2021-2022学年四川省雅安市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
2021-2022学年四川省雅安市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
2021-2022学年四川省雅安市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
2021-2022学年四川省雅安市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
2021-2022学年四川省雅安市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年四川省雅安市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.网络信息未经授权不能进行改变的特性是____。

A.完整性B.可用性C.可靠性D.保密性

2.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()。

A.证据不足B.没有造成破坏C.法律不健全

3.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。

A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报

4.SSL指的是:()。

A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议

5.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

6.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

7.在初步调查的基础上,根据系统目标、环境和条件,研制人员对所提出的任务从技术上、经济上、社会环境上进行分析,提出可行性分析报告,做出判断和结论。这是结构化方法中哪个阶段的任务?

A.初步调查B.可行性分析C.详细调查D.系统的逻辑设计

8.通过口令使用习惯调查发现有大约()%的人使用的口令长度低于5个字符的

A.50.5B.51.5C.52.5

9.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

10.数据库管理系统提供的DDL语言的功能是()

A.实现对数据库的检索、插入、修改与删除

B.描述数据库的结构和为用户建立数据库提供手段

C.用于数据的安全性控制、完善性控制和并发控制

D.提供数据初始装入、数据转储、数据库恢复和数据库重新组织等手段

二、2.填空题(10题)11.在战略数据规划方法中,经常使用的一类简明、直观的图形工具,它就是【】。

12.数据是信息的符号表示,或称载体;信息是数据的______。

13.在一般意义上,办公信息系统是从技术角度为办公的自动化环境提供支持,多用于解决和支持办公室中的日常事务。从深一层的意义上说,它应体现______的功能,立足于更充分、有效地利用办公信息。

14.在Windows操作系统的发展过程中,从______开始,以后的操作系统都是32位操作系统。

15.在加密技术中,作为算法输入的原始信息称为【】。

16.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。

17.需求定义包括很多内容,而其中【】是业务环境对应用系统施加的某些限制。

18.原型化的策略能够用于快速建立原型以及【】。

19.软件工程环境按其支持软件生命周期的不同阶段可分为:______、项目管理环境、质量保证环境和维护运行环境。

20.办公信息系统一般都由三个部分组成,分别是办公制度和规程、办公设备和【】。

三、1.选择题(10题)21.软件开发的结构化设计(SD)方法,全面指导模块划分的最重要原则应该是

A.模块高内聚B.模块低耦合C.模块独立性D.程序模块化

22.通常信息系统的数据转换图包含两种典型的结构,即变换型结构和

A.业务型结构B.事务型结构C.线性结构D.可扩展型结构

23.办公自动化软件环境由()组成的。

A.OA工具软件、网络操作系统、信息传送软件

B.OA工具软件、文档管理软件和OA专用软件

C.OA通用软件、OA专用软件

D.基本软件、OA通用软件、OA专用软件

24.以下不属于结构化方法应遵循的基本原则的是

A.将系统的逻辑模型和物理模型分阶段考虑

B.强调运用系统的观点,建立企业的信息模型

C.自上而下、从粗到精、逐级分解

D.强调快速提取用户需求,然后利用迭代的方法逐步完善用户需求

25.BSP方法研究的核心环节是什么?

A.项目的确定B.定义企业过程和数据类C.定义信息系统总体结构D.分析现存系统

26.需求定义必须具备下列哪些属性?

Ⅰ.正确性,必要性

Ⅱ.可理解,可测试,可维护

Ⅲ.完备性,一致性

Ⅳ.非冗余性

Ⅴ.安全性

A.Ⅰ和ⅡB.Ⅰ,Ⅱ,Ⅲ和ⅣC.Ⅰ和ⅤD.全部

27.软件工程的需求分析阶段,其主要任务是要明确系统的()。

A.运行平台B.业务流程C.软件结构D.数据结构

28.OOSE的核心技术是建立分析、设计和实现的模型,其中领域模型是属于下列()的手段。

A.用例模型B.分析模型C.实现模型D.设计模型

29.分布式数据外设存储到属于下列哪些形式?

A.划分数据B.子集数据C.复制数据D.重组数据

30.自顶向下规划的重要目标是达到信息的一致性,即保证下列(),的一致。

Ⅰ.数字字段定义

Ⅱ.数据结构

Ⅲ.更新时间

Ⅳ.更新规划

Ⅴ.数据记录

A.Ⅰ、ⅡB.Ⅰ、Ⅱ、ⅢC.Ⅰ、Ⅲ、ⅤD.全部

四、单选题(0题)31.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能

A.认证B.数据完整性C.防抵赖D.访问控制

五、单选题(0题)32.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()

