(备考2023年)福建省龙岩市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
(备考2023年)福建省龙岩市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
(备考2023年)福建省龙岩市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
(备考2023年)福建省龙岩市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
(备考2023年)福建省龙岩市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)福建省龙岩市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

2.SSL指的是:()。

A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议

3.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

4.扫描工具()。

A.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具

5.以下关于数字签名说法正确的是:()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

6.在DSS中,为决策者提供利用资料进行推理、比较、分析和选择的手段的部件是

A.对话子系统B.数据库子系统C.模型子系统D.方法库子系统

7.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。

A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置

8.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密B.非对称密钥加密

9.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁

10.分布式数据有6种不同的形式。如果不同计算机含有不同模式的数据,并使用不同的程序,那么这类数据是

A.不相容数据B.复制数据C.划分数据D.独立模式数据

二、2.填空题(10题)11.在战略数据规划方法中,一般将产品、服务及资源的生命周期划分为若干阶段,他们分别是:计划、获得、管理和【】。

12.原型化的策略能够用于快速建立原型以及【】。

13.在建设企业管理信息系统时,由于企业机构的可变性,因此在设计系,统的功能时,不仅仅要着眼于企业的机构,而更重要的是应该着眼于企业的【】。

14.数据规划的步骤可粗略地划分为下列几步:建立企业模型、【】、建立业务活动过程、确定实体和活动、审查规划的结果等。

15.管理信息系统的概念结构是指,管理信息系统是各【】子系统的一个联合体。

16.穷举测试又称为【】。

17.在数据库管理技术发展历程的几个阶段中,在【】阶段数据不能保存。

18.概念模型设计是数据库设计的一个重要阶段,用于表达概念模型最为常用的工具是P.P.S.Chen于1976年提出的【】模型。

19.加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为加密密钥合______。

20.在软件工程中,开发阶段包括【】、概要设计、详细设计、编码及测试几个小阶段。

三、1.选择题(10题)21.任何一种信息系统开发方法都有其自身的局限性和适用范围。

Ⅰ.0结构化程度较高的事务处理系统(TPS)

Ⅱ.决策支持系统(DSS)

Ⅲ.用户需求可以事先冻结的信息系统

Ⅳ.业务流程比较稳定、规模适中的信息系统

Ⅴ.规模庞大的信息系统

以上系统中,适合于用结构化信息系统分析与设计方法进行开发的有哪个(些)?

A.Ⅰ+Ⅲ+ⅤB.Ⅱ+Ⅲ+ⅣC.Ⅰ+Ⅲ+ⅣD.Ⅱ+Ⅲ+Ⅴ

22.结构化方法在系统加工描述中,对组合条件的确定用下列哪种方法?

A.条件语句B.结构化语言C.判定树D.数据流

23.系统软件开发的原型化方法是一种有效的开发方法,下述基本环节中的哪一个是原型形成以后才能实施的内容?()

A.识别的基本需求B.修正和改进模型C.开发工作模型D.进行细部说明

24.办公信息系统包括()基本部分。

Ⅰ.办公人员

Ⅱ.办公工具

Ⅲ.办公环境

Ⅳ.办公信息

Ⅴ.办公机构

Ⅵ.办公制度

A.Ⅱ、Ⅲ、Ⅳ、Ⅴ、ⅥB.Ⅰ、Ⅱ、Ⅲ、Ⅳ、ⅤC.Ⅰ、Ⅱ、Ⅳ、Ⅴ、ⅥD.以上所有

25.软件工程学的目的是以较低的成本研制()质量的软件。

A.较低B.较高C.优秀D.可靠

26.TCP/IP参考模型在网络层定义了

A.IP协议B.TCP协议C.UDP协议D.FTP协议

27.一般来说,信息系统开发方法和策略相似于()。

A.软件工程B.操作系统设计C.网络建设D.硬件工程

28.在软件设计过程中,应首先进行的工作是()。

A.总体设计B.模块设计C.界面设计D.数据库设计

29.数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定某些问题。下列不属于识别数据类目的的是

A.了解数据的准确度、及时性和可得性B.识别在建立信息总体结构中要使用的数据类C.缺少哪些数据D.识别全部企业过程

30.回归测试是哪一类维护中最常用的方法?()

