2022年浙江省湖州市全國計算機等級考試信息安全技術測試卷(含答案)_第1頁
2022年浙江省湖州市全國計算機等級考試信息安全技術測試卷(含答案)_第2頁
2022年浙江省湖州市全國計算機等級考試信息安全技術測試卷(含答案)_第3頁
2022年浙江省湖州市全國計算機等級考試信息安全技術測試卷(含答案)_第4頁
2022年浙江省湖州市全國計算機等級考試信息安全技術測試卷(含答案)_第5頁
已閱讀5頁,還剩6頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

2022年浙江省湖州市全國計算機等級考試信息安全技術測試卷(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.是一種架構在公用通信基礎設施上的專用數(shù)據(jù)通信網(wǎng)絡,利用IPSeC等網(wǎng)絡層安全協(xié)議和建立在PKI的加密與簽名技術來獲得私有性()。

A.SETB.DDNC.VPND.PKIX

2.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()

A.數(shù)據(jù)篡改及破壞B.數(shù)據(jù)竊聽C.數(shù)據(jù)流分析D.非法訪問

3.黑色星期四是指()

A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四

4.以下哪一項不屬于計算機病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

5.掃描工具()。

A.只能作為攻擊工具B.只能作為防范工具C.既可作為攻擊工具也可以作為防范工具

6.結構化分析與設計方法是一種開發(fā)信息系統(tǒng)較為成熟的方法,下列的選項中,哪項不是該方法的特征

A.充分理解用戶需求B.自頂向下、逐步求精進行開發(fā)C.動態(tài)地定義系統(tǒng)功能D.文檔標準化

7.以下不屬于原型化方法優(yōu)點的是

Ⅰ.加強了開發(fā)過程中用戶的參與和決策

Ⅱ.文檔資料規(guī)范、完整

Ⅲ.可以接受需求的不確定性并降低風險

Ⅳ.可以緩和通信的困難

Ⅴ.提供了一個驗證用戶需求的環(huán)境

Ⅵ.自上而下、從粗到精進行系統(tǒng)開發(fā)

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅤD.Ⅱ、Ⅵ

8.第

31

BSP方法的產(chǎn)品/N務的過程定義步驟分成四步,下列中哪一步是對過程的總體描述?()。

A.識別企業(yè)的產(chǎn)品/服務B.按產(chǎn)品/服務的生命周期的各階段來識別過程C.畫出產(chǎn)品/服務總流程圖D.寫出每一過程的說明

9.以下哪一項不屬于入侵檢測系統(tǒng)的功能:()。

A.監(jiān)視網(wǎng)絡上的通信數(shù)據(jù)流B.捕捉可疑的網(wǎng)絡活動C.提供安全審計報告D.過濾非法的數(shù)據(jù)包

10.狹義地說,信息戰(zhàn)是指軍事領域里的信息斗爭。它是敵對雙方為爭奪信息的(),通過利用、破壞敵方和保護己方的信息、信息系統(tǒng)而采取的作戰(zhàn)形式

A.占有權、控制權和制造權B.保存權、制造權和使用權C.獲取權、控制權和使用權

二、2.填空題(10題)11.信息系統(tǒng)的計算機系統(tǒng)配置的依據(jù),決定于系統(tǒng)的【】。

12.數(shù)據(jù)管理技術隨著計算機技術的發(fā)展而發(fā)展,一般可以分為如下四個階段:人工管理階段、文件系統(tǒng)階段、【】階段和高級數(shù)據(jù)庫技術階段。

13.可行性研究需由有經(jīng)驗的【】來進行。

14.定義企業(yè)過程和定義【】是進行BSP研究的重要內(nèi)容。

15.如何保障信息系統(tǒng)開發(fā)的成功,最重要的是要有正確的【】和開發(fā)策略。

16.某模塊中有i次循環(huán),在遇到第i次重復時可能有錯,針對這類問題的測試為【】測試。

17.BSP方法特別強調(diào)基于企業(yè)業(yè)務活動而不是組織機構來建設信息系統(tǒng),從而增強信息系統(tǒng)的【】。

18.近些年來形成了軟件開發(fā)的多種模式,大致有3種類型:基于瀑布模型的結構化生命周期方法、基于動態(tài)定義需求的______方法和基于結構的面向對象的軟件開發(fā)方法。

