![2022-2023学年湖南省湘潭市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页](http://file4.renrendoc.com/view/bd7c7787235adaf568de308d3db00e7d/bd7c7787235adaf568de308d3db00e7d1.gif)
![2022-2023学年湖南省湘潭市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页](http://file4.renrendoc.com/view/bd7c7787235adaf568de308d3db00e7d/bd7c7787235adaf568de308d3db00e7d2.gif)
![2022-2023学年湖南省湘潭市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页](http://file4.renrendoc.com/view/bd7c7787235adaf568de308d3db00e7d/bd7c7787235adaf568de308d3db00e7d3.gif)
![2022-2023学年湖南省湘潭市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页](http://file4.renrendoc.com/view/bd7c7787235adaf568de308d3db00e7d/bd7c7787235adaf568de308d3db00e7d4.gif)
![2022-2023学年湖南省湘潭市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页](http://file4.renrendoc.com/view/bd7c7787235adaf568de308d3db00e7d/bd7c7787235adaf568de308d3db00e7d5.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年湖南省湘潭市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善?试验进行,直至新系统交付试用或使用。这是结构化方法中哪个阶段的任务?
A.可行性分析B.系统的逻辑设计C.系统实施D.系统的物理设计
2.根据BS7799的规定,访问控制机制在信息安全保障体系中属于____环节。
A.保护B.检测C.响应D.恢复
3.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
4.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁
5.以下关于CA认证中心说法正确的是:()。
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
6.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。
A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则
7.云端的数据存储空间是由云计算服务提供商()提供。
A.收费B.免费C.动态D.静态
8.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。
A.公钥B.私钥C.用户帐户
9.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()。
A.证据不足B.没有造成破坏C.法律不健全
10.包过滤技术与代理服务技术相比较()。
A.包过滤技术安全性较弱、但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也很高
二、2.填空题(10题)11.BSP方法能帮助企业形成信息系统的______和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统的有效方法之一。
12.数据流程图描述了数据运动状况,其中的数据及其属性和关系需由【】来定义。
13.数据是企业中最上【】的因素,它又是企业所有运行活动的数字化表征。
14.面向对象方法是一种运用对象、类、继承、封装、聚合、【】、多态性等概念来构造系统的软件开发方法。
15.一个信息系统的战略应当表达出企业的【】的需求。
16.事物处理阶段的代表性系统是______。
17.信息传输的安全是指如何保证信息在网络传输的过程中不被泄露与不被攻击的问题。在信息传输过程中,可能出现的四种功能类型分别是截获、窃听、篡改和______。
18.可行性分析报告为【】的结果。
19.衡量信息系统成败的最主要的、甚至唯一的标准是系统是否得到【】。
20.在数据库理论中,把客观存在并且可以相互区别的事物称为______。
三、1.选择题(10题)21.系统开发各阶段会产生不同的文档,其中主要有:可行性分析报告、系统规格说明书、系统设计说明书。这些文档分别来自
A.可行性分析、系统分析、系统实施
B.可行性分析、系统分析、系统设计
C.系统分析、系统设计、系统实施
D.可行性分析、系统设计、系统实施
22.J.Martin的战略化策略从几个方面考虑,下面()是系统成败的关键。
A.设计系统所用方法B.最高管理者的参与C.各部门之间的沟通D.数据库语言的确定
23.软件工程开发的可行性研究是决定软件项目是否继续开发的关键,而可行性研究的结论主要相关于()。
A.软件系统目标B.软件的性能C.软件的功能D.软件的质量
24.分布式数据有6种形式,下列哪个不属于分布式数据?
