备考2023年湖北省咸宁市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
备考2023年湖北省咸宁市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
备考2023年湖北省咸宁市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
备考2023年湖北省咸宁市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
备考2023年湖北省咸宁市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年湖北省咸宁市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.黑客造成的主要安全隐患包括()。

A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息

2.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

3.在下列性质中,不属于分时系统的特征的是

A.多路性B.交互性C.独占性D.成批性

4.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。

A.效益B.功能C.技术D.服务

5.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

6.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

7.以下关于混合加密方式说法正确的是:()。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

8.企业模型应该满足三个特性。其中,模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的完整的图表,指的是企业模型必须满足

A.完整性B.安全性C.适应性D.持久性

9.面向云的数据中心侧重点已由物理架构转向了提供()服务。

A.单一化B.资源化C.标准化D.模式化

10.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

二、2.填空题(10题)11.当前进行项目管理的方法PERT的中文含义为【】。

12.数据规划的步骤可粗略地划分为下列几步:【】、确定研究的范围或边界、建立业务活动过程、确定实体和活动、审查规划的结果等。

13.严格定义的方法是在一定假设的前提下形成的,它认为系统的所有需求都能被______。

14.BSP方法的优点是将信息系统的结构设计与【】分离,使新的系统在企业发展中有很强的适应性。

15.数据库完整性的实现应包括两个方面:一是系统要提供定义完整性约束条件的功能;二是提供【】完整性约束条件的方法。

16.在数据库的三级模式体系结构中,外模式与模式之间的映像实现了数据库的【】独立性。

17.CPU交替执行操作系统程序和用户程序。在执行不同程序时,根据运行程序对机器指令的使用权限而将CPU置为不同的状态。CPU的状态属于程序状态字PSW的一位。大多数计算机系统将CPU执行划分为管态和【】两种状态。

18.通常所说的电子数据处理系统(EDPS)、事务处理系统(TPS)、管理信息系统(MIS)、决策支持系统(DSS)、专家系统(ES)和办公自动化系统(OAS),都是计算机______的应用。

19.软件测试分为功能测试和结构测试两类,路径测试是属于【】的一种。

20.类和类的继承必须具有高度______,即类和类的继承应该具有单一的用途。

三、1.选择题(10题)21.企业的实体分析是自顶向下规划的第二层求精,包括许多步骤,下列哪个步骤技术是对企业实体的概括?

A.实体的确定B.实体的抽象C.实体-联系图D.实体映射

22.信息系统开发策略的制定必须考虑很多问题,以下不应该作为制定开发策略时重点考虑的问题是

A.加强数据处理部门与管理者之间的联系B.系统开发方法的选择C.系统设备、工具和环境的选择D.开发资金的分配

23.原型化方法的基本假设之一是()。

A.在计算机应用上用户有相当的经验

B.项目参加者之间的通信和联络是畅通的

C.用户信息需求的反复和变化是可以避免的

D.并不足所有的需求都可以预先定义的

24.某类决策复杂、决策过程中受动态社会环境的约束,决策者只有有限的能力,且带有偏见,那么这类决策属于()。

A.理性模式B.有限理性模式C.有效理性模式D.非理性模式

25.决策支持系统、管理信息系统、办公信息系统的驱动模式分别是______。

A.设备驱动、数据驱动、模型驱动B.数据驱动、数据驱动、模型驱动C.模型驱动、数据驱动、设备驱动D.前三者均不对

26.软件开发可行性研究,一般涉及经济、技术、操作和法律可行性,而进行可行性研究的基本依据则是用户提出的软件

A.系统质量B.系统目标C.系统界面D.系统性能

27.基于企业管理层次的分解中,若按企业的活动层次可将系统划分为

Ⅰ.战略计划子系统

Ⅱ.物资子系统

Ⅲ.财务子系统

Ⅳ.执行控制子系统

Ⅴ.管理控制子系统

A.Ⅰ、Ⅲ、ⅣB.Ⅱ、Ⅲ、ⅤC.Ⅰ、Ⅳ、ⅤD.Ⅱ、Ⅳ、Ⅴ

28.软件的可维护性包括

A.正确性、灵活性和可移植性B.可测试性、可理解性和可修改性C.可靠性、可复用性和可用性D.灵活性、可靠性和高效性

29.数据仓库是决策支持系统的另一种技术,以下不属于数据仓库特点是数据的()。

A.面向主题的B.集成的C.实时处理的D.反映历史变化的

30.信息系统规划小组最合适的领导者是

A.系统分析员B.数据管理员C.项目经理D.企业高层领导

四、单选题(0题)31.网络信息未经授权不能进行改变的特性是____。

A.完整性B.可用性C.可靠性D.保密性

五、单选题(0题)32.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

六、单选题(0题)33.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

参考答案

1.A

2.D

3.D解析:分时系统的基本特征有多路性,即多用户;交互性,即用户可以根据系统对请求的响应结果,进一步向系统提出新的请求;独占性,即操作系统通过划分时间片的方式使各用户相互独立操作,互不干涉;及时性,即系统能及时对用户的请求做出响应。而成批性是批处理操作系统的特点。

