2023上半年软考系统分析师科目一整理02

丰富的线上&线下活动,深入探索云世界

做任务,得社区积分和周边

最真实的开发者用云体验

让每位学生受益于普惠算力

让创作激发创新

资深技术专家手把手带教

遇见技术追梦人

技术交流,直击现场

海量开发者使用工具、手册,免费下载

极速、全面、稳定、安全的开源镜像

开发手册、白皮书、案例集等实战精华

为开发者定制的Chrome浏览器插件

对称加密算法中,由于加密解密都使用同样的密钥,所以密钥需要进行共享,故也被称共享密钥算法。

三重DES加密是使用2个DES密钥,进行多次操作来完成的,所以其密钥长度是:56*2=112位。

对称加密算法(私钥加密算法)包括:DES、3DES、RC-5、IDEA、AES、SM1、SM4、RC2、RC4、RC5。非对称加密算法(公钥加密算法)包括:RSA、ECDH、ECC、Elgamal、背包算法、椭圆曲线密码、Rabin、D-H。信息摘要算法包括:SHA、MD5、HMAC。在使用非对称加密体制进行加解密时,甲使用乙的公钥加密,则乙使用配套的私钥即乙的私钥解密。

RSA是非对称加密算法;MD5、SHA属于信息摘要算法;IDEA与RC4属于非对称加密算法。SHA-1与MD5属于信息摘要算法;RC-5属于非对称加密算法。RC4是一种加密算法,并非摘要算法。DES是一种经典的数据加密算法,AES是高级加密算法,Diffie-Hellman是一种密钥交换算法。

SSL是从传输层工作到应用层。PGP工作于应用层,IPSec工作于网络层。

钓鱼网站是指一类仿冒真实网站的URL地址,通过E-mail传播网址,目的是窃取用户账号、密码等机密信息的网站。

Web服务的标准协议是HTTP协议,HTTPS对HTTP协议增加了一些安全特性,WINS是Windows系统的一种协议,SOAP是基于HTTP和XML,用于WebService的简单对象访问协议。

数字签名(DigitalSignature)技术是不对称加密算法的典型应用:数据源发送方使用自己的私钥对数据校验和(或)其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名的主要功能是保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖现象发生。

CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。特洛伊木马病毒是一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进朽:窃取信息等的工具。2000年出现的“罗密欧与朱丽叶”病毒是一个非常典型的蠕虫病毒,它改写了病毒的历史,该病毒与邮件病毒基本特性相同,它不再隐藏于电子邮件的附件中,而是直接存在于电子邮件的正文中,一旦用户打开Outlook收发信件进行阅读,该病毒马上就发作,并将复制的新病毒通过邮件发送给别人,计算机用户无法躲避。Melissa(梅丽莎)病毒是一种宏病毒,发作时将关闭Word的宏病毒防护、打开转换确认、模板保存提示;使“宏”、“安全性”命令不可用,并设置安全性级别为最低。

计算机病毒的分类方法有许多种,按照最通用的区分方式,即根据其感染的途径以及采用的技术区分,计算机病毒可分为文件型计算机病毒、引导型计算机病毒、宏病毒和目录型计算机病毒。文件型计算机病毒感染可执行文件(包括EXE和COM文件)。引导型计算机病毒影响软盘或硬盘的引导扇区。宏病毒感染的对象是使用某些程序创建的文本文档、数据库、电子表格等文件。目录型计算机病毒能够修改硬盘上存储的所有文件的地址,如果用户使用某些工具(如SCANDISK或CHKDSK)检测受感染的磁盘,会发现大量的文件链接地址的错误,这些错误都是由此类计算机病毒造成的。

用户A从CA获取了自己的数字证书,该数字证书中包含为证书进行数字签名的(C)。A.CA的私钥和A的公钥B.CA的私钥和A的私钥C.CA的公钥和A的公钥D.CA的公钥和A的私钥

数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准DSS中使用的签名算法DSA是基于ElGamal和Schnorr两个方案而设计的。当DSA对消息m的签名验证结果为True,也不能说明(D)。A.接收的消息m无伪造B.接收的消息m无篡改C.接收的消息m无错误D.接收的消息m无泄密

以下关于防火墙技术的描述中,正确的是()。A.防火墙不能支持网络地址转换B.防火墙通常部署在企业内部网和Internet之间C.防火墙可以查、杀各种病毒D.防火墙可以过滤垃圾邮件

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。现在的防火墙大部分都能支持网络地址转换,选项A说法错误。防火墙可以布置在企业内部网和Internet之间,选项B说法正确。防火墙只是通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,不可以查、杀各种病毒,也不能过滤各种垃圾邮件。

