备考2023年山西省吕梁市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
备考2023年山西省吕梁市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
备考2023年山西省吕梁市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
备考2023年山西省吕梁市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
备考2023年山西省吕梁市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年山西省吕梁市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗B.解密C.窃取口令D.发送病毒

2.以下关于CA认证中心说法正确的是:()。

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

3.中断过程分为:第一步关中断、取中断源,第二步保留现场,第四步恢复现场,第五步开中断、返回。其中第三步是

A.转中断服务程序B.将外设要求排队C.记录时钟D.捕捉故障

4.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

5.黑客造成的主要安全隐患包括()。

A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息

6.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有

7.屏蔽路由器型防火墙采用的技术是基于:()。

A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合

8.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的()。

A.管理支持B.实施计划C.补充内容D.技术细节

9.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

10.下面哪一个情景属于身份验证(Authentication)过程()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

二、2.填空题(10题)11.可行性分析报告为【】的结果。

12.白箱测试方法重视______的度量。

13.工程数据库管理上的3个技术难点是数据多样性、数据可变性和【】。

14.BSP研究活动中,分析现存系统对企业的支持的主要目的是弄清目前的______是如何支持企业的,以便对将来的行动提出建议。

15.定义应用需求的原型生命周期应是一个迭代过程,而其迭代工作量主要集中在【】。

16.当前进行项目管理的方法PERT的中文含义为【】。

17.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。

18.软件测试与______是软件质量保证措施中互相联系但又性质不同的两类活动。

19.可以将BSP看作是一个战略转化过程,即将______转化成信息系统的战略。

20.系统可行性研究可从3方面入手:技术可行性分析、【】和社会可行性分析。

三、1.选择题(10题)21.在结构化方法中,数据字典()。

A.描述业务中所涉及的数据B.描述了企业或机构的数据动态状况C.定义数据流程图中的数据及其属性和关系D.前三者都正确

22.下列人员中,不属于信息系统开发基本人员的是

A.系统分析员B.系统设计员C.编程人员D.终端用户

23.在原型法归纳的基本模型结构中,下列()结构是完成定期修改数据库的。

A.生成报表B.批量转换C.成批对接D.联机查询

24.伪码又称为程序设计语言PDL,一种典型的PDL是仿照()编写的。

A.FORTRANB.Pascal语言C.COBOL语言D.汇编语言

25.设有如下关系模式:R(A,B,C,D,E),其中R上函数依赖集为:F={(A,B)→E,E→C,C→D}。则在函数依赖的范围内该关系模式最高属于

A.1NFB.2NFC.3NFD.BCNF

26.从E-R模型向关系模型转换,一个N:M的联系转换成一个关系模式时,该关系模式的键是

A.N端实体的键B.M端实体的键C.N端实体键与M端实体键组合D.重新选取其他属性

27.绘制数据流程图的基本原则是

A.自顶向下,逐步求精B.模块化C.自底向上,逐步求精D.集成化

28.结构化生命周期方法的系统设计阶段可以分为两个小阶段,这两个小阶段就是()。

A.输入设计和输出设计B.总体设计和详细设计C.数据库设计和文件设计D.模块结构设计和功能设计

29.完成原型化比较好的工具基于几个基本部分,其中具有描述屏幕的交互机制、自动完成输入编辑,如数据检查、表格检查等功能的成分是()。

A.集成数据字典B.高适应性的数据库管理系统C.非过程查询语言D.屏幕生成器

30.从已经发现故障的存在到找到准确的故障位置并确定故障的性质,这一过程称为()。

A.错误检测B.故障排除C.调试D.测试

四、单选题(0题)31.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

五、单选题(0题)32.在数据字典中,表达循环(重复)数据结构的符号是

A.()B.[]C.{}D.+

六、单选题(0题)33.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过()。

A.内容过滤处理B.单位领导同意C.备案制度D.保密审查批准

参考答案

1.A

2.C

3.A解析:中断过程的第三步是转中断服务程序,即暂时中断程序的运行,转去执行相关的中断服务程序,直到中断服务程序结束,再进入第四步。

4.B

5.A

6.B

7.B

8.C

9.E

10.A

11.初步调查初步调查解析:新系统开发的必要性和可行性是初步调查分析的目的。初步调查分析的主要工作包含初步调查和可行性分析两个部分。初步调查分析结果是以可行性分析报告的形式表达出来的。

