2021年浙江省衢州市全國計算機等級考試信息安全技術測試卷(含答案)_第1頁
2021年浙江省衢州市全國計算機等級考試信息安全技術測試卷(含答案)_第2頁
2021年浙江省衢州市全國計算機等級考試信息安全技術測試卷(含答案)_第3頁
2021年浙江省衢州市全國計算機等級考試信息安全技術測試卷(含答案)_第4頁
2021年浙江省衢州市全國計算機等級考試信息安全技術測試卷(含答案)_第5頁
已閱讀5頁,還剩5頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

2021年浙江省衢州市全國計算機等級考試信息安全技術測試卷(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.下面哪一個情景屬于身份驗證(Authentication)過程()。

A.用戶依照系統(tǒng)提示輸入用戶名和口令

B.用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

C.用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容

D.某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中

2.設備的安裝、軟件的開發(fā)、操作人員的培訓以及數(shù)據(jù)的準備。在人員及設備基本齊備的情況下,系統(tǒng)將按自頂向下的方式開發(fā),逐步完善?試驗進行,直至新系統(tǒng)交付試用或使用。這是結構化方法中哪個階段的任務?

A.可行性分析B.系統(tǒng)的邏輯設計C.系統(tǒng)實施D.系統(tǒng)的物理設計

3.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()

A.數(shù)據(jù)篡改及破壞B.數(shù)據(jù)竊聽C.數(shù)據(jù)流分析D.非法訪問

4.加密技術不能實現(xiàn):()。

A.數(shù)據(jù)信息的完整性B.基于密碼技術的身份認證C.機密文件加密D.基于IP頭信息的包過濾

5.所謂()就是指計算機完成任務的一種運行、輸入/輸出以及使用的方式。

A.處理模式B.控制模式C.服務模式D.計算模式

6.在混合加密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)(明文)的密鑰是()。

A.非對稱算法的公鑰B.對稱算法的密鑰C.非對稱算法的私鑰D.CA中心的公鑰

7.狹義地說,信息戰(zhàn)是指軍事領域里的信息斗爭。它是敵對雙方為爭奪信息的(),通過利用、破壞敵方和保護己方的信息、信息系統(tǒng)而采取的作戰(zhàn)形式

A.占有權、控制權和制造權B.保存權、制造權和使用權C.獲取權、控制權和使用權

8.在ISO/IEC17799中,防止惡意軟件的目的就是為了保護軟件和信息的()。

A.安全性B.完整性C.穩(wěn)定性D.有效性

9.信息資源管理起源于()。

A.電子數(shù)據(jù)處理、管理信息系統(tǒng)和決策支持系統(tǒng)等

B.戰(zhàn)略管理、戰(zhàn)術管理和作業(yè)管理等

C.領導管理、數(shù)據(jù)庫行政管理和圖書情報管理等

D.管理信息系統(tǒng)、數(shù)據(jù)庫行政管理和圖書情報管理等

10.確定子系統(tǒng)應該考慮諸多問題,下列不屬于確定子系統(tǒng)優(yōu)先順序應考慮的問題是

A.該子系統(tǒng)是否具有近期投資節(jié)省而長期效益好的優(yōu)點

B.它會影響到哪些人員,有多少

C.它是否為初期的數(shù)據(jù)庫結構提供基礎性工作

D.是否與系統(tǒng)在優(yōu)先順序上保持一致

二、2.填空題(10題)11.數(shù)據(jù)是信息的符號表示或稱載體,信息是數(shù)據(jù)的內(nèi)涵,是數(shù)據(jù)的語義解釋。例如:“世界人口已經(jīng)達到60億”,這就是______。

12.系統(tǒng)實施包括設備安裝、軟件開發(fā)、人員培訓和【】的準備。

13.BSP經(jīng)驗認為,過程定義的合理性在一定程度上依賴于研究成員對企業(yè)流程的______和實際工作經(jīng)驗。

14.當前進行項目管理的方法PERT的中文含義是【】。

15.BSP方法能幫助企業(yè)形成信息系統(tǒng)的______和控制機制,改善對信息和數(shù)據(jù)處理資源的使用,從而成為開發(fā)企業(yè)信息系統(tǒng)的有效方法之一。

16.軟件模塊獨立性的兩個定型度量標準是______和耦合性。

17.系統(tǒng)建設時既要充分考慮自身的投資能力,同時也要綜合權衡系統(tǒng)運行后能給企業(yè)帶來的效益,除經(jīng)濟效益以外還要考慮______。

