【备考2023年】福建省南平市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
【备考2023年】福建省南平市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
【备考2023年】福建省南平市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
【备考2023年】福建省南平市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
【备考2023年】福建省南平市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】福建省南平市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

2.以下关于数字签名说法正确的是:()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

3.CA指的是:()。A.证书授权B.加密认证C.虚拟专用网D.安全套接层

4.数据进入防火墙后,在以下策略下,选择合适选项添入()。

A.应用缺省禁止策略下:全部规则都禁止,则B.应用缺省允许策略下:全部规则都允许,则C.通过D.禁止通过

5.在下面关于操作系统文件管理的叙述中,不正确的是

A.顺序文件可以随机存取

B.在文件系统中,打开文件是指将文件控制块调入内存

C.文件控制块中保存了文件索引表的全部内容

D.文件目录一般存放在外存上

6.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

7.可能给系统造成影响或者破坏的人包括()。

A.所有网络与信息系统使用者B.只有黑客C.只有跨客

8.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

9.网络攻击的种类()。

A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击

10.风险评估的三个要素()。

A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性

二、2.填空题(10题)11.决策过程的第一个阶段是【】阶段。在这个阶段要调查本决策问题的环境,收集相关数据并进行分析和处理,以便发现问题,寻找机会。这里前者一般是指消极的因素,后者一般是指积极的因素。

12.【】是位于用户和数据库之间的一个数据管理软件。

13.在虚拟段式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则发生【】。

14.有关原型化的论述中一般将系统的需求定义策略划分为【】定义策略和原型定义策略。

15.OOSE分析阶段所要做的事就是建立【】和分析模型。

16.数据流程图描述了数据运动状况,其中的数据及其属性和关系需由【】来定义。

17.在建设企业管理信息系统时,由于企业机构的可变性,因此在设计系,统的功能时,不仅仅要着眼于企业的机构,而更重要的是应该着眼于企业的【】。

18.原型化的策略能够用于快速建立原型及【】。

19.【】是软件生命周期的最后一个阶段。

20.原型生命周期提供了一种用原型化完成【】的完整的方法。

三、1.选择题(10题)21.信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中起主导作用的是______。

A.硬件B.软件C.过程D.人员

22.开发原型需要创建一个好的工作环境,这将有助于提高生产效率。下列要素:

Ⅰ.项目工作室

Ⅱ.通构件开发中心

Ⅲ.演示设施

Ⅳ.档资源

()属于原型要求的工作环境。

A.Ⅰ、ⅡB.Ⅰ、ⅣC.Ⅰ、ⅢD.全部

23.企业的实体分析是自顶向下规划的第二层求精,包括许多步骤。下列哪个步骤技术是对企业实体的概括?

A.实体的确定B.实体的抽象C.实体联系图D.实体映射

24.企业系统规划方法的基本原则不包括

A.信息系统必须支持企业的战略目标

B.信息系统的战略主要反映企业战略管理层的需求

C.一个信息系统的战略规划应当由总体信息系统结构中的子系统开始实现

D.信息系统应具有可变更性或对环境变更的适应性

25.如下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是

A.截获B.窃听C.篡改D.伪造

26.数据库应用系统开发一般包括两个方面的内容,就是______。

A.需求分析和维护B.概念结构设计和逻辑结构设计C.功能设计和测试设计D.结构特性设计和行为特性设计

27.关于办公信息处理的描述中,正确的是

A.确定型事务处理由中层人员去做

B.非确定型事务处理由高层领导处理

C.混合型事务处理由基层人员去做

D.决策型信息处理由各层领导去做

28.软件测试是软件质量保证的必要和重要环节,下述哪些属于软件测试的固有内容?

Ⅰ.软件功能

Ⅱ.软件结构

Ⅲ.软件性能

Ⅳ.软件资料

A.Ⅰ和ⅡB.Ⅰ和ⅢC.Ⅰ,Ⅱ和ⅢD.全部

29.在信息系统开发方法中,不属于结构化方法指导思想的是

A.面向用户,进行可行性论证

B.强调系统观点,自底向上进行分析

C.分阶段工作,强调各阶段有规范完整的文档

D.充分估计变化因素,强调模块化结构

30.信息系统是一个广泛的概念,它一般指收集、存储;整理和传播各种类型的信息的()集合体。

A.有完整功能的B.自动化C.独立D.决策性质

四、单选题(0题)31.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。

A.安全技术B.安全设置C.局部安全策略D.全局安全策略

五、单选题(0题)32.确定企业的主题数据库是战略数据规划的重要内容之一,下述哪项不是对主题数据库提出的要求?()