19.基于【】技術的MIS,除了有傳統(tǒng)的功能之外,還有EOT、EOS等功能。

20.信息系統(tǒng)開發(fā)的項目控制除了包括資源保證、進度控制、計劃調(diào)整、審核批準等以外,還應有【】統(tǒng)計。

三、1.選擇題(10題)21.信息系統(tǒng)評價的常用方法主要有()。

A.定量方法、定性方法、動態(tài)方法、靜態(tài)方法、成本一效益分析法、專家意見法、多準則評價法等

B.成本一效益分析法、專家意見法、多準則評價法等

C.定量方法、定性方法、動態(tài)方法、靜態(tài)方法等

D.動態(tài)方法、靜態(tài)方法、成本一效益分析法、專家意見法、多準則評價法等

22.專家系統(tǒng)是一種()。

A.知識庫系統(tǒng)B.決策支持系統(tǒng)C.數(shù)據(jù)庫知識系統(tǒng)D.人工智能系統(tǒng)

23.SQL語言具有兩種使用方式,它們在使用的細節(jié)上會有些差別,特別是SELECT語句,這兩種不同使用方法的SQL,分別稱為交互式SQL和()。

A.提示式SQLB.多用戶SQLC.嵌入式SQLD.解釋式SQL

24.從總體上講,信息系統(tǒng)開發(fā)策略的制定可不考慮()。

A.自頂向下規(guī)劃和局部設計相結合B.確定研制隊伍的組織形式和人員C.規(guī)范化原則D.系統(tǒng)設備、工具和環(huán)境的選擇

25.在瀑布模型中,將軟件開發(fā)劃分為若干個時期,軟件項目的可行性研究一般被歸屬于()。

A.開發(fā)時期B.計劃時期C.運行時期D.維護時期

26.軟件工程的結構化分析方法具有其自身特征,下列可選內(nèi)容中,哪個不具有其特征?

A.書寫大量文檔B.詳細的界面表示C.對數(shù)據(jù)流進行分析D.凍結應用需求

27.系統(tǒng)開發(fā)中的詳細設計包括

Ⅰ.代碼設

Ⅱ.邏輯設計

Ⅲ‘輸入輸出設計

Ⅳ.模塊結構與功能設計

Ⅴ.程序設計

Ⅵ.數(shù)據(jù)庫文件設計

A.Ⅰ,Ⅲ和ⅥB.Ⅲ,Ⅳ,Ⅴ和ⅥC.Ⅰ,Ⅱ和ⅤD.全部

28.電子數(shù)據(jù)處理系統(tǒng)(EDPS)、管理信息系統(tǒng)(MIS)、決策支持系統(tǒng)(DSS),一般來講它們之間的關系應該是

A.MIS依賴于DSS,DSS依賴于EDPS

B.EDPS依賴于MIS,MIS依賴于DSS

C.DSS依賴于MIS,MIS依賴于EDPS

D.DSS依賴于MIS,EDPS依賴于MIS

29.聯(lián)機事務處理(OLTP)和聯(lián)機分析處理(OLAP)所需的資料是有區(qū)別的。下列描述錯誤的是()。

A.分析型數(shù)據(jù)是經(jīng)常更新的B.分析型數(shù)據(jù)支持管理需求C.操作型數(shù)據(jù)面向應用D.操作型數(shù)據(jù)支持日常操作

30.項目管理有四方面內(nèi)容,下列哪方面工作對控制重復周期最有效?

A.估計成本B.費用分配C.需求控制D.時間估計

四、單選題(0題)31.防治要從防毒、查毒、()三方面來進行()。A.解毒B.隔離C.反擊D.重起

五、單選題(0題)32.下面哪一個情景屬于授權(Authorization)()。

A.用戶依照系統(tǒng)提示輸入用戶名和口令

B.用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

C.用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容

D.某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中

六、單選題(0題)33.從統(tǒng)計的情況看,造成危害最大的黑客攻擊是()A.漏洞攻擊B.蠕蟲攻擊C.病毒攻擊

參考答案

1.C

2.A惡意攻擊又分為被動攻擊和主動攻擊兩種。被動攻擊是指在不干擾網(wǎng)絡信息系統(tǒng)正常工作的情況下,進行偵聽、截獲、竊取、破譯和業(yè)務流量分析及電磁泄漏等。主動攻擊是指以各種方式有選擇地破壞信息,如修改、刪除、偽造、添加、重放、亂序、冒充、制造病毒等

3.A

4.D

5.C

6.C結構化方法在系統(tǒng)開發(fā)生命周期的各個階段都追求需求和文檔的定義的嚴格性、完備性和準確性,該方法的各個階段有很強的依賴性,因此不同階段的工作不允許大范圍反復??梢哉f,該方法是一種嚴格的需求定義方法,即使用該方法,必須要將信息系統(tǒng)涉及的所有業(yè)務過程事先加以嚴格說明。

7.D解析:原型化方法有很多優(yōu)點,如加強了開發(fā)過程中用戶的參與和決策;可以接受需求的不確定性并降低風險;可以緩和通信的困難;提供了一個驗證用戶需求的環(huán)境等。而文檔資料規(guī)范、完整,自上而下、從粗到精進行系統(tǒng)開發(fā)屬于嚴格定義策略的優(yōu)點。

