备考2023年甘肃省武威市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
备考2023年甘肃省武威市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
备考2023年甘肃省武威市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
备考2023年甘肃省武威市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
备考2023年甘肃省武威市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年甘肃省武威市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

2.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

3.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

4.一个大型信息系统的设计是由多方面的需求和多方面的技术所组成,下面不属于系统设计报告内容的是

A.应用软件系统和数据库设计B.系统运行环境和软硬件平台设计C.技术和目标设计D.系统通信和网络结构设计

5.对日志数据进行审计检查,属于()类控制措施。

A.预防B.检测C.威慑D.修正

6.信息战的军人身份确认较常规战争的军人身份确认()

A.难B.易C.难说

7.GBl7859借鉴了TCSEC标准,这个TCSEC是()国家标准。

A.英国B.意大利C.美国D.俄罗斯

8.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

9.计算机系统中的资源管理者是

A.语言处理程序B.数据库管理系统C.操作系统D.服务性程序

10.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()

A.内容耦合B.公共耦合C.外部耦合D.数据耦合

二、2.填空题(10题)11.面向管理的计算机信息系统建设之所以具有社会性,因为它本质上是一种【】系统。

12.完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖和______。

13.系统分析的首要任务是【】。

14.从历史的发展来看,信息系统的开发方法总括起来可分为自底向上和【】两类。

15.分散管理的数据主要特性是数据在【】产生和使用。

16.定义企业过程和定义【】是进行BSP研究的重要内容。

17.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括五个方面:质量、资源、成本、时间和【】。

18.BSP方法中,划分子系统、检查遗漏的过程和数据以及表达过程与数据的关系的图形工具是【】。

19.从关系规范化理论的角度讲,一个只满足1NF的关系可能存在的四方面问题是:数据冗余度大、修改异常、插入异常和【】。

20.在BSP方法中,支持企业所必要的逻辑上相关的数据称为【】。

三、1.选择题(10题)21.J.Martin指出,一个企业可能有几十个甚至几百个业务过程。在确定职能范围和业务过程中,对系统适应性至关重要的是()。

A.企业基本职能和业务的描述简明

B.企业基本职能和业务独立于企业机构

C.现行机构与业务活动的关系明确

D.企业过程的划分,合并明确

22.自顶向下规划的目标是达到信息的一致性,即保证下列哪些内容的一致?

Ⅰ.数据字段定义

Ⅱ.数据结构

Ⅲ.更新时间

Ⅳ.更新规划

Ⅳ.数据记录

A.Ⅰ和ⅡB.Ⅰ,Ⅱ和ⅢC.Ⅰ,Ⅲ和ⅤD.全部

23.原型法的需求定义有许多属性,下列哪种属性可验证需求?

A.一致的B.完备的C.可测试的D.可维护的

24.J.Martin认为使用结构化设计和分析来提高数据处理生产率的做法收效甚微,因为哪些因素影响其效果?

Ⅰ.应用的微小变化,可能导致程序的系列变化

Ⅱ.数据格式的不一致,导致数据共享性差

Ⅲ.没用高级数据库语言,没有良好的数据库设计

Ⅳ.企业的应用程序中存在着许多重复的逻辑结构

A.Ⅰ和ⅣB.Ⅱ和ⅢC.ⅢD.全部

25.BSP强调向管理人员进行调查,因为管理部门对系统的要求是BSP方法的出发点,下列()是调查的目的。

Ⅰ.核实已有材料

Ⅱ.了解企业发展方向

Ⅲ.确定存在的问题

Ⅳ.寻找解决问题的方法

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅰ、ⅢD.全部

26.在下面关于函数依赖的叙述中,不正确的是()。

A.若X→Y,X→Z,则X→YZ

B.若XY→Z,则X→Z,Y→Z

C.若X→Y,WY→Z,则XW→Z

D.若X→Y,则XZ→YZ

27.在程序设计过程中要为程序调试做好准备主要体现在以下几个方面______。

A.采用模块化、结构化、设计方法、设计程序

B.编写程序时要为调试提供足够的灵活性

C.根据程序调试的需要,选择并安排适当的中间结果输出和必要的“断点”

