2022-2023學年河南省商丘市全國計算機等級考試信息安全技術測試卷(含答案)_第1頁
2022-2023學年河南省商丘市全國計算機等級考試信息安全技術測試卷(含答案)_第2頁
2022-2023學年河南省商丘市全國計算機等級考試信息安全技術測試卷(含答案)_第3頁
2022-2023學年河南省商丘市全國計算機等級考試信息安全技術測試卷(含答案)_第4頁
2022-2023學年河南省商丘市全國計算機等級考試信息安全技術測試卷(含答案)_第5頁
已閱讀5頁,還剩5頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022-2023學年河南省商丘市全國計算機等級考試信息安全技術測試卷(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.CodeRed爆發(fā)于2001年7月,利用微軟的IIS漏洞在Web服務器之間傳播。針對這一漏洞,微軟早在2001年三月就發(fā)布了相關的補丁。如果今天服務器仍然感染CodeRed,那么屬于哪個階段的問題()。

A.微軟公司軟件的設計階段的失誤

B.微軟公司軟件的實現階段的失誤

C.系統(tǒng)管理員維護階段的失誤

D.最終用戶使用階段的失誤

2.包過濾技術與代理服務技術相比較()。

A.包過濾技術安全性較弱、但會對網絡性能產生明顯影響

B.包過濾技術對應用和用戶是絕對透明的

C.代理服務技術安全性較高、但不會對網絡性能產生明顯影響

D.代理服務技術安全性高,對應用和用戶透明度也很高

3.以下哪一項不屬于計算機病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

4.安全審計是一種很常見的安全控制措施,它在信息安全保障體系中,屬于()措施。

A.保護B.檢測C.響應D.恢復

5.所謂加密是指將一個信息經過()及加密函數轉換,變成無意義的密文,而接受方則將此密文經過解密函數、()還原成明文。A.加密鑰匙、解密鑰匙B.解密鑰匙、解密鑰匙C.加密鑰匙、加密鑰匙D.解密鑰匙、加密鑰匙

6.網絡攻擊的種類()。

A.物理攻擊,語法攻擊,語義攻擊B.黑客攻擊,病毒攻擊C.硬件攻擊,軟件攻擊D.物理攻擊,黑客攻擊,病毒攻擊

7.以下關于對稱密鑰加密說法正確的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密鑰和解密密鑰可以是不同的

C.加密密鑰和解密密鑰必須是相同的

D.密鑰的管理非常簡單

8.風險評估的三個要素()。

A.政策,結構和技術B.組織,技術和信息C.硬件,軟件和人D.資產,威脅和脆弱性

9.網絡層安全性的優(yōu)點是:()。

A.保密性B.按照同樣的加密密鑰和訪問控制策略來處理數據包C.提供基于進程對進程的安全服務D.透明性

10.對企業(yè)制定的政策,在系統(tǒng)需求定義中屬于下列哪方面的內容?

A.約束B.控制/審計/保密C.數據元素D.性能/可靠性

二、2.填空題(10題)11.用【】數據的形式表示實體與實體間聯系的數據模型稱為關系模型。

12.J.Martin對信息系統(tǒng)開發(fā)的基本出發(fā)點之一是希望計算機化的信息系統(tǒng)應注意和強調【】,特別是可見效益、直接經濟效益,否則難以持久。

13.J.Martin對信息系統(tǒng)開發(fā)的根本出發(fā)點之一,是希望計算機化的信息系統(tǒng)應注意和強調【】,特別是可見效益,直接經濟效益,否則難以持久。

14.在WWW服務中,統(tǒng)一資源定位器URL由3部分組成:______、主機域名與文件名。

15.需求定義有兩種策略,它們分別是【】和原型化定義策略。

16.原型生命周期提供了一種用原型化完成【】的完整的方法。

17.在數據庫的外模式、模式和內模式三級模式的體系結構中,存在兩次映象,它們是外模式到模式的映象和______的映象。

18.系統(tǒng)設計的依據是【】。

19.結合生命周期法和【】的思想構成了現在大部分信息系統(tǒng)開發(fā)方法的理論基礎,如結構化生命周期方法。

20.MIS的目標是提高工作效率和管理水平,而DSS的目標是【】。

三、1.選擇題(10題)21.系統(tǒng)開發(fā)各階段會產生不同的文檔,其中主要有:可行性分析報告、系統(tǒng)規(guī)格說明書、系統(tǒng)設計說明書。這些文檔分別來自

