(备考2023年)辽宁省锦州市全国计算机等级考试信息安全技术真题(含答案)_第1页
(备考2023年)辽宁省锦州市全国计算机等级考试信息安全技术真题(含答案)_第2页
(备考2023年)辽宁省锦州市全国计算机等级考试信息安全技术真题(含答案)_第3页
(备考2023年)辽宁省锦州市全国计算机等级考试信息安全技术真题(含答案)_第4页
(备考2023年)辽宁省锦州市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)辽宁省锦州市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

2.包过滤技术与代理服务技术相比较()。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

3.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。

A.专控保护级B.监督保护级C.指导保护级D.自主保护级

4.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

5.黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗B.解密C.窃取口令D.发送病毒

6.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

7.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

8.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

9.下述关于安全扫描和安全扫描系统的描述错误的是____。

A.安全扫描在企业部署安全策略中处于非常重要地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

10.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。

A.效益B.功能C.技术D.服务

二、2.填空题(10题)11.软件系统的文档可以分为用户文档和______两类。

12.软件项目实施中必须进行科学管理,软件管理的主要任务应包括:组织管理、人员管理、资源管理、计划管理和______。

13.BSP方法的基本概念与企业机构内的信息系统的______有关。

14.在软件测试中,动态测试和静态测试手段只能发现程序中的错误,而不能证明程序中存在错误,只有:【】才可能证明程序的正确性。

15.在系统分析阶段有两个主要的工具:数据流图和数据字典。其中【】是为系统设计提供支持,它将被转换成系统设计中的控制结构图;数据字典将为数据库的设计提供支持。

16.在系统分析中,对数据流程图中的数据元素、组合数据、数据流和数据存储的具体描述的工具是【】。

17.原型化生命周期是一个迭代的过程,而其迭代工作量主要集中在【】。

18.定义企业过程的三类主要资源是产品/服务资源、计划和控制资源和【】。

19.在数据库的三级模式体系结构中,外模式与模式之间的映像实现了数据库的【】独立性。

20.软件由两部分组成,一部分是【】,另一部分是文档资料。

三、1.选择题(10题)21.网卡实现的主要功能是()。

A.物理层与网络层的功能B.网络层与应用层的功能C.物理层与数据链路层的功能D.网络层与表示层的功能

22.在关系模式R(姓名,年龄,出生日期)中,最有可能做主键的是()。

A.姓名B.年龄C.出生日期D.姓名,年龄,出生日期

23.一个进程被唤醒表示()。

A.它的优先级变为最大B.进程状态变为就绪C.此进程重新占用CPUD.其PCB移至就绪队列的队首

24.数据库是在计算机系统中按照一定的数据模型组织、存储和应用的()

A.文件的集合B.数据的集合C.命令的集合D.程序的集合

25.信息系统的开发可采用多种模式:Ⅰ.委托开发Ⅱ.合作开发Ⅲ.自行开发上述哪(些)种开发方式最有利于用户对系统的维护?

