备考2023年湖北省鄂州市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
备考2023年湖北省鄂州市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
备考2023年湖北省鄂州市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
备考2023年湖北省鄂州市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
备考2023年湖北省鄂州市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年湖北省鄂州市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在目前的信息网络中,()病毒是最主要的病毒类型。

A.引导型B.文件型C.网络蠕虫D.木马型

2.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

3.信息战的战争危害较常规战争的危害()。

A.轻B.重C.不一定

4.黑客造成的主要安全隐患包括()。

A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息

5.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

6.软件管理包括很多职能,其中对整个软件生命周期的安排和执行、工作量的估算和分配以及具体的进度安排属于

A.组织管理B.资源管理C.计划管理D.版本管理

7.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

8.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

9.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。

A.唯一的口令B.登录的位置C.使用的说明D.系统的规则

10.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

二、2.填空题(10题)11.战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是:计划、获得、管理和【】。

12.J.Martin指出,设计一个大系统必须有最高层的规划作为指导,以避免各子系统间的矛盾、冲突和【】。

13.在关系数据模型中,二维表的列称为属性,二维表的行称为【】。

14.工程数据库管理上的3个技术难点是数据多样性、数据可变性和【】。

15.企业系统规划方法(BSP)研究最为基础的环节应是定义企业过程和【】。

16.当前的管理信息系统的形式发生很大的变化,这些系统除了它传统的功能外,还包括了诸如即时库存管理(JIT)、电子数据交换(EDl)、电子订货系统(EOS)、电子转账系统(EFT)、信用卡服务(POS)、商业增值服务网络(VAN)等,其主要原因是由于【】技术的迅速发展。

17.决策系统的发展从技术层次上可划分为:专用的决策系统、决策支持系统生成器和【】。

18.决策支持系统的英文缩写为【】。

19.软件测试的过程以从下到上的顺序进行,它的组成包括单元测试(模块测试)、【】、有效性测试、系统测试、验收测试。

20.在任一企业中同时存在着三种不同的控制层,保证有效完成具体任务的称为【】控制层。

三、1.选择题(10题)21.信息系统开发项目管理是对下列哪些阶段的开发过程进行管理?

A.系统分析和系统设计B.系统设计、系统实施和系统测试C.系统设计和系统实施D.系统分析、系统设计和系统实施

22.信息系统是由()这样一些学科互相渗透而发展起来的一门边缘性学科。

A.信息科学、计算机科学、系统科学、管理科学、决策科学、知识工程、智能工程

B.信息科学、系统科学、管理科学

C.信息科学、计算机科学、系统科学、管理科学

D.信息科学、计算机科学、系统科学、管理科学、决策科学

23.在计算机硬件系统中心最核心部件为()。

A.主存储器B.CPUC.磁盘D.输入/输出设备

24.JamesMartin指出,以下因素

Ⅰ.程序的适应性差

Ⅱ.数据格式的不一致,导致数据的共享性差

Ⅲ.系统开发方法选择不当

Ⅳ.开发工具选择不当

哪个(些)是造成数据处理生产率低的主要原因?

A.Ⅰ、Ⅱ和ⅢB.Ⅰ、Ⅱ和ⅣC.Ⅰ、Ⅲ和ⅣD.全部

25.通常程序中的一个模块完成一个适当的子功能,应该把模块组织成良好的

A.紧耦合系统B.松散结构C.层次结构D.系统结构

26.()是数据库系统中最早出现的数据模型。

A.层次模型B.关系模型C.实体模型D.网状模型

27.信息的使用在深度上大体可分为三个阶段,即()。

A.EDP阶段、MIS阶段、DSS阶段

B.提高工作效率阶段、信息及时转化为价值阶段、寻找机会阶段

C.提高工作效率阶段、信息及时转化为价值阶段、支持决策阶段

D.提高工作效率阶段、提高组织效益阶段、寻找机会阶段

28.已知关系R(X,Y,Z,P),有函数依赖集F={(X,Y)→Z,Y→Z},则R最高属于

A.1NFB.2NFC.3NFD.4NF

29.UML提供了五类图,共九种图形,试问顺序图属于下列哪类图?

