● __(31)__技术能自动地进行数据分析。
(31)A.数据挖掘
B.数据仓库
C.联机分析处理
D.数据库
● 以下关于编写XML文档的描述,错误的是__(32)__。
(32)A.空元素必须有结束标记
B.元素名称必须区分大小写
C.文档中必须有一个根元素
D.属性值必须加冒号
● 工作流管理系统是运行在__(33)__上用于定义、实现和管理工作流运行的一套软件系统。
(33)A.定义工具
B.工作流执行服务
C.工作流引擎
D.用户界面
● 电子邮件炸弹使用户在短时间内收到大量的无用邮件,从而影响正常业务。这种方式属于电子商务系统安全威胁中的__(34)__。
(34)A.非授权访问
B.身份窃取
C.数据窃取
D.拒绝服务
● __(35)__属于数字摘要算法。
(35)A.DES
B.RSA
C.AES
D.SHA
● 以下关于数字签名的说法,正确的是__(36)__。
(36)A.数字签名可保证信息传输过程中信息的完整性
B.数字签名可保证信息在传输过程中不被截获
C.实现数字签名的主要技术是对称密钥加密技术
D.数字签名是将数字摘要用发送者的公钥加密,与原文一起传送给接收者
● 以下关于SET协议的叙述,正确的是__(37)__。
(37)A.SET是基于传输层的协议
B.SET使用RSA算法保证数据的完整性
C.SET协议允许商家看到客户的账户和密码信息
D.SET由于协议简单,所以使用成本较低
● SSL协议在运行过程中可分为六个阶段:①交换密码阶段、②建立连接阶段、③检验阶段、④会谈密码阶段、⑤客户认证阶段、⑥结束阶段。其正确的流程顺序是:__(38)__。
(38)A.②⑤④①③⑥
B.②①④③⑤⑥
C.⑤②①③④⑥
D.⑤②③④①⑥
● 计算机病毒按寄生方式可分为混合型病毒、文件型病毒和__(39)__病毒。
(39)A.源码型
B.入侵型
C.引导型
D.外壳型
● 以下关于防火墙的描述,正确的是__(40)__。
(40)A.防火墙可以限制外网对内网的访问,但不能限制内网对外网的访问
B.防火墙可以防止外网对内网的攻击,但不能防止内网对内网的攻击
C.代理服务防火墙通常直接转发报文,它对用户完全透明,速度较快
D.滤防火墙相对于代理服务防火墙有更强的身份验证和日志功能
各省软考办 | ||||||||||