2022-2023学年四川省雅安市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
2022-2023学年四川省雅安市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
2022-2023学年四川省雅安市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
2022-2023学年四川省雅安市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
2022-2023学年四川省雅安市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年四川省雅安市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

2.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性()。

A.SETB.DDNC.VPND.PKIX

3.环境安全策略应该()。

A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面

4.SSL指的是:()。

A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议

5.扫描工具()。

A.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具

6.身份认证的含义是____。A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户

7.原型开发人员应该能在一个什么工作台上建立模型?

A.交互的、综合的B.独立的、交互的C.网络的、综合的D.实时的、网络的

8.下列()机制不属于应用层安全。

A.数字签名B.应用代理C.主机入侵检测D.应用审计

9.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

A.政治、经济、国防、领土、文化、外交

B.政治、经济、军事、科技、文化、外交

C.网络、经济、信息、科技、文化、外交

10.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

二、2.填空题(10题)11.在信息系统开发的全过程中,需要多种人员协调工作,其中起主导作用的人员应是______。

12.原型化方法不过分强调系统开发的阶段划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的定义。显然它使用了______技术克服了传统生命周期方法事先严格定义需求、缺乏弹性、开发周期过长的缺陷,同时也减小了系统开发的风险。

13.穷举测试又称为【】。

14.理论上决策支持系统模型的构成往往都包含4个库,分别是知识库、数据库、模型库和______。

15.信息系统的可扩展性和可变性要求,一般应在系统开发的【】中来体现。

16.面向数据流的软件设计方法一般将数据流图中的数据流划分为变换流和______两种。

17.利用二维表表示数据及其联系的数据库是【】数据库。

18.数据仓库是一个【】,用以更好地支持企业或组织的决策分析处理,是面向主题的、集成的、相对稳定的和体现历史变化的。

19.软件设计方法中的Jackson方法是一种面向______的设计方法。

20.国际标准化组织ISO提出的“开放系统互联参考模型(OSI)”有______层。

三、1.选择题(10题)21.BSP方法中,企业过程定义是企业资源管理所需要的、逻辑相关的一组决策和活动,以下()是错误的。

A.使信息系统尽量依赖于组织机构

B.帮助企业理解其应完成的使命

C.从操作过程分离出战略计划和管理控制的依据

D.为定义关键数据提供帮助

22.信息系统开发方法有很多,以下是目前常用的三种方法:

Ⅰ.结构化分析与设计方法

Ⅱ.原型法

Ⅲ.企业系统规划法

以上方法中,()方法是针对一类结构化问题提出的系统开发方法。

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅰ、ⅢD.都是

23.软件详细设计包括许多内容,以下不属于详细设计阶段任务的是,确定

A.模块算法B.模块数据结构C.模块接口细节D.模块功能

24.结构化方法应遵循一些基本原则。

Ⅰ.强调自上而下地建立全企业的信息模型

Ⅱ.强调自底向上地建立全企业的信息模型

Ⅲ.强调快速提取用户需求,然后利用迭代的方法逐步完善用户需求

Ⅳ.强调从调查入手,充分理解用户业务活动和信息需求

以上属于结构化方法应该遵循的基本原则是

A.Ⅰ和ⅢB.Ⅱ和ⅢC.Ⅰ和ⅣD.Ⅱ和Ⅳ

25.在数据库的三级模式结构中描述数据库中全体数据的全局逻辑结构和特性的是()。

A.外模式B.内模式C.存储模式D.模式

26.在原型法开发的自封闭式环境中,下列哪项是必须具备的?()

A.交互终端B.批量打印终端C.软件文档D.专门演示室

27.数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展过程。分布式数据库、面向对象数据库等新型数据库是属于哪个阶段?()

A.人工管理阶段B.文件系统阶段C.数据库系统阶段D.高级数据库技术阶段

28.模块什么的定义为受该模块内一个判断影响的所有模块的集合?

