2022年四川省达州市全国计算机等级考试信息安全技术真题(含答案)_第1页
2022年四川省达州市全国计算机等级考试信息安全技术真题(含答案)_第2页
2022年四川省达州市全国计算机等级考试信息安全技术真题(含答案)_第3页
2022年四川省达州市全国计算机等级考试信息安全技术真题(含答案)_第4页
2022年四川省达州市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年四川省达州市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下关于CA认证中心说法正确的是:()。

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

2.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

3.软件工程环境一般应具有某些特征,下列叙述中不属于它必须具备的特征的是

A.一组工具的集合B.按方法或模型组合的工具C.提供完善的移植工具D.支持全周期或阶段的工具

4.IPSeC协议工作在()层次。

A.数据链路层B.网络层C.应用层D.传输层

5.下面哪一个情景属于授权(Authorization)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

6.以下图形表达的是哪种信息传输过程中可能出现的攻击类型

A.截获B.窃听C.篡改D.伪造

7.防止用户被冒名所欺骗的方法是:()。A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

8.语义攻击利用的是()。

A.信息内容的含义B.病毒对软件攻击C.黑客对系统攻击D.黑客和病毒的攻击

9.数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定某些问题。下列不属于识别数据类目的的是

A.了解数据的准确度、及时性和可得性B.识别在建立信息总体结构中要使用的数据类C.缺少哪些数据D.识别全部企业过程

10.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

二、2.填空题(10题)11.系统设计报告的主要内容是【】状况。

12.LMartin清晰地区分了计算机的四类数据环境,第一类环境:文件;第二类环境:应用数据库;第三类环境:【】;第四类环境:信息检索系统。

13.办公自动化的4大支柱是计算机技术、通信技术、系统科学和【】。

14.对象是软件系统中用来描述客观事物的一个实体,它是构成系统的【】。

15.近些年来形成了软件开发的多种模式,大致有3种类型:基于瀑布模型的结构化生命周期方法、基于动态定义需求的______方法和基于结构的面向对象的软件开发方法。

16.数据规划的步骤可粗略地划分为下列几步:【】、确定研究的范围或边界、建立业务活动过程、确定实体和活动、审查规划的结果等。

17.决策支持系统的基本部件有三个部分:数据库系统、【】系统、会话系统。

18.系统分析也可称为功能分析或【】分析。

19.需求分析的一种变通的方法是获得一组基本需求后,快速地加以实现。随着用户或开发人员对信息系统理解的加深而不断地对这些需求进行补充和细化,信息系统的定义是在逐步发展的过程中进行的,而不是一开始就预见一切,这就是【】方法。

20.主题数据库可以从根本上改变那种以______为目的的数据库建立的方式。

三、1.选择题(10题)21.软件工程学涉及到软件开发技术和工程管理两方面的内容,下述内容中,不属于开发技术范畴的是

A.软件开发方法B.软件开发工具C.软件工程环境D.软件工程经济

22.信息系统的开发应有专门的研制开发队伍。组成这支队伍的方式一般有下面4种,这4种方式中,我们提倡的是

A.联合开发型B.顾问开发型C.自行开发型D.委托承包型

23.BSP的经验说明,开始进行脚研究必须要首先得到下列哪些人员参与研究的承诺?

A.最高领导和某些最高领导部门B.参与实际开发的开发人员C.最高领导部门和开发人员D.企业的技术人员

24.信息系统开发的生命周期中会产生不同的文档,其中系统设计说明书是出自()。

A.系统分析阶段B.系统设计阶段C.系统规划阶段D.系统测试阶段

25.下列哪一个是输出设备?()

A.鼠标B.键盘C.数/模转换器D.模/数转换器

26.J.Martin所给出的战略数据规划方法是一种有效的信息系统开发方法,该方法认为系统开发应以下列哪一项为中心?

A.数据B.业务C.功能D.应用

27.主题数据库是一类重要的数据环境,以下是关于数据环境特点的描述。

Ⅰ.简单、容易实现

Ⅱ.具有较低的维护成

Ⅲ.提高了应用开发效率

Ⅳ.与应用项目对应

Ⅴ.独立于应用项目

其中属于主题数据库优点的是

A.Ⅱ,Ⅲ和ⅣB.Ⅱ,Ⅲ和ⅤC.Ⅰ,Ⅲ和ⅣD.Ⅰ,Ⅲ和Ⅴ

28.在程序测试中,目前要为成功的测试设计数据,产生这些测试用例主要依赖于()。

A.黑盒方法B.测试人员的经验C.白盒测试D.猜错

29.在关系型数据库设计理论的诸多方面中,起着核心作用的是()。

A.数据依赖B.第一范式C.概念设计方法D.第二范式

30.下面关于E-R图转换成关系模式时的说法中,哪一个是不准确的?