A.复制的数据B.子集数据C.相容数据D.划分数据
25.结构化生命周期方法的系统设计阶段可以分为两个小阶段,这两个小阶段就是______。
A.输入设计和输出设计B.数据库设计和文件设计C.总体设计和详细设计D.模块结构设计和功能设计
26.E-R模型向关系模型转换时,一个m:n的联系转换成一个关系模式时,该关系模式的键是
A.N端实体的键B.M端实体的键C.N端实体键与M端实体键组合D.重新选取其他属性
27.建立企业管理信息系统的成功因素可能涉及多种,而其中的关键成功因素一般认为应是
A.业务人员的要求B.高层管理人员的参与C.网络系统的建设D.计算机人员的主导
28.系统初步调查的对象有很多。其中,首先应该调查的对象是
A.企业主要业务部门的领导B.企业的高层主管C.企业信息部门的负责人D.具体的业务人员
29.分布式数据有多种形式,在下列形式中哪种形式是外围计算机存储的数据?
A.复制数据B.子集数据C.重组数据D.划分数据
30.软件分析的第一步是()。
A.进行需求分析B.进行可行性研究C.定义系统目标D.测算总经费
四、单选题(0题)31.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性()。
A.SETB.DDNC.VPND.PKIX
五、单选题(0题)32.以下算法中属于非对称算法的是()。
A.DESB.RSA算法C.IDEAD.三重DES
六、单选题(0题)33.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。
A.有效性B.可用性C.机密性D.唯一性
参考答案
1.C解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验进行,直至新系统交付试用或使用。
2.A
3.E
4.B
5.C
6.B
7.C
8.A
9.C
10.B
11.规划规划
12.数据字典数据字典解析:数据字典是对数据定义的信息的集合,是对数据流程图中包含的所有元素的定义集合。数据流程图和数据字典是构成信息系统逻辑模型的两个最重要的组成要素,二者缺一不可。
13.稳定或者基本或者重要稳定或者基本或者重要解析:本题考查数据的定义。在一个企业中,生产、销售、物资、人事和财务等数据是实现MIS、DSS和OA的基础,没有数据的系统不可能给企业带来效益。只要企业的经营方向和业务不改变,数据永远是企业的财富。数据是描述现实世界事务的符号记录,因此是最基本、稳定或者重要的因素。
14.消息传递消息传递
15.各个管理层次各个管理层次解析:在BSP的概念中指出,一个信息系统的战略应当表达出企业的各个管理层次的需求。
16.电子数据处理电子数据处理
17.伪造伪造解析:信息传输的安全是指如何保证信息在网络传输的过程中不被泄露与不被攻击的问题。在网络信息传输过程中,可能遭到的攻击有:信息被截获不能完成正常的传输;信息被非法窃听;信息被非法篡改;信息被伪造等。
18.初步调查初步调查解析:新系统开发的必要性和可行性是初步调查分析的目的。初步调查分析的主要工作包含初步调查和可行性分析两个部分。初步调查分析结果是以可行性分析报告的形式表达出来的。
19.应用应用解析:衡量信息系统成效的第一标准应该是系统是否投入使用,因为再好的系统如果不用就等于没有。而使用了的系统,衡量成功与否应该视其效益。没有效益的系统当然也不能算是完全成功的系统。
20.实体实体
21.B解析:可行性分析报告显然是可行性分析阶段产生的文档,系统规格说明书是系统分析(义称逻辑设计)阶段应该完成的文档,系统设计说明书是系统设计阶段产生的文档。
22.B
23.A解析:可行性研究的目的在于用最小的代价确定在问题定义阶段确定的系统的目标和规模是否现实。
24.C解析:分布式数据的6种形式为复制的数据、子集数据、重组数据、划分数据、独立模式数据和不相容数据。
25.C解析:结构化生命周期方法的系统设计阶段又可以分为总体设计和详细设计两个小阶段,后者又包括代码设计、数据库/文件设计、输入/输出设计、模块结构与功能设计等步骤。所以选项A、D、D仅属于系统设计阶段中详细设计的内容。
26.C解析:E-R模型向关系模型转换的规则是;一个m:n联系转换为一个关系模式。与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。
27.B解析:信息系统的研究开发工作能否成功,主要取决于高层管理人员的参与。
28.B解析:系统初步调查的对象有很多,其最佳方式是与企业高层主管座谈,然后采用自顶向下的方法,再与企业信息部门的负责人、企业主要业务部门的领导等座谈。
29.B解析:分布式数据具有六种形式:复制数据:相同数据在不同存储位置的拷贝;子集数据:是大量数据中数据的子集,它也是一种复制数据,但它没有完整的模式或关键字集合,一般计算机外存的信息也都是子集数据;划分数据:指多台计算机存储不同的数据,但它们的数据模式相同;重组数据:针对相同数据模式通过某些检索技术将数据重组的数据;独立模式数据是指不同的计算机含有不同模式的数据和使用不同的程序;不相容数据,指在不同机构建立的独立的计算机系统中,没有统一设计和规划的数据。考点链接:同步数据与不同步数据、分布数据规划的相关内容。
30.C解析:软件分析包括进行需求分析、进行可行性研究、定义系统目标、测算总经费这几个过程,而定义系统目标是首先要做的,所以是第一步。
31.C
32.B
33.D2022-2023学年湖南省湘潭市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善?试验进行,直至新系统交付试用或使用。这是结构化方法中哪个阶段的任务?
