备考2023年福建省龙岩市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
备考2023年福建省龙岩市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
备考2023年福建省龙岩市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
备考2023年福建省龙岩市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
备考2023年福建省龙岩市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年福建省龙岩市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

2.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

3.在系统开发方法论的实际发展过程中,共有两种开发方法被提倡和发展,它们是自底向上方法和

A.自顶向下方法B.结构化方法C.原型化方法D.面向对象方法

4.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

5.CA认证中心的主要作用是()。

A.加密数据B.发放数字证书C.安全管理D.解密数据

6.IPSeC协议中涉及到密钥管理的重要协议是____。

A.IKEB.AHC.ESPD.SSL

7.防治要从防毒、查毒、()三方面来进行()。

A.解毒B.隔离C.反击D.重起

8.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

9.CA认证中心的主要作用是()。

A.加密数据B.发放数字证书C.安全管理D.解密数据

10.1995年之后信息网络安全问题就是()。

A.风险管理B.访问控制C.消除风险D.回避风险

二、2.填空题(10题)11.原型化的策略能够用于快速建立原型及【】。

12.结构化分析方法中往往采用:______、判定表和判定树来表来描述加工说明。

13.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。

14.实行BSP研究的前提是,在企业内有改善______的要求,并且有为建设这一系统而建立总的战略的需要。

15.在“学生一选课一课程”数据库中的三个关系如下:S(S#,SNAME,SEX,AGE),SC(S#C#,GRADE),C(C#,CNAME,TEACHER)查找选修“数据库技术”这门课程的学生的学生名和成绩。若用关系代数表达式示为:π______(S∞(SC∞(σCNAME="数据库技术"(C))))

16.管理部门对系统的要求是BSP设计的出发点,所以要确定管理部门对系统的要求,具体方法是______。

17.办公自动化系统的4大支柱是计算机技术、通信技术、系统科学和______。

18.衡量信息系统成败的最主要的、甚至唯一的标准是系统是否得到【】。

19.软件开发过程中所使用的资源一般包括人力资源、______和硬件资源。

20.一个完整的程序必须完成三个层次的过程,它们分别是编码、测试和【】。

三、1.选择题(10题)21.下列是关于信息系统开发策略的假设。

Ⅰ.所有的需求能被预先定义

Ⅱ.有快速的系统建造工具

Ⅲ.项目参加者之间通常能够清晰地进行通信

Ⅳ.需要实际的、可供用户参与的系统模型

Ⅴ.大量的反复是不可避免的,应该加以鼓励

以上假设中,属于原型化方法开发策略的基本假设是()。

A.Ⅰ、Ⅱ和ⅣB.Ⅱ、Ⅱ和ⅣC.Ⅱ、Ⅲ和ⅤD.Ⅱ、Ⅳ和Ⅴ

22.当前第四代生成语言是在原型化定义策略的哪项假设中?

A.项目参加者之间通信困难B.快速系统建造工具C.反复修改需求是不可避免D.有系统模型供用户参与

23.企业主题数据库的确定是战略数据规划的重要内容之一,以下论述错误的是

A.主题数据库与企业经营主题有关

B.主题数据库与一般的应用项目有关

C.许多应用项目可共同使用一个主题数据库

D.有些应用项目可使用多个主题数据库

24.系统开发的原型化方法是一种有效的开发方法,以下()是原型化成形以后才实施的内容。

A.开发工作模型B.修正和改进模型C.进行细部说明D.识别基本需求

25.BSP方法的资源识别过程是按资源生命周期的四个阶段来划分的,下列()属于回收或分配阶段。

A.财政计划B.应收款项C.付账D.普通会计

26.J.Martin指出,系统开发所建立的企业模型应具有若干特性,以下哪个不在其要求之列?

A.完整性B.适用性C.持久性D.灵活性

27.开发信息系统首先要进行问题识别。下面哪些不属于问题识别阶段需解决的问题?

(1)组织目标、现行组织系统的问题、组织的信息战略等管理上的问题

(2)信息和信息处理过程的确定程度

(3)信息和信息需求的确定程度以及用户对任务的理解程度

(4)系统的可行性分析

(5)管理体制和管理模式的确定程度

(6)现有的条件和环境状况

A.全部B.除(4)以外的各条C.除(3)、(4)以外的各条D.除(1)、(2)以外的各条

28.“自底向上”的开发方法又称演变法,是指从部分现有的应用向外或向上延伸和扩展。即一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。以下关于“自底向上”方法的描述中,不正确的是