A.一个实体一般将转换成一个关系模式

B.一个1:n的联系一定转换成一个关系模式

C.一个m:n的联系一定转换成一个关系模式

D.具有相同码的关系模式可以合并

四、单选题(0题)31.IDS规则包括网络误用和()。

A.网络异常B.系统误用C.系统异常D.操作异常

五、单选题(0题)32.数据完整性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

六、单选题(0题)33.DDOS攻击是利用()进行攻击

A.其他网络B.通讯握手过程问题C.中间代理

参考答案

1.C

2.E

3.C解析:关于软件开发环境的定义目前尚未统一,但各种定义的实质是一致的,它们都强调;软件开发环境是一组相关工具的集合;这些相关工具是按一定的开发方法或一定开发处理模型组织起来的;这些相关工具支持整个软件生存周期的各个阶段或部分阶段。

4.B

5.B

6.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。

7.A

8.A

9.D解析:企业过程被识别以后,下一步就要识别和分类由这些过程所产生、控制和使用的数据。数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定以下这些问题:

①了解目前支持企业过程的数据的准确度、及时性和可得性。

②识别在建立信息总体结构中要使用的数据类。

③企业过程间目前的和潜在的数据共享的发现。

④各个过程产生和使用了什么样的数据。

⑤缺少哪些数据。

⑥发现需要改进的系统。

⑦确定企业的数据政策。

以企业资源为基础,通过其数据的类型去识别出数据类型就和被定义的生命周期的各阶段有关。

10.E

11.实施实施解析:系统设计报告提供了实现系统功能的方法、技术和方案,即已给出了实现信息系统的蓝图。系统设计报告中给出了实施阶段的任务。

12.主题数据库主题数据库解析:计算机的数据环境分为4种类型:数据文件、应用数据库、主题数据库和信息检索系统。

13.行为科学行为科学解析:M.E.Zisman教授认为:“办公自动化是将计算机技术、通信技术、系统科学、行为科学应用于传统的数据处理的,数据量大而结构又不明确的业务活动的一项综合技术。”

14.基本单元基本单元

15.原型化原型化解析:软件开发的3种模式是:基于瀑布模型的结构化生命周期方法、基于动态定义需求的原型化方法和基于结构的面向对象的软件开发方法。

16.建立企业模型建立企业模型解析:数据规划的步骤为:建立企业模型、确定研究的范围或边界、建立业务活动过程、确定实体和活动及审查规划的结果。

17.模型库模型库解析:决策支持系统的DDM框架结构为数据库和数据库管理系统、模型库和模型库管理系统、对话生成管理系统

18.需求需求解析:系统分析的任务是回答系统“做什么”的问题,具体来讲,就是通过调查、了解现行系统的状况和用户对新系统的需求,确定新系统的功能,因此系统分析也称为功能分析或需求分析。

19.原型化原型化解析:需求分析的一种变通的方法是获得一组基本需求后,快速地加以实现。随着用户或开发人员对信息系统理解的加深而不断地对这些需求进行补充和细化,信息系统的定义是在逐步发展的过程中进行的,而不是一开始就预见一切,这就是原型化方法。

20.特定应用特定应用

21.D解析:软件工程学是研究软件开发技术的一门学科,包括基础理论研究、应用研究和实际开发技术,也涉及与软件开发有关的所有活动,是计算机领域中新技术的聚焦点,是软件产业的技术基础和前提。它主要分为软件开发技术和软件管理技术两大部分。其中软件开发技术包括:软件开发方法学、软件工具和软件工程环境;软件工程管理包括:软件管理和软件工程经济学。

22.B解析:研制开发队伍的组成方式有自行开发型、委托承包型、联合开发型、顾问开发型等。联合开发型,指企业与企业外某一单位联合组织研制组;顾问开发型,指企业内部聘请有经验的专家参与工作,他仃J主要是起咨询顾问作用;自行开发型,指组建内部开发队伍;委托承包型,指企业将信息系统工程承包给企业外的某一单位,依靠外力来建设系统。这4种方式中,应该提倡顾问开发型,应尽量避免单纯依靠外力。

23.A解析:BSP的经验说明,除非得到了最高领导者和某些最高管理部门参与研究的承诺,不要贸然开始BSP的研究,因为研究必须反映最高领导者关于企业的观点,研究的成果取决于管理部门能否向研究组提供企业的现状,它们对于企业的理解和对信息的需求。因此在一开始时就要对研究的范围和目标,应交付的成果取得一致意见,避免事后的分歧,这是至关重要的。

24.B解析:文档是伴随着整个信息系统开发的过程不断产生的。系统分析阶段产生需求分析,系统设计阶段产生系统设计说明书,系统规划阶段产生系统分析报告,系统测试阶段产生测试报告。

25.C解析:以存储程序原理为基础的冯.诺依曼结构的计算机,一般由五大功能部件组成,它们是:运算器、控制器、存储器、输入设备和输出设备。其中输出设备的功能是将计算机内部的二进制形式的信息转化成人们所需要的或其他设备能接受和识别的信息形式,常见的输出设备有打印机、显示器、绘图仪、数/模转换器、声音合成输出等。因此本题4个选项中的数/模转换器属于输出设备,正确答案为C。

26.A解析:J.Martin认为,数据是企业最为宝贵的财富,因此战略数据规划方法认为系统开发应以企业的数据为中心。从数据库应用的发展史看,有两类数据库:应用数据库和主题数据库。主题数据库与企业经营主题有关,而不是与一般的应用项目有关。J.Martin的战略数据规划的重要内容之一就是企业主题数据库的确定。.

27.B解析:主题数据库是独

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论