18.數(shù)據(jù)封裝的意義是將這些函數(shù)按照其功能分門別類后,再把每一個分類的函數(shù)所共用數(shù)據(jù)______,只有這個分類的函數(shù)才能調(diào)用這些數(shù)據(jù)。

19.決策過程的第一個階段是【】階段。在這個階段要調(diào)查本決策問題的環(huán)境,收集相關數(shù)據(jù)并進行分析和處理,以便發(fā)現(xiàn)問題,尋找機會。這里前者一般是指消極的因素,后者一般是指積極的因素。

20.軟件質(zhì)量因素中的“健全性”是指在上【】條件下,軟件仍然進行工作的能力。

三、1.選擇題(10題)21.下列哪項是數(shù)據(jù)說明、可執(zhí)行語句等程序?qū)ο蟮募?,它是單獨命名的而且可通過名字來訪問?

A.模塊化B.抽象C.精化D.模塊

22.以下軟件中不屬于辦公自動化常用的是

A.LotusNotesB.AUTOCADC.MSOfficeD.WPS

23.信息系統(tǒng)開發(fā)的結構化方法是將系統(tǒng)開發(fā)劃分為若干階段,而經(jīng)驗說明在各階段中,可能產(chǎn)生錯誤最大的隱患是來自()。

A.需求分析B.系統(tǒng)設計C.代碼設計D.程序測試

24.將數(shù)據(jù)和程序都裝載和運行于主計算機上,通過網(wǎng)絡系統(tǒng)應用于廣域地區(qū)的系統(tǒng)結構屬于()。

A.C/S結構B.B/S結構C.多層結構D.集中式結構

25.軟件標準化的目的是()。

A.提高軟件共享性和適應性B.減少軟件的長度C.為了加強軟件的保密性D.為了加強軟件的安全性

26.結構化開發(fā)生命周期法是采用什么方法形成整個系統(tǒng)的信息模型的?

A.自頂向下B.自底向上C.自頂?shù)降譊.自上到下

27.確定企業(yè)的主題數(shù)據(jù)庫是戰(zhàn)略數(shù)據(jù)規(guī)劃的重要內(nèi)容之一,下述哪項不是對主題數(shù)據(jù)庫提出的要求?

A.主題數(shù)據(jù)庫應設計得盡可能的穩(wěn)定

B.主題數(shù)據(jù)庫不發(fā)生變化

C.主題數(shù)據(jù)庫邏輯結構獨立于硬、軟件設備

D.主題數(shù)據(jù)庫將企業(yè)數(shù)據(jù)劃分為可管理的單位

28.BSP把支持資源描述成企業(yè)為實現(xiàn)其目標所需的消耗和使用物。下面不屬于支持資源的是

A.材料B.資金C.設備和人員D.產(chǎn)品/服務過程

29.在軟件危機中表現(xiàn)出來的軟件質(zhì)量差的問題,其原因是()。

A.軟件研發(fā)人員素質(zhì)太差B.用戶經(jīng)常干預軟件系統(tǒng)的研發(fā)工作C.沒有軟件質(zhì)量標準D.軟件開發(fā)人員不遵守軟件質(zhì)量標準

30.下列關于關系數(shù)據(jù)庫視圖的說法中,()是正確的。

Ⅰ.視圖是關系數(shù)據(jù)庫三級模式中的內(nèi)模式

Ⅱ.視圖能夠?qū)C密數(shù)據(jù)提供一定的安全保護

Ⅲ.視圖對重構數(shù)據(jù)庫提供了一定程度的邏輯獨立性

Ⅳ.對視圖的一切操作最終都要轉(zhuǎn)換為對基本表的操作

Ⅴ.所有的視圖都是可以更新的

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅱ、Ⅲ、Ⅳ和ⅤD.都正確

四、單選題(0題)31.可能給系統(tǒng)造成影響或者破壞的人包括()。

A.所有網(wǎng)絡與信息系統(tǒng)使用者B.只有黑客C.只有跨客

五、單選題(0題)32.鏈路加密技術是在OSI協(xié)議層次的第二層,數(shù)據(jù)鏈路層對數(shù)據(jù)進行加密保護,其處理的對象是()。

A.比特流B.IP數(shù)據(jù)包C.數(shù)據(jù)幀D.應用數(shù)據(jù)