A.ⅠB.ⅡC.ⅢD.Ⅱ和Ⅲ

26.在结构化方法开发的整个过程中,最重要的环节是()。

A.需求分析和需求定义B.系统规划和可行性分析C.系统逻辑模型的确定D.系统物理模型的确定

27.伪码又称为程序设计语言PDL,一种典型的PDL是仿照()编写的。

A.FORTRANB.Pascal语言C.COBOL语言D.汇编语言

28.下面描述中超出决策支持系统功能的是

A.整理和提供与决策问题有关的各种数据

B.建立评价问题的准则,选择和获得最优方案

C.收集、存储和及时提供与决策问题有关的外部信息

D.运用提供的模型和方法对数据进行加工

29.软件开发的结构化设计(SD)方法,全面指导模块划分的最重要原则应该是

A.模块高内聚B.模块低耦合C.模块独立性D.程序模块化

30.企业系统规划方法的基本原则不包括

A.信息系统必须支持企业的战略目标

B.信息系统的战略主要反映企业战略管理层的需求

C.信息系统的战略规划应当由总体信息系统结构中的子系统开始实现

D.信息系统应具有可变更性或对环境变更的适应性

四、单选题(0题)31.以下哪一项不是入侵检测系统利用的信息:()。

A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

五、单选题(0题)32.可行性研究的主要工作内容是

A.提出项目开发的初步方案

B.确定新项目开发有无必要性和可能性

C.提供当前现存信息系统的概括

D.编写可行性研究报告和系统设计任务书

六、单选题(0题)33.防火墙能够____。A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件

参考答案

1.D

2.B

3.A

4.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

5.A

6.A

7.B

8.E

9.B

10.A

11.系统文档系统文档解析:软件系统的文档可分为用户文档和系统文档两类。用户文档主要描述系统功能和使用方法;系统文档描述系统设计、实现和测试等方面的内容。

12.软件配制管理软件配制管理

13.长期目标或目标。长期目标或目标。

14.程序正确性证明程序正确性证明解析:在软件测试中,动态测试和静态测试手段只能发现程序中的错误,而不能证明程序中存在错误,只有程序正确性证明才可能证明程序的正确。程序的正确性说明是用数学的方法来证明程序正确性的方法。

15.数据流程图数据流程图解析:数据流程图为系统设计提供支持,它将被转换成系统设计中的控制结构图;数据字典将为数据库的设计提供支持。

16.数据字典数据字典解析:数据字典是对数据流程图中的数据元素、组合数据、数据流和数据存储的具体描述,它们是与数据流程图密切配合的、对其成分进行说明的、必不可少的资料,也是信息系统建立的逻辑模型的组成成分或说明成分。

17.开发模型开发模型解析:原型化生命周期是一个迭代的过程,而其迭代工作量主要集中在开发模型。

18.支持性资源支持性资源解析:定义企业过程的三类主要资源包括:计划和控制资源、产品/服务资源、支持性资源。支持资源是企业为实现其目标时的消耗和使用物,基本的支持资源有4类:材料、资金、设备和人员。

19.逻辑逻辑解析:当模式改变时,则各个外模式/模式的映像做相应的改变,可以使外模式保持不变。从而应用程序不必修改,保证了数据与程序的逻辑独立性,简称数据的逻辑独立性。

20.程序程序解析:软件由两部分组成,一部分是程序,另一部分是文档资料。

21.C

22.D

23.B

24.B解析:根据数据库的定义可知,数据库是长期储存在计算机内的、有组织的、可共享的数据集合。数据库中的数据按一定的数据模型组织、描述和存储,具有较小的冗余度、较高的数据独立性、和易扩展性,并可为各种用户所共享。

25.D解析:委托开发是委托外企业开发;合作开发是本企业与外企业共同开发;自行开发是企业内部自己开发,后两种模式都有企业内部人员的参与,最有利于用户对系统的维护。

26.A解析:从整个结构化方法的出发点和实施步骤可以看到它十分强调用户的需求,并认为需求分析和需求定义是整个系统开发中最重要的环节。如果需求是不完全、不合乎逻辑、不贴切或使人易于发生误解的,那么不论以后各步的工作质量如何,都必然导致一场灾难,可见,系统开发中,需求定义是系统成功的关键一步,必须受到足够的重视,并且应提供保障需求定义质量的技术手段。

27.B解析:伪码又称为过程设计语言PDL,一种典型的PDL是仿照Pascal语言编写的。相关知识点:伪代码属于文字形式的表达工具,是指一类采用类高级语言控制结构,以正文形式对数据结构和算法进行描述的设计语言。采用的类高级语言通常是类Pascal、类PL/1或者类C风格代码。

28.B解析:决策支持系统,如果从功能上分解,则可分为很多的具体功能,除了题干所列出的外,还有用时收集和提供有关各项活动的反馈信息,对各种与决策有关的模型具有存储和管理能力等。

29.C解析:SD方法的基本思想是模块化,模块的划分主要是依赖模块的独立性,而内聚性与聚合性是度量模块独立性的两个定性指标。

30.B解析:BSP的基本原则是:

①信息系统必须支持企业的战略目标。

②信息系统战略应

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论