(備考2023年)四川省資陽市全國計算機等級考試信息安全技術測試卷(含答案)_第1頁
(備考2023年)四川省資陽市全國計算機等級考試信息安全技術測試卷(含答案)_第2頁
(備考2023年)四川省資陽市全國計算機等級考試信息安全技術測試卷(含答案)_第3頁
(備考2023年)四川省資陽市全國計算機等級考試信息安全技術測試卷(含答案)_第4頁
(備考2023年)四川省資陽市全國計算機等級考試信息安全技術測試卷(含答案)_第5頁
已閱讀5頁,還剩6頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

(備考2023年)四川省資陽市全國計算機等級考試信息安全技術測試卷(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.鏈路加密技術是在OSI協(xié)議層次的第二層,數據鏈路層對數據進行加密保護,其處理的對象是__。

A.比特流B.IP數據包C.數據幀D.應用數據

2.關于入侵檢測技術,下列描述錯誤的是()。

A.入侵檢測系統(tǒng)不對系統(tǒng)或網絡造成任何影響

B.審計數據或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源

C.入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復雜的入侵

D.基于網絡的入侵檢測系統(tǒng)無法檢查加密的數據流

3.一個信息系統(tǒng)的長期目標應包括下列哪些內容?

Ⅰ.支持企業(yè)的戰(zhàn)略目標

Ⅱ.支持企業(yè)各管理層的需求

Ⅲ.為企業(yè)提供一致的數據

Ⅳ.應該適應企業(yè)機構/體制改變

Ⅴ.從子系統(tǒng)按優(yōu)先次序實現信息系統(tǒng)總體結構

A.Ⅰ,Ⅱ和Ⅲ.B.全部C.Ⅰ和ⅢD.Ⅱ,Ⅳ和Ⅴ

4.掃描工具()。

A.只能作為攻擊工具B.只能作為防范工具C.既可作為攻擊工具也可以作為防范工具

5.軟件開發(fā)中常采用的結構化生命周期方法,由于其特征而一般稱其為()。

A.層次模型B.瀑布模型C.螺旋模型D.對象模型

6.木馬病毒是()

A.宏病毒B.引導型病毒C.蠕蟲病毒D.基于服務/客戶端病毒

7.口令攻擊的主要目的是()。

A.獲取口令破壞系統(tǒng)B.獲取口令進入系統(tǒng)C.僅獲取口令沒有用途

8.信息戰(zhàn)的軍人身份確認較常規(guī)戰(zhàn)爭的軍人身份確認()

A.難B.易C.難說

9.以下哪一項屬于基于主機的入侵檢測方式的優(yōu)勢:()。

A.監(jiān)視整個網段的通信B.不要求在大量的主機上安裝和管理軟件C.適應交換和加密D.具有更好的實時性

10.從統(tǒng)計的情況看,造成危害最大的黑客攻擊是()A.漏洞攻擊B.蠕蟲攻擊C.病毒攻擊

二、2.填空題(10題)11.SQL語言的功能是【】數據操縱和數據控制。

12.中斷系統(tǒng)包括______和中斷處理程序。

13.決策支持系統(tǒng)的基本部件有3個部分:數據庫系統(tǒng)、______系統(tǒng)、會話系統(tǒng)。

14.數據六陳圖的四個基本組成要素是外部實體、數據流、加工處理和【】。

15.提供原型生命周期的目的是提交一個有內容的【】。

16.軟件的【】設計又稱為總體結構設計,其主要任務是建立軟件系統(tǒng)的總體結構。

17.面向數據流的設計方法一般把信息流分為兩種,一種稱為【】,另一種稱為事務流。

18.原型化方法的基本思想是通過試用,反饋和【】的多次反復,最終開發(fā)出真正符合用戶需要的應用系統(tǒng)。

19.良好的程序設計風格對面向對象實現來說尤其重要,不僅能夠明顯減少______的開銷,而且有助于在新項目開發(fā)中重用已有的程序代碼。

20.數據庫管理系統(tǒng)(DBMS)提供數據操縱語言(DML)及它的翻譯程序,實現對數據庫數據的操作,包括數據插入、刪除、修改和【】。

三、1.選擇題(10題)21.辦公信息系統(tǒng)是計算機和相關辦公設備在什么環(huán)境下的一類面向辦公應用的計算機信息系統(tǒng)?A.計算機B.網絡C.辦公D.集體

