《2021软件水平考试考试真题卷(4).docx》由会员分享,可在线阅读,更多相关《2021软件水平考试考试真题卷(4).docx(16页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2021软件水平考试考试真题卷(4)本卷共分为1大题50小题,作答时间为180分钟,总分100分,60分及格。一、单项选择题(共50题,每题2分。每题的备选项中,只有一个最符合题意) 1. (30) 是质量控制的核心。A软件评审B差异控制C正式技术评审D质量计划2.面向对象分析与设计技术中,_是类的一个实例。A对象B接口C构件D设计模式3.虚拟存储器是把 (15) 有机地结合起来使用的。A内存与外存B内存与高速缓存C外存与高速缓存D内存与寄存器4.下列标准代号中, (16) 为推荐性行业标准的代号。ASJ/TBQ/T11CGB/TDDB11/T 5.关于源程序功能性注释不正确的说法是 (28)
2、 。A功能性注释在源程序中,用于说明程序或语句的功能及数据的状态等B注释用来说明程序段,需要在每一行都要加注释C可以使用空行或缩进,以便于容易区分注释和程序D修改程序也应修改注释6.信息系统项目招标过程中,自中标通知书发出后,招标人与中标人应在 (44) 天内签订合同。A15天B30天C45天D60天7.编制项目成本估算的依据主要有:工作分解结构图、资源需求计划、资源价格、 (64) 、历史信息。A投入人力B项目的延续时间C软件的复杂性D以上都有8.进度控制可以分为4个步骤,分别是 (35) 。A计划、执行、检查、行动B执行、检查、行动、调整C计划、行动、检查、调整D行动、检查、调整、执行9.
3、监理在协助建设单位制定安全管理制度过程中,应遵循的原则是_。A授权最小化B授权集中化C授权隐蔽化D授权个性化10.对于质量控制点,说法正确的是 (48) 。A信息工程项目的重点控制对象或重点建设进程B项目关键里程碑C只有在项目实施阶段才有质量控制点D只有在项目验收阶段才有质量控制点11.监理合同自 (29) 开始生效。A合同签字之日B合同写明开始监理之日C监理单位实际开始监理工作之日D承包合同开始执行之日12.监理工程师在实施阶段进行进度控制的依据是 (48) 实施进度计划。A承包商编制的B业主编制的C监理单位制定并由承包商认可的D承包商提交并经监理工程师批准的试题分析实施进度计划应由承包商提
4、交,并经监理工程师批准的13.配置管理完成的功能中不包括 (13) 。A网络设备的运行状态和硬件线路的通信状况B识别所管理的网络的拓扑结构C网络设备配置信息的获取D组织并维护网络内有关的数据库14.合同管理中的监理工作不包括_。A合同签订管理B合同档案管理C合同履行管理D合同审计管理15.原型化方法是用户和设计者之间执行的一种交互构成,适用于 (23) 系统的开发。A需求不确定性高的B需求确定的C分时D实时16. (2) 不属于电子邮件协议。APOP3BSMTPCIMAPDMPLS17.系统开发过程的流程如图所示,()阶段拟定了系统的目标、范围和要求。ABCD18.根据工业和信息化部计算机信息
5、系统集成资质认证工作办公室发布的规定,自2011年1月1日起,申请信息系统工程监理部临时资质的单位,取得监理工程师资格人数应不少于_人。A10B15C20D3019.软件需求分析方法中不属于模型驱动法的是_。ASA(结构化分析)BIE(信息工程建模)COOA(面向对象分析)DRAA(快速架构分析)20.关于三种备份方式:完全备份、差量备份和增量备份的联系和区别,说法错误的是_。A完全备份较之差量备份,所需要的资源和时间较多B差量备份比增量备份需要更长的时间C差量备份与增量备份混杂使用,可能会造成文件丢失D差量备份恢复时间较增量备份短21.以下做法正确的是_。A承建单位要求项目暂停实施,总监理工
