(備考2023年)遼寧省錦州市全國計算機等級考試信息安全技術真題(含答案)_第1頁
(備考2023年)遼寧省錦州市全國計算機等級考試信息安全技術真題(含答案)_第2頁
(備考2023年)遼寧省錦州市全國計算機等級考試信息安全技術真題(含答案)_第3頁
(備考2023年)遼寧省錦州市全國計算機等級考試信息安全技術真題(含答案)_第4頁
(備考2023年)遼寧省錦州市全國計算機等級考試信息安全技術真題(含答案)_第5頁
已閱讀5頁,還剩5頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

(備考2023年)遼寧省錦州市全國計算機等級考試信息安全技術真題(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.身份認證是指在用戶訪問資源和使用系統(tǒng)服務時,系統(tǒng)確認用戶身份的真實性、合法性和()的過程。

A.有效性B.可用性C.機密性D.唯一性

2.包過濾技術與代理服務技術相比較()。

A.包過濾技術安全性較弱、但會對網(wǎng)絡性能產(chǎn)生明顯影響

B.包過濾技術對應用和用戶是絕對透明的

C.代理服務技術安全性較高、但不會對網(wǎng)絡性能產(chǎn)生明顯影響

D.代理服務技術安全性高,對應用和用戶透明度也很高

3.如果一個信息系統(tǒng),主要對象為涉及國家安全、社會秩序和公共利益的重要信息系統(tǒng)的核心子系統(tǒng),其業(yè)務信息安全性或業(yè)務服務保證性受到破壞后,會對國家安全、社會秩序和公共利益造成特別嚴重損害;本級系統(tǒng)依照國家管理規(guī)范和技術標準進行自主保護,國家指定專門部門、專門機構進行專門監(jiān)督、檢查。這應當屬于等級保護的()。

A.專控保護級B.監(jiān)督保護級C.指導保護級D.自主保護級

4.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()

A.數(shù)據(jù)篡改及破壞B.數(shù)據(jù)竊聽C.數(shù)據(jù)流分析D.非法訪問

5.黑客利用IP地址進行攻擊的方法有:()。

A.IP欺騙B.解密C.竊取口令D.發(fā)送病毒

6.是指借助與目標虛擬機共享同一個屋里硬件的其他虛擬服務器,對目標虛擬機實施攻擊()。

A.虛擬機跳躍B.跨平臺攻擊C.服務劫持D.惡意攻擊

7.保證數(shù)據(jù)機密性的兩種常用方法就是()與數(shù)據(jù)加密技術。

A.身份驗證B.實體隔離C.VPND.訪問限制

8.加密有對稱密鑰加密、非對稱密鑰加密兩種,其中非對稱密鑰加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

9.下述關于安全掃描和安全掃描系統(tǒng)的描述錯誤的是____。

A.安全掃描在企業(yè)部署安全策略中處于非常重要地位

B.安全掃描系統(tǒng)可用于管理和維護信息安全設備的安全

C.安全掃描系統(tǒng)對防火墻在某些安全功能上的不足不具有彌補性

D.安全掃描系統(tǒng)是把雙刃劍

10.利用有限的資源實現(xiàn)()的最大化始終是計算機科學技術發(fā)展和追求的目標之一。

A.效益B.功能C.技術D.服務

二、2.填空題(10題)11.軟件系統(tǒng)的文檔可以分為用戶文檔和______兩類。

12.軟件項目實施中必須進行科學管理,軟件管理的主要任務應包括:組織管理、人員管理、資源管理、計劃管理和______。

13.BSP方法的基本概念與企業(yè)機構內的信息系統(tǒng)的______有關。

14.在軟件測試中,動態(tài)測試和靜態(tài)測試手段只能發(fā)現(xiàn)程序中的錯誤,而不能證明程序中存在錯誤,只有:【】才可能證明程序的正確性。

15.在系統(tǒng)分析階段有兩個主要的工具:數(shù)據(jù)流圖和數(shù)據(jù)字典。其中【】是為系統(tǒng)設計提供支持,它將被轉換成系統(tǒng)設計中的控制結構圖;數(shù)據(jù)字典將為數(shù)據(jù)庫的設計提供支持。

16.在系統(tǒng)分析中,對數(shù)據(jù)流程圖中的數(shù)據(jù)元素、組合數(shù)據(jù)、數(shù)據(jù)流和數(shù)據(jù)存儲的具體描述的工具是【】。