A.主题数据库应设计得尽可能的稳定

B.主题数据库不发生变化

C.主题数据库逻辑纬构独立于硬、软件设备

D.主题数据库将企业数据划分为可管理的单位

六、单选题(0题)33.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

参考答案

1.A

2.D

3.A

4.A

5.C解析:选项A中,如果顺序文件的记录是等长的,那么,该顺序文件既可按顺序存取,也可随机存取;选项B中,打开文件就是将该文件的文件控制块FCB从外存拷贝到内存中;选项C中,文件控制块FCB是完成文件按名存取功能及系统对文件实施有效管理和控制的依据,它包含了该文件的文件名、长度、逻辑结构、物理结构、存取控制信息及其他信息等所有与文件有关的说明,而不是文件索引表的全部内容,因为文件索引表包含每个记录的关键字值及存放位置;选项D中,文件目录是存放各文件控制块的文件,它通常存放在外存上。因此,选项A、B、D都是正确的,而选项C是不正确的。

6.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。

7.A

8.B

9.A

10.D

11.情报收集情报收集

12.数据库管理系统或DBMS数据库管理系统或DBMS

13.地址越界中段地址越界中段解析:在虚拟段式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则发生地址越界中段。

14.严格或预先严格或预先

15.需求模型需求模型解析:软件分析阶段是开发软件的需求分析,OOSE的分析阶段所要做的事是建立需求模型和分析模型。需求模型是用来获取客户需求;分析模型的目的是在分析阶段形成一个健壮的、逻辑的、可扩展的系统基本结构。

16.数据字典数据字典解析:数据字典是对数据定义的信息的集合,是对数据流程图中包含的所有元素的定义集合。数据流程图和数据字典是构成信息系统逻辑模型的两个最重要的组成要素,二者缺一不可。

17.职能职能解析:一般认为管理信息系统是一个大的复杂的系统,在形成管理信息系统的过程中,往往是按照企业的组织职能(横向分解)或管理层次(纵向分解)将其分解为相对独立而又密切相关的子系统来实现的。所以在设计系统功能时,主要应着眼于企业的职能。

18.原型改进原型改进解析:共有12条策略提供了指导原型开发的特定方式,快速而精确地建立模型决不是偶然的奇迹,它是遵从减少错误、提高生产率的一系列特殊策略的结果。原型化的策略能够用于快速建立原型及原型改进。

19.维护维护解析:维护是软件生命周期的最后一个阶段。

20.需求定义需求定义解析:原型生命周期提供了一种用原型化完成需要定义的完整的方法。但是对于一些有特殊要求或特殊情况的应用,如规模较小,完整性要求较弱的应用,为了获得较大的利益,可以采用灵活的做法,以适应实际目标。结构化方法的整体性要求往往对解决一些待定的问题缺乏灵活性,因此原型化方法应该既保持其特点又具有相应的灵活性。

原型生命周期意味着对其自身的若干约束:

①建立一个完整的模型。

②原型人员要建立初始模型。

③原型化要从定义阶段开始。

④使其系统将用自家的资源来建立。

21.D解析:因为信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中人员是信息系统中最重要的部分,包括用户和所有管理、运行、编程、维护计算机系统的人员,他们是信息系统的主导。

22.D

23.C解析:企业的实体分析包括企业的实体、实体的确定、实体间的联系、实体图和数据模型等步骤,其中实体联系图是对企业实体的概括,数据模型是对企业更精确的描述。

24.B解析:企业信息系统规划需要遵循以下原则:

●一个信息系统必须支持企业的战略目标

●一个信息系统的战略应当表达出企业中各管理层次的需求

●一个信息系统应该向整个企业提供一致的信息

●一个信息系统应该经得起组织机构和管理体制的变化

●一个信息系统的战略规划应当由总体信息系统结构中的子系统开始实现

25.B解析:截获是指信息从信息源结点传输出来,中途被攻击者非法截获,信息目的的结点没有收到应该接受的信息,因而造成了信息的中途丢失。窃听是指信息从信息源结点传播到了信息目的结点,但中途被攻击者非法窃听。篡改是指信息从信息源结点传输到信息目的的结点的中途被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息。伪造是指信息源结点并没有信息要传送到信息目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。

26.D解析:结构特性设计是指确定数据模型。数据模型反映了现实世界的数据及数据间的联系,要求满足应用需求的前提下,尽可能减少冗余,实现数据共享。行为特性设计是指确定数据库应用的行为和动作,应用的行为体现在应用程序中,所以,行为特性设计主要是应用程序设计。数据库应用系统开发一般都包括结构特性设计和行为特性设计。

27.B解析:关于办公信息处理有三种类型:第一类是确定型的事务处理由基层人员去做;第二类是非确定型的事务处理由高层人员去做;第三类是混合型的事务处理由中层人员去做。

28.D解析:以上四个选项均是测试固有的内容。[考点链接]软

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论