6、程师签发“停工令”B由于出现项目质量问题,必须进行停工处理,总监理工程师签发“停工令”C发生必须暂停实施的紧急事件,总监理工程师代表签发“停工令”D发生需要停工事件,但建设方暂不允许项目暂停,总监理工程师不签发“停工令”22.在工程设计阶段,不属于监理审核内容的是_。A需求范围B系统架构C测试用例D业务流程23.下列因素对信息系统工程的质量产生负面影响相对较小的是_。A工程投资相对较高B项目经理工程经验较少C项目实施人员流动频繁D系统变更调整较为随意24.KDC分发密钥时,进行通信的两台计算机都需要向KDC申请会话密钥。此时,计算机与KDC通信时使用的是_。A二者共享的永久密钥BKDC的公开密
7、钥C会话密钥D一次性随机数25.以下关于密钥分发技术的描述中,正确的是_。ACA只能分发公钥,分发公钥不需要保密BKDC分发的密钥长期有效C可以利用公钥加密体制分配会话密钥D分发私钥一般需要可信任的第三方,CA只能分发私钥26.某公司总部与各分支机构之间需要传输大量的数据,并要求在保障数据安全的同时又要兼顾密钥算法效率。针对该用户需求,规划师最可能选用的加密算法是_。AEFSBRSACECCDRC-527.我国颁布的无线局域网国家标准GBl5629.11中,包含了由VVAI和WPI两部分组成的WAPI(WLAN Authentication and Privacy Irifrastructur
8、e)安全机制。其中,WAI采用公开密钥体制,利用证书来对WLAN系统中的用户和无线AP进行认证。证书中包含有证书颁发者(ASU)的公钥和签名,以及证书持有者的公钥和签名,其中,签名采用的_。A3DES算法BECC算法CRSA算法DAES算法28.假设某个3DES算法在DES的基础上,使用了两个56位的密钥K1和K2。发送方先用K1加密,K2解密,再用K1加密;接受方用K1解密,K2加密,再用K1解密,这相当于使用_倍于DES的密钥长度的加密效果。A9B6C3D229.已知RSA算法公钥是(e=7,n=20),私钥是(d=3,n=20),如果接到的密文C=7,那么解密后的明文是_。A3B4C34
9、3D82354330.用户甲要发给乙一封E-mail,他希望信的内容不会被第三方了解和篡改,需要_。A仅加密信件明文,将得到的密文传输B对加密后的信件生成消息认证码,将密文和消息认证码一起传输C对明文生成消息认证码,加密附有消息认证码的明文,将得到的密文传输D对明文生成消息认证码,将明文与消息认证码一起传输31.用RSA算法加密时,已知公钥是(e=7,n=143),私钥是(d=103,n=143),用公钥对消息M=4加密,得到的密文是_。A59B82C137D1638432.以下关于单向Hash函数特性的描述中,正确的是_。A对输入的长度不固定的字符串,返回一串不同长度的字符串B在某一特定时间
10、内,无法查找经Hash操作后生成特定hash值的原报文C仅可以用于产生信息摘要,不能用于加密信息D不能运用Hash解决验证签名、用户身份认证和不可抵赖性问题33.基于消息摘要签名体制中,预先使用单向Hash函数进行处理的原因是_。A多一道加密工序使得密文更难破译B提高密文的计算速度和传输效率C缩小签名密文长度,加快数字签名和验证签名的运算速度D保证密文能够正确地还原成明文34.某公司的业务员甲与客户乙通过Internet交换商业电子邮件。为保障邮件内容的安全,采用安全电子邮件技术对邮件内容进行加密和数字签名。在如图20-1所示的安全电子邮件技术的实现原理图中,(1)(4)处应分别填入_。A乙的
11、公钥、DES算法、乙的公钥、乙的私钥B会话密钥、MD5算法、甲的私钥、甲的公钥C甲的公钥、乙的公钥、甲的公钥、甲的私钥D数字证书、甲的公钥、乙的私钥、乙的公钥35.以下关于数字签名的叙述中,错误的是_。A能够对报文发送者的身份进行认证B能够检测网络中假冒用户发送的报文C能够检测报文在传输过程中是否被篡改D能够检测报文在传输过程中是否加密36.数字版权管理主要采用数据加密、版权保护、数字签名(认证)和_等技术。A数字水印B防篡改C访问控制D密钥分配37.SKey口令协议是一种一次性口令生成方案。客户机发送初始化包启动S/Key协议,服务器需要以明文形式发送给客户机的信息是_。A散列函数B加密算法