A.校正性维护B.预防性维护C.适应性维护D.完善性维护

四、单选题(0题)31.语义攻击利用的是()。

A.信息内容的含义B.病毒对软件攻击C.黑客对系统攻击D.黑客和病毒的攻击

五、单选题(0题)32.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

六、单选题(0题)33.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

参考答案

1.A

2.B

3.D

4.C

5.D

6.C解析:决策支持系统的基本组成一般包括各类库和库管理软件以及对话生成系统。不同的系统所包括的库的类型可能会不完全一样,但它们的基本组成框架是类似的。系统组成的差别可能主要体现在库的类型,如有二库一体化,即系统包括数据库和模型库。也有三库一体化,即系统包含数据库、模型库和方法库。更有加入知识库的所谓四库一体化的系统。但不论如何,其中数据库是基本的,而模型库也是不可少的,数据库和模型库是决策支持系统的核心。总体来讲,在决策支持系统中,对话子系统为决策者提供使用系统的接口,数据子系统提供支持决策的数据和信息,而模型子系统则为决策者提供利用资料进行推理,比较、分析和选择的手段。

7.A

8.B

9.B

10.D解析:分布式数据有6种形式,其中;

①复制数据;相同的数据在不同地点存储副本。

②划分数据:使用相同模型,存在不同计算机中的不同数据。

③独立模式数据:不同计算机含有不同模式的数据,并使用不同的程序。

④不相容数据:在不同机构建立的独立的计算机系统中,没有统一设计和规划的数据。

11.决策决策解析:在战略数据规划方法中,一般将产品、服务及资源的生命周期划分为若干阶段,它们分别是计划、获得、管理和决策。

12.原型改进原型改进解析:原型化的策略能够用于快速建立原型以及原型改进。

13.职能职能解析:一般认为管理信息系统是一个大的复杂的系统,在形成管理信息系统的过程中,往往是按照企业的组织职能(横向分解)或管理层次(纵向分解)将其分解为相对独立而又密切相关的子系统来实现的。所以在设计系统功能时,主要应着眼于企业的职能。

14.确定研究的范围或边界确定研究的范围或边界解析:数据规划的步骤为:建立企业模型、确定研究的范围或边界、建立业务活动过程、确定实体活动和审查规划的结果。

15.职能职能解析:管理信息系统的概念结构是说管理信息系统是各职能子系统的一个联合体,即按照组织职能把管理信息系统分解为若:厂相互独立而又密切相关的子系统。

16.完全测试完全测试

17.人工管理阶段人工管理阶段解析:在数据库的人工管理阶段中具有以下特点:数据不保存;应用程序管理数据:数据不共享;数据不具有独立性。

18.实体-联系或E-R实体-联系或E-R

19.解密密钥解密密钥解析:加密是信息保护的重要措施。加密和解密是一对相反的算法过程,前者通过一种算法将明文转换成密文,后者则通过相反的算法将密文转换为明文。这种算法过程分别在加密密钥和解密密钥的控制下完成。不同的加密和解密算法有不同的密钥。只要掌握了加密密钥,就能用对应的算法将任意明文转换成密文;反之,只有掌握相应的解密密钥才能将密文转换成相应的明文。

20.需求分析需求分析

21.C解析:结构化信息系统开发方法,在生命周期的各阶段中都追求需求和文档定义的严格性、完备性和准确性,它适合应用在那些规模适中而所有业务过程可以事先加以严格说明的系统,如结构化程度较高的数据处理业务。而对那种规模庞大、业务流程具有较大不确定性的系统,直接在大范围内应用结构化方法会带来困难。决策支持系统的需求通常不太稳定,因此开发决策支持系统直接使用结构化信息系统分析与设计方法是有一定困难的。

22.C解析:本题考查结构化分析方法的加工描述方法。结构化方法在系统加工描述中采用结构化语言、判定表和判定树3种半形式化的方法。具体到描述组合条件,利用结构化语言的条件语句就比较困难,很难做到清楚、易理解,通常采用判定表和判定树,只有选项C提到了判定树,故选C。数据流给出某个数据流的定义,通常是列出该数据流的各组成数据项,是数据字典的一部分,不能描述组合条件,不符合题意。

23.D解析:系统软件开发的原型化方法是一种有效的开发方法,进行细部说明环节是原型形成以后才能实施的内容。原型化方法的特点是只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和细化或具体化。

24.D

25.B解析:软件工程学是指导软件开发和维护的工程学科,目的是以较低的成本研制较高质量的软件。

26.A解析:IP是网络层协议,TCP和UDP是传输层协议,FIP是高层协议。

27.C解析:信息系统开发策略是根据工作对象和内容而采取的行动方针和工作方法,这种策略方法相似于网络建设。

28.A解析:本题考查系统设计的任务。经过需求分析阶段的工作,系统做什么已经清楚,即系统功能已经确定。软件设计的基本任务是解决系统如何做,即系统的功能实现。首先要进行的工作是总体设计,然后是在总体设计的基础上进行详细设计。故本题选择A。

29.D解析:企业过程被识别以后,下一步就要识别和分类由这些过程所产生、控制和使用的数据。数据类是指支持企业所必要的逻辑上

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论