A.可行性分析、系統(tǒng)分析、系統(tǒng)實施

B.可行性分析、系統(tǒng)分析、系統(tǒng)設計

C.系統(tǒng)分析、系統(tǒng)設計、系統(tǒng)實施

D.可行性分析、系統(tǒng)設計、系統(tǒng)實施

22.決策支持系統(tǒng)、管理信息系統(tǒng)、辦公信息系統(tǒng)的驅動模式分別是______。

A.設備驅動、數據驅動、模型驅動B.數據驅動、數據驅動、模型驅動C.模型驅動、數據驅動、設備驅動D.前三者均不對

23.原型提供有效集成化字典是一項關鍵的軟件需求,它在下列原型生命周期的哪一步提供?

A.識別基本需求B.模型檢驗C.原型修正和改進D.開發(fā)工作模型

24.BSP方法認為,用作對企業(yè)度量和控制的歷史的和綜合的數據應屬于()。

A.存檔類數據B.事務類數據C.計劃類數據D.統(tǒng)計類數據

25.下述有關人事勞資子系統(tǒng)的正確說法是()。

A.檔案管理屬于戰(zhàn)略管B.T資管理屬于業(yè)務控制C.預測人員需求屬于執(zhí)行控制D.人員結構安排屬于管理控制

26.下面列出的數據管理技術發(fā)展的三個階段中,()階段沒有專門的軟件對數據進行管理。

Ⅰ.人工管理階段

Ⅱ.文件系統(tǒng)階段

Ⅲ.數據庫階段

A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.Ⅱ和Ⅲ

27.在關系數據庫設計中,設計視圖(view)是()的內容。

A.需求分析B.概念設計C.邏輯設計D.物理設計

28.在軟件測試中,黑箱測試法和白箱測試法是常用的方法,其中黑箱測試法主要是用于測試()。

A.軟件外部功能B.程序內部邏輯C.結構合理性D.程序正確性

29.MIS的輸出能提供的信息包括()。

A.問題信息、行動信息B.問題信息、決策支持信息C.監(jiān)控信息、行動信息D.上述三條的全部

30.結構分析方法就是面向哪項自頂向下逐步求精進行需求分析的方法?

A.目標B.數據流C.功能D.對象

四、單選題(0題)31.在()模式下,用戶工作界面是通過瀏覽器來實現的。

A.C/SB.S/CC.S/BD.B/S

五、單選題(0題)32.黑客利用IP地址進行攻擊的方法有:()。

A.IP欺騙B.解密C.竊取口令D.發(fā)送病毒

六、單選題(0題)33.以下關于非對稱密鑰加密說法正確的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密鑰和解密密鑰是不同的

C.加密密鑰和解密密鑰匙相同的

D.加密密鑰和解密密鑰沒有任何關系

參考答案

1.C

2.B

3.D

4.B

5.A

6.A

7.C

8.D

9.A

10.A解析:需求的內容包括:

①約束。業(yè)務環(huán)境對應用系統(tǒng)施加的某些限制,即預先已確定的接口和像政府這樣非公司實體的政策。

②系統(tǒng)輸出。每個系統(tǒng)輸出的定義及其特征。

③系統(tǒng)輸入。每個系統(tǒng)輸入的定義及其特征。

④系統(tǒng)數據需求。系統(tǒng)中的數據定義以及數據間的關系。

⑤數據元素。數據元素的特征和屬性定義。

⑥轉換。舊系統(tǒng)向新系統(tǒng)的轉換,新系統(tǒng)如何運轉起來,如何普及新系統(tǒng)。

⑦功能。系統(tǒng)必須完成的邏輯轉換,轉換對象和時間,指定系統(tǒng)應完成的確切操作。

⑧控制/審計/保密。系統(tǒng)如何確保性能、數據完整性和操作的正確性、審計跟蹤和保密如何控制系統(tǒng)錯誤。

⑨性能/可靠性。系統(tǒng)的性能特征是什么,耐故障能力的強弱。

在系統(tǒng)需求定義中,企業(yè)制定的政策屬于約束方面的內容。

11.二維表格二維表格解析:關系模型用“二維表”來表示數據之間的聯系。

12.投資效益投資效益解析:從長遠觀點看,信息系統(tǒng)應注意和強調投資效益,特別是可見的、直接的經濟效益。無經濟效益的系統(tǒng)建設一般是難以維持的。