17.原型化生命周期是一個迭代的過程,而其迭代工作量主要集中在【】。

18.定義企業(yè)過程的三類主要資源是產(chǎn)品/服務資源、計劃和控制資源和【】。

19.在數(shù)據(jù)庫的三級模式體系結構中,外模式與模式之間的映像實現(xiàn)了數(shù)據(jù)庫的【】獨立性。

20.軟件由兩部分組成,一部分是【】,另一部分是文檔資料。

三、1.選擇題(10題)21.網(wǎng)卡實現(xiàn)的主要功能是()。

A.物理層與網(wǎng)絡層的功能B.網(wǎng)絡層與應用層的功能C.物理層與數(shù)據(jù)鏈路層的功能D.網(wǎng)絡層與表示層的功能

22.在關系模式R(姓名,年齡,出生日期)中,最有可能做主鍵的是()。

A.姓名B.年齡C.出生日期D.姓名,年齡,出生日期

23.一個進程被喚醒表示()。

A.它的優(yōu)先級變?yōu)樽畲驜.進程狀態(tài)變?yōu)榫途wC.此進程重新占用CPUD.其PCB移至就緒隊列的隊首

24.數(shù)據(jù)庫是在計算機系統(tǒng)中按照一定的數(shù)據(jù)模型組織、存儲和應用的()

A.文件的集合B.數(shù)據(jù)的集合C.命令的集合D.程序的集合

25.信息系統(tǒng)的開發(fā)可采用多種模式:Ⅰ.委托開發(fā)Ⅱ.合作開發(fā)Ⅲ.自行開發(fā)上述哪(些)種開發(fā)方式最有利于用戶對系統(tǒng)的維護?

A.ⅠB.ⅡC.ⅢD.Ⅱ和Ⅲ

26.在結構化方法開發(fā)的整個過程中,最重要的環(huán)節(jié)是()。

A.需求分析和需求定義B.系統(tǒng)規(guī)劃和可行性分析C.系統(tǒng)邏輯模型的確定D.系統(tǒng)物理模型的確定

27.偽碼又稱為程序設計語言PDL,一種典型的PDL是仿照()編寫的。

A.FORTRANB.Pascal語言C.COBOL語言D.匯編語言

28.下面描述中超出決策支持系統(tǒng)功能的是

A.整理和提供與決策問題有關的各種數(shù)據(jù)

B.建立評價問題的準則,選擇和獲得最優(yōu)方案

C.收集、存儲和及時提供與決策問題有關的外部信息

D.運用提供的模型和方法對數(shù)據(jù)進行加工

29.軟件開發(fā)的結構化設計(SD)方法,全面指導模塊劃分的最重要原則應該是

A.模塊高內聚B.模塊低耦合C.模塊獨立性D.程序模塊化

30.企業(yè)系統(tǒng)規(guī)劃方法的基本原則不包括

A.信息系統(tǒng)必須支持企業(yè)的戰(zhàn)略目標

B.信息系統(tǒng)的戰(zhàn)略主要反映企業(yè)戰(zhàn)略管理層的需求

C.信息系統(tǒng)的戰(zhàn)略規(guī)劃應當由總體信息系統(tǒng)結構中的子系統(tǒng)開始實現(xiàn)

D.信息系統(tǒng)應具有可變更性或對環(huán)境變更的適應性

四、單選題(0題)31.以下哪一項不是入侵檢測系統(tǒng)利用的信息:()。

A.系統(tǒng)和網(wǎng)絡日志文件B.目錄和文件中的不期望的改變C.數(shù)據(jù)包頭信息D.程序執(zhí)行中的不期望行為

五、單選題(0題)32.可行性研究的主要工作內容是

A.提出項目開發(fā)的初步方案

B.確定新項目開發(fā)有無必要性和可能性

C.提供當前現(xiàn)存信息系統(tǒng)的概括

D.編寫可行性研究報告和系統(tǒng)設計任務書

六、單選題(0題)33.防火墻能夠____。A.防范惡意的知情者B.防范通過它的惡意連接C.防備新的網(wǎng)絡安全問題D.完全防止傳送已被病毒感染的軟件和文件

參考答案

1.D

2.B

3.A

4.A惡意攻擊又分為被動攻擊和主動攻擊兩種。被動攻擊是指在不干擾網(wǎng)絡信息系統(tǒng)正常工作的情況下,進行偵聽、截獲、竊取、破譯和業(yè)務流量分析及電磁泄漏等。主動攻擊是指以各種方式有選擇地破壞信息,如修改、刪除、偽造、添加、重放、亂序、冒充、制造病毒等

5.A

6.A

7.B

8.E

9.B

10.A

11.系統(tǒng)文檔系統(tǒng)文檔解析:軟件系統(tǒng)的文檔可分為用戶文檔和系統(tǒng)文檔兩類。用戶文檔主要描述系統(tǒng)功能和使用方法;系統(tǒng)文檔描述系統(tǒng)設計、實現(xiàn)和測試等方面的內容。