8.C

9.D

10.C

11.網(wǎng)絡計算結構網(wǎng)絡計算結構解析:信息系統(tǒng)的計算機系統(tǒng)配置的依據(jù),決定于系統(tǒng)的網(wǎng)絡計算結構,從總體上講,取決于系統(tǒng)采用的計算結構是集中式結構還是分布式結構。

12.數(shù)據(jù)庫數(shù)據(jù)庫解析:這里考查的是數(shù)據(jù)庫管理系統(tǒng)的發(fā)展簡史。

13.系統(tǒng)分析人員系統(tǒng)分析人員解析:軟件系統(tǒng)可行性的研究決不能靠個人憑空臆斷,也不能僅靠現(xiàn)場調(diào)查??尚行匝芯渴且淮胃邔哟蔚南到y(tǒng)設計過程,參與研究的人員必須要有深厚的計算機領域的專業(yè)知識和設計經(jīng)驗,并且也要對軟件系統(tǒng)所涉及的其他工作領域有相當?shù)牧私?,所以可行性分析工作必須要由有?jīng)驗的系統(tǒng)分析員來做。

14.數(shù)據(jù)庫數(shù)據(jù)庫解析:定義企業(yè)過程和定義數(shù)據(jù)庫是進行BSP研究的重要內(nèi)容。

15.方法論方法論解析:開發(fā)策略指根據(jù)工作對象和工作內(nèi)容而應該采取的行動方針和工作方法。制定正確的策略是保證達到既定的目標的、必要的、具有戰(zhàn)略意義的措施。

16.邊界邊界解析:數(shù)據(jù)流、控制流中剛好等于、大于或小于確定的比較值時容易出現(xiàn)錯誤,也就是邊界上出現(xiàn)錯誤,針對這類問題的測試為邊界測試。

17.適應性適應性解析:BSP方法特別強調(diào)基于企業(yè)業(yè)務活動而不是組織機構來建設信息系統(tǒng),從而增強信息系統(tǒng)的適應性,即當組織機構發(fā)生變化,信息系統(tǒng)無需做太多的修改。

18.原型化原型化解析:軟件開發(fā)的3種模式是:基于瀑布模型的結構化生命周期方法、基于動態(tài)定義需求的原型化方法和基于結構的面向對象的軟件開發(fā)方法。

19.網(wǎng)絡網(wǎng)絡解析:基于網(wǎng)絡技術的MIS,除了有傳統(tǒng)的功能之外,還有EOT、EOS等功能。

20.費用統(tǒng)計費用統(tǒng)計解析:項目控制是保證工程在一定資源情況下能如期完成的技術手段,項目控制所涉及的因素一般包括資源保證、進度控制、計劃調(diào)整、審核批準和費用統(tǒng)計。

21.B

22.B解析:專家系統(tǒng)是一種決策支持系統(tǒng)。

23.C解析:SQL語言可以作為獨立語言在終端交互方式下使用,也可以嵌入到某種高級語言中使用,使用高級語言的過程性結構來彌補SQL語言實現(xiàn)復雜應用的不足。

24.C解析:信息系統(tǒng)開發(fā)策略的制定可不考慮規(guī)范化的原則。

25.B

26.B解析:結構化分析方法的缺點是:需要書寫大量的文檔,表達人機界面的能力差,對控制流、時間限制和進程間同步通信等方面描述不夠精確,在確定用戶需求的程度上是有限的,需要早期“凍結”系統(tǒng)的需求。

27.A解析:系統(tǒng)的詳細設計包括代碼設計、數(shù)據(jù)庫/文件設計、輸入/輸出設計、模塊結構與功能設計等過程。與此同時,根據(jù)總體設計要求購置計算機等設備。題目中的“邏輯設計”屬于系統(tǒng)分析階段,“程序設計”屬于系統(tǒng)實施階段。

28.C解析:電子數(shù)據(jù)處理系統(tǒng)(EDPS)向管理信息系統(tǒng)(MIS)、決策支持系統(tǒng)(DSS)和專家系統(tǒng)(ES)提供所需數(shù)據(jù),它是其他信息系統(tǒng)的基礎。而且決策支持系統(tǒng)(DSS)的信息依賴于管理信息系統(tǒng)(MIS),管理信息系統(tǒng)(MIS)的信息依賴于電子數(shù)據(jù)處理系統(tǒng)(EDPS)。

29.A解析:分析型數(shù)據(jù)主要供企業(yè)決策分析之用,所涉及的數(shù)據(jù)操作主要是

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論