22.軟件的結構化開發(fā)過程各階段都應產生規(guī)范的文檔,以下哪個是在設計階段應產生的文檔?()

A.可行性分析報告書B.軟件需求說明書C.軟件設計規(guī)格說明書D.軟件測試報告書

23.絕大多數數據庫系統(tǒng)的總體結構都具有外模式、模式和內模式三級模式結構。其中,描述數據庫中全體數據的全局邏輯結構和特性的是

A.內模式B.子模式C.模式D.外模式

24.在模型庫中模型一般有三種存放形式,即______。

A.順序存儲、鄰接法存儲和鏈接法存儲

B.語句存儲、子例程子程序存儲和像數據那樣存儲

C.語句存儲、順序存儲和索引法存儲

D.鏈接法存儲、隨機存儲和索引法存儲

25.目前數據庫市場上廣泛使用的Oracle是一種

A.應用數據庫B.數據庫系統(tǒng)C.主題數據庫D.數據庫管理系統(tǒng)

26.企業(yè)模型圖包括三十層次。這三個層次是

A.職能、業(yè)務活動過程、業(yè)務活動B.職能、部門、業(yè)務活動C.職能、部門、業(yè)務活動過程D.部門、業(yè)務活動過程、業(yè)務活動

27.信息系統(tǒng)的特點不包括

A.面向決策B.有預測和控制功能C.無需數據模型D.采用數據

28.自頂向下開發(fā)信息系統(tǒng)的策略最適合于下列哪類系統(tǒng)?()

A.大型信息系統(tǒng)B.小型信息系統(tǒng)C.半結構化系統(tǒng)D.非結構化系統(tǒng)

29.軟件系統(tǒng)生命周期的第一個階段是()。

A.軟件分析階段B.軟件設計階段C.軟件運行階段D.軟件維護階段

30.信息系統(tǒng)有很多開發(fā)方法,

Ⅰ.結構化方法

Ⅱ.面向對象方法

Ⅲ.企業(yè)系統(tǒng)規(guī)劃方法

Ⅳ.原型化方法

以上比較適合解決結構化問題的系統(tǒng)開發(fā)方法有哪個(些)?

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅰ、ⅣD.Ⅰ、Ⅲ

四、單選題(0題)31.下面哪一個情景屬于授權(Authorization)()。

A.用戶依照系統(tǒng)提示輸入用戶名和口令

B.用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

C.用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容

D.某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中

五、單選題(0題)32.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()

A.數據篡改及破壞B.數據竊聽C.數據流分析D.非法訪問

六、單選題(0題)33.通過調查了解現行系統(tǒng)的狀況和用戶對新系統(tǒng)的需求,從而確定新系統(tǒng)的功能。以上描述了結構化方法中哪個階段的任務

A.系統(tǒng)分析B.系統(tǒng)設計C.可行性分析D.詳細調查

參考答案

1.C

2.A

3.A解析:BSP的基本原則是:

?信息系統(tǒng)必須支持企業(yè)的戰(zhàn)略目標。

?信息系統(tǒng)戰(zhàn)略應當表達出企業(yè)的各個管理層次的需求。一般在企業(yè)內部存在著三個不同的計劃控制層:戰(zhàn)略計劃層、管理控制層、操作控制層。

?信息系統(tǒng)應該向整個企業(yè)提供一致的信息。

?信息系統(tǒng)應該適應組織機構和管理體制的改變。

?信息系統(tǒng)的戰(zhàn)略規(guī)劃應當由總體信息系統(tǒng)結構中的子系統(tǒng)開始實現。

4.C

5.B解析:結構化生命周期方法是將軟件生命周期的各項活動規(guī)定為按固定次序連接的若干階段的工作,每個時期又區(qū)分為若干階段,各階段的工作順序展開,恰如自上而下的瀑布,故稱之為瀑布模型。

6.C

7.B

8.A

9.C

10.C

11.數據定義數據定義解析:SQL是集數據定義、數據操縱和數據控制功能為一體的關系數據庫語言,充分體現了關系數據庫語言的特點和優(yōu)點。

12.中斷裝置中斷裝置

13.模型庫模型庫解析:決策支持系統(tǒng)的DDM框架結構為數據庫和數據庫管理系統(tǒng)、模型庫和模型庫管理系統(tǒng)、對話生成售:理系統(tǒng)。