A.可行性分析B.系统的逻辑设计C.系统实施D.系统的物理设计
2.根据BS7799的规定,访问控制机制在信息安全保障体系中属于____环节。
A.保护B.检测C.响应D.恢复
3.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
4.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁
5.以下关于CA认证中心说法正确的是:()。
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
6.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。
A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则
7.云端的数据存储空间是由云计算服务提供商()提供。
A.收费B.免费C.动态D.静态
8.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。
A.公钥B.私钥C.用户帐户
9.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()。
A.证据不足B.没有造成破坏C.法律不健全
10.包过滤技术与代理服务技术相比较()。
A.包过滤技术安全性较弱、但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也很高
二、2.填空题(10题)11.BSP方法能帮助企业形成信息系统的______和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统的有效方法之一。
12.数据流程图描述了数据运动状况,其中的数据及其属性和关系需由【】来定义。
13.数据是企业中最上【】的因素,它又是企业所有运行活动的数字化表征。
14.面向对象方法是一种运用对象、类、继承、封装、聚合、【】、多态性等概念来构造系统的软件开发方法。
15.一个信息系统的战略应当表达出企业的【】的需求。
16.事物处理阶段的代表性系统是______。
17.信息传输的安全是指如何保证信息在网络传输的过程中不被泄露与不被攻击的问题。在信息传输过程中,可能出现的四种功能类型分别是截获、窃听、篡改和______。
18.可行性分析报告为【】的结果。
19.衡量信息系统成败的最主要的、甚至唯一的标准是系统是否得到【】。
20.在数据库理论中,把客观存在并且可以相互区别的事物称为______。
三、1.选择题(10题)21.系统开发各阶段会产生不同的文档,其中主要有:可行性分析报告、系统规格说明书、系统设计说明书。这些文档分别来自
A.可行性分析、系统分析、系统实施
B.可行性分析、系统分析、系统设计
C.系统分析、系统设计、系统实施
D.可行性分析、系统设计、系统实施
22.J.Martin的战略化策略从几个方面考虑,下面()是系统成败的关键。
A.设计系统所用方法B.最高管理者的参与C.各部门之间的沟通D.数据库语言的确定
23.软件工程开发的可行性研究是决定软件项目是否继续开发的关键,而可行性研究的结论主要相关于()。
A.软件系统目标B.软件的性能C.软件的功能D.软件的质量
24.分布式数据有6种形式,下列哪个不属于分布式数据?