4.A

5.C

6.B

7.B

8.A解析:在一个企业中,需要一张表明该企业职能和活动的企业模型图,JamesMartin指出,企业模型应具有如下特性:①完整性。②适用性。③持久性。其中,完整性:模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的一个完整的图表。

9.C

10.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。

11.逻辑过程逻辑过程解析:进行项目管理的方法常采用计划评审技术(Program\u3000EvaluationAndReviewTechnique—PERT),是一种在20世纪中期已经产生且取得成功的项目管理技术。PERT是一种网络图技术,用网络图计算并表示计划进度,简单明了,使用方便,并能反映计划中各项工作之间的关系,能反映出影响计划进度的关键工作。

12.建立企业模型建立企业模型解析:数据规划的步骤为:建立企业模型、确定研究的范围或边界、建立业务活动过程、确定实体和活动及审查规划的结果。

13.事先定义事先定义

14.企业的组织结构企业的组织结构解析:BSP方法的优点是将信息系统的结构设计与企业的组织机构分离,使新的系统在企业发展中有很强的适应性。在一个发展的企业中,数据处理系统决不要削弱或妨碍管理部门的应变能力,应当有能力在企业的长期的组织机构和管理体制的变化中发展自己,而不受到大的冲击。

15.检查检查解析:数据模型应该反映和规定本数据模型必须遵守的、基本的、通用的完整性约束条件。此外,数据模型还应该提供定义完整性约束条件的机制,以反映具体应用所涉及的数据必须遵守的特定的语义约束条件。

16.逻辑逻辑解析:当模式改变时,则各个外模式/模式的映像做相应的改变,可以使外模式保持不变。从而应用程序不必修改,保证了数据与程序的逻辑独立性,简称数据的逻辑独立性。

17.目态目态

18.面向管理面向管理

19.结构测试结构测试解析:功能测试又称黑箱测试,测试时完全不考虑程序内部的细节、结构和实现方式,仅检查程序结果与说明书的一致性,包括等价分类法、边缘值分析法、因果图法、错误推测法等。结构测试又称白箱测试,它与程序内部结构相关,要利用程序结构的实现细节设计测试实例,它包括语句测试、分支测试、路径测试等。

20.内聚性内聚性解析:继承的主要目的就是希望能够重复的使用别人写好的功能。类和类的继承的关系就需要非常的紧密,保持高度的凝聚性,可以将一个类继承下来,然后就可以使用到里面编写的所有函数。

21.C解析:企业的自顶向下规划可以进行三层求精:第一层是主题数据规划;第二层是实体分析;第三层是实体活动。其中第二层求精中的实体分析用实体联系图对企业实体进行概括。

22.D解析:计算机信息系统建设时总体上应该考虑的一些问题。

在信息系统开发之前,首先要通过详细的规划,确定各个信息系统之间的关系,否则就会出现不兼容的系统,数据难以统一。所以企业在开发信息系统之前有必要首先做好总体规划。

最高层管理者参与系统建设是系统成功的头等重要因素。因为信息系统的建设,可能会要求企业在管理体制,机构、业务流程方面进行变革,如果没有高层管理者的参与,则这些工作很难顺利实现。就目前国外一些先进企业的机构设置来看,企业的数据处理部门不再是—个独立的部门,系统开发人员应该不仅是一个技术专家,对业务也应该相当精通,否则系统开发人员就无法有效地与各层管理人员进行沟通,无法真正理解他们的需求,当然也就无法有效地为各层管理人员解决问题。系统开发方法的选择也是必须要考虑的一个问题。要针对信息系统的特点、系统的规模等因素,决定是选择结构化系统分析与设计方法还是原型法。否则就会导致系统开发失败。

策略的制定必须考虑到系统设备、工具和环境的选择。由于计算机信息系统的开发是一项复杂的工程,一般来说,应该选择在本行业中应用较为普遍、比较成熟的技术会大大降低系统的技术风险。

因此,在制定系统开发策略时一般不考虑选择风险较大、正在探索的技术。

23.D解析:原型化方法的基本假设之一是并不是所有的需求都可以预先定义的。相关知识点:原型化方法是获得一组基本的需求后快速地实现。随着用户或开发人员对系统理解的加深而不断地对这些需求进行补充和细化,系统的定义是在逐步发展的过程中进行的,而不是一开始就预见一切的。

24.C解析:因为理性模式(R模式)的决策的特征是易于评价和解释决策变量、处理较为简单、决策者能处理;有限理性模式(B模式)的决策的特征是决策者对情况不完全了解,对评价缺乏经验,决策者本身需要补充主观判断:非理性模式(N模式)的决策的特征是问题与决策方案均很模糊;无法事先估计和评价结果。有效理性模式(F模式)的决策的特征正是决策复杂,在决策过程中容易受动态社会环境的约束。

25.C解析:办公信息系统、管理信息系统、决策支持系统的驱动模式分别是设备驱动、数据驱动、模型驱动。

26.D解析:可行性分析是初步调查后进行的对系统开发必要性和可能性的研究,确定系统的目标和规模是否现实,系统方案在经济上、技术上和操作上是否可以接受。进行可行性研究的基本依据则是用户提出的软件系统目标。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论