准即行废止。对没有国家标准和行业标准而又需要 在省、自治区、直辖市范围内统一的工业产品的安全、卫生要求,可以制定地方标准。地方标准由省、自治区、直辖市标准化行政主管部门制定,并报国务院标准化行政主管部门

27、和国务院有关行政主管部门备案,在公布国家标准或者行业标准之后,该项地方标准即行废止。企业生产的产品没有国家标准和行业标准的,应当制定企业标准,作为组织生产的依据。企业的产品标准须报当地政府标准化行政主管部门和有关行政主管部门备案。已有国家标准或者行业标准的,国家鼓励企业制定严于国家标准或者行业标准的企业标准,在企业内部适用。法律对标准的制定另有规定的,依 照法律的规定执行。 7 【正确答案】 A 【试题解析】 标准化活动过程一般包括标准产生 (调查、研究、形成草案批准发布 )子过程;标准实施 (宣传、普及、监督、咨询 )子过程和标准更新 (复审、废止或修订 )子过程等。标准的产生 (制定标准

28、)一般包括:调查研究、制定计划 (立项 )、起草标准、征求意见、审查、批准发布等标准生成阶段。这个过程发生的问题有程序性的问题,如征求意见、审查等;但更多的是实质性的问题,即标准的适用性、可行性、先进性方面的问题。 8 【正确答案】 A 【试题解析】 根据中华人民共和 国标准化法的规定,我国标准分为国家标准、行业标准、地方标准和企业标准等 4类。这 4类标准主要是适用范围不同,不是标准技术水平高低的分级。中华人民共和国标准化法第 2章第 7条中规定:国家标准、行业标准分为强制性标准和推荐性标准。保障人体健康,人身、财产安全的标准和法律、行政法规规定强制执行的标准是强制性标准,其他标准是推荐性标

29、准。省、自治区、直辖市标准化行政主管部门制定的工业产品的安全、卫生要求的地方标准在本行政区域内是强制性标准。 9 【正确答案】 B 【试题解析】 请参考试题 (12)的分析。 10 【正确答案】 B 【试题解析】 请参考试题 (9)(10)的分析。 11 【正确答案】 D 【试题解析】 请参考试题 (18)的分析。 12 【正确答案】 A 13 【正确答案】 D 【试题解析】 源程序和设计文档作为软件的表现形式受著作权法保护,同时作为技术秘密又受反不正当竞争法的保护。 14 【正确答案】 A 15 【正确答案】 C 16 【正确答案】 A 17 【正确答案】 D 【试题解析】 请参考试题 1的

30、分析。 18 【正确答案】 C 19 【正确答案】 B 20 【正确答案】 C 21 【正确答案】 B 【试题解析】 程序设计语言可分为过程性语言和非过程性语言,说明性语言属于非过程性语言,其特点之一就是没有赋值语句。本题中的 Prolog 是说明性语言,而现在流行的一些语言,基本上都是过程性语言。 同时, Prolog 也是一种逻辑的人工智能语言,它的推理机制是采用一阶谓词逻辑。 Horn子句是逻辑程序设计语言的一个重要概念,对自动推理带来了形式上一致化的好处。在经典逻辑中,任一个由若干原子命题及有关逻辑运算符组成的复合命题 均可化为等价的合取范式其中 Pij为正或负的原子命题,进而表示成子

31、句集:其中每个形如的命题称为子句;若 中至多只有一个是以正命题形式出现的,则称此子句为 Horn子句。 22 【正确答案】 C 23 【正确答案】 A 24 【正确答案】 B 25 【正确答案】 B 26 【正确答案】 C 【试题解析】 公开密钥加密体制使用一对互不相同的密钥,用一个密钥进行加密的信息只有采用另一个密钥才能解开。发送者可用私有密钥加密信息,供广泛阅读;发送者也可用接收者的公开密钥加密信息,供指定的接 收者阅读。接收者必须使用对应的密钥才能解开密文。因此,当 N个用户采用公开密钥方法进行保密通讯时,系统中一共有 2N个密钥。每个用户只要小心保管好他本人的私有密钥,而每个用户的公开

