(備考2023年)安徽省淮南市全國計算機等級考試信息安全技術真題一卷(含答案)_第1頁
(備考2023年)安徽省淮南市全國計算機等級考試信息安全技術真題一卷(含答案)_第2頁
(備考2023年)安徽省淮南市全國計算機等級考試信息安全技術真題一卷(含答案)_第3頁
(備考2023年)安徽省淮南市全國計算機等級考試信息安全技術真題一卷(含答案)_第4頁
(備考2023年)安徽省淮南市全國計算機等級考試信息安全技術真題一卷(含答案)_第5頁
已閱讀5頁,還剩5頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

(備考2023年)安徽省淮南市全國計算機等級考試信息安全技術真題一卷(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.SaaS是一種利用()平臺當作軟件發(fā)布方式的軟件應用,再以瀏覽器訪問使用的軟件遞送模式。

A.客戶端B.網(wǎng)絡C.WebD.云計算

2.確定子系統(tǒng)應該考慮諸多問題,下列不屬于確定子系統(tǒng)優(yōu)先順序應考慮的問題是

A.該子系統(tǒng)是否具有近期投資節(jié)省而長期效益好的優(yōu)點

B.它會影響到哪些人員,有多少

C.它是否為初期的數(shù)據(jù)庫結構提供基礎性工作

D.是否與系統(tǒng)在優(yōu)先順序上保持一致

3.木馬病毒是()

A.宏病毒B.引導型病毒C.蠕蟲病毒D.基于服務/客戶端病毒

4.以下關于數(shù)字簽名說法正確的是:()。

A.數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關系的數(shù)字信息

B.數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題

C.數(shù)字簽名一般采用對稱加密機制

D.數(shù)字簽名能夠解決篡改、偽造等安全性問題

5.鏈路加密技術是在OSI協(xié)議層次的第二層,數(shù)據(jù)鏈路層對數(shù)據(jù)進行加密保護,其處理的對象是()。

A.比特流B.IP數(shù)據(jù)包C.數(shù)據(jù)幀D.應用數(shù)據(jù)

6."DES是一種數(shù)據(jù)分組的加密算法,DES它將數(shù)據(jù)分成長度為多少位的數(shù)據(jù)塊,其中一部分用作奇偶校驗,剩余部分作為密碼的長度"()。

A.56位B.64位C.112位D.128位

7.根據(jù)《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》的規(guī)定,凡向國際聯(lián)網(wǎng)的站點提供或發(fā)布信息,必須經(jīng)過()。

A.內容過濾處理B.單位領導同意C.備案制度D.保密審查批準

8.人對網(wǎng)絡的依賴性最高的時代()。

A.專網(wǎng)時代B.PC時代C.多網(wǎng)合一時代D.主機時代

9.嚴格定義的方法有假設前提,下列有哪些假設屬于它的?

Ⅰ.所有需求都能被預先定義

Ⅱ.周期各階段都固定正確

Ⅲ.大量的反復是不可避免的

Ⅳ.有快速的系統(tǒng)建造工具

A.Ⅰ、ⅢB.Ⅱ、ⅣC.Ⅰ、ⅡD.Ⅲ、Ⅳ

10.《計算機信息系統(tǒng)安全保護條例》規(guī)定,國家對計算機信息系統(tǒng)安全專用產品的銷售實行()。

A.許可證制度B.3C認證C.IS09000認證D.專賣制度

二、2.填空題(10題)11.決策支持系統(tǒng)(DSS)是支持決策過程的一類信息系統(tǒng),它向決策者提供決策時需要的信息支持。因此,它只是輔助決策者做出決策,而不是______決策者做出決策。

12.BSP方法實施后的最終成果是向企業(yè)最高管理部門提交的【】。

13.辦公自動化的4大支柱是計算機技術、通信技術、系統(tǒng)科學和【】。

14.4種主要的數(shù)據(jù)類是______、事務類數(shù)據(jù)、計劃類數(shù)據(jù)和統(tǒng)計類數(shù)據(jù)。

15.加密和解密算法的操作都是在一組密鑰控制下完成的,它們分別稱為加密密鑰合______。

16.計算機病毒具有______、潛伏性、隱蔽性、激發(fā)性和破壞性等主要特點。

17.BSP方法所支持的目標是企業(yè)務層次的目標,一般企業(yè)內同時存在三個不同的計劃和控制層,其中決定組織目標,管理資源策略的過程稱為______層。