A.该方法使信息系统的开发易于适应组织机构的真正需要

B.该方法每一阶段所获得的经验有助于下一阶段的开发

C.由于该方法的演变性质,信息系统难以实现整体性

D.利用该方法所开发的系统可以很好地支持企业的战略目标

29.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。

A.层次模型B.瀑布模型C.螺旋模型D.对象模型

30.研究社会的和人的因素(如人员素质、管理体制、社会条件等)对信息系统建设的影响,这种可行性称为

A.经济可行性B.技术可行性C.运行可行性D.进程可行性

四、单选题(0题)31.邮件炸弹攻击主要是()。

A.破坏被攻击者邮件服务器B.添满被攻击者邮箱C.破坏被攻击者邮件客户端

五、单选题(0题)32.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。

A.专控保护级B.监督保护级C.指导保护级D.自主保护级

六、单选题(0题)33.加密密钥的强度是()。A.2NB.2N-11C.2N-10D.2N-12

参考答案

1.A

2.B

3.A解析:早期的分析、设计和开发方法基本是遵循“自下向上”的,或称为“自底向上”的分析和设计方法。随着信息系统规模的扩大和对开发方法论的探讨,另一类系统的开发方法被提倡和发展,它就是自顶向下的系统分析、设计和开发方法,这也是当前大系统开发所常用的方法。

4.B

5.B

6.A

7.A

8.D

9.B

10.A

11.原型改进原型改进解析:共有12条策略提供了指导原型开发的特定方式,快速而精确地建立模型决不是偶然的奇迹,它是遵从减少错误、提高生产率的一系列特殊策略的结果。原型化的策略能够用于快速建立原型及原型改进。

12.结构化语言结构化语言

13.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。

14.计算机信息系统计算机信息系统

15.SNAMEGRADE

16.与10至20位高层管理人员进行面谈与10至20位高层管理人员进行面谈

17.行为科学行为科学

18.应用应用解析:衡量信息系统成效的第一标准应该是系统是否投入使用,因为再好的系统如果不用就等于没有。而使用了的系统,衡量成功与否应该视其效益。没有效益的系统当然也不能算是完全成功的系统。

19.软件资源软件资源

20.排错或纠错排错或纠错解析:一个完整的程序必须完成三个层次的过程,它们分别是编码、测试和排错。

21.D

22.B解析:原型化方法可用的前提包括:用户对系统目标及叙述只能给出大致的基本方面,项目参加者之间沟通困难,用户需要实际的直观的系统模型参考,更容易使用户参与需求的确定,几次反复修改,外加有快速系统建造工具,要使原型化可变成现实。在工具中,第四代生成语言是常用的一种工具,对屏幕自动生成和文档自动生成均很有用的

23.B解析:主题数据库与企业经营主题有关而不是与一般的应用项目有关。许多应用项目可以共同使用同一个主题数据库,当然,有些应用项目也可以使用多个主题数据库。

24.C解析:原型化是在对用户需求并不很清晰的情况下开发系统的方法,只有在原型模型开发出来以后,才能对系统的各个部分进行细部说明。

25.C

26.D解析:J.Martin认为,企业模型建立后,应具有如下特性。

①完整性:该模型应提供组成企业的各个职能范围、各种业务活动过程、各种活动的一个完整的图表。

②适用性:该模型应是合理、有效地去理解企业的途径,在分析的每一层上所确定的过程和活动对所涉及的管理工作来说应是自然和确切的。

③持久性:只要企业的目标保持不变,该模型就应该保持正确和有效;只要企业执行的职能相同,企业模型就依然适用。

27.B解析:识别问题是开发信息系统的第一项任务。识别问题主要包括:组织目标、现行组织系统的问题、组织的信息战略等管理上的问题:管理体制和管理模式的确定程度;信息和信息处理过程的确定程度;信息和信息需求的确定程度以及用户对任务的理解程度:现有的条件和环境状况。识别问题后再进行可行性研究和分析。

28.D解析:所有的信息系统开发方法大体上可以分为两类:“自底向上”的开发方法和“自顶向下”的开发方法。在实际从事信息系统开发时,也可以将这两种方法结合起来使用。“自底向上”的开发方法又称演变法,是指从部分现有的应用向外或向上延伸和扩展。具体来说,就是一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。

29.B解析:结构化生命周期方法是将软件生命周期的各项活动规定为按固定次序连接的若干阶段的工作,每个时期又区分为若干阶段,各阶段的工作顺序展开,恰如自上而下的瀑布,故称之为瀑布模型。

30.C解析:与所有工程项目的可行性论证一样,信息系统也应从技术可行性、经济可行性和操作可行性(或称运行可行性)三方面来论证。

①技术可行性。主要论证当前成熟技术对系统所提出目标的支持程度以及利用新技术或新设备可能存在的风险,并寻找较为可行的技术途径。其内容将涉及新系统实现时所可能用到的各方面的技术,如硬件、通信、软件等

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论