六、單選題(0題)33.防止用戶被冒名所欺騙的方法是:()。

A.對信息源發(fā)方進行身份驗證B.進行數(shù)據(jù)加密C.對訪問網(wǎng)絡的流量進行過濾和保護D.采用防火墻

參考答案

1.A

2.C解析:系統(tǒng)實施階段包括四項彼此配合同步進行的工作,即設備的安裝、軟件的開發(fā)、操作人員的培訓以及數(shù)據(jù)的準備。在人員及設備基本齊備的情況下,系統(tǒng)將按自頂向下的方式開發(fā),逐步完善,試驗進行,直至新系統(tǒng)交付試用或使用。

3.A惡意攻擊又分為被動攻擊和主動攻擊兩種。被動攻擊是指在不干擾網(wǎng)絡信息系統(tǒng)正常工作的情況下,進行偵聽、截獲、竊取、破譯和業(yè)務流量分析及電磁泄漏等。主動攻擊是指以各種方式有選擇地破壞信息,如修改、刪除、偽造、添加、重放、亂序、冒充、制造病毒等

4.D

5.D

6.B

7.C

8.B

9.D

10.D解析:為了盡早開始實施方案,研究人員應選擇首先要實施的信息結構部分推薦。確定子系統(tǒng)優(yōu)先順序應考慮下述問題:

①該子系統(tǒng)是否具有近期投資節(jié)省而長期效益好的優(yōu)點。

②它會影響哪些方面的人員,有多少。

③它是否為初期的數(shù)據(jù)庫結構提供基礎性工作。

11.信息信息

12.數(shù)據(jù)數(shù)據(jù)解析:系統(tǒng)實施包括設備安裝、軟件開發(fā)、人員培訓和數(shù)據(jù)的準備。數(shù)據(jù)是系統(tǒng)的重要組成部分。

13.熟悉程度熟悉程度

14.邏輯過程邏輯過程解析:當前進行項目管理的方法PERT的中文含義是邏輯過程。相關知識點:進度安排是如期完成軟件項目的重要保證,也是合理分配資源的重要依據(jù)。進度安排的常用圖形描述方法有甘特(Gantt)圖和計劃評審技術(PERT)圖。Gantt圖能清晰地描述每個任務從何時開始、到何時結束以及各個任務之間的并行性。但是不能清晰地反映出各任務之間的依賴關系。PERT圖不僅給出了每個任務的開始時間、結束時間和完成該任務所需的時間,還給出了任務之間的關系。但不能反映任務之間的并行關系。

15.規(guī)劃規(guī)劃

16.內(nèi)聚性內(nèi)聚性

17.社會效益社會效益

18.包裝起來包裝起來解析:數(shù)據(jù)封裝的目的就是將數(shù)據(jù)封裝起來,再由專門的分函數(shù)來調(diào)用。這樣能夠保證這些數(shù)據(jù)能夠重用,并且不會破壞數(shù)據(jù)的完整性。

19.情報收集情報收集

20.異常異常解析:軟件質(zhì)量因素中的“健全性”是指在異常條件下,軟件仍然進行工作的能力;

21.D解析:模塊的定義為模塊式數(shù)據(jù)說明、可執(zhí)行語句等程序元素的集合,它是指單獨命名的,可通過名字來訪問的過程、函數(shù)、子程序或宏調(diào)用。

22.B解析:AUTOCAD屬于CAD/CAM方面的軟件,不屬于辦公自動化軟件。

23.A

24.D解析:本題考查對集中式結構和C/S結構的區(qū)分。題目中描述的是集中式結構。C/S結構將計算機應用的任務進行分解,分解后的任務由多臺計算機完成。故本題選擇D。

25.A解析:軟件標準化的目的是提高軟件共享性和適應性。

26.A解析:結構化生命周期法強調(diào)運用系統(tǒng)的觀點,即全局的觀點對企業(yè)進行分析,自上而下,從粗到精,將系統(tǒng)逐層分解,最后進行綜合,以構成全企業(yè)的信息模型。

27.B解析:J.Martin的戰(zhàn)略數(shù)據(jù)規(guī)劃的重要內(nèi)容之一就是企業(yè)主題數(shù)據(jù)庫的確定,而主題數(shù)據(jù)庫不發(fā)生變化不是在規(guī)劃的過程中應實現(xiàn)的內(nèi)容。

28.D解析:BSP把支持資源描述成企業(yè)為實現(xiàn)其目標的消耗和使用物?;举Y源有四類:材料、資

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論