32、密钥可以很方便地送给其他用户。 27 【正确答案】 C 28 【正确答案】 A 29 【正确答案】 B 30 【正确答案】 C 31 【正确答案】 D 【试题解析】 防火墙是指建立在内外网络边界上的过滤封锁机制。内部网络被认为是安全和可信赖的,而外部网络 (通常是 Internet)被认为是不安全和不可信赖的。防 火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全政策。由于防火墙是一种被动技术,它假设了网络边界和服务,因此,对内部的非法访问难以有效地控制。 实现防火墙的产品主要两大类:一类是网络级防火墙,另一类是应用级防火墙。目前一种趋势是把这两种技术

33、结合起来。 1网络级防火墙 网络级防火墙也称为过滤型防火墙。事实上它是一种具有特殊功能的路由器,采用报文动态过滤技术,能够动态地检查流过的 TCP/IP报文或分组头,根据企业所定义的规则,决定禁止某些报文通过或 者允许某些报文通过,允许通过的报文将按照路由表设定的路径进行信息转发。相应的防火墙软件工作在传输层与网络层。 状态检测防火墙又称动态包过滤,是在传统包过滤上的功能扩展。状态检测防火墙在网络层由一个检查引擎截获数据包并抽取出与应用层状态有关的信息,并以此作为依据决定对该连接是接受还是拒绝。这种技术提供了高度安全的解决方案,同时也具有较好的适应性和可扩展性。状态检测防火墙一般也包括一些代理

34、级的服务,它们提供附加的对特定应用程序数据内容的支持。状态检测技术最适合提供对 UDP协议的有限支持。它将所有通过防火墙 的 UDP分组均视为一个虚拟连接,当反向应答分组送达时,就认为一个虚拟连接已经建立。状态检测防火墙克服了包过滤防火墙和应用代理服务器的局限性,不仅仅检测 “to”或 “from”的地址,而且不要求每个访问的应用都有代理。 2应用级防火墙 应用级防火墙也称为应用网关型防火墙,目前已大多采用代理服务机制,即采用一个网关来管理应用服务,在其上安装对应于每种服务的特殊代码 (代理服务程序 ),在此网关上控制与监督各类应用层服务的网络连接。例如对外部用户 (或内部用户 )的 FTP、

35、 TELNET、 SMTP等服务请求,检 查用户的真实身份、请求合法性和源与目的地 IP地址的合法性等,从而由网关决定接受或拒绝该服务请求,对于可接受的服务请求由代理服务机制连接内部网与外部网。代理服务程序的配置由企业网络管理员所控制。 目前常用的应用级防火墙大致有 4种类型:双穴机网关、屏蔽主机网关、屏蔽子网关和应用代理服务器,分别适合于不同规模的企业内部网。他们的一个共同点是需要有一台主机 (称之为堡垒主机 )来负责通信登记、信息转发和控制服务提供等任务。 (1)双穴主机 (dual-homed)网关 由堡垒主机作为应用网关,其中装有两块 网卡分别连接外因特网和受保护的内部网,该主机运行防

36、火墙软件,具有两个 地址,并且能隔离内部主机与外部主机之间的所有可能连接。 (2)屏蔽主机 (screened host)网关 也称甄别主机网关。在外部因特网与被保护的企业内部网之间插入了堡垒主机和路由器,通常是由 IP分组过滤路由器去过滤或甄别出可能的不安全连接,再把所有授权的应用服务连接转向应用网关的代理服务机制。 (3)屏蔽于网 (screened subnet)网关 也称甄别子网网关,适合于较大规模的网络使用。即在外部因特网与被保护的企 业内部网之间插入了一个独立的子网,例如在子网中有两个路由器和一台堡垒主机 (其上运行防火墙软件作为应用网关 ),内部网与外部网的一方各有一个分组过滤路