A.事件产生器、事件数据库、事件分析器、响应单元B.事件分析器、事件产生器、响应单元、事件数据库C.事件数据库、响应单元、事件产生器、事件分析器D.响应单元、事件分析器、事件数据库、事件产生器

不属于基于生物特征的认证技术。A.指纹识别B.人脸识别C.口令D.虹膜识别

商标权是指自己生产制造出来的产品,非法使用他人的商标。

软件著作权的保护对象是计算机程序及其文档,而权利人可能是软件开发者,也可能是软件开发者所在的公司(职务作品的情况)。

商标权有效期10年(若注册人死亡或倒闭1年后,未转移则可注销,期满后6个月内必须续注),续注即延期

我国《著作权法》第十条规定:“翻译权,即将作品从一种语言文字转换成另一种语言文字的权利《计算机软件保护条例》第八条规定:“翻译权,即将原软件从一种自然语言文字转换成另一种自然语言文字的权利”。自然语言文字包括操作界面上、程序中涉及的自然语言文字。软件翻译权不涉及软件编程语言的转换,不会改变软件的功能、结构和界面。将程序从一种编程语言转换成另一种编程语言,则不属于《计算机软件保护条例》中规定的翻译。

依据著作权法第十一条、第十六条规定,职工为完成所在单位的工作任务而创作的作品属于职务作品。职务作品的著作权归属分为两种情况。情况1:.虽是为完成工作任务而为,但非经法人或其他组织主持,不代表其意志创作,也不由其承担责任的职务作品,如教师编写的教材,著作权应由作者享有,但法人或者其他组织具有在其业务范围内优先使用的权利,期限为2年。情况2:由法人或者其他组织主持,代表法人或者其他组织意志创作,并由法人或者其他组织承担责任的职务作品,如工程设计、产品设计图纸及其说明、计算机软件、地图等职务作品,以及法律规定或合同约定著作权由法人或非法人单位单独享有的职务作品,作者享有署名权,其他权利由法人或者其他组织享有。利法第六条所称执行本单位的任务所完成的职务发明创造是指在本职工作中作出的发明创造;履行本单位交付的本职工作之外的任务所作出的发明创造;退职、退休或者调动工作后1年内作出的,与其在原单位承担的本职工作或者原单位分配的任务有关的发明创造。

在我国商标注册是确定商标专用权的法律依据,只有经过注册的商标,才受到法律保护。我国商标法第五十二条规定,未经商标注册人的许可,在同一种商品或者类似商品或服务上使用与其注册商标相同或者近似的商标的行为是侵犯他人注册商标专用权的行为。所以,美国甲公司的行为侵犯了乙公司的商标权。我国商标法规定,企业、事业单位和个体工商业者,对其生产、制造、加工、拣选或者经销的商品,需要取得商标专用权的,应当向商标局申请商品商标注册。企业、事业单位和个体工商业者,对其提供的服务项目,需要取得商标专用权的,应当向商标局申请服务商标注册。经商标局核准注册的商标为注册商标,商标注册人享有商标专用权,受法律保护。我国商标法规定,未经商标注册人的许可,在同一种商品或者类似商品或服务上使用与其注册商标相同或者近似的商标的行为是侵犯他人注册商标专用权的行为。

根据《计算机软件保护条例》,下列说法中,错误的是()A.受保护的软件必须固化在有形物体上,如硬盘、光盘、软盘等B.合法复制品所有人的权利包括出于学习研究目的,安装、储存、显示等方式使用复制品,必须经著作权人许可,可不向其支付报酬C.如果开发者在单位或组织中任职期间,所开发的软件符合一定条件,则软件著作权应归单位或组织所有D.接受他人委托而进行开发的软件,其著作权的归属应由委托人与受托人签订书面合同约定;如果没有签订合同,或合同中未规定的,则其著作权由受托人享有

李某是某软件公司的软件设计师,其作为主要人员完成某软件项目开发后,按公司规定进行归档。以下有关该软件的著作权的叙述中,正确的是(A)。A.该软件著作权应由公司享有B.该软件著作权应由公司和李某共同享有C.该软件著作权应由李某享有D.除署名权以外的著作权其他权利由李某享有

王某是某公司软件设计师,每当软件开发完成后均按公司规定编写软件文档,并提交公司存档。该软件文档的著作权(A)享有。A.应由公司B.应由公司和王某共同C.应自王某D.除署名权以外,著作权的其他权利由王某

王某原是M软件公司的软件设计师,一直从事计算机网络端口优化处理的研发工作。王某退休10个月完成了网络端口优化处理程序发明,解决了计算机网络端口有效利用率技术问题。该项涉及计算机程序发明的专利申请权应由(A)享有。A.公司B.王某C.公司、王某D.先申请者