12.测试覆盖率测试覆盖率解析:白箱测试方法把程序看成一个透明的白箱子,完全了解程序的结构和处理过程,按照程序内部的逻辑路径测试程序,检验程序中的每条路径是否都能按预定要求正确工作。在测试中重视测试覆盖率的度量。

13.职能职能解析:工程数据库管理上的3个技术难点是数据多样性,数据可变性和职能。

14.数据处理数据处理

15.开发模型开发模型解析:开发工作模型目的是建立原型的初始方案,必须提交一个有一定深度和广度的工作模型,以便进行有意义的讨论,并从它开始迭代。

16.逻辑过程逻辑过程解析:进行项目管理的方法常采用计划评审技术(Program\u3000EvaluationAndReviewTechnique—PERT),是一种在20世纪中期已经产生且取得成功的项目管理技术。PERT是一种网络图技术,用网络图计算并表示计划进度,简单明了,使用方便,并能反映计划中各项工作之间的关系,能反映出影响计划进度的关键工作。

17.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。

18.程序排错程序排错

19.企业的战略企业的战略解析:BSP就是将企业的战略规划转化为信息系统的战略规划。

20.经济可行性分析经济可行性分析解析:系统可行性研究包括:技术可行性分析、经济可行性分析和社会可行性分析。

21.C解析:在结构化方法中,数据字典定义数据流程图中的数据及其属性和关系。

22.D解析:本题考查信息系统开发过程的人员组织。系统分析需要系统分析员,系统设计需要系统设计员,软件编写需要编程人员,这些人员都是信息系统开发的基本人员。只有选项D终端用户是最终的使用者,不屈于基本人员,故选择D。

23.B

24.B解析:伪码又称为过程设计语言PDL,一种典型的PDL是仿照Pascal语言编写的。相关知识点:伪代码属于文字形式的表达工具,是指一类采用类高级语言控制结构,以正文形式对数据结构和算法进行描述的设计语言。采用的类高级语言通常是类Pascal、类PL/1或者类C风格代码。

25.B解析:本题考查关系模式的规范化。关系R的每个分量都是不可分的数据项,属于1NF。若关系模式属于1NF,且每一个非主属性完全函数依赖于码,则属于2NF。在这个关系中,非主属性C、D、E完全函数依赖于码(A,B),故属于2NF。关系模式R∈2NF,且每一个非主属性都不能传递依赖于码,则R∈3NF。在关系R中,有传递依赖,不属于3NF。因此,本题正确答案是B。

26.C解析:N:M的联系的含义是对N端的实体每一个元组在M端都有多个元组与之对应,反之一样。因此任一实体的键都不能决定另一实体的各属性的值,所以对这类联系转换成一个关系模式时,该关系的键应为N端实体键与M端实体键组合。

27.A解析:数据流程图是对软件系统逻辑模型的描述,它所表示的对数据的处理逻辑,反映了软件所必须完成的功能。数据流程图具有层次结构,即较高层次图上描述不具体的处理应有较低层次的图来细化,直到底层图的处理足够清晰。数据流程图的实现应运用结构化的方法,自顶向下,从外而内地来编制,用以说明软件的处理功能。所以绘制数据流程图的原则是分层进行,自顶向下,逐步求精。

28.B解析:结构化生命周期的系统设计阶段是结构化设计的中间阶段,实现怎么做。一共可以分为两个小阶段,分别是总体设计和详细设计阶段。

29.D解析:集成数据字典用于存储所有系统实体的定义和控制信息;高适应性的数据库管理系统提供了设计上和存取上的方便,允许直接进行数据的模型化和简化程序开发;非过程查询语言可提出特殊要求,且能将查询结果保留,并和字典融为一体;屏幕生成器描述屏幕的交互机制,自动完成输入编辑,如数据检查、表格检查等。

30.B解析:错误检测是程序本身应该具有的一种功能,它不但需要检测本程序自己的错误,而且更多的应该检测来自外界的错误。对于一个程序,在不能断定其有无故障的情况下,用一些测试数据考验其能否正确运行,这称为测试;程序测试

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论