18.快速原型方法強調原型僅包括未來系統(tǒng)的【】,以及系統(tǒng)的重要界面,以提高設計效率。

19.結構化方法工資階段劃分為提出任務、初步調查、可行性分析、詳細調查、系統(tǒng)的邏輯設計、【】、系統(tǒng)實施及系統(tǒng)的運行和維護。

20.軟件模塊的獨立性往往是用兩個指標來度量的,內聚性是度量其功能強度的相對指標,【】則用以度量,模塊間的相互聯(lián)系的強度。

三、1.選擇題(10題)21.需求定義包括很多內容,其中一般首先應確定的,最基本的是用戶對信息系統(tǒng)的()。

A.性能需求B.可靠性需求C.功能需求D.開發(fā)費用和開發(fā)周期需求

22.信息系統(tǒng)評價的常用方法主要有()。

A.定量方法、定性方法、動態(tài)方法、靜態(tài)方法、成本一效益分析法、專家意見法、多準則評價法等

B.成本一效益分析法、專家意見法、多準則評價法等

C.定量方法、定性方法、動態(tài)方法、靜態(tài)方法等

D.動態(tài)方法、靜態(tài)方法、成本一效益分析法、專家意見法、多準則評價法等

23.原型化生命周期提供了一個完整、靈活、近于動態(tài)需求定義的技術,下述

Ⅰ.能綜合用戶所提出的必要的需求

Ⅱ.對模型可進行必要的裁減和組織,使接近目標系統(tǒng)

Ⅲ.能綜合最終用戶,項目經(jīng)理和原型開發(fā)人員各方面要求

Ⅳ.原型化方法也是有序和可以控制的

哪些是原型化方法所具有的特征?

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.全部

24.完成原型化比較好的工具基于幾個基本成分,其中具有描述屏幕的交互機制、自動完成輸入編輯,如數(shù)據(jù)檢查、表格檢查等功能的成分是()

A.集成數(shù)據(jù)字典B.高適應性的數(shù)據(jù)庫管理系統(tǒng)C.非過程查詢語言D.屏幕生成器

25.決策支持系統(tǒng)的主要功能為:()。

A.輔助決策B.輔助管理C.執(zhí)行決策D.代替決策

26.MRPⅡ和MRP的本質區(qū)別就是它運用以下()概念,用貨幣形式說明了執(zhí)行企業(yè)物料計劃帶來的效益,實現(xiàn)物料信息同資金信息的集成。

A.管理會計B.運籌學C.成本會計D.管理學

27.確定企業(yè)的主題數(shù)據(jù)庫是戰(zhàn)略數(shù)據(jù)規(guī)劃的重要內容之一,下述哪項不是對主題數(shù)據(jù)庫提出的要求?()

A.主題數(shù)據(jù)庫應設計得盡可能的穩(wěn)定

B.主題數(shù)據(jù)庫不發(fā)生變化

C.主題數(shù)據(jù)庫邏輯緯構獨立于硬、軟件設備

D.主題數(shù)據(jù)庫將企業(yè)數(shù)據(jù)劃分為可管理的單位

28.軟件原型化開發(fā)方法有其基本步驟,下述中()是實施原型化的最基本的步驟。Ⅰ.獲取基本需求Ⅱ.開發(fā)工作模型Ⅲ.嚴格細部說明Ⅳ.模型驗證

A.Ⅰ和ⅡB.Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅣD.全部

29.并行性是指兩個或多個事件在()發(fā)生。

A.同一時刻B.同一時間間隔C.非同一時刻D.同一段時間內

30.BSP方法的產品/服務過程的定義分四個步驟,為尋找公共過程必須進行分組考慮。下列哪個包含此類工作?

A.識別企業(yè)的產品/服務B.按產品/服務生命周期的各個階段識別過程C.畫出產品/服務總流程圖D.寫出每一過程的說明

四、單選題(0題)31.關于入侵檢測技術,下列描述錯誤的是()。

A.入侵檢測系統(tǒng)不對系統(tǒng)或網(wǎng)絡造成任何影響

B.審計數(shù)據(jù)或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源

C.入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復雜的入侵

D.基于網(wǎng)絡的入侵檢測系統(tǒng)無法檢查加密的數(shù)據(jù)流

五、單選題(0題)32.可能給系統(tǒng)造成影響或者破壞的人包括()。

A.所有網(wǎng)絡與信息系統(tǒng)使用者B.只有黑客C.只有跨客

六、單選題(0題)33.IPSeC協(xié)議工作在____層次。

A.數(shù)據(jù)鏈路層B.網(wǎng)絡層C.應用層D.傳輸層

參考答案

1.C

2.D解析:為了盡早開始實施方案,研究人員應選擇首先要實施的信息結構部分推薦。確定子系統(tǒng)優(yōu)先順序應考慮下述問題:

①該子系統(tǒng)是否具有近期投資節(jié)省而長期效益好的優(yōu)點。

②它會影響哪些方面的人員,有多少。

③它是否為初期的數(shù)據(jù)庫結構提供基礎性工作。

3.C

4.D

5.C

6.D

7.C

8.C

9.A解析:嚴格定義的方法是在一定假設的前提下形成的,這些前提如下:

①所有的需求都能被預先定義。

②修改定義不完備的系統(tǒng)代價昂貴而且實施困難。

③項目參加者之間能夠清晰地進行準確的通信。

④靜態(tài)描述或圖形模型對應用系統(tǒng)的反映是充分的。

⑤嚴格方法的生命周期的各階段都是正確的。

10.A

11.代替代替

12.研究報告研究報告解析:寫出BSP研究報告的目的,是為得到管理部門的支持和參與,并向管理部門介紹研究工作做出的判斷,提出建議及通過開發(fā)計劃。

13.行為科學行為科學解析:M.E.Zisman教授認為:“辦公自動化是將計算機技術、通信技術、系統(tǒng)科學、行為科學應用于傳統(tǒng)的數(shù)據(jù)處理的,數(shù)據(jù)量大而結構又不明確的業(yè)務活動的一項綜合技術?!?/p>

14.存檔類數(shù)據(jù)存檔類數(shù)據(jù)解析:4種主要的數(shù)據(jù)類是存檔類數(shù)據(jù)、事務類數(shù)據(jù)、計劃類數(shù)據(jù)、統(tǒng)計類數(shù)據(jù)。

15.解密密鑰解密密鑰解析:加密是信息保護的重要措施。加密和解密是一對相反的算法過程,前者通過一種算法將明文轉換成密文,后者則通過相反的算法將密文轉換為明文。這種算法過程分別在加密密鑰和解密密鑰的控制下完成。不同的加密和解密算法有不同的密鑰。只要掌握了加密密鑰,就能用對應的算法將任意明文轉換成密文;反之,只有掌握相應的解密密鑰才能將密文轉換成相應的明文。

16.傳染性傳染性

17.戰(zhàn)略計劃或戰(zhàn)略

18.主要功能/基本功能主要功能/基本功能解析:快速原型法的思想是:首先建立一個能夠反映用戶主要需求的原型,表示用戶與系統(tǒng)界面的更改實現(xiàn),使用戶通過使用這個原型來提出對原型的修改意見,然后根據(jù)用戶意見對原型進行改進。

19.系統(tǒng)的物理設計系統(tǒng)的物理設計解析:結構化方法工作階段劃分如下:提出任務、初步調查、可行性分析、詳細調查、系統(tǒng)的邏輯設計、系統(tǒng)的物理設計、系統(tǒng)實施及系統(tǒng)的運行和維護。

20.耦合性耦合性解析:本題考查模塊獨立性的度量。軟件模塊的獨立性往往是用兩個指標來度量的,內聚性是度量其功能強度的相對指標,耦合性則用以度量模塊間的相互聯(lián)系的強度。

21.C解析:本題考查需求定義。用戶需求通常包括功能需求、性能需求、可靠性需求、安全保密要求以及開發(fā)費用、開發(fā)周期、可使用的資源等方面的限制,其中功能需求是最基本的。故本題選擇C。

22.B

23.D解析:題干所列的均為原型化生命周期的特征。

24.D

25.A解析:決策支持系統(tǒng)是人們一直關注的計算機信息系統(tǒng),其目標是支持或輔助人們對重大問題的決策。

26.A

27.B解析:J.Martin的戰(zhàn)略數(shù)據(jù)規(guī)劃的重要內容之一就是企業(yè)主題數(shù)據(jù)庫的確定,而主題數(shù)據(jù)庫不發(fā)生變化不是在規(guī)劃的過程中應實現(xiàn)的內容。

28.C

29.A解析:并行性是指兩個或多個事件在同一時刻發(fā)生。相關知識點:并發(fā)性指兩個或多個事件在同一時間間隔內發(fā)生。

30.A解析:BSP方法的產品/服務過程

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論