D.以上全是

28.利用原型化方法开发系统时,最终产品是()。

A.丢弃型B.研究型C.试验型D.进化型

29.建立原型的目的不同,实现原型的途径也有所不同,指出下列不正确的类型

A.用于验证软件需求的原型B.垂直原型C.用于验证设计方案的原型D.用于演示进出目标系统的原型

30.企业制定信息系统总体规划的主要作用是不

A.减少系统开发的费用B.提高系统开发的速度C.避免子系统之间的矛盾和协调D.便于领导的参与和监督

四、单选题(0题)31.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的____。

A.强制保护级B.监督保护级C.指导保护级D.自主保护级

五、单选题(0题)32.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

六、单选题(0题)33.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

A.政治、经济、国防、领土、文化、外交

B.政治、经济、军事、科技、文化、外交

C.网络、经济、信息、科技、文化、外交

参考答案

1.B

2.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

3.C

4.C\r\n系统设计报告应该由三方面内容所组成:①应用软件系统和数据库设计。②系统运行环境和软硬件平台设计。③系统通信和网络结构设计。第一部分的相关技术和内容一般是详细地包含在软件工程技术和数据库设计技术的相关材料中;第二部分的相关技术和内容一般是详细地包含在计算机系统配置和性能评价技术相关材料中;第三部分技术无疑的是包含在有关网络技术中的。他们设计的主要依据都应该是信息系统所应提供的功能和性能需求。

5.B

6.A

7.C

8.B

9.C解析:操作系统是指一些能有效地组织和管理计算机软硬件资源,合理规划计算机工作流程,控制程序执行,并向用户提供友好界面和各种服务功能,使用户能更灵活、有效地使用和维护计算机,保证计算机系统高效运行的程序模块的集合。它是现代计算机系统中系统软件的核心,其性能很大程度上决定了整个计算机工作的优劣。操作系统的两个重要作用:管理系统中的各种资源、为用户提供良好的界面。所以,计算机系统中的资源管理者是操作系统。

10.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。

11.人-机人-机解析:面向管理的计算机信息系统建设之所以具有社会性的一面,是因为它本质上是一种人—机系统。

12.访问控制访问控制解析:一个功能完备的网络系统应该提供基本的安全服务功能:保密性、认证、数据完整性、防抵赖、访问控制等。

13.识别用户要求识别用户要求解析:系统分析的任务是通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能。

14.自顶向下自顶向下解析:早期的分析、设计和开发方法基本是遵循“自下而上”的分析和设计方法,随着信息系统规模扩大,出现了“自顶向下”的系统分析、设计和开发方法。

15.特定地区特定地区解析:分散管理的数据主要特征是数据在特定地区产生和使用,而在其他地区很少或者根本不使用,由于数据的这些特性必然导致数据的分散管理方式的产生。

16.数据库数据库解析:定义企业过程和定义数据库是进行BSP研究的重要内容。

17.技术技术

18.U/C矩阵U/C矩阵解析:BSP法中,划分子系统、检查遗漏的过程和数据以及表达过程与数据的关系的图形工具是U/C矩阵。在U/C矩阵中,行表示数据类,列表示过程,并以字母C和U表示过程对数据类的产生和使用。

19.删除异常删除异常解析:关系数据库的规范理论是指导数据库设计的理论指南。即将一组数据存放到关系数据库中去,应设计什么样的关系模式,使得数据没有冗余、便于存取;数据分离时,保证数据,不丢失和原有的依赖关系。一个不合理的关系模式可能会造成以下操作上:的问题:数据冗余、更新异常,插入异常和删除异常。

20.数据类数据类解析:数据类是指支持企业所必要的逻辑上相关的数据,即数据按逻辑相关性归成类,这样有助于企业的数据库的长期开发。

21.B

22.D解析:自顶向下规划的重要目标是达到信息的一致性,如应保证在数据字段定义、结构、记录和结构,更新时间、更新的规划等方面的一致。

23.C解析:“一致的”表示需求之间没有逻辑上的矛盾,“完备的”要求所有需求都必须加上适当的说明,“可维护的”表示文档的组织可灵活修改、易读,“可测试的”要求需求必须能够验证,所以选项C正确。

24.D解析:数据处理生产率低的主要原因是不明显的,而且不可能通过对某一过程结构的改变予以纠正。主要包括下列因素:应用的微小变化,可能导致程序的系列变化;数据格式的不一致,导致数据共享性差;没用高级数据库语言,没有良好的数据库设计;企业的应用程序中存在着许多重复的逻辑结构等。

25.D

26.B

27.D解析:程序调试在整个程序设计过程中占有很大的比重,因此,在程序设计一开始就应该考虑到程序调试的一些措施,为程序调试创造必要的条件。

28.D解析:原型化方法在分析阶段提取和分析用户的需

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论