编辑: ok2015 2014-05-09

5 辅导模式:QQ、QQ 群、YY 讲课、论坛,面授老师、 软考用书编委讲课 D.代码走查、测试评审、安装和验收评审、用户满意度评审 【答案】B 【解析】这个大家了解下就好. 考查的是软件可靠性和可维护性管理 GB/T14394-2008 的基本知识. 其中与软件可靠性 和可维护性有关的具体评审要求有:概念评审、需求评审、设计评审、测试评审、安装和验 收评审、软件用户手册评审. (13)GB/T14394-2008,对软件的可靠性和可维护性管理做出了详细的规定,其中进行软 件可行性分析制定初步软件开发计划, 提出软件可靠性和可维护性分解目标, 要求及经费的 是(13)活动中的可靠性和可维护性要求. (13) A. 概念 B. 需求 C. 设计 D.实现 【答案】A 【解析】这个题目,大家了解下就好. 根据标准,在可行性研究与计划阶段强调项目可行性分析.制定初步项目开发计划,提 出软件可靠性和可维护性目标、要求及经费,并列入合同. (14)信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成 损害,根据《信息系统安全等级保护定级指南 GB/T22240-2008》 ,该信息系统的安全保护等 级至少应定为(14)级. (14)A.一B. 二C. 三D. 四 【答案】C 【解析】这个大家必须掌握.安全保护等级是常考内容. 根据《信息系统安全等级保护定级指南 GB/T22240-2008》这个标准,信息系统的安全 保护等级分为以下五级: 第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不 损害国家安全、社会秩序和公共利益. 第二级,信息系统受到破坏会对公民、法人和其他组织的合法权益产生严重损害,或者 对社会秩序和公共利益造成损害,但不损害国家安全. 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安 全造成损害. 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国 家安全造成严重损害. 第五级,信息系统受到破坏后,会对国家安全造成特别严重损害. (15)甲向乙发送其数据签名,要验证该签名,乙可使用(15)对该签名进行解密. (15) A. 甲的私钥 B.甲的公钥 C. 乙的私钥 D. 乙的公钥 【答案】B 【解析】这个大家做个了解.信息安全很重要 数字签名是笔迹签名的模拟,用于保证信息传输的完整性、发送者的身份认证,以及防 止交易中的抵赖行为等. 公钥签名体制的基本思想是: (1)发送者 A 用自己的私钥加密信息, 从而对文件签名;

(2)将签名的文件发送给接受者 B: (3)B 利用 A 的公钥(可从 CA 机构等 渠道获得)解密文件,从而验证签名. (16)假设 A 和B之间要进行加密通信,则正确的非对称加密流程是(16) .

91 过软考教育学院出品 提供信息系统项目管理师、系统集成项目管理工程师全程辅导培训,请报名网络 辅导班前查询讲课老师证书管理编号,谨防骗子.更多资料请访问 www.91grk.com 联系 QQ:858301448

6 辅导模式:QQ、QQ 群、YY 讲课、论坛,面授老师、 软考用书编委讲课 ①A 和B都要产生一对用于加密和解密的加密密钥和解密密钥 ②A 将公钥传送给 B,将私钥自己保存,B 将公钥传送给 A,将私钥自己保存 ③A 发送消息给 B 时,先用 B 的公钥对信息进行加密,再将密文发送给 B ④B 收到 A 发来的消息时,用自己的私钥解密 (16) A.①②③④ B.①③④② C.③①②④ D.②③①④ 【答案】A 【解析】这个考点我建议大家掌握下啊,尽量别丢分了.信息安全很重要 非对称加密算法实现机密信息交换的基本过程是: 甲方生成一对密钥并将其中的一把作 为公用密钥向其它方公开;

下载(注:源文件不在本站服务器,都将跳转到源网站下载)
备用下载
发帖评论
相关话题
发布一个新话题