(备考2023年)福建省三明市全国计算机等级考试信息安全技术真题(含答案)_第1页
(备考2023年)福建省三明市全国计算机等级考试信息安全技术真题(含答案)_第2页
(备考2023年)福建省三明市全国计算机等级考试信息安全技术真题(含答案)_第3页
(备考2023年)福建省三明市全国计算机等级考试信息安全技术真题(含答案)_第4页
(备考2023年)福建省三明市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)福建省三明市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗B.解密C.窃取口令D.发送病毒

2.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

3.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

4.决策支持系统是()。

A.数据驱动的B.知识驱动的C.语言驱动的D.模型驱动的

5.用来描述数据传输服务质量的是()。A.QOSB.DNSC.ATMD.UDP

6.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。

A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员

7.第

12

软件测试的内容很多:

Ⅰ.系统测试Ⅱ.有效性测试

Ⅲ.单元测试Ⅳ.验收测试

Ⅴ.集成测试

以上测试内容的完成次序应该是()。

A.Ⅰ、Ⅱ、Ⅲ、Ⅳ和ⅤB.Ⅲ、Ⅱ、工、Ⅴ和ⅣC.Ⅴ、Ⅳ、Ⅲ、Ⅱ和ⅠD.Ⅲ、Ⅴ、Ⅱ、Ⅰ和Ⅳ

8.IPSeC协议中涉及到密钥管理的重要协议是()。

A.IKEB.AHC.ESPD.SSL

9.一个大型信息系统的设计是由多方面的需求和多方面的技术所组成,下面不属于系统设计报告内容的是

A.应用软件系统和数据库设计B.系统运行环境和软硬件平台设计C.技术和目标设计D.系统通信和网络结构设计

10.一般认为,在任一企业内同时存在三个不同的计划、控制层。其中“决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略”是属于下面哪个层次的任务

A.战略计划层B.管理控制层C.部门管理层D.操作控制层

二、2.填空题(10题)11.数据规划的步骤可粗略地划分为:______、确定研究的范围或边界、建立业务活动过程、确定实体和活动、审查规划的结果等。

12.面向对象方法是一种运用对象、类、继承、封装、聚合、【】、多态性等概念来构造系统的软件开发方法。

13.软件计划是软件开发的早期和重要阶段,此阶段要求交互和配合的是______和______人员。

14.BSP方法的产品/服务过程的生命周期中,【】阶段与市场预测、计划有关。

15.信息认证是保证信息安全的重要手段,它指信息接收者能够检验发送者的真实性和收到消息的______。

16.在数据库的体系结构中,数据库存储的改变会引起内模式的改变。为使数据库的模式保持不变,从而不必修改应用程序,这是通过改变模式与内模式之间的映象来实现的。这样,使数据库具有______。

17.SQL语言有两种方式:一种是在终端交互方式下使用,称为______;另一种是嵌入在高级语言的程序中使用,称为______。

18.在软件维护时,对测试阶段未发现的错误进行测试、诊断、定位、纠错直至回归测试的过程为【】。

19.中断是计算机硬件与操作系统之间进行通信的主要手段,中断处理可分为保护断点保留现场、分析中断源确定中断原因、______和中断返回四个阶段。

20.J.Martin认为自顶向下的资源规划和详细的【】设计两者应互相兼容并相互补充地加以应用。

三、1.选择题(10题)21.BSP划分子系统的原则有几条,下列()不属于划分原则。

A.一个过程只能有一个子系统支持B.原系统不影响新系统边界C.由一个过程组成D.子系统有合理边界

22.交互式原型化的工作平台,是下列哪个项目管理所涉及的内容

A.审计过程B.费用重新分配C.变化控制D.活动停止

23.与早期的软件开发方式相比较,结构化生命周期法其最重要的指导原则应该是()。

A.自顶向下设计B.分阶段开发C.逐步求精D.用户需求至上

24.BSP的具体目标可归纳为5条,下列()是以最高效率支持企业目标的?

A.主观性B.保护投资C.资源管理D.改善管理与客户关系

25.软件的可维护性包括

A.正确性、灵活性和可移植性B.可测试性、可理解性和可修改性C.可靠性、可复用性和可用性D.灵活性、可靠性和高效性

26.程序设计语言的选择是顺利实施编程的重要基础,评价可用语言的因素甚多,而其重要的选择依据是()。

A.对语言的熟悉程度B.语言的应用领域C.数据结构的复杂度D.算法的复杂度

27.下述功能都是企业MIS的重要功能的组成部分,______是其最基本的功能。

(1)监测企业运行情况

(2)预测企业未来

(3)控制企业行为

(4)支持企业决策

A.(1)和(2)B.(2)和(4)C.(1)和(3)D.(3)和(4)

