● __(31)__用来实现分布式系统中可靠、高效、实时的跨平台数据传输。
(31)A.数据访问中间件
B.消息中间件
C.远程过程调用中间件
D.交易中间件
● EAI从集成的深度上来说有三种:①应用系统集成,②数据集成,③业务流程集成,从易到难的顺序是__(32)__。
(32)A.①②③
B.③②①
C.②①③
D.①③②
● 在工作流管理系统的几个组成部分中,__(33)__用来执行单独的流程实例。
(33)A.定义工具
B.工作流执行服务
C.工作流引擎
D.用户界面
● 在VPN使用的加密标准IPSec中,数据加密可使用__(34)__算法。
(34)A.DES
B.RSA
C.MD5
D.S-MIME
● 以下关于数字签名技术的叙述中,错误的是__(35)__。
(35)A.数字签名技术可以确定发送者的身份
B.数字签名技术可以发现数据传输过程中是否被窃取
C.数字签名技术可以发现数据传输过程中是否被篡改
D.数字签名技术可以保证接收者不能伪造对报文的签名
● __(36)__不属于数字签名算法。
(36)A.Schnorr
B.E1Gama1
C.Fiat-Shamir
D.AES
● 在DES加密算法中,使用的密钥有效长度是__(37)__。
(37)A.64
B.56
C.128
D.112
● 目前网络上流行的SQL注入攻击是借助__(38)__的漏洞进行的。
(38)A.操作系统
B.Web应用系统
C.CA系统
D.数据容灾系统
● 以下关于认证机构发放数字证书应遵守的原则中,错误的是__(39)__。
(39)A.同一认证机构发放的证书的序列号应该相同
B.两个不同的实体所获得的证书的主题内容应该相异
C.不同主题内容的证书所包含的公开密钥相异
D.认证机构要维护和发布撤销证书列表
● 机密性服务必须和__(40)__配合工作才能提供信息的保密,防止非授权用户访问信息。
(40)A.完整性服务
B.可用性服务
C.可审性服务
D.容错性服务
各省软考办 | ||||||||||