[计算机类试卷]软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷16及答案与解析.doc

上传人:testyield361 文档编号:506836 上传时间:2018-11-29 格式:DOC 页数:9 大小:33.50KB
下载 相关 举报
[计算机类试卷]软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷16及答案与解析.doc_第1页
第1页 / 共9页
[计算机类试卷]软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷16及答案与解析.doc_第2页
第2页 / 共9页
[计算机类试卷]软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷16及答案与解析.doc_第3页
第3页 / 共9页
[计算机类试卷]软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷16及答案与解析.doc_第4页
第4页 / 共9页
[计算机类试卷]软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷16及答案与解析.doc_第5页
第5页 / 共9页
点击查看更多>>
资源描述

1、软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷 16 及答案与解析 1 数据库系统的应用将是非常复杂的系统工程,涉及到软件工程技术和项目管理等各方面的知识,仅就开发数据库系统而言,就需要经历分析、 (1)、 (2)、运行和 (3)等多个过程,而在系统成功安装到客户硬件环境上,还需要进行初始化和人员培训等工作。 (2)是一项非常重要的工作,其中包括采购、布置从其他厂商购买的软硬件,还包括自己开发软件系统 (模块 )及其相关工作,而编码就是自己开发软件过程中的一项工作。 ( A)需求 ( B)设计 ( C)维护 ( D)计划 ( A)实施 ( B)安装 ( C)编码 ( D)

2、编码和测试 ( A)管理 ( B)升级操作 ( C)安装硬件设备 ( D)维护 4 在 McCall质量模型中,软件产品质量特性被描述为正确性、可靠性、效率、完整性、可用性、可维护性、灵活性、可测试性、可移植性、复用性、互操作性等11种特性。 (10)是指在特定环境下,软件满足设计规格说明和用户预期目标的程度。 (11)上是指软件按照设计要求,在规定时间和条件下不出故障、持续运行的程度,也就是在一定的环境下,在给定的时间内系统不发生故 障的概率。 (12)上是指为了完成预定功能,软件系统所需的计算机资源的多少。 ( A)正确性 ( B)可测试性 ( C)效率 ( D)完整性 ( A)正确性 (

3、 B)可靠性 ( C)效率 ( D)完整性 ( A)正确性 ( B)可测试性 ( C)效率 ( D)完整性 7 (13)是一种静态结构描述工具,它是描述系统的模块结构,以及模块之间关系的一种静态结构。它不能像 (14)那样,能够从系统流程的角度描述系统的动态特性。(13)能够全面地描述系统模块化的结果,以及各个模块的调用关系。在 (13)上,模块的层次 关系也是显而易见的。模块之间的调用关系包括 (15)和循环调用等多种类型, (13)能够通过不同的标志来区分不同的调用类型。当然,这种调用关系仅仅限于描述系统模块之间的关系,而不能描述调用的动态特性。 ( A)关系图 ( B)系统流程图 ( C

4、)结构图 ( D)控制流程图 ( A)关系图 ( B)系统流程图 ( C)结构图 ( D)控制流程图 ( A)条件调用 ( B)嵌套调用 ( C)参数调用 ( D)过程调用 10 数据加密是一种保证数据安全的方法,数据解密则是逆变换,即 (9)。密码体制可分为 (10)和 (11)两大类。例如常用的 DES属于 (10),而 RSA则属于 (11)。 DES的密钥长度为 (12)位。破密者面临多种不同的问题,其从易到难排列依次为 (13)。 ( A)由加密密钥求出解密密钥 ( B)由密文求出明文 ( C)由明文求出密文 ( D)由解密密钥求出加密密钥 ( A)公开密钥 ( B)替代密码 ( C

5、)换位密码 ( D)对称密钥 ( A)公开密钥 ( B)替代密码 ( C)换位密码 ( D)对称密钥 ( A) 32 ( B) 48 ( C) 64 ( D) 128 ( A)选择明文、已知明文、仅知密文 ( B)已知明文、仅知密文、选择明文 ( C)已知明文、选择明文、仅知密文 ( D)仅知密文、已知明文、选择明文 15 数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能 (16)发送的消息,接收者也不能 (17)接收的消息。Kerberos是一种分布式环境下的 (18)系统。为了防止重放 (replay)攻击,它使用了一次性的 (19)和时间戳。在

6、公钥加密的情况下,用户必须警惕用于加密的公钥是否属于真正的接收者,为此必须使用数字证书;常用的数字证书格式有 (20)证书和X.509证书。 ( A)泄露 ( B)隐藏 ( C)篡改 ( D)否认 ( A)泄露 ( B)否认 ( C)篡改 ( D)隐藏 ( A)数字签名 ( B)身份认证 ( C)数字证书 ( D)公钥加密 ( A) Key ( B) Certs ( C) MAC ( D) Ticket ( A) PGP ( B) SSL ( C) SHTTP ( D) SOCKS 软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷 16 答案与解析 1 【正确答案】 B 2