A.内容耦合B.公共耦合C.外部耦合D.数据耦合

六、单选题(0题)33.关于安全审计目的描述错误的是()。

A.识别和分析未经授权的动作或攻击

B.记录用户活动和系统管理

C.将动作归结到为其负责的实体

D.实现对安全事件的应急响应

参考答案

1.A

2.C

3.B

4.B

5.C

6.C

7.B解析:考生应该对结构化系统分析与设计方法的每个阶段的任务非常熟悉。结构化分析与设计方法将信息系统的开发分为以下8个阶段:提出任务、初步调查、可行性分析、系统的逻辑设计、系统的物理设计,系统实施、系统的运行和维护。在初步调查的基础上,根据系统目标、环境和条件,研制人员对所提出的任务从技术上、经济上、社会环境上进行分析,提出可行性分析报告,做出判断和结论,这是属于结构化方法中可行性分析阶段的任务。

8.B

9.A

10.B解析:数据库管理系统提供的DDL的功能是数据定义功能,描述数据库的结构和为用户建立数据库提供手段,故本题选择B;选项A是数据操作功能;选项C是数据库的运行管理功能;选项D是数据库的建立和维护功能。

11.U/C矩阵U/C矩阵解析:BSP发中,划分子系统、检查遗漏的过程和数据以及表达过程与数据的关系的图形工具是U/C矩阵。在U/C矩阵中,行表示数据类,列表示过程,并以字母C和U表示过程对数据类的产生和使用。

12.内涵/语义解释内涵/语义解释

13.信息系统信息系统

14.Windows95

15.明文明文解析:密码技术可以隐藏和保护需要保密的信息,作为算法输入的原始信息称为明文。明文被变换成另一种隐蔽形式就称为密文,这种变换称为加密。

16.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。

17.约束约束解析:需求定义包括很多内容,而其中约束是业务环境对应用系统施加的某些限制。即预先已确定的接口和像政府这样非公司实体的政策。

18.原型改进原型改进解析:原型化的策略能够用于快速建立原型以及原型改进。

19.软件开发环境软件开发环境

20.办公信息办公信息解析:办公信息系统组成与其他信息系统一样,同样涉及技术和社会两个方面。它们由办公制度和规程以及办公技术和设备共同组成一个系统,而系统的加工对象则是相应的办公信息。

21.C解析:SD方法的基本思想是模块化,模块的划分主要是依赖模块的独立性,而内聚性与聚合性是度量模块独立性的两个定性指标。

22.B解析:信息系统的数据转换图包括两种典型的结构,即变换型结构和事务型结构。其中,变换型结构的数据流程图呈现为一种线性状态,它所描述的对象可以抽象为输入、处理和输出。事务型结构的数据流程图则呈现为成束性状态,它往往是一束数据流一起流入或流出,其中可能同时有几个事务需要处理。

23.D

24.D解析:结构化方法应遵循下列基本原则:

①从调查入手,充分理解用户业务括动和信息需求,它是系统设计的主要依据,因而结构化方法具有鲜明的用户特点。

②在充分调查、分析的基础上,对需求和约束进行充分的理解,对系统开发的可行性进行论证,以避免或减少系统开发的盲目性。

③强调运用系统的观点,即全局的观点对企业进行分析,自上而下、从粗到精,将系统逐层、逐级分解,最后进行综合。以构成全企业的信息模型。

④强调按时间顺序、工作内容,将系统开发任务划分工作阶段。对于复杂系统还强调加强前期工作,强调分析,设计阶段的深入和细致,以避免后期返工,造成投资浪费和负效益。

⑤强调各阶段文档资料的规范和完整,以便下阶段工作有所遵循,并便于系统的维护,包括变动、扩充和改正错误。

⑥充分估计事物发展变化因素,运用模块结构方式来组织系统,使系统在灵活性和可变性等方面得以充分体现。

强调快速提取用户需求,然后利用迭代的方法逐步完善用户需求是属于原型化的基本原则。

25.B解析:BSP研究步骤多达十几步,但是核心的环节应该是定义企业过程和定义数据类这两步,因为BSP是企业战略目标的信息化转化,实质上要对企业的决策和经营活动从逻辑上进行分析和组合。

26.B解析:需求定义有下列属性:需求是用户所需的正确性和用户认可的必须性;需求应是明确易理解,可得到测试验证,文档易读易改;需求是用户所需要的,并有准确完整的说明;需求不允许有多余的、含混不清的内容;安全性对需求没有这方面属性要求。安全和保密是需求考虑的内容,但不是必需的属性。

27.B解析:需求分析阶段是面向“问题”的,主要对用户的业务活动进行分析,明确在用户的业务环境中软件系统应该做什么。故选项B最符合题意。

28.B

29.B解析:分布数据有六种不同形式,复制数据是指相同数据在不同存储位置的拷贝。为了减少信息传输,对数据查询频繁时常用这种形式。子集数据是大量数据中数据的子集,它也是一种复制数据,但它没有完整的模式或关键字集合,如在中心有完整的数据,而远程数据库可能存储的就是子集数据,它随中心数据改变而改变。一般计算机外存的信息也都是子集数据。划分数据指的是多台计算机存储内存不同的数据,但它们的数据模式相同。重组数据是针对相同数据模式通过某些检索技术将数据重组的数据。

30.D

31.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论