当前位置: 首页icon 51CTO软考 > 软考资讯 >考试科目 >2020年11月软件设计师模拟题上午(一)之十九

2020年11月软件设计师模拟题上午(一)之十九

作者:mb64e70aac116d82024-01-05 01:00:13
备考咨询 刷题指导
添加专属学姐
下载资料 2024上半年软考备考资料+考试大纲
下载按钮 下载
引号

摘要:对于【软件设计师】软考考试而言,试题无疑是最重要的学习资料之一。在软考备考过程中,吃透试题、掌握试题所考知识点、熟悉试题的出题思路,对我们提升分数的效果是最明显的,通过对试题的反复练习,还可以查漏补缺。今天,给大家带来【2020年11月软件设计师模拟题上午(一)】部分试题的详解,一起来看看吧~1、某程序员利用他人已有的财务管理信息系统软件中所用的处理过程和运算方法,为某

引号
摘要:对于【软件设计师】软考考试而言,试题无疑是最重要的学习资料之一。在软考备考过程中,吃透试题、掌握试题所考知识点、熟悉试题的出题思路,对我们提升分数的效果是最明显的,通过对试题的反复练习,还可以查漏补缺。今天,给大家带来【2020年11月软件设计师模拟题上午(一)】部分试题的详解,一起来看看吧~



1、某程序员利用他人已有的财务管理信息系统软件中所用的处理过程和运算方法,为某企业开发出财务管理软件,则该程序员()。
A、不侵权,因为计算机软件开发所用的处理过程和运算方法不属于著作权法的保护对象
B、侵权,因为处理过程和运算方法是他人已有的
C、侵权,因为计算机软件开发所用的处理过程和运算方法是著作权法的保护对象
D、是否侵权取决于该程序员是不是合法的受让者

答案:A
答题解析:《计算机软件保护条例》第六条规定:“本条例对软件著作权的保护不延及开发软件所用的思想、处理过程、操作方法或者数学概念等”。

2、OSI(Open System Interconneetion)安全体系方案X.800将安全性攻击分为2类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为( )。
A、伪装
B、消息泄漏
C、重放
D、拒绝服务

答案:B
答题解析:

被动攻击是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容。它的目标是获得正在传送的信息,其特点是偷听或监视信息的传递。被动攻击只对信息进行监听,不对其进行修改。被动攻击包括信息内容泄露和业务流分析2大类,具体如下。

(1)窃听:信息在通信过程中因被监视窃听而泄露;

(2)电磁或射频截获:信息从电子或机电设备所发出的无线电磁波中被提取出来;

(3)业务流分析:通过观察通信业务流模式,使非授权实体(人或系统)获得信息等。主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、插入和删除。主要包括如下内容。

(1)截获或修改:某一通信数据在传输过程中被改变、插入和替代;

(2)重放:把所截获的某次合法通信数据复制,出于非法目的重新发送;

(3)伪装:某个实体假装成另一个实体,并获取该实体的权限;

(4)非法使用:某一资源被某个非授权实体或以某一非授权方式使用;

(5)服务拒绝:攻击者通过对系统进行非法的和根本无法成功的访问尝试而产生过量的负荷,使合法用户的访问无条件地被阻止;

(6)特洛伊木马:含有一个觉察不出或无害程序段的软件,当它被运行时,却能危害系统的安全;

(7)陷门:在某个系统或其部件中设置“机关”,使在提供特定的输入数据时发生违反安全策略的操作等。



3、安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是( )。
A、 数据保密性
B、 访问控制
C、 数字签名
D、 认证

答案:B
答题解析:

在安全的开放环境中,用户可以使用各种安全应用。安全应用由一些安全服务来实现;安全服务又是由各种安全机制或安全技术实现的,同一安全机制有时也可以用于实现不同的安全服务。

安全服务主要有如下内容。

(1)认证:包括实体认证与数据源认证;

(2)数据保密性:包括连接机密性、无连接机密性、选择域机密性与业务流机密性;

(3)数据完整性:包括有恢复连接完整性、无恢复连接完整性、选择域连接完整性、无连接完整性与选择域五连接完整性;

(4)抗抵赖性:包括有源端证据的抗抵赖性与有交付证据的抗抵赖性;

(5)访问控制:决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权(例如用户配置文件、资源配置文件和控制列表)、授权核查、日志和审计。

安全机制主要有如下内容。

(1)加密机制。存在加密机制意味着存在密钥管理机制;

(2)数字签名机制;

(3)访问控制机制;

(4)数据完整性机制;

(5)认证机制;

(6)通信业务填充机制;

(7)路由控制机制;

(8)公证机制。

加密是利用密钥及加密算法完成明文及密文之间的转换,可提供保密性,也成为数字签名、认证等其他机制的一部分。访问控制是控制不同的用户对信息资源的访问权限,它基于规则策略的存取控制和基于存取身份的两种方式访问控制。



查看完整试题>>>


免费刷题报考资讯 机考模拟 学习群