版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
备考2023年山东省济宁市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。
A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥
2.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
3.安全扫描可以()。
A.弥补由于认证机制薄弱带来的问题
B.弥补由于协议本身而产生的问题
C.弥补防火墙对内网安全威胁检测不足的问题
D.扫描检测所有的数据包攻击,分析所有的数据流
4.GBl7859借鉴了TCSEC标准,这个TCSEC是()国家标准。
A.英国B.意大利C.美国D.俄罗斯
5.加密密钥的强度是()。A.2NB.2N-11C.2N-10D.2N-12
6.在目前的信息网络中,()病毒是最主要的病毒类型。
A.引导型B.文件型C.网络蠕虫D.木马型
7.计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。A.计算机操作;计算机信息系统B.数据库操作;计算机信息系统C.计算机操作;应用信息系统D.数据库操作;管理信息系统
8.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。
A.模式匹配B.统计分析C.完整性分析D.密文分析
9.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
10.逻辑炸弹通常是通过()。
A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏
二、2.填空题(10题)11.针对一个具体问题,应该如何构造一个适合于它的数据模式,这是一个【】逻辑设计问题。
12.在关系数据模型中,二维表的列称为属性,二维表的行称为【】。
13.系统建设时既要充分考虑自身的投资能力,同时也要综合权衡系统运行后能给企业带来的效益,除经济效益以外还要考虑______。
14.在多级目录结构中查找一个文件时需要按路径名搜索,当层次较多时耗费很多时间,为此要引入______。
15.应用软件的设计从管理方面来分,有两个层次。其中,代码设计、输入输出设计、过程设计,界面设计等属于【】。
16.定义企业过程的三类主要资源是【】、计划和控制资源和支持性资源。
17.软件工程学有两个明显的特点:一是强调规范化,二是______。
18.数据规划的步骤可粗略地划分为下列几步:建立企业模型、【】、建立业务活动过程、确定实体和活动、审查规划的结果等。
19.计算机病毒具有______、潜伏性、隐蔽性、激发性和破坏性等主要特点。
20.许多软件成本分析表明,60%至80%的错误来源于【】。
三、1.选择题(10题)21.以下关于BSP目标的描述中,错误的是
A.提供一个信息系统规划B.基于企业组织机构来建设信息系统C.将数据作为企业资源来管理D.确定信息系统的优先顺序
22.瀑布模型将软件的生存周期划分为
A.软件开发、软件测试、软件维护3个时期
B.计划、开发、运行3个时期
C.总体设计、详细设计、编码设计3个时期
D.计划、开发、测试、运行4个时期
23.实施BSP研究的主要活动中应包括多项活动内容,如:
Ⅰ.定义企业过程
Ⅱ.定义数据类
Ⅲ.成果报告
Ⅳ.定义信息结构等,
其中最基础的活动应该是()。
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.Ⅲ和Ⅳ
24.在书写程序语句时,以下()是错误的。
A.尽量避免GOTO语句B.避免多重的条件嵌套C.少用中间变量使计算具有连续性D.尽量多用语句标号以便于识别
25.战略数据规划应由若干步骤按顺序来进行,其首先应完成的是()。
A.确定研究边界B.建立业务活动过程C.建立企业模型D.确立实体和活动
26.信息系统开发的结构化方法应运用于()。
A.系统开发和运行的全过程B.系统分析和设计阶段C.系统规划和可行性分析阶段D.系统设计和实现阶段
27.一个计算机化的事务处理系统一般由三部分组成,即______。
A.数据处理系统、通信系统、数据管理系统
B.数据处理和通信系统、人机接口系统、科学计算系统
C.数据处理和通信系统、数据管理系统、科学计算系统
D.人机接口系统、数据管理系统、模型管理系统
28.适合于原型法的应用系统可考虑的因素很多,联机事务处理系统适合于原型化,基于下列()。
A.逻辑结构B.系统结构C.应用约束D.用户特征
29.以下关于严格定义策略和原型化定义策略的叙述中,错误的是
A.严格定义策略强调静态的需求定义,而原型化策略强调动态的需求定义
B.严格定义策略允许并提倡大量的反复,而原型化策略不允许反复
C.严格定义策略强调系统开发严格的阶段划分,而原型化策略则不强调阶段划分
D.严格定,义策略认为所有的需求都能被预先定义,而原型化策略认为并非所有的需求在系统开发以前都能准确地说明
30.与电路交换方式相比,分组交换方式的优点是()。
A.加快了传输速度B.提高了线路的有效利用率C.控制简单、可靠性高D.实时性好
四、单选题(0题)31.入侵检测系统的第一步是:()。
A.信号分析B.信息收集C.数据包过滤D.数据包检查
五、单选题(0题)32.关于安全审计目的描述错误的是()。
A.识别和分析未经授权的动作或攻击
B.记录用户活动和系统管理
C.将动作归结到为其负责的实体
D.实现对安全事件的应急响应
六、单选题(0题)33.1995年之后信息网络安全问题就是()。
A.风险管理B.访问控制C.消除风险D.回避风险
