无忧首页企业系统我的无忧
无忧服务:
兼职活动培训
娱乐交友:
交友社区资讯
全职实习:
实习暑假寒假
微信号:school51
扫一下,立即关注
加关注
在线支付,立省10元
下载新版APP
===大学生成长生活平台===

软件设计师第5部分其它部分

2012-12-26来源/作者:卫凯点击次数:274

  第5部分其它部分
  ●对称密钥密码体制从加密模式上可分为(1)和(2)两大类。
  (1)、(2)A.公钥密码
  B.序列密码
  C.分组密码
  D.DES密码
  答案:(1)B (2)C
  解析:对称密钥密码体制从加密模式上可分为序列密码和分组密码两大类。序列密码一直是军事和外交场合使用的主要密码技术之一,它的主要原理是通过有限状态机产生性能优良的伪随机序列。使用该序列加密信息流。得到密文序列。分组密码的工作方式是将明文分成固定长度的组。如64比特一组,用同一密钥和算法对每一组加密,输出也是固定长度的密文。
  ● 下列各项属于对称性加密算法的是(3),属于非对称加密算法的是(4): (3)、(4)A.IDEA
  B.HASH
  C.LSI
  D.RSA
  答案:(3)A (4)D
  解析:对称性的加密算法包括美国标准56位密钥的DES,Triple—DES,3DES,变长度密钥的RC2和RCA,瑞士人发明的l28位密钥的IDEA等。RSA是Rivest、Shamir和Adleman提出来的基于数论非对称性(公开钥)加密算法。大整数的素因子难分解是RSA算法的基础。
  ●DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后(5)的问题,而设立的一个(6)之间的缓冲区。
  (5)A.外部网络不能访问内部网络服务器
  B.内部网络不能访问外部网络服务器
  C.外部网络不能访问内部网络
  D.内部网络不能访问外部网络
  (6)A.客户端和服务器
  B.非安全系统与安全系统
  C.服务器和数据库
  D.非军事系统与军事系统
  答案:(5)A (6)B
  解析:DMZ是英文“demilitarized zone”的缩写。中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络。因为这种网络部署,比起一般的防火墙方案。对攻击者来说又多了一道关卡。
  ● 主要用于非国家保密机关的数据加密标准DES采用(7)位有效密钥对(8)位的数据块进行加密。
  (7)、(8)A.56
  B.64
  C.128
  D.256
  答案:(7)A (8)B
  解析:DES加密算法是由IBM研究院在1977年提出的。使用64位(bit)的数据进行加密和解密,所用的密钥也是64位,其中有8位奇偶校验位。所以有效密钥是56位。DES被美国国家标准局宣布为数据加密标准DES,主要用于非国家保密机关。
  ●甲通过计算机网络给乙发消息,表示甲已同意与乙签订合同,不久后甲抵赖了该行为。为了防止这种情况的出现,应该在计算机网络中采取(9)技术。
  (9)A.数据压缩
  B.数据加密
  C.数据备份
  D.数字签名
  答案:(9)D
  解析:数字签名是一种确保数据完整性和原始性的方法。数字签名可以提供有力的证据,表明自从数据被签名以来数据尚未发生更改,并且它可以确认对数据签名的人或实体的身份。即数字签名技术能够确保行为的不可抵赖性。
  ● 目前计算设备的计算能力已经很强大,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其主要原因是(10)。
  (10)A.DES的算法简单
  B.DES的密钥较短
  C.DES的算法是公开的
  D.DES除了其中s盒是非线性变换外,其余变换均为线性变换
  答案:(10)B
  解析:DES的密钥较短。所以其密钥空间也较小,也就是穷举搜索的范围也比较小,这是它不能抵抗对密钥的穷举搜索攻击的主要原因。
  ●利用数字签名技术,消息接收者可以确定消息发送者的(11)是否真实,同时发送者不能否认发送的消息,接收者也不能(12)接收的消息。Kerberos是一种(13)环境下的身份认证系统。为了防止重放攻击(Replay),它使用了一次性的(14)和时间戳。在公钥加密的情况下,用户必须警惕用于加密的公钥是否属于真正的接收者,为此必须使用数字证书;常用的数字证书格式有PGP证书和(15)证书。