7、 【正确答案】 A 3 【正确答案】 D 4 【正确答案】 A 5 【正确答案】 B 6 【正确答案】 C 7 【正确答案】 C 8 【正确答案】 B 9 【正确答案】 A 10 【正确答案】 B 11 【正确答案】 D 12 【正确答案】 A 13 【正确答案】 C 14 【正确答案】 A 【试题解析】 数据加密是计算机中最重要的技术措施之一。数据加密即对明文(未经加密的数据 )按照某种的加密算法 (数据的变换算法 )进行处理 ,而形成难以理解的密文 (经加密后的数据 )。即使是密文被截获,截获方也无法或难以解码,从而防止泄露信息。 数据加密和数据解密是一对可逆的过程,数据加密是用加密算法

8、E和加密密钥K1 将明文 P变换成密文 C,表示为: C=EK1(P) 数据解密是数据加密的逆过程,用解密算法 D和解密密钥 K2,将密文 C转换在明文 P,表示为: P=DK2(C) 按照加密密钥 K1 和解密密钥 K2 的异同,有两种密钥体制。 (1)秘密密钥加密体制 (K1=K2):加密和解密采用相同的密钥,因而又称为对称密码体制。因为其加密速度快 ,通常用来加密大批量的数据。典型的方法有日本NTT 公司的快速数据加密标准 (FEAL)、瑞士的国际数据加密算法 (IDEA)和美国的数据加密标准 (DES)。 DES(数据加密标准 )是国际标准化组织 (ISO)核准的一种加密算法,自 19

9、76年公布以来得到广泛的应用,但近年来对它的安全性提出了疑问。 1986年美国政府宣布不再支持 DES作为美国家数据加密标准,但同时又不准公布用来代替 DES的加密算法。 一般 DES。算法的密钥长度为 56位,为了加速 DES算法和 RSA算法的执行过程,可以用硬件电路来实现加密和 解密。针对 DES 密钥短的问题,科学家又研制了 80位的密钥,以及在 DES 的基础上采用三重 DES和双密钥加密的方法。即用两个 56位的密钥 K1、 K2,发送方用 K1 加密, K2 解密,再使用 K1 加密。接收方则使用 K1 解密, K2 加密,再使用 K1 解密,其效果相当于将密钥长度加倍。 (2)

10、公开密钥加密体制 (K1K2):又称非对称密码体制,其加密和解密使用不同的密钥;其中一个密钥是公开的,另一个密钥保密的。典型的公开密钥是保密的。由于加密度较慢,所在往往用在少量数据的通信中。典型的公开密钥加密方法有RSA和 NTT 的 ESIGN。 RSA算法的密钥长度为 512位。 RSA算法的保密性取决于数学上将一个大数分解为两个素数的问题的难度,根据已有的数学方法,其计算量极大,破解很难。但是加密 /解密时要进行大指数模运算,因此加密 /解密速度很慢,影响推广使用。 国际数据加密算法 (IDEA)在 1990年正式公布。这种算法是在 DES算法的基础上发展起来的,类似于三重 DES。发展

11、 IDEA也是因为感到 DES具有密钥太短等缺点, IDEA的密钥为 128位,这么长的密钥在今后若干年内应该是安全的。 解密的主要问题是如何求得密钥。解 密者仅知一些消息的密文,试图恢复其明文,或推算出用来加密的密钥以便解密其他密文,这相当困难。 已知明文是指解密者不仅可得到一些消息的密文,而且也知道对应的明文,由此推算出用来加密的密钥或导出算法,从而解密其他密文,这比仅知密文要容易些。 选择明文是指解密者不仅可得到一些消息的密文和相应的明文,而且也可选择被加密的明文,这比已知明文更有效,因为解密者能选择特定的明文块去加密,所选块可能产生更多关于密钥的信息,从而更有效地推出用来加密的密钥或导

12、出算法。 15 【正确答案】 B 16 【正确答 案】 C 17 【正确答案】 B 18 【正确答案】 D 19 【正确答案】 A 【试题解析】 数字签名用来保证信息传输过程中信息的完整,提供信息发送者的身份认证和不可抵赖性,该技术利用公开密钥算法对于电子信息进行数学变换,通过这一过程,数字签名存在于文档之中,不能被复制。该技术在具体工作时,首先发送方对信息施以数学变换,所得的变换信息与原信息唯一对应:在接收方进行逆变换,就能够得到原始信息。只要数学变换方法优良,变换后的信息在传输中就具有更强的安全性,很难被破译、篡改。这一过程称为加密, 对应的反变换过程称为解密。数字签名的算法很多,应用最为

13、广泛的三种是: Hash 签名、DSS 签名、 RSA签名。这三种算法可单独使用,也可综合在一起使用。 Kerberos是一种秘密密钥网络认证协议,由麻省理工学院 (MIT)开发,它使用 “数据加密标准 ”(DES)加密算法来进行加密和认证。 Kerberos 设计的目的是解决在分布网络环境下,用户访问网络资源时的安全问题。 Kerberos 的安全不依赖于用户登录的主机或者应用服务器,而是依赖于几个认证服务器。 Kerberos协议中有三个通信参与方,需要验证身份的通信双方和一 个双方都信任的第三方 KDC。将发起认证服务的一方称为客户方,客户方需要访问的对象称为服务器方。在 Kerberos 中客户方是通过向服务器方递交自己的 “凭据 ”(ticket)来证明自己的身份的,该凭据是由KDC专门为客户方和服务器方在某一阶段内通信而生成的。常用的数字证书格式有 PGP证书和 X.509 证书。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1