14.數據存儲數據存儲

15.工作模型工作模型解析:提供原型生命周期的目的是提交一個有內容的工作模型,生命周期有時候意味著對自身的約束,可以認為原型化方法應該是一類具有靈活性和適應性的方法,它應該能適應條件和情況的需要。

16.概要/初步概要/初步解析:軟件的概要/初步設計又稱為總體結構設計,其主要任務是建立軟件系統(tǒng)的總體結構。

17.變換流變換流解析:面向數據流的設計方法一般把信息流分為變換流和事務流。

18.修改修改解析:原型化方法認為系統(tǒng)開發(fā)過程中的反復是必要的,不可避免的,也是所希望的,應加以鼓勵。它的基本思想是通過試用、反饋和修改的多次反復,最終開發(fā)出真正符合用戶需要的應用系統(tǒng)。

19.維護和擴充維護和擴充

20.查詢/檢索查詢/檢索解析:數據庫管理系統(tǒng)位于用戶和操作系統(tǒng)之間,主要是實現對共享數據有效的組織、管理和存取。一般具有數據庫定義功能和數據存取功能。數據存取功能是指數據庫管理系統(tǒng)(DBMS)提供數據操縱語言(DML)及它的翻譯程序,實現對數據庫的操作,包括數據插入、刪除、修改和檢索。

21.B辦公信息系統(tǒng)是計算機和相關辦公設備在網絡環(huán)境下的一類面向辦公應用的計算機信息系統(tǒng),其目標是有效地利用企業(yè)或部門所關心的內外部信息實施辦公過程的自動化。

22.C解析:可行性分析報告書是可行性研究階段產生的文檔,軟件需求說明書是需求分析階段產生的文檔,軟件測試報告書是軟件測試部分產生的文檔,只有軟件設計規(guī)格說明書是軟件設計階段產生的文檔,故本題選擇C。

23.C解析:模式也稱邏輯模式,是數據庫中全體數據的邏輯結構和特征的描述,是所有用戶的公共數據視圖。在數據庫的三級模式結構中,模式是全局邏輯結構,是數據庫的中心與關鍵,它獨立于數據庫的其他層次。

24.B解析:在模型庫中模型的存放有三種形式,即語句存儲、子例程子程序存儲和像數據那樣存儲。

25.D解析:數據庫管理系統(tǒng)(DBMS)是對計算機中所存放的大量數據進行組織、管理、查詢并提供一定處理功能的大型系統(tǒng)軟件。目前,在國際上流行大型數據庫管理系統(tǒng)主要有:Oracle、Sysbase、DB2、Informix等。

26.A解析:企業(yè)模型圖包括三個層次。這三個層次是職能、業(yè)務活動過程和業(yè)務活動。

27.C解析:信息系統(tǒng)的特點包括面向決策;有預測和控制功能;采用數據,采用數據模型等。

28.A解析:在開發(fā)信息系統(tǒng)的策略中,大犁信息系統(tǒng)主要用自頂向下的方法。相關知識點:開發(fā)MIS有兩種策略,即自下而上、自上而下。通常自下而上策略用于小型系統(tǒng)的設計,它適用于對系統(tǒng)開發(fā)工作缺乏實際經驗的情況。

29.A解析:軟件工程的第一個階段是軟件分析階段。軟件分析階段的工作是由軟件分析員和用戶一起來做的。軟件分析的結果是分析人員寫出的分析報告,該分析報告實際上就是軟件系統(tǒng)的系統(tǒng)總體設計方案。

30.D結構化問題的需求通常是比較明確的,比較適合利用結構化方法和企業(yè)系統(tǒng)規(guī)劃方法進行開發(fā)。\r\n

31.B

32.A惡意攻擊又分為被動攻擊和主動攻擊兩種。被動攻擊是指在不干擾網絡信息系統(tǒng)正常工作的情況下,進行偵聽、截獲、竊取、破譯和業(yè)務流量分析及電磁泄漏等。主動攻擊是指以各種方式有選擇地破壞信息,如修改、刪除、偽造、添加、重放、亂序、冒

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論