以下商标注册申请,经审查,不能获准注册的是()。A.青铜B.华山C.湖北D.麒麟

韩国甲公司生产的平板电脑在其本国享有“Upad"注册商标专用权,但未在中国申请注册。中国乙公司生产的平板电脑也使用“Upad”商标,并享有中国注册商标专用权,但未在韩国申请注册。甲公司与乙公司生产的平板电脑都在中国市场上销售,此情形下,依据中国商标法,(A)。A.甲公司侵犯了乙公司的商标权B.甲公司未侵犯乙公司的商标权

C.乙公司侵犯了甲公司的商标权D.甲公司与乙公司均未侵犯商标权

THE END
1.OFCAOpenHarmony人才认证考试题库选择和判断华为ofca认证本文是 OFCA-OpenHarmony认证考试的习题答案,涵盖OpenHarmony 的多内核设计系统线程、启动过程、分布式软总线、模块导入、文件管理、公共事件等多个方面。每道题目均提供了详细的正确答案,关键知识点,让你顺理通过考试。 以上为本人考试成绩,内容原创,转载需告知。 此为单选择 还有判断部分 单选题 1. 下面关于UI控件https://blog.csdn.net/Abandon__wu/article/details/144302715
2.在线题库:软考高级系统架构设计师每日一练(97)为帮助大家更好的备考软考高级系统架构设计师考试,小编为大家整理了“在线题库:软考高级系统架构设计师每日一练”内容,以供考生们参考,具体内容详见下文。 温馨提示:考生如果想了解或担心错过系统架构设计师的报名时间、考试时间、成绩查询时间、证书领取时间等时间节点,可使用“ 免费预约短信提醒”服务,预约成功,届时https://www.hqwx.com/web_news/html/2024-12/17339664979489.html
3.CISSP:错题汇总9、下列哪一项BIA条款表示了特定风险每年预计损失的货币量: C A、ARO B、SLE C、ALE D、EF 解析:ALE = SLE * ARO ,这里是我概念记混了.ALE为年度损失期望,SLE为单一损失期望 10、在哪个业务连续性计划任务中,会设计流程和机制以减少BCP团队认定的不可接受的风险? C https://www.jianshu.com/p/d216171e7d2e
4.移动互联网时代的信息安全与防护超星尔雅学习通网课答案B、应用软件安全 C、网络安全 D、设备与环境的安全 3、【单选题】下列关于计算机网络系统的说法中,正确的是()。 A、它可以被看成是一个扩大了的计算机系统 B、它可以像一个单机系统当中一样互相进行通信,但通信时间延长 C、它的安全性同样与数据的完整性、保密性、服务的可用性有关 http://xuzhou.ehqc.cn/html/95_13.html
5.青少年网络信息安全知识竞赛题库(中职(学)版)网络安全C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的 D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏 12. 确保信息没有非授权泄密,是指 。 ( C ) A. 完整性 B. 可用性 C. 保密性 D. 抗抵赖性 13. “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信https://www.wxjsxy.com/xxglzx/wlaq/content_11087
6.北京中医药大学22春《计算机基础》平时作业4[在线答案]B.信息的泄露只在信息的存储过程中发生 C.信息的泄露在信息的传输和存储过程中发生 D.上面三个都不对 2.访问控制不包括( ) A.网络访问控制 B.主机、操作系统访问控制 C.应用程序访问控制 D.外设访问的控制 3.下列不属于可用性服务的是( ) A.后备 http://www.youxue100f.com/qita/2022-04-16-8179.html
7.2024上海助理电子商务师考试模拟真题及答案A. 信息传输的保密性 B. 数据交换的完整性 C. 发送信息的.不可否认性 D. 交易者身份的确定性 77、采用数字签名,能够确认以下几点( ) A保证信息是由对方签名发送的,签名者不能否认或难以否认 B保证信息是由签名者自己签名发送的,签名者不能否认或难以否认 https://www.yjbys.com/edu/dianzishangwu/115564.html
8.2023电子商务员考试模拟题14、数字签名是解决以下哪项问题的方法( C ) A.未经授权擅自访问网络 B.数据被泄漏或篡改 C.冒名发送数据或发送数据后抵赖 D、以上三种 15、在电子商务条件下,买方应当承担的义务不包括( B ) A、买方应承担按照网络交易规定方式支付价款的义务 B、准确、及时地进行电子资金的划拨义务 https://www.oh100.com/kaoshi/zhicheng/395426.html
