备考2023年广东省湛江市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
备考2023年广东省湛江市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
备考2023年广东省湛江市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
备考2023年广东省湛江市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
备考2023年广东省湛江市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年广东省湛江市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

2.一个大型信息系统的设计是由多方面的需求和多方面的技术所组成,下面不属于系统设计报告内容的是

A.应用软件系统和数据库设计B.系统运行环境和软硬件平台设计C.技术和目标设计D.系统通信和网络结构设计

3.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

4.战略数据规划方法将产品、服务及资源的生命周期划分为四个有序的阶段,其顺序应该是

A.获得、计划、管理、终结B.计划、获得、管理、终结C.管理、计划、获得、终结D.计划、管理、获得、终结

5.下列()机制不属于应用层安全。

A.数字签名B.应用代理C.主机入侵检测D.应用审计

6.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

A.政治、经济、国防、领土、文化、外交

B.政治、经济、军事、科技、文化、外交

C.网络、经济、信息、科技、文化、外交

7.口令机制通常用于____。

A.认证B.标识C.注册D.授权

8.屏蔽路由器型防火墙采用的技术是基于:()。

A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合

9.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性()。

A.SETB.DDNC.VPND.PKIX

10.国务院发布《计算机信息系统安全保护条例》___。

A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日

二、2.填空题(10题)11.用二维表结构表示实体以及实体间联系的数据模型称为______数型。

12.严格定义的方法是在一定假设的前提下形成的,它认为系统的所有需求都能被______。

13.在软件测试中黑箱测试的主要任务是通过______测试来检查程序的。

14.系统开发的经验表明,系统出现的错误中60%-80%来源于【】。

15.文档是软件开发人员、维护人员、用户以及计算机之间的【】。

16.支持企业所必要的逻辑上相关的数据称为【】。

17.系统可行性研究可从3方面人手:技术可行性分析、【】和社会可行性分析。

18.计算机网络从逻辑或功能上可分为两部分,它们是______、______。

19.数据规划的步骤可粗略地划分为下列几步:【】、确定研究的范围或边界、建立业务活动过程、确定实体和活动、审查规划的结果等。

20.可以将BSP看成是一个将企业战略转化为【】的过程。

三、1.选择题(10题)21.在通常情况下,下面的关系中,不可以作为关系数据库的关系是______。

A.R1(学生号,学生名,性别)

B.R2(学生号,学生名,班级号)

C.R3(学生号,班级号,宿舍号)

D.B4(学生号,学生名,简历)

22.在原型法开发的自封闭式工作环境中,下列哪项不是必须具备的?

A.交互终端B.批量打印终端C.专门演示室D.软件文档

23.战略数据规划方法将产品、服务及资源的生命周期划分为有序的四个阶段,其第一个阶段应该是()。

A.获得B.计划C.管理D.终结

24.在战略数据规划方法中,JamesMartin划分了4类数据环境,其中重要的一类是主题数据库,它具有若干特性,以下哪个不是其特性?()

A.需要详尽的数据分析和模式化B.能提高应用开发效率C.应改变传统的系统分析方式D.具有不会退化的特性

25.管理信息系统的开发一般将遵循分析、设计和实施的阶段划分,其中系统分析主要是确定系统的()。

A.数据流程B.逻辑模型C.程序结构D.物理模型

26.系统开发中的详细设计包括

Ⅰ.代码设计

Ⅱ.逻辑设计

Ⅲ.输入输出设计

Ⅳ.模块结构与功能设计

Ⅴ.程序设计

Ⅵ.数据库/文件设计

A.Ⅰ、Ⅲ、Ⅳ和ⅥB.Ⅲ、Ⅳ、Ⅴ和ⅥC.Ⅰ、Ⅲ、Ⅳ和ⅤD.全部

27.混合原型化策略是要改变生命周期的约束,如果关心的重点是用户界面,下面哪种选择可改变约束?

A.屏幕原型化B.购买已有系统作为初始模型C.可行性原型化D.子系统原型化

28.下述功能都是企MIS的重要组成部分,哪些是其最基本的功能?()

Ⅰ.检测企业运行情况

Ⅱ.预测企业未来

Ⅲ.控制企业行为

Ⅳ.支持企业决策

A.Ⅰ、ⅡB.Ⅱ、ⅣC.Ⅰ、ⅢD.Ⅲ、Ⅳ

29.对于采用软件工程方法设计的软件,其维护工作应始于

A.回归测试B.阅读代码C.阅读设计文档D.需求分析

30.在对象技术中,下列()概念与对象是同义词。

A.继承B.实例C.消息D.封装

四、单选题(0题)31.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。

A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则

五、单选题(0题)32.对称密钥密码体制的主要缺点是()。

A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同

六、单选题(0题)33.以下关于数字签名说法正确的是:()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