28.软件开发中的各种流程图有多种表示方法和形式,其中在国家标准GB8566-88关于软件开发流程图中,方框表示

A.外部项B.处理C.文件D.判断

29.DSS有很多特点。

Ⅰ.面向高层管理人员经常面临的结构化问题

Ⅱ.一般具有较高的分析数据的能力

Ⅲ.特别适合于非计算机专业人员以交互方式使用

Ⅳ.强调对环境及用户决策方法改变的灵活性及适应性

Ⅴ.代替高层决策者制定决策

以上关于DSS特点的描述中,正确的是

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅲ、Ⅳ和ⅤD.Ⅱ、Ⅲ和Ⅴ

30.()指的是试验程序的内容逻辑和遍历具体的执行路径。

A.单元测试B.功能测试C.性能测试D.结构测试

四、单选题(0题)31.信息战的战争危害较常规战争的危害()。

A.轻B.重C.不一定

五、单选题(0题)32.黑客造成的主要安全隐患包括()。

A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息

六、单选题(0题)33.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

参考答案

1.A

2.B

3.B

4.D解析:MIS是以数据驱动的系统,而DSS则是以模型驱动的系统。

5.A解析:本题考查数据传输服务质量的表示。DNS是指域名服务;ATM是指异步传输协议;UDP是指用户数据报协议;QoS是QualityofService的缩写,意思是数据传输的服务质量。故本题选择A。

6.C

7.D软件系统的开发过程是一个自顶向下逐步细化的过程,而测试过程则是依相反的顺序进行的集成过程。主要的测试过程可以分为:单元测试(模块测试)、集成测试、有效性测试、系统测试及验收测试。

8.A

9.C\r\n系统设计报告应该由三方面内容所组成:①应用软件系统和数据库设计。②系统运行环境和软硬件平台设计。③系统通信和网络结构设计。第一部分的相关技术和内容一般是详细地包含在软件工程技术和数据库设计技术的相关材料中;第二部分的相关技术和内容一般是详细地包含在计算机系统配置和性能评价技术相关材料中;第三部分技术无疑的是包含在有关网络技术中的。他们设计的主要依据都应该是信息系统所应提供的功能和性能需求。

10.A一般认为,在任一企业内同时存在三个不同的计划、控制层:战略计划层、管理控制层、操作控制层。其中,战略计划层的主要任务是决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略;管理控制层的主要任务是确认资源的获取及在实现组织的目标是否有效地使用了这些资源;操作控制层的任务是保证有效率地完成具体的任务。

11.建立企业模型建立企业模型解析:数据规划的步骤为:建立企业模型、确定研究的范围或边界、建立业务活动过程、确定实体和活动、审查规划的结果。

12.消息传递消息传递

13.分析人员用户分析人员,用户

14.需求需求解析:BSP方法的产品/服务过程的生命周期中,需求阶段决定需要多少产品和资源,获取它们的计划,以及执行计划要求的度量和控制,它与市场预测、计划有关。

15.完整性完整性

16.物理独立性/数据物理独立性物理独立性/数据物理独立性

17.交互式SQL嵌入式SQL交互式SQL,嵌入式SQL

18.校正性维护校正性维护解析:校正性维护指在软件维护时,对测试阶段未发现的错误进行测试、诊断、定位、纠错直至回归测试的过程。

19.中断服务或者中断处理中断服务或者中断处理解析:中断处理分为四个阶段:保存被中断程序的现场、分析中断源、确定中断原因、执行相应的处理程序、恢复被中断程序现场即中断返回。

20.数据库数据库解析:运用该策略时,J.Martin认为自顶向下的资源规划和详细的数据库设计是建立计算机信息系统的整套方法中的两个重要组成部分,这两部分应相互兼容并可相互补充地加以运用。

21.A解析:BSP划分子系统的目的是将系统分解,降低系统的复杂性,有利于系统的设计。但是子系统不能过分分解,一个过程只能有一个子系统支持,否则将会造成系统更复杂。

22.C解析:原型化方法不可能如同严格定义方法的项目管理那样进行,因为,从一开始它就没有严格的需求定义,它需要对传统的项目管理作一定的修正,使项目管理有灵活性和合理性。它涉及到四个方面,首先是对开发成本,时间的估计,因为,原型化是动态定义,因此要对成本,时间有精确的估计是十分困难的,估计工作分成初步和修正两步进行,但它也使估计的可靠性增强。因为,当建模完成时,原型本身是未来系统的样本资料。它的成本,时间估计主要是修正次数的多少,系统规模的大小,要抓住这两个主要因素,估计过程会准确一些。而费用的重新分配取决于修正重复次数的控制,对修正后增加功能的费用应由用户来承担,这点事先与用户商谈好就比较容易解决。对原型最终修正的决定由谁说了算,是一个比较复杂的问题。因为,用户现在都不是单一个体,用户本身有许多部门。另外,系统还会涉及到政府法规,供货商等多方面,各方要求不尽相同,因此,为控制变化,提供一个交互式平台作为控制板,比较容易让用户明确给出选择,另外,用户最高管理者的参与也是很重要的。

23.D

24.C解析:BSP的五个目标是:为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,而不考虑部门的狭隘利益,并避免主观性。为具有较长生命周期系统的建设,保护系统的投资做准备。为了以最高效率支持企业目标,BSP提供数据处理资源的管理。将数据作为一种企业资源加以确定,并对这些数据进行统一规划,管理和控制。提供响应用户需求和优先的系统,以改善信息系统管理部门和用户之间的关系。其中资源管理是以最高效率支持企业目标的。

25.B解析:软件的可维护性包括可测试性、可理解性、可修改性、可移植性、可靠性、有效性和可用性。

26.B

27.C解析:MIS的主要功能中,监测企业运行情况与控制企业行为是最基本的功能。预测企业未来和支持企业决策属于决策支持系统(DSS)的功能。

28.B解析:国家标准GB8566—88的核心内容是可用流程图表示。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论