12、C启动值D口令38.在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是_。A用户发送口令,由通信对方指定共享密钥B用户从CA获取数字证书C用户发送口令,由智能卡产生解密密钥D用户从KDC获取会话密钥39.以下关于Kerberos认证系统的描述中,错误的是_。A提供的会话密钥是临时性的B加密算法必须使用DESC有一个包含所有用户密钥的数据库D用户密钥是一个加密口令40.知识产权可分为两类,即_。A著作权和使用权B出版权和获得报酬权C使用权和获得报酬权D工业产权和著作权41.以下哪种程序不属于恶意代码_。AwidgetB特洛伊木马C僵尸程序D网络蠕虫42.在以下选项中,
13、(10) 正确地表现了CSMA/CD和令牌环两种局域网中线路利用率与平均传输延迟的关系。 43.SEL安全电子交易的整个过程不包括_阶段。A持卡人和商家匹配B持卡人和商家注册C购买请求D付款授权和付款结算44.PKICA认证中心的功能不包括 (44) 。A接收并验证最终用户数字证书的申请B向申请者颁发或拒绝颁发数字证书C产生和发布证书废止列表(CRE),验证证书状态D业务受理点LRA的全面管理45.在 (39) 中,代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据,达到私有网络的安个级别:代表的技术把所有传输的数据进行加密,可以代替Telnet,可以为FTP提供一个安个的“通道”
14、:代表的协议让持有证书的Internet浏览器软件和WWW服务器之间构造安个通道传输数据,该协议运行在TCP/IP层之上,应用层之下。ASSH VPN SSLBVPN SSH SSLCVPN SSL SSHDSSL VPN SSH46.IP交换是一种利用交换硬件快速传送IP分组的技术。IP交换机的信令使用了IFMP和GSMP两个协议,其中,GSMP协议报文封装在 (9) 协议数据单元中。AIPBUDPCAAL1DAAL547.根据某项调查,参加网络规划设计师资格考试的考生使用参考书的情况如下:50%的考生使用参考书 A;60%的考生使用参考书B;60%的考生使用参考书C;30%的考生同时使用参
15、考书A与B;30%的考生同时使用参考书A与C;40%的考生同时使用参考书B与C;10%的考生同时使用以上3种参考书。则仅使用其中两种参考书的考生百分比为 (69) 。A70%B80%C90%D100%48.应用系统运行中涉及的安全和保密层次包括4层,这4个层次按粒度从粗到细的排列顺序是_。A数据域安全、功能性安全、资源访问安全、系统级安全B数据域安全、资源访问安全、功能性安全、系统级安全C系统级安全、资源访问安全、功能性安全、数据域安全D系统级安全、功能性安全、资源访问安全、数据域安全49.以下关于网络安全设计原则的说法,错误的是 (20) 。A充分、全面、完整地对系统的安全漏洞和安全威胁进行
16、分析、评估和检测,是设计网络安全系统的必要前提条件B强调安全防护、监测和应急恢复。要求在网络发生被攻击的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失C考虑安全问题解决方案时无须考虑性能价格的平衡,强调安全与保密系统的设计应与网络设计相结合D网络安全应以不影响系统的正常运行和合法用户的操作活动为前提50.以下关于网络工程需求分析的论述,正确的是 (17) 。A任何网络都不可能是一个能够满足各项功能需求的“万能网”B必须采用最先进的网络设备,获得最高的网络性能C网络需求分析独立于应用系统的需求分析D在进行网络需求分析时可以先不考虑系统的扩展性第16页 共16页第 16 页 共 16 页第 16 页 共 16 页第 16 页 共 16 页第 16 页 共 16 页第 16 页 共 16 页第 16 页 共 16 页第 16 页 共 16 页第 16 页 共 16 页第 16 页 共 16 页第 16 页 共 16 页