  (11)A.数据
  B.签名
  C.时问
  D.身份
  (12)A.泄露
  B.否认
  C.篡改
  D.隐藏
  (13)A.集成
  B.分布式
  C.网格
  D.公开
  (14)A.Key
  B.Certs
  C.MAC
  D.Ticket
  (15)A.X.509
  B.SSL
  C.SHTTP
  D.SOCKS
  答案:(11)D (12)C (13)B (14)D (15)A
  解析:所谓数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。它是对电子形式的消息进行签名的一种方法。一个签名消息能在一个通信网络中传输。基于公钥密码体制和私钥密码体制都可以获得数字签名。目前主要是基于公钥密码体制的数字签名。Kerberos协议是80年代由MIT开发的一种协议。其命名是根据希腊神话中守卫冥王大门的长有三头的看门狗而来的。定名是贴切的,因为KER- BEROS是一个三路处理方法。根据称为密钥分配中心(KDC)的第三方服务来验证计算机相互的身份,并建立密钥以保证计算机间安全连接。常用的数字证书格式有PGP证书和X.509证书。
  ● 下列关于防火墙技术的说法正确的是(16)。
  (16)A.为防止病毒攻击而编制的软件
  B.为控制网络访问而配置的硬件设备
  C.指建立在内外网络边界上的过滤封锁机制
  D.为了避免发生火灾专门为网络机房建造的隔离墙
  答案:(16)C
  解析:为了保证网络的安全。常常使用防火墙技术。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入121,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上。防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Intemet之间的任何活动.保证了内部网络的安全。
  ● OSI(Open System Interconnection)安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。下列攻击方式中不属于主动攻击行为的是(17)。
  (17)A.重放
  B.消息泄漏
  C.伪装
  D.拒绝服务
  答案:(17)B
  解析:主动攻击包括篡改数据流或伪造数据流。这种攻击试图改变系统资源或影响系统运行。消息泄漏不属千主动攻击.
  ●安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制实现。加密机制不能提供的安全服务是(18)。
  (18)A.认证
  B.访问控制
  C.数字签名
  D.数据保密性
  答案:(18)B
  解析:根据IS0提出的。安全机制是一种技术,一些软件或实施一个或更多安全服务的过程。加密机制不能提供访问控制服务。数字签名和认证服务归根结底还是依靠加密机制实现。
  ●消息摘要算法MD5(Message Digest)是一种常用的Hash函数。它以一个任意长数据块作为输入,其输出的消息摘要长度为(19)比特。
  (19)A.512
  B.256
  C.160
  D.128
  答案:(19)D
  解析:消息摘要主要用于保持数据的完整性,我们经常听到的校验和就是消息摘要的一个特例。它的算法是一个单项函数。也就是直接将输入的数据进行消息摘要提取。但绝不能从消息摘要生成原数据。消息摘要的算法最常用的是MD5和SHA-1,MD5是MD4的一个更安全的版本,同时速度更快。也产生128位的摘要值。
  ● 电子商务交易必须具备抗抵赖性的目的是(20)。
  (20)A.防止一个实体假装成另一个实体
  B.防止信息从被监视的通信过程中泄漏出去
  C.防止他人对数据进行非授权的修改、破坏
  D.防止参与此交易的一方否认曾经发生过此次交易
  答案:(20)D
  解析:抗抵赖性的含义是防止实体对自身行为的否认。
  ● 为在一定的范围内获得最佳秩序,对活动或其结果规定共同的和重复使用的规则、导则或特性的文件,称为(21)。
  (21)A.规范
  B.标准
  C.法规
  D.公约
  答案:(21)B