37、由器,可根据不同甄别规则接受或拒绝网络通信,子网中的堡垒主机 (或其他可供共享的服务器资源 )是外部网与内部网都可能访问的惟一系统。 32 【正确答案】 B 33 【正确答案】 C 34 【正确答案】 D 35 【正确答案】 A 36 【正确答案】 C 【试题解析】 路由器工作于网络层,主要进行网络寻址和实现分组转发功能。对路由器的功能加以扩 充,建立一组转发规则,就可以实现一定的安全控制。把这样的路由器安装在 Internet和 Intranet之间,可以实现分组过滤。 SOCKS 是一种传输层代理协议,它的目标是提供一个通用的框架结构,支持一般的 TCP/IP应用,并且要修改软件以便实现与

38、 SOCKS 服务器的交互。当用户需要访问外部的应用服务器时,客户程序首先打开与 SOCKS 服务器的连接,然后把包含应用服务器地址、端口号和认证信息的访问请求发送给 SOCKS 服务器, SOCKS 根据其配置参数验证用户请求的有效性,然后与目标建立适当的连接。这种工作方式对用户完 全是透明的。早期的 SOCKS 4.0没有提供用户认证功能, 1996年推出的SOCKS 5.0扩展了老版本的模型,包含了一个通用的强认证方案,并且支持IPv6地址和 UDP协议,可以提供更安全的防火墙。 NAT 是网络地址翻译(network address translation)的缩写,可用在防火墙中把内部

39、主机完全隐藏起来。 NAT 的一种应用是动态地址翻译 (dynamic address translation)。为了说明这种机制首先引入存根域的概念,所谓存根域 (stub domain)是内部网络的抽象,这样的网 络只处理源和目标都在子网内部的通信。任何时候存根域内只有一部分主机要与外界通信,甚至还有许多主机可能从不与外界通信,所以整个存根域只需共享少量的全局 IP地址。存根域有一个边界路由器,由它来处理域内与外部的通信。可信任系统是美国国防部定义的安全操作系统标准,该标准共分为 A、 B、 C、 D共 4个大的安全级别。 D级不具备安全特征。 C级支持自主式访问控制和对象重用。 C1级中

40、,将用户和数据分离,每个用户可以通过认证和访问控制等手段保护其隐私信息,但不能保护系统中的敏感信息; C2级中,系统对用户进行识别和认证,通过登录过 程和安全审计对系统中的敏感信息实施保护,这是处理敏感信息的最低安全级别。 B 级属于强制式信息保护。 B1级为带有敏感标记的信息保护,必须给出安全策略模型的非正规表述; B2 级为结构式保护,系统中的所有对象都要实施 (自主或强制式 )访问控制,必须给出安全策略的形式化模型; B3级 (安全域 )中,对所有对象的访问控制是防篡改并可测试的,且支持安全管理员的功能,具有安全审计和报警功能。 A级形式化技术贯穿于整个开发过程,实现了可验证的安全策略模

41、型,例如可以用形式化技术分析隐含信道。常用的 UNIX和Windows 操作系统属于 C2级。 37 【正确答案】 B 38 【正确答案】 B 39 【正确答案】 B 40 【正确答案】 D 41 【正确答案】 C 【试题解析】 计算机系统是一个复杂的系统,而且影响其可靠性的因素也非常繁复,很难直接对其进行可靠性分析;但通过建立适当的数学模型,把大系统分割成若干子系统,可以简化其分析过程。常见的系统可靠性数学模型有以下 3种。 (1)串联系统 假设一个系统由 n 个子系统组成,当且仅当所有的子系统都能正常工作时,系统才能正常工作,这种系统称为串联系统,如图 4-2所示。 设系统各 个子系统的可

42、靠性分别用 R0, R2, , Rn 表示,则系统的可靠性 R=R1R2Rn 。 如果系统的各个子系统的失效率分别用 1, 2, , n来表示,则系统的失效率=1+2+n 。 (2)并联系统 假如一个系统由。个子系统组成,只要有一个子系统能够正常工作,系统就能正常工作,如图 4-3所示。 设系统各个子系统的可靠性分别用 R1, R2, ,Rn。表示,则系统的可靠性 R=1-(1-R1)(1-R2)(1 -Rn)。 假如所有的子系统的失效率均为 ,则系统的失效率为 : 在并联系统中只有一 个子系统是真正需要的,其余 n-1个子系统称为冗余子系统,随着冗余子系统数量的增加,系统的平均无故障时间也增