12.軟件配制管理軟件配制管理

13.長期目標或目標。長期目標或目標。

14.程序正確性證明程序正確性證明解析:在軟件測試中,動態(tài)測試和靜態(tài)測試手段只能發(fā)現(xiàn)程序中的錯誤,而不能證明程序中存在錯誤,只有程序正確性證明才可能證明程序的正確。程序的正確性說明是用數(shù)學的方法來證明程序正確性的方法。

15.數(shù)據(jù)流程圖數(shù)據(jù)流程圖解析:數(shù)據(jù)流程圖為系統(tǒng)設計提供支持,它將被轉換成系統(tǒng)設計中的控制結構圖;數(shù)據(jù)字典將為數(shù)據(jù)庫的設計提供支持。

16.數(shù)據(jù)字典數(shù)據(jù)字典解析:數(shù)據(jù)字典是對數(shù)據(jù)流程圖中的數(shù)據(jù)元素、組合數(shù)據(jù)、數(shù)據(jù)流和數(shù)據(jù)存儲的具體描述,它們是與數(shù)據(jù)流程圖密切配合的、對其成分進行說明的、必不可少的資料,也是信息系統(tǒng)建立的邏輯模型的組成成分或說明成分。

17.開發(fā)模型開發(fā)模型解析:原型化生命周期是一個迭代的過程,而其迭代工作量主要集中在開發(fā)模型。

18.支持性資源支持性資源解析:定義企業(yè)過程的三類主要資源包括:計劃和控制資源、產(chǎn)品/服務資源、支持性資源。支持資源是企業(yè)為實現(xiàn)其目標時的消耗和使用物,基本的支持資源有4類:材料、資金、設備和人員。

19.邏輯邏輯解析:當模式改變時,則各個外模式/模式的映像做相應的改變,可以使外模式保持不變。從而應用程序不必修改,保證了數(shù)據(jù)與程序的邏輯獨立性,簡稱數(shù)據(jù)的邏輯獨立性。

20.程序程序解析:軟件由兩部分組成,一部分是程序,另一部分是文檔資料。

21.C

22.D

23.B

24.B解析:根據(jù)數(shù)據(jù)庫的定義可知,數(shù)據(jù)庫是長期儲存在計算機內的、有組織的、可共享的數(shù)據(jù)集合。數(shù)據(jù)庫中的數(shù)據(jù)按一定的數(shù)據(jù)模型組織、描述和存儲,具有較小的冗余度、較高的數(shù)據(jù)獨立性、和易擴展性,并可為各種用戶所共享。

25.D解析:委托開發(fā)是委托外企業(yè)開發(fā);合作開發(fā)是本企業(yè)與外企業(yè)共同開發(fā);自行開發(fā)是企業(yè)內部自己開發(fā),后兩種模式都有企業(yè)內部人員的參與,最有利于用戶對系統(tǒng)的維護。

26.A解析:從整個結構化方法的出發(fā)點和實施步驟可以看到它十分強調用戶的需求,并認為需求分析和需求定義是整個系統(tǒng)開發(fā)中最重要的環(huán)節(jié)。如果需求是不完全、不合乎邏輯、不貼切或使人易于發(fā)生誤解的,那么不論以后各步的工作質量如何,都必然導致一場災難,可見,系統(tǒng)開發(fā)中,需求定義是系統(tǒng)成功的關鍵一步,必須受到足夠的重視,并且應提供保障需求定義質量的技術手段。

27.B解析:偽碼又稱為過程設計語言PDL,一種典型的PDL是仿照Pascal語言編寫的。相關知識點:偽代碼屬于文字形式的表達工具,是指一類采用類高級語言控制結構,以正文形式對數(shù)據(jù)結構和算法進行描述的設計語言。采用的類高級語言通常是類Pascal、類PL/1或者類C風格代碼。

28.B解析:決策支持系統(tǒng),如果從功能上分解,則可分為很多的具體功能,除了題干所列出的外,還有用時收集和提供有關各項活動的反饋信息,對各種與決策有關的模型具有存儲和管理能力等。

29.C解析:SD方法的基本思想是模塊化,模塊的劃分主要是依賴模塊的獨立性,而內聚性與聚合性是度量模塊獨立性的兩個定性指標。

30.B解析:BSP的基本原則是:

①信息系統(tǒng)必須支持企業(yè)的戰(zhàn)略目標。

②信息系統(tǒng)戰(zhàn)略應

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論