  解析:为在一定的范围内获得最佳秩序,对活动或其结果规定共同的和重复使用的规则、导则或特性的文件,称为标准。该文件经协商一致制定并经一个公认机构的批准。标准应以科学、技术和经验的综合成果为基础,以促进最佳社会效益为目的。
  ●为在一定的范围内获得最佳秩序,对实际的或潜在的问题制定共同的和重复使用的规则的活动,称为(22)。
  (22)A.规范化
  B.信息化
  C.法制化
  D.标准化
  答案:(22)D
  解析:为在一定的范围内获得最佳秩序,对实际的或潜在的问题制定共同的和重复使用的规则的活动,称为标准化。它包括制定、发布及实施标准的过程。标准化的重要意义是改进产品、过程和服务的适用性,防止贸易壁垒。促进技术合作。
  ●标准化工作的特征包括横向综合性、(23)和统一性。
  (23)A.政策性
  B.灵活性
  C.先进性
  D.安全性
  答案:(23)A
  解析:标准化是一门综合性学科,其工作内容极为广泛,可渗透到各个领域。标准化工作的特征包括横向综合性、政策性和统一性。
  ●标准的有效期是指自标准实施之日起,至标准复审重新确认、修订或废止的时间,我国在国家标准管理办法中规定,国家标准的有效期一般为(24)年。
  (24)A.10
  B.7
  C.5
  D.3
  答案:(24)C
  解析:1988年发布的《中华人民共和国标准化法实施条例》规定标准实施后的复审周期一般不超过5年,因此我国国家标准的有效期一般为5年。
  ●在经济、技术、科学及管理等社会实践中,对重复性事物和概念通过制订、发布和实施标准达到统一,以获得最佳秩序和最大社会效益指的是(25)。
  (25)A.规程
  B.标准
  C.规范
  D.标准化
  答案:(25)D
  解析:国家标准GB 3935.1-83标准化基本术语第一部分对标准作如下定义“标准是对重复性事物和概念所做的统一规定。它以科学、技术和实践经验的综合成果为基础。经有关方面协商一致,由主管机构批准。以特定形式发布,作为共同遵守的准则和依据。”GB 3935.1对标准化的定义是“在经济、技术、科学及管理等社会实践中。对重复性事物和概念通过制定、发布和实施标准。达到统一。以获得最佳秩序和社会效益。”
  ●《电子材料晶片参考面长度测量方法》(GB/T13387-1992)是(26)标准。
  (26)A.强制性国家
  B.推荐性国家
  C.强制性行业
  D.推荐性行业
  答案:(26)B
  解析:强制性国家标准的代号为“GB”,推荐性国家标准的代号为“GB/T”。国家标准的编号由国家标准的代号、国家标准发布的顺序号和国家标准发布的年号(即发布年份的后两位数字)构成。示例:GB-GB/T-。
  ● 企业信息化是指企业利用(27)技术,通过对(28)的深度开发和广泛利用,不断提高生产、经营、管理、决策效率和水平,从而提高企业经济效益和企业核心竞争力的过程。
  (27)A.电话、电视、网络等现代信息传播
  B.www、Email、BBS等现代网络
  C.网络、计算机、通信等现代信息
  D.电话、传真、Email等现代通信
  (28)A.信息咨讯
  B.信息人才
  C.信息资源
  D.网络资源
  答案:(27)A (28)C
  解析:企业信息化的定义是企业利用网络、计算机、通信等现代信息技术,通过对信息资源的深度开发和广泛利用,不断提高生产、经营、管理、决策效率和水平,从而提高企业经济效益和企业核心竞争力的过程。企业信息化是一个很广泛的概念,总的来说就是广泛利用信息技术,使企业在生产、管理等方面实现信息化。
  ●某校李老师在某大学进修时,获取了该大学王教授编制的考试试卷,之后将该套试卷收入其编写的《典型试卷分析》,并将其出版,则李老师(29)。
  (29)A.不侵权,因为试卷经首次考试后便进入了公有领域
  B.不侵权,因为试卷不属于著作权法的适用对象
  C.侵权,因为试卷是著作权法的保护对象
  D.是否侵权,应根据甲乙双方协商情况而定
  答案:(29)D
  解析:《中华人民共和国著作权法》第十四条:汇编若干作品、作品的片段或者不构成作品的数据或者其他材料。对其内容的选择或者编排体现独创性的作品,为汇编作品。其著作权由汇编人事有,但行使著作权时-不得侵犯原作品的著作权。因此是否侵权。应根据甲乙双方协商情况而定。