参考答案
1.B
2.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
3.C
4.C
5.A
6.C
7.A
8.D
9.B
10.B
11.关系数据库关系数据库解析:关系数据库逻辑设计问题是如何构造一个适合于它的数据模式。
12.元组元组解析:一个关系是一张二维表,表中的行称为元组,行对应一个元组,元组对应存储文件中的一个记录值。
13.社会效益社会效益
14.当前目录当前目录
15.详细设计详细设计解析:结构化方法系统设计的内容可以分为两个层次:总体设计和详细设计。总体设计的主要任务是描述、组织和构造新系统的体系结构。包括软件体系结构设计、信息系统体系结构设计、网络设计、数据库设计等内容;详细设计属于低层设计,包括代码设计、输入设计,输出设计。界面设计、应用程序设计等。
16.产品/服务资源产品/服务资源解析:定义企业过程的三类主要资源是产品/服务资源、计划和控制资源和支持性资源。
17.强调文档化强调文档化
18.确定研究的范围或边界确定研究的范围或边界解析:数据规划的步骤为:建立企业模型、确定研究的范围或边界、建立业务活动过程、确定实体活动和审查规划的结果。
19.传染性传染性
20.需求定义或需求或需求分析需求定义或需求或需求分析解析:许多成本分析表明,随着开发生命周期的进展,改正错误或在改正时引入的附加错误的代价是呈指数增长的。研究表明,60%-80%的错误来源于需求分析。因此,开发所面临的问题是,随着生命周期的展开,不仅发现修改费用越来越高,而且发现绝大多数的错误起源于早期的定义阶段。故引出了原型化方法。
21.B解析:BSP的主要目标是提供一个信息系统规划,用以支持企业短期的和长期的信息需要。其具体目标可归纳如下:
①为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,而不考虑部门的狭隘利益,并避免主观性。
②为具有较长生命周期系统的建设,保护系统的投资做准备。由于系统是基于业务活动过程的,所以不因机构变化而失效。
③为了以最高效率支持企业目标,BSP提供数据处理资源的管理。
④增加负责人的信心,坚信收效高的主要的信息系统能够被实施。
⑤提供响应用户需求和优先系统,以改善信息系统管理部门和用户之间的关系。
22.B解析:瀑布模型将软件生命周期分为计划、开发、运行3个时期,对于每个时期又分为若干个阶段。
23.A解析:实施BSP研究的主要活动包括:研究开始阶段,定义企业过程,定义数据类,分析现存系统支持,确定管理部分对系统的要求,提出判断和结论,定义信息总体结构,确定总体结构中的优先顺序,评价信息资源管理工作,制定建议书和开发计划,成果汇报等11项。定义企业过程和定义数据类是其他各活动的基础,是最基础的活动,故应该选择包括定义企业过程和定义数据类两项的选项。
24.D
25.C解析:本题考查战略数据规划的步骤。战略数据规划的步骤可粗略归纳为:
●第1步,企业模型的建立。
●第2步,确定研究的边界。
●第3步,建立业务活动过程。
●第4步,实体和活动的确定。
●第5步,对所得规划结果进行审查。
故本题选择C。
26.A解析:本题考查结构化方法的指导思想。结构化方法的要点是将系统开发和运行的全过程划分阶段,确定任务,并分离系统的逻辑模型和物理模型,即将系统的要“做什么”和“怎么做”分阶段考虑,以保证阶段明确,实施有效。结构化方法是应用在系统开发和运行的全过程,故本题选择A。
27.C解析:一个计算机化的事务处理系统,一般由三部分组成,即数据处理和通信系统、数据管理系统、科学计算系统。数据处理和通信系统主要完成数据前期处理和数据通信功能;数据管理系统则是通过检索、排序、合并、转换、汇总等手段按用户的要求从大量的数据资源中提取有用的数据,所以是一般信息系统中不可缺少的部分;科学计算系统主要是增强TPS的处理能力。模型管理系统只有在更高层次的信息系统中才出现。
28.B
29.B解析:严格定义的方法是在一定假设的前提下形成的,这些前提如下:
①所有的需求都能被预先定义。
②修改定义不完备的系统代价昂贵且
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 深度解析(2026)《GBT 21266-2007辣椒及辣椒制品中辣椒素类物质测定及辣度表示方法》
- 《JBT 20083-2017小型动态提取浓缩机组》专题研究报告:未来制药工艺革新的解码与前瞻实践
- 《JBT 15220-2025柴油机电控共轨系统 进油计量阀》专题研究报告
- 《JBT 15050-2025袋式除尘器气流分布模拟方法》专题研究报告
- 2026年面粉制品幼儿园
- 2026年医生职业 幼儿园
- 2026年及未来5年中国金融培训行业市场全景评估及发展战略规划报告
- 2026年及未来5年中国月子会所行业竞争格局分析及投资战略咨询报告
- 约束产品设计与使用手册
- 2026年及未来5年中国移动通信室内覆盖系统市场竞争格局及投资前景展望报告
- 2024年6月浙江省高考生物试卷真题(含答案解析)
- 学校保安服务投标方案(技术方案)
- (必练)广东初级养老护理员考前强化练习题库300题(含答案)
- DL-T-1946-2018气体绝缘金属封闭开关设备X射线透视成像现场检测技术导则
- 八大作业票审批流程
- 交管12123学法减分考试题大全(含答案)
- 医院医生电子处方笺模板-可直接改数据打印使用
- 色盲检测图(俞自萍第六版)
- 高二【美术(人教版)5】客观看物体 (认知形体)-课件
- YY/T 0681.4-2021无菌医疗器械包装试验方法第4部分:染色液穿透法测定透气包装的密封泄漏
- 氮气系统验证方案计划
评论
0/150
提交评论