A.控制域B.作用域C.宽度D.接口

29.计算机在管理中的应用的主要发展趋势包括()。

A.面向高层的管理决策B.面向综合应用C.面向智能应用D.以上全部

30.在软件危机中表现出来的软件成本高的问题,其原因是()。

A.软件公司肆意追求高额商业利润B.软件实际研发成本往往高于估计成本C.用户不理解D.软件人员奇缺

四、单选题(0题)31.以下图形表达的是哪种信息传输过程中可能出现的攻击类型

A.截获B.窃听C.篡改D.伪造

五、单选题(0题)32.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。

A.唯一的口令B.登录的位置C.使用的说明D.系统的规则

六、单选题(0题)33.木马病毒是()

A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒

参考答案

1.B

2.C

3.D

4.B

5.C

6.C

7.A解析:原型开发人员应能够在一个交互的和综合的工作台上建立模型。

8.C

9.B

10.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

11.系统分析人员系统分析人员解析:信息系统开发涉及组织方方面面的人员,包括高层管理人员、一般管理人员、计算机技术人员、专业技术人员和其他用户。其中起主导作用的是系统分析人员。

12.动态定义动态定义

13.完全测试完全测试

14.方法库方法库解析:理论上决策支持系统模型的构成往往都包含4库,分别是知识库、数据库、模型库和方法库,这就是4库一体化的系统。

15.可行性分析可行性分析解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。

16.事务流事务流解析:面向数据流的设计方法将信息流分为两种:变换流和事务流。变换流是指信息沿输入通路进入系统,同时由外部形式变换成内部形式,进入系统的信息通过变换中心,经加工处理以后再沿输出通路变换成外部形式离开软件系统。当信息沿输入通路到达一个处理,这个处理根据输入数据的类型从若干个动作序列中选出一个来执行,这类数据流归为特殊的一类,称为事务流。

17.关系关系解析:关系模型的数据结构单一。在关系模型中,现实世界的实体以及实体间的各种联系均用关系来表示。在用户看来,关系模型中的数据的逻辑结构是一个二维表。

18.数据集合数据集合解析:数据仓库就是一个用以更好地支持企业或组织的决策分析处理,它有四个基本特征:数据仓库是面向主题的;数据仓库是集成的;数据仓库的数据是相对稳定的;数据仓库数据是反映历史变化的。

19.数据结构数据结构

20.七七

21.A

22.C

23.D解析:详细设计的任务是为软件结构图中的每一个模块确定所采用的算法和数据结构,用某种选定的表达工具给出清晰的描述。表达工具可以由设计人员自由选择,但它应该具有描述过程细节的能力,而且能够使程序员在编程时便于直接翻译成程序设计语言的源程序。详细设计阶段将产生详细设计说明书,因此设计人员应该:

1)为每个模块确定采用的算法,选择某种适当的工具表达算法的过程,写出模块的详细过程性描述。

2)确定每一模块使用的数据结构。

3)确定模块的接口细节,包括对系统外部的接口,用户界面与系统内部其他模块的接口,以及确定关于模块输入数据、输出数据及原始数据的全部细节。

24.C解析:结构化方法是系统工程和软件工程开发的有效方法,其要点是将系统开发和运行的全过程划分阶段,确定任务,并分离系统的逻辑模型和物理模型,即将系统“做什么”和“怎么做”分阶段考虑。

25.D解析:数据库的三级模式结构指数据库系统由外模式、模式和内模式3级构成。外模式,也称子模式或用户模式,它是数据库用户能够看见和使用的局部数据的逻辑结构和特征的描述,是数据库用户的数据视图,是与某一应用有关的数据的逻辑表示。模式也称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。内模式也称存储模式,它是数据物理结构和存储方式的描述。

26.C解析:在原型法开发的自封闭式环境中,必须具备的条件是软件文档。

27.D解析:分布式数据库、面向对象数据库等都是新型的数据库,属于第三代数据库系统即高级数据库技术阶段。

28.B解析:模块的控制域是这个模块本身,以及所有直接或间接从属于它的模块的集合。模块作用域定义为受该模块内一个判断影响的所有模块的集合。宽度是软件结构内同一个层次上的模块总数的最大值,一般说来,宽度越大系统越复杂。对宽度影响最大的因素是模块的扇出。模块间接口的复杂程度影响模块耦合强弱。

29.D

30.B解析:软件危机是指有关软件开发和维护过程中遇到一系列严重问题的现象,表现出来的软件成本高的问题,其原因是软件实际研发成本往往高于估计成本。

31.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论