A.交互图B.行为图C.实现图D.用例图

30.DSS有很多特点。

Ⅰ.面向高层管理人员经常面临的结构化问题

Ⅱ.一般具有较高的分析数据的能力

Ⅲ.特别适合于非计算机专业人员以交互方式使用

Ⅳ.强调对环境及用户决策方法改变的灵活性及适应性

Ⅴ.代替高层决策者制定决策

以上关于DSS特点的描述中,正确的是

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅲ、Ⅳ和ⅤD.Ⅱ、Ⅲ和Ⅴ

四、单选题(0题)31.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能

A.认证B.数据完整性C.防抵赖D.访问控制

五、单选题(0题)32.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

六、单选题(0题)33.原型提供有效集成化字典是一项关键的软件需求,它在下列原型生命周期的哪一步中提供?

A.识别基本需求B.模型检验C.原型修正和改进D.开发工作模型

参考答案

1.C

2.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。

3.C

4.A

5.A

6.C软件管理也称为项目管理。其任务是根据软件生命周期各阶段提出的任务,有效地组织人力、资金、技术和工具来完成预定各阶段中应完成的任务。软件管理的主要职能包括:组织管理、人员管理、资源管理、计划管理、版本管理。对整个软件生命周期的安排和执行、工作量的估算和分配以及具体的进度安排属于计划管理职能的任务。

7.B

8.D

9.A

10.C

11.分配分配解析:与BSP类似,J.Martin仍将一个机构建立的产品/服务以及支持资源的生命周期划分为计划、获得、管理和分配四个阶段。

12.不协调不协调解析:一个完整的信息系统,应该由许多分散的模块组成。如果没有来自最高层的一个总体规划作指导,要把众多分散的模块组合起来,构成一个有效的大系统,是不可能的。因此,设计一个大系统必须有最高层的规划作为指导,以避免各个子系统间的矛盾、冲突和不协调。

13.元组元组解析:一个关系是一张二维表,表中的行称为元组,行对应一个元组,元组对应存储文件中的一个记录值。

14.职能职能解析:工程数据库管理上的3个技术难点是数据多样性,数据可变性和职能。

15.数据类数据类

16.网络网络

17.决策支持系统工具决策支持系统工具解析:当前,决策系统的发展从技术层次上可划分为:专用的决策系统、决策支持系统生成器和决策支持系统工具。决策支持系统工具是由一组工具类软件组成,它可以用于开发专用的决策支持系统,也可用于开发生成器,工具可减少开发相应系统的工作量,简化开发过程和提高开发质量和效率。

18.DSSDSS解析:决策支持系统的英文缩写为DSS。

19.集成测试集成测试解析:软件测试的过程以从下到上的顺序进行,它的组成包括单元测试(模块测试)、集成测试、有效性测试、系统测试、验收测试。

20.操作或实现或执行操作或实现或执行解析:在任一企业中同时存在着三种不同的控制层:战略计划层是决定组织的目标,决定达到这些目标所需要的自由以及获取、使用、分配这些资源的策略的过程;管理控制层:通过这一过程,管理者确认资源的获取及在实现组织的目标是否有效地利用了这些资源;操作控制层:保证有效地完成具体的任务。

21.D解析:信息系统开发项目管理是对系统分析、系统设计和系统实施进行管理。

22.A

23.B

24.D解析:参见模拟题1中第52题的解析。

25.C解析:通常程序中的一个模块完成一个适当的子功能,应把模块组织成良好的层次系统,顶层模块调用它的下层模块,以实现程序的完整功能。每个下层模块再调用更下层的模块,从而完成程序的一个子功能,最下层的模块完成最具体的功能,软件结构可以用层次图或结构图来描述。

26.A解析:数据库中最早开始使用的数据模型是层次模型。

27.B解析:信息使用随着使用程度的加深,可以分为以下几个层次:提高工作效率阶段、信息及时转化为价值阶段、寻找机会阶段。

28.A解析:关系R(X,Y,Z,P)的主码是(X,Y,P),函数依赖集F={(X,Y)→Z,Y→Z}中有部分函数依赖关系,所以R最高属于1NF。

29.A解析:交互图包括顺序图和合作图,行为图包括类的状态图和活动图,实现图包括构建图和配置图。

30.B解析:DSS的特点可归纳如下:

*面向高层管理人员经常面临的结构化程度不高,说明不够充分的问题。

*把模型或分析技术与传统的数据存取技术及检索技术结合起来.所以DSS一般具有较高的分析数据的能力。

*易于使用,特别适合于非计算机专业人员以交互方式使用。

*强调对环境及用户决策方法改变的灵活性及适应性。

*支持但不是代替高层决策者制定决策。

31.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论