参考答案

1.A

2.C\r\n系统设计报告应该由三方面内容所组成:①应用软件系统和数据库设计。②系统运行环境和软硬件平台设计。③系统通信和网络结构设计。第一部分的相关技术和内容一般是详细地包含在软件工程技术和数据库设计技术的相关材料中;第二部分的相关技术和内容一般是详细地包含在计算机系统配置和性能评价技术相关材料中;第三部分技术无疑的是包含在有关网络技术中的。他们设计的主要依据都应该是信息系统所应提供的功能和性能需求。

3.A

4.B解析:产品/服务和其他支持性资源的四个阶段的生命周期,常常用来逻辑地识别和组合过程。其生命周期的四个阶段是:

第一阶段:需求、计划、度量和控制。

第二阶段:获取和实现。

第三阶段:经营和管理。

第四阶段:回收和分配。

5.C

6.B

7.A

8.B

9.C

10.B

11.关系关系

12.事先定义事先定义

13.功能功能解析:黑箱测试方法,又称功能测试,是把程序看成一个黑箱子,完全不考虑程序的内部结构和处理过程,是对程序接口进行测试的。

14.需求定义需求定义解析:系统开发的经验表明,系统出现的错误中60%-80%来源于需求定义。相关知识点:需求定义无疑是当前软件工程中的关键问题,从美国于1995年开始的一项调查结果就足以看出这一点。在这项调查中,他们对全国范围内的8000个软件项目进行跟踪调查,结果表明,有1/3的项目没能完成,而在完成的2/3的项目中,又有1/2的项目没有成功实施。他们仔细分析失败的原因后发现,与需求过程相关的原因占了45%,而其中缺乏最终用户的参与以及不完整的需求又是两大首要原因,各占13%和12%。经研究也表明,软件中的错误实际上竟有60%-80%是在需求定义阶段引入的。因此可以得出结论,强调需求定义的重要性是有充分理由的。

15.桥梁桥梁解析:文档是软件开发人员、维护人员、用户以及计算机之间的桥梁,使开发人员,维护人员,用户对计算机系统更好的了解。

16.数据类数据类解析:支持企业所必要的逻辑上相关的数据称为数据类,在战略数据规划方法中,数据类即主题数据库。

17.经济可行性分析经济可行性分析解析:系统可行性研究包括:技术可行性分析、经济可行性分析和社会可行性分析。

18.资源子网通信子网资源子网,通信子网

19.建立企业模型建立企业模型解析:数据规划的步骤为:建立企业模型、确定研究的范围或边界、建立业务活动过程、确定实体和活动及审查规划的结果。

20.信息系统战略信息系统战略解析:可以将BSP看成是一个将企业战略转化为信息系统战略的过程。

21.D解析:简历不属于单属性。

22.C解析:用于开发原型-的自封闭式工作环境。有利于促进合作,资源和资料完整、齐全。除了常规的设施外,项目工作室应有交互式终端、批量打印终端、软件文档和帮助人们进行回忆的有关软件或原型视觉信息。

23.B解析:本题考查产品/服务的生命周期划分。产品/服务和其他支持性资源的生命周期可以分为4个阶段。

?第一阶段:计划。决定需要多少产品和资源,

获取它们的计划,以及执行计划要求的度量和控制。

?第二阶段:获得。开发一种产品或一项服务,或者去获得开发中所需要的资源。

?第三阶段:管理。组织、加工、修改或维护那些支持性资源,对产品/服务进行存储。

?第四阶段:分配。意味着中止企业对产品或服务的职责,且标志着资源使用的结束。故本题选择B。

24.D解析:J.Martrin清晰地区分了计算机的4类数据环境,并指出,一个高效率的高效能的企业应该基本上具有3类或4类数据环境作为基础。第3类数据环境是主题数据库。其特点是需要详尽的数据分析和模式化,具有较低的维护成本;逐步地导致应用开发效率的提高和用户同数据库的直接的交互式对话;需要改变传统的系统分析方法和全部数据处理方式;如果管理不善,会退化成第2类,甚至第1类环境。

25.B解析:信息系统分析是信息系统开发的第一阶段,这个阶段的主要内容就是逻辑模型,为系统规划和系统设计提供模型结构。

26.A解析:系统的详细设计包括代码设计、数据库/文件设计、输入/输出设计,模块结构与功能设计等过程。同时,根据总体设计要求购置计算机等设备。而“逻辑设计”属于系统分析阶段,“程序设计”属于系统实施阶段。

27.A解析:四个选项中都是对可以改变原型化生命周期对自身的约束,而屏幕的原型化关心的重点是用户/系统的交互界面。

28.C解析:企业MIS的重要组成

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论