13.投資效益投資效益解析:從長遠觀點看,信息系統(tǒng)應注意和強調投資效益,特別是可見的、直接的經濟效益。無經濟效益的系統(tǒng)建設一般是難以維持的。

14.訪問類型訪問類型解析:統(tǒng)一資源定位器URL由訪問類型、主機域名與文件名3部分組成。通過使用URL機制,用戶可以指定要訪問什么服務器、哪臺服務器、服務器中的哪個文件。

15.嚴格的定義策略嚴格的定義策略解析:需求定義有兩種策略,它們分別是嚴格的定義策略和原型化定義策略。

16.需求定義需求定義解析:原型生命周期提供了一種用原型化完成需要定義的完整的方法。但是對于一些有特殊要求或特殊情況的應用,如規(guī)模較小,完整性要求較弱的應用,為了獲得較大的利益,可以采用靈活的做法,以適應實際目標。結構化方法的整體性要求往往對解決一些待定的問題缺乏靈活性,因此原型化方法應該既保持其特點又具有相應的靈活性。

原型生命周期意味著對其自身的若干約束:

①建立一個完整的模型。

②原型人員要建立初始模型。

③原型化要從定義階段開始。

④使其系統(tǒng)將用自家的資源來建立。

17.模式到內模式模式到內模式

18.系統(tǒng)分析報告系統(tǒng)分析報告解析:系統(tǒng)設計的依據應是以往通過審核并得到確認的系統(tǒng)分析報告,它全面地確定了系統(tǒng)所應具有的功能和性能要求。

19.自頂向下結構化方法自頂向下結構化方法解析:以結構化生命周期方法為代表的大部分信息系統(tǒng)開發(fā)方法的理論基礎是生命周期法和自頂向下結構化方法的一種結合。

20.追求工作的有效性和提高效率追求工作的有效性和提高效率解析:所以的計算機系統(tǒng)從目標上來分,大體上有兩個類型:一類是追求工作效率,另一類是追求工作效果。其中事務處理系統(tǒng)(TPS)、管理信息系統(tǒng)(MIS)屬于第一類,而決策支持系統(tǒng)(DSS)屬于第二類。

21.B解析:可行性分析報告顯然是可行性分析階段產生的文檔,系統(tǒng)規(guī)格說明書是系統(tǒng)分析(義稱邏輯設計)階段應該完成的文檔,系統(tǒng)設計說明書是系統(tǒng)設計階段產生的文檔。

22.C解析:辦公信息系統(tǒng)、管理信息系統(tǒng)、決策支持系統(tǒng)的驅動模式分別是設備驅動、數據驅動、模型驅動。

23.C解析:在修正和改進階段,更多的情況是在現有的模型基礎上做進一步的改進,這就要求控制隨之可能引起的積極和消極的影響。必須有一個字典,它不僅用以定義應用,而且必須記錄系統(tǒng)成分之間的所有關系。

24.D解析:BSP按信息的生命周期階段將數據分為存檔類數據、事務類數據、計劃類數據和統(tǒng)計類數據。存檔類數據記錄資源的狀況,支持經營活動,僅和一個資源直接有關:事務類數據反映由于獲取或分配活動引起的存檔數據的變更;計劃類數據包括戰(zhàn)略計劃、預測、操作日程、預算和模型;統(tǒng)計類數據是歷史的、綜合的數據,用作對企業(yè)度量和控制。所以選項D正確。

25.D解析:人事勞資子系統(tǒng)的人員結構安排屬于管理控制。

26.A

27.C

28.A解析:軟件測試的方法有黑箱測試法和白箱測試法兩種常用的方法,黑箱測試法主要是根據輸入條件和輸出條件確定測

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論