A.复制的数据B.子集数据C.相容数据D.划分数据
25.结构化生命周期方法的系统设计阶段可以分为两个小阶段,这两个小阶段就是______。
A.输入设计和输出设计B.数据库设计和文件设计C.总体设计和详细设计D.模块结构设计和功能设计
26.E-R模型向关系模型转换时,一个m:n的联系转换成一个关系模式时,该关系模式的键是
A.N端实体的键B.M端实体的键C.N端实体键与M端实体键组合D.重新选取其他属性
27.建立企业管理信息系统的成功因素可能涉及多种,而其中的关键成功因素一般认为应是
A.业务人员的要求B.高层管理人员的参与C.网络系统的建设D.计算机人员的主导
28.系统初步调查的对象有很多。其中,首先应该调查的对象是
A.企业主要业务部门的领导B.企业的高层主管C.企业信息部门的负责人D.具体的业务人员
29.分布式数据有多种形式,在下列形式中哪种形式是外围计算机存储的数据?
A.复制数据B.子集数据C.重组数据D.划分数据
30.软件分析的第一步是()。
A.进行需求分析B.进行可行性研究C.定义系统目标D.测算总经费
四、单选题(0题)31.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性()。
A.SETB.DDNC.VPND.PKIX
五、单选题(0题)32.以下算法中属于非对称算法的是()。
A.DESB.RSA算法C.IDEAD.三重DES
六、单选题(0题)33.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。
A.有效性B.可用性C.机密性D.唯一性
参考答案
1.C解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验进行,直至新系统交付试用或使用。
2.A
3.E
4.B
5.C
6.B
7.C
8.A
9.C
10.B
11.规划规划
12.数据字典数据字典解析:数据字典是对数据定义的信息的集合,是对数据流程图中包含的所有元素的定义集合。数据流程图和数据字典是构成信息系统逻辑模型的两个最重要的组成要素,二者缺一不可。
13.稳定或者基本或者重要稳定或者基本或者重要解析:本题考查数据的定义。在一个企业中,生产、销售、物资、人事和财务等数据是实现MIS、DSS和OA的基础,没有数据的系统不可能给企业带来效益。只要企业的经营方向和业务不改变,数据永远是企业的财富。数据是描述现实世界事务的符号记录,因此是最基本、稳定或者重要的因素。
14.消息传递消息传递
15.各个管理层次各个管理层次解析:在BSP的概念中指出,一个信息系统的战略应当表达出企业的各个管理层次的需求。
16.电子数据处理电子数据处理
17.伪造伪造解析:信息传输的安全是指如何保证信息在网络传输的过程中不被泄露与不被攻击的问题。在网络信息传输过程中,可能遭到的攻击有:信息被截获不能完成正常的传输;信息被非法窃听;信息被非法篡改;信息被伪造等。
18.初步调查初步调查解析:新系统开发的必要性和可行性是初步调查分析的目的。初步调查分析的主要工作包含初步调查和可行性分析两个部分。初步调查分析结果是以可行性分析报告的形式表达出来的。
19.应用应用解析:衡量信息系统成效的第一标准应该是系统是否投入使用,因为再好的系统如果不用就等于没有。而使用了的系统,衡量成功与否应该视其效益。没有效益的系统当然也不能算是完全成功的系统。
20.实体实体
2
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年律师事务所策划合作项目协议书
- 2025年公共交通业务经营权转让协议
- 2025年价格评估共享协议正式版
- 2025年双边租车策划协议
- 2025年设备租赁与运输合同协议范例
- 2025年体育赛事票务分销合同
- 2025年农产品蔬菜合作经营协议书
- 2025年偿还贷款计划协议
- 2025年互惠策划鞋类产品合作共识协议
- 2025年信息技术领域员工雇佣合同范本
- 春节习俗精选作文300字
- 检验科临检组风险评估报告文书
- Q∕GDW 12127-2021 低压开关柜技术规范
- 《朝天子咏喇叭》教学设计
- 五金行业质量规范标准
- 幼小衔接拼音试卷-带彩图-幼小衔接拼音试卷图片-幼小拼音试卷习题
- 数与代数结构图
- 曹晶《孙悟空大闹蟠桃会》教学设计
- 国际贸易进出口流程图
- 玄武岩纤维复合筋工程案例及反馈情况
- 财务收支记账表
评论
0/150
提交评论