2021年广东省阳江市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
2021年广东省阳江市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
2021年广东省阳江市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
2021年广东省阳江市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
2021年广东省阳江市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年广东省阳江市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下关于CA认证中心说法正确的是:()。

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

2.以下不属于局域网(LAN)技术特点的是

A.覆盖有限的地理范围

B.具有较高的误码率和较低的数据传输速率

C.一般为一个单位所有

D.主要技术要素为网络拓扑、传输介质和介质访问控制方法

3.加密技术不能实现:()。

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

4.口令攻击的主要目的是()。

A.获取口令破坏系统B.获取口令进入系统C.仅获取口令没有用途

5.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。

A.网络级安全B.系统级安全C.应用级安全D.链路级安全

6.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

7.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

8.以下关于BSP目标的描述中,错误的是

A.提供一个信息系统规划B.基于企业组织机构来建设信息系统C.将数据作为企业资源来管理D.确定信息系统的优先顺序

9.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。

A.该蠕虫利用Unix系统上的漏洞传播

B.窃取用户的机密信息,破坏计算机数据文件

C.占用了大量的计算机处理器的时间,导致拒绝服务

D.大量的流量堵塞了网络,导致网络瘫痪

10.以下不属于原型化方法优点的是

Ⅰ.加强了开发过程中用户的参与和决策

Ⅱ.文档资料规范、完整

Ⅲ.可以接受需求的不确定性并降低风险

Ⅳ.可以缓和通信的困难

Ⅴ.提供了一个验证用户需求的环境

Ⅵ.自上而下、从粗到精进行系统开发

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅤD.Ⅱ、Ⅵ

二、2.填空题(10题)11.系统分析员既是信息系统的分析和设计者,又是系统实施的【】和领导者。

12.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。

13.数据库皆理系统(DBMS)提供数据库操纵语言(DML)及它的翻译程序,实现对数据库数据的操作包括数据插入、删除、更新和【】。

14.原型化是指用户的需求被提取、表示,并快速地构造一个最终系统的、具有【】能力的工作模型,随着项目的进展,模型被逐步地细化和扩充,直至系统建成投入运行。

15.J.Martin认为自顶向下的资源规划和详细的【】设计两者应互相兼容并相互补充地加以应用。

16.判定表是一种用以描述软件加工时组合条件的一种图示法,一般它由条件部和条件项目以及操纵部和______组成。

17.当前软件测试的方法有3种:动态测试、静态测试、【】。

18.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。

19.加密和解密算法的操作都是在一组密钥控制下完成的,它们分别被称为______。

20.BSP方法在实施其主要研究活动时,最基础的活动应是定义【】和数据类。

三、1.选择题(10题)21.结构化生命周期方法的基本思想是用系统工程的思想和工程化的方法,按下列哪项自顶向下地对系统进行分析和设计?

A.质量第一B.自顶向下C.先易后难D.用户至上的原则,结构化、模块化

22.原型定义与严格定义有着不同的策略,下述观点

Ⅰ.不是所有需求都能事先准备定义

Ⅱ.存在快速建造系统的工具

Ⅲ.项目参加者能够准确地进行通信

Ⅳ.需要实际且用户可参与的系统模型

Ⅴ.个性系统需要高昂的代价

哪些不符合原型化方法的观点?

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅤD.Ⅳ和Ⅴ

23.J.Martin的实体分析导致企业的重组问题,它意味着

A.企业过程和企业机构改变B.重新设计企业信息系统C.重组数据库D.重组企业模型

24.面向管理的信息系统建设极其复杂和艰巨,主要原因是

A.具有复杂的计算机及网络设备

B.具有复杂的数据库,且数据量大

C.具有社会性的一面,是人—机系统

D.开发人员难于跟上技术更新

25.在数据库系统中,当总体逻辑结构改变时,通过改(),使局部逻辑结构不变,从而使建立在局部逻辑结构之上的应用程序也保持不变,称之为数据和程序的逻辑独立性。

A.应用程序B.逻辑结构和物理结构之间的映像C.存储结构D.局部逻辑结构到总体逻辑结构的映像

26.结构化信息系统开发方法适合于()。

A.业务流程不太确定的较大系统

B.业务流程不太确定的较小系统

C.规模适中,结构化程度较高的系统

D.半结构化,非结构化的办公信息系统

27.逻辑覆盖标准主要用于

A.黑箱测试方法B.白箱测试方法C.灰盒测试方法D.软件验证方法

28.信息系统建设涉及到许多学科。下列学科

Ⅰ.管理学科

Ⅱ.决策学科

Ⅲ.计算机学科

Ⅳ.数学

哪些是与信息系统建设有关的学科?