43、加了。 (3)模冗余系统 m模冗余系统由 m个 (m=2n+1为奇数 )相同的子系统和一个表决器组成,经过表决器表决后, m个子系统中占多数相同结果的输出作为系统的输出,如图 4-4所示。 在 m个子系统中,只有 n+1个或 n+1个以上子系统能正常工作,系统才能正常工作,输出正确结果。假设表决器是完全可靠的,每个子系统的可靠性为 R0,则 m模冗余系统的可靠性为: 其中 为从 m个元素中取 j个元素的组合数。 若R0=e-t,则 R是 t和 n 的函数, t=ln2=0.693时, R0=e-t=e-ln2=0.5, 当 R0小于 0.5时,意味着单个副本产生正确结果的可能性小于产生错误结果

44、的可能性 (1-R0),而 m模冗余系统又是以多数副本的表决结果作为系统的输出。显然,此时副本的个数 m越多,就越容易引起错误,即整个系统的可靠性 R就越小。换言之, R是 m单调递减函数。 42 【正确答案】 C 43 【正确答案】 D 44 【正确答案】 A 45 【正确答案】 D 46 【正确答案】 B 47 【正确答案】 C 48 【正确答案】 D 49 【正确答案】 A 50 【正确答案】 D 51 【正确答案】 C 【试题解析】 开发企业信息管理系统,一个共同的问题是数据信息的安全性。数据信息的安全性往往是指可靠性、可保护性和可保密性三种重要性能。特别是对于数据规模大、数据关系很复

45、杂的系统来说,更为重要。为此,软件开发人员特别需要考虑数据安全方面的程序设计和建立合理的操作制度,确保数据信息的安全性。常用的方法是软件加密和病毒防治技术。软件加密的目标是保护数据的秘密性,防止对数据的不正常泄密;保护数据 的真实性,防止对数据的不正常修改。软件加密的主要技术是防复制、防引用和防跟踪三部分。病毒防治技术包括病毒的预防、检测和消除三部分。 52 【正确答案】 D 53 【正确答案】 A 54 【正确答案】 C 55 【正确答案】 A 56 【正确答案】 C 【试题解析】 DES(Data Encryption Standard)是美国国家标准局 NBS1977年公布采用的一种数据

46、加密标准。其算法基础是替代 (Substitution)和置换(Transposition)的混合形式,由两者交替 多次反复使用来实现的,每次加密对一个分组进行,分组的长度为 64bits。这种加密体制和公开密钥体制出现以前的所有其他传统加密体制一样,在两个人之间进行保密通信时必须有一个特定的密钥。因而,基于 n个人间互相都要进行保密通信,共有 n(n-1)/2对,即总共需要 n(n-1)/2个密钥。公开密钥体制是 70年代开始提出的一种新型体制,由加密密钥推不出解密密钥。因此,任何人都可公开自己的加密密钥,而秘密管理自己特定的解密密钥。其他人要向某个特定的人发信时,只要采用该人公开的加密密钥对内容进行加密,使之成为密文。只有特定 的人才有可能使自己的解密密钥将密文还原成明文。所以,采用这种体制在 n个人间相互进行保密通信时,只要秘密管理每个人的解密密钥 (共 n个 )。目前已提出了多种公开密钥体制的算法,其中最著名的是1978年 MIT(麻省理工学院 )的 R.L.Rivest、 A.Shamir和 L.Adleman 三人联合提出的一种算法,通常以这三人姓的第一个字母组合起来命名,称之为 RSA体制。RSA体制的算法基础是基于难以对一个大数进行素因子分解,从而可导出难于从加密密钥推导出解密密钥。

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1