9.计算机网络之网络安全基础消息完整性与数字签名报文认证码MAC不足: 无法保证消息在接收方没有被篡改。 3. 数字签名 数字签名: 在公开密码体制中, 一个主体使用自己的私钥加密消息, 得到的密文。 密文可以使用该主体的公钥解密, 恢复成原来的消息。 如此生成的 "密文" 对该消息提供认证服务。 数字签名应满足: https://cloud.tencent.com/developer/article/1764149
10.纪念香农百年诞辰信息论对社会信息化的作用Shannon和Wiener的信息是不确定信息,其量度被定义为熵差。通信观测所得到的信息量是减小(或解除)的不确定性的量[1,2]。 信息量不是熵本身,而是熵差。熵是不确定性的量度,而熵差才是信息的量度。这点Wiener在《控制论》一书中已强调指出,Shannon的著作中则给出了全面的、严格的数学论证,成为一个完整的信息理https://info.xidian.edu.cn/info/1010/9017.htm
11.计算机网络学习笔记之网络安全wx63dcd9d7dd8a8的技术博客保密性 端点鉴别 信息的完整性 运行的安全性 数据加密模型 一般的数据加密模型 密钥 重要概念 两类密码体制 对称密钥密码体制 数据加密标准 DES DES 的保密性 三重DES 公钥密码体制 加密密钥与解密密钥 公钥算法的特点 公开密钥与对称密钥的区别 数字签名 https://blog.51cto.com/u_15953612/6167398
12.罗源滨海第二实验幼儿园一期设备购置货物类采购项目附件投标人按本条款规定的内容提供证明材料的,均视为符合该项资格要求。招标文件其他内容与本条款有冲突的,均以本条款规定为准。 强制认证产品(若有) 所投产品有强制3C要求的,投标人须就此在投标文件中提供书面承诺,承诺所投产品满足国家3C强制要求;或在文件中提供所投产品3C证书复印件,否则视为未实质性响应招标文件http://zfcg.fuzhou.gov.cn/upload/document/20211231/bbe1a71b9c084238b569403f434890d5.html
13.计算机三级考试题库和答案8、解释型程序和编译型程序有什么不同?哪种程序产生目标程序? 编译程序产生目标程序 9、DBMS是什么的? 答:DBMS是数据库管理系统。 10、计算机系统由(硬件)系统、(软件)系统两部份组成。 11、软件系统分为(系统)软件、(应用)软件两部分。 12、操作系统的特征:(并发性)、(共享性)、(随机性)。 https://www.ruiwen.com/shitidaan/8327084.html
14.《电子商务概论》习题及答案性服务性集成性可扩展性电子商务中,是必须考虑的核心问题协调性集成性服务性安全性结构性态性社会性层次性商务性服务性集成性与传统商务相比电子商务的优点服务化业务全球化业务集成性电子商务的均等性网络可以使交易各方通过互动方式直接在网上完成交易和与交易有关的全部活动,它使商品和信息的交换过程不再受时间和https://www.360doc.cn/article/80521207_1047343768.html
15.理论题题目+答案2023年全国职业院校技能大赛(高职组)“信息安全B、 拒绝性攻击 C、 保密性攻击 D、 真实性攻击 11、16模20的逆元是?( D ) A、 3 B、 4 C、 5 D、 不存在 12、PKZIP 算法广泛应用于( D )程序。 A、 文档数据加密 B、 数据传输加密 C、 数字签名 D、 文档数据压缩 13、下列选项哪列不属于网络安全机制?( C ) https://blog.mo60.cn/index.php/archives/1079.html
16.数字签名不能保证信息的完整性()查看完整题目与答案 在高斯整环的下面理想中是素理想的是( ) A. B. C. D. 查看完整题目与答案 部门控制式项目组织一般适用于的( ) A. 小型的 B. 大型的 C. 多部门配合 D. 专业性强 E. 不需涉及众多部门 查看完整题目与答案 效力待定合同的类型及其处理合同。(10真) A. 有效https://www.shuashuati.com/ti/efd69dbe745d4453b1de2f4b7f897514.html?fm=bd0b24928216468a839ab57b8e45a44c2d
17.网络安全(信息安全)复习题及答案以下关于防火墙的设计原则说法正确的是: ( ) A.保持设计的简单性 B.不单单要提供防火墙的功能,还要尽里使用较大的组件 C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务 D.-套防火 墙可以保护全部的网络 SSL指的是:( ) A.加密认证协议 https://hcnote.cn/2023/10/20/8510.html
18.信息安全期末考试题(精选6篇)1.0 分 A、病毒 B、蠕虫 C、脚本 D、间谍软件 我的答案:C 12顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。1.0 分 A、60% B、70% C、80% D、90% 我的答案:C 13以下哪一项不属于VPN能够提供的安全功能()。1.0 分 A、https://www.360wenmi.com/f/filejpddzf6d.html