A.ⅠB.Ⅰ和ⅢC.Ⅰ,Ⅱ和ⅢD.全部

29.软件工程包括软件开发技术和软件工程管理。下面属于软件工程管理内容的是

A.软件工具B.软件工程环境C.开发方法D.软件工程经济学

30.SQL语言的GRANT和REVOKE语句主要用来维护数据库的()。A.安全性B.完整性C.可靠性D.一致性

四、单选题(0题)31.《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。

A.系统整体B.人员C.组织D.网络

五、单选题(0题)32.在系统开发方法论的实际发展过程中,共有两种开发方法被提倡和发展,它们是自底向上方法和

A.自顶向下方法B.结构化方法C.原型化方法D.面向对象方法

六、单选题(0题)33.《信息系统安全等级保护测评准则》将测评分为安全控制测评和()测评两方面。

A.系统整体B.人员C.组织D.网络

参考答案

1.C

2.B解析:局域网的技术特点主要表现在以下几个方面:①局域网覆盖有限的地理范围,它适用于公司、机关、校园、工厂等有限范围内的计算机、终端与各类信息处理设备联网的需求。②局域网提供高数据传输速率(10Mb/s~1000Mb/s)、低误码率的高质量数据传输环境。③局域网一般属于一个单位所有,易于建立、维护与扩展。④决定局域网特性的主要技术要素为网络拓扑、传输介质与介质访问控制方法。⑤从介质访问控制方法的角度看,局域网可分为共享式局域网与交换式局域网两类。

3.D

4.B

5.D

6.D

7.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

8.B解析:BSP的主要目标是提供一个信息系统规划,用以支持企业短期的和长期的信息需要。其具体目标可归纳如下:

①为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,而不考虑部门的狭隘利益,并避免主观性。

②为具有较长生命周期系统的建设,保护系统的投资做准备。由于系统是基于业务活动过程的,所以不因机构变化而失效。

③为了以最高效率支持企业目标,BSP提供数据处理资源的管理。

④增加负责人的信心,坚信收效高的主要的信息系统能够被实施。

⑤提供响应用户需求和优先系统,以改善信息系统管理部门和用户之间的关系。

9.B

10.D解析:原型化方法有很多优点,如加强了开发过程中用户的参与和决策;可以接受需求的不确定性并降低风险;可以缓和通信的困难;提供了一个验证用户需求的环境等。而文档资料规范、完整,自上而下、从粗到精进行系统开发属于严格定义策略的优点。

11.组织者或管理者组织者或管理者解析:系统分析员在整个系统开发中,担负着多方面多种任务。系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者。

12.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。

13.查询查询解析:本题考察考生对数据库操作种类的理解。

14.进化进化解析:原型化是完成需求定义的策略。用户需求被提取、表示,并快速地构造一个最终系统的工作模型并发展此模型。因此要求此模型具有进化的能力。

15.数据库数据库解析:运用该策略时,J.Martin认为自顶向下的资源规划和详细的数据库设计是建立计算机信息系统的整套方法中的两个重要组成部分,这两部分应相互兼容并可相互补充地加以运用。

16.操作操作

17.正确性证明正确性证明解析:软件测试的方法有3种:动态测试、静态测试、正确性证明。

18.信息信息

19.加密密钥和解密密钥加密密钥和解密密钥解析:加密和解密是一对相反的算法过程,前者通过一种算法将明文转换成密文,后者则通过相反的算法将密文转换为明文。这种算法过程分别在加密密钥和解密密钥的控制下完成。

20.企业过程或过程企业过程或过程解析:本题考查实施BSP研究的主要活动。根据研究活动顺序可知,分析现行系统支持、确定管理部门对系统的要求等后续活动,都是建立在定义企业过程和定义数据类的基础上,所以最基础的活动是定义企业过程和定义数据类。

21.D解析:结构化生命周期方法的基本思想是用系统—正程的思想和工程化的方法,按用户至上的原则,结构化、模块化、自顶向下地对系统进行分析和设计。

22.C解析:原型化方法开发策略的假设如下:不是所有需求都能事先准备定义;存在快速建造系统的工具;项目参加者存在通信上的障碍;需要实际且用户可参与的系统模型;需求一旦确定,就可以遵循严格的方法等。

23.A解析:若实体活动分析导致了过程的重新考虑,常会提出部门或企业的重组问题。J.Martin认为,为企业过程和结构方式的改善进行不断的研究是完全必要的。考点链接:企业活动分析、企业的重组、分布数据规划。

24.C解析:面向管理的信息系统建设之所以具有社会性的一面;是因为它本质上是一种人—机系统,在运行中要处理好复杂的人与人之间等多种关系。这些关系的协调和处理都是系统分析人员和组织管理人员的工作内容和职责,因此面向管理的信息系统建设是极其复杂和艰巨的。

25.D解析:模式描述的是数据的全局逻辑结构,外模式描述的是数据的局部逻辑结构。当模式改变时,由数据库管理员对外模式/模式映像做相应改变,可以使外模式保持不变。应用程序是依据数据的外模式编写的,从而应用程序也不必改变。保证了数据与程序的逻辑独立性,即数扼的逻辑独立性。

26.C解析:结构化信息系统开发方法,在生命周期的各阶段中都追求需求和文档的定义和严格性、完备性和准确性,它适合应用在那些规模适中而所有业务过程可以事先加以说明的系统,如结构化较高的数据处理业务。而对那些规模庞大、业务流程有较大不确定性的系统,直接在大范围内应用结构化方法会带来困难。

27.B解析:逻辑覆盖是对一系列测试过程的总称,它是在使用白箱测试法时,选用测试用例执行程序逻辑路径的方法。

28.D解析:信息系统是利用计算机软件、各类分析、计划、控制和决策的模型,以及数据库的用户——机器系统。它能提供信息支持企业的运行、管理和决策功能。该定义说明了它会涉及到管理学科、决策学科和计算机学科。为解决决策也必须还有许多决策算法和理论,也就是说还会涉及到数学。

29.D解析:本题考查软件工程的内容。软件工程包括软件开发技术和软件工程管理。软件开发技术包括软件开发方法学、软件工程、软件工程环境;软件工程管理包括软件管理和软件工程经济学。故本题选择D。

30.ASQ

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论