  ● 甲将其一篇文章投递给杂志社。杂志社在未经甲的许可的情况下,委托乙对甲的短文进行修改,然后杂志社将署名为乙和甲的短文发表在其刊物上,则(30)。
  (30)A.杂志社侵犯了甲的著作权,乙未侵权
  B.杂志社未侵犯甲的著作权,乙侵了权
  C.杂志社和乙均侵犯了甲的著作权
  D.杂志社和乙均未侵犯甲的著作权
  答案:(30)C
  解析:《中华人民共和国著作权法》第三十三条图书出版者经作者许可。可以对作品修改、删节。报社、期刊社可以对作品作文字性修改、删节。对内容的修改,应当经作者许可。第十二条改编、翻译、注释、整理已有作品而产生的作品。其著作权由改编、翻译、注释、整理人享有,但行使著作权时不得侵犯原作品的著作权。可见杂志社和乙均侵犯了甲的著作权。
  ●从信息资源管理的观点出发,信息系统的逻辑结构一般由四部分组成,其中信息系统服务的对象是(31)。
  (31)A.信息源
  B.信息处理器
  C.信息使用者
  D.信息管理者
  答案:(31)C
  解析:从信息资源管理的观点出发,信息系统的逻辑结构一般由四部分组成:信息源、信息处理器、信息使用者、信息管理者。其中信息使用者利用信息系统提供的信息进行决策和选择。是信息系统服务的对象。
  ●著作权法中对公民作品的发表权的保护期限是(32)。
  (32)A.作者有生之年
  B.作品完成后50年
  C.没有限制
  D.作者有生之年加死后50年
  答案:(32)D
  解析:我国著作权法第二十一条规定:公民的作品,其发表权、本法第十条第一款第(五)项至第(十七)项规定的权利的保护期为作者终生及其死亡后五十年。截止于作者死亡后第五十年的l2月31日;如果是合作作品,截止干最后死亡的作者死亡后第五十年的12月31日。
  ●商业秘密包括技术秘密和经营秘密两项基本内容,是我国(33)保护的一项重要内容。 (33)A.《专利法》
  B.《著作权法》
  C.《商标法》
  D.《反不正当竞争法》
  答案:(33)D
  解析:我国的《反不正当竞争法》规定商业秘密是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息。
  ●某程序员利用他人已有的财务管理信息系统软件中所用的处理过程和运算方法,为某企业开发出财务管理软件,则该程序员(34)。
  (34)A.侵权,因为处理过程和运算方法是他人已有的
  B.是否侵权,取决于该程序员是不是合法的受让者
  C.侵权,因为计算机软件开发所用的处理过程和运算方法是著作权法的保护对象
  D.不侵权,因为计算机软件开发所用的处理过程和运算方法不属于著作权法的保护对象
  答案:(34)D
  解析:我国的《计算机软件保护条例》第六条规定:本条例对软件著作权的保护不延及开发软件所用的思想、处理过程、操作方法或者数学概念等。
  ● 与知识产权不同,(35)受法律保护的期限是不确定的,一旦为公众所知悉,即成为公众可以自由使用的知识。
  (35)A.发明专利
  B.商标
  C.作品发表
  D.商业秘密
  答案:(35)D
  解析:《中华人民共和国刑法》第219条规定:所谓商业秘密。是指不为公众所知悉。能为权利人带来经济利益。具有实用性并经权利人采取保密措施的技术信息和经营信息。商业秘密的”不为公众所知悉”即只要不是在本行业内众所周知的普通信息。能够与普通信息保持最低的秘密或新颖限度的差异的信息,都构成商业秘密。它受法律保护的期限是不确定的。一旦为公众所知悉。即成为公众可以自由使用的知识。
  ● 甲、乙、丙三人在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况,并提出多种解决这一问题的办法,不可能采用(36)的办法。
  (36)A.三件申请都授予专利权
  B.三件申请都不授予专利权
  C.三申请人作为一件申请的共同申请人
  D.其中两方放弃权利并从另一方得到适当的补偿
  答案:(36)A
  解析:甲、乙、丙三人在同一时间就同样的发明创造提交了专利申请。即同日申请的情况,对于一项发明创造申请专利的,专利局将要求有关申请人自行协商确定谁是申请人,或共同申请,或由一方将申请权转让给其他方。从中得到适当的补偿。如果双方协商不成的,专利申请权将都会丧失,即两件申请都不授予专利权。



相关阅读



关于我们 | 联系我们 | 用户指南 | 网站地图 | 意见建议 | 会员注册 | 用户协议 | 隐私政策