【備考2023年】湖北省荊州市全國計算機等級考試信息安全技術真題一卷(含答案)_第1頁
【備考2023年】湖北省荊州市全國計算機等級考試信息安全技術真題一卷(含答案)_第2頁
【備考2023年】湖北省荊州市全國計算機等級考試信息安全技術真題一卷(含答案)_第3頁
【備考2023年】湖北省荊州市全國計算機等級考試信息安全技術真題一卷(含答案)_第4頁
【備考2023年】湖北省荊州市全國計算機等級考試信息安全技術真題一卷(含答案)_第5頁
已閱讀5頁,還剩6頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

【備考2023年】湖北省荊州市全國計算機等級考試信息安全技術真題一卷(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.網(wǎng)絡層安全性的優(yōu)點是:()。

A.保密性B.按照同樣的加密密鑰和訪問控制策略來處理數(shù)據(jù)包C.提供基于進程對進程的安全服務D.透明性

2.信息網(wǎng)絡安全的第三個時代()。

A.主機時代,專網(wǎng)時代,多網(wǎng)合一時代

B.主機時代,PC機時代,網(wǎng)絡時代

C.PC機時代,網(wǎng)絡時代,信息時代

D.2001年,2002年,2003年

3.下列____機制不屬于應用層安全。

A.數(shù)字簽名B.應用代理C.主機入侵檢測D.應用審計

4.確保授權用戶或者實體對于信息及資源的正常使用不會被異常拒絕,允許其可靠而且及時地訪問信息及資源的特性是____。

A.完整性B.可用性C.可靠性D.保密性

5.掃描工具()。

A.只能作為攻擊工具B.只能作為防范工具C.既可作為攻擊工具也可以作為防范工具

6.狹義地說,信息戰(zhàn)是指軍事領域里的信息斗爭。它是敵對雙方為爭奪信息的(),通過利用、破壞敵方和保護己方的信息、信息系統(tǒng)而采取的作戰(zhàn)形式

A.占有權、控制權和制造權B.保存權、制造權和使用權C.獲取權、控制權和使用權

7.數(shù)據(jù)()是指數(shù)據(jù)無論存儲在數(shù)據(jù)中心或在網(wǎng)絡中傳輸,均不會被改變和丟失。

A.機密性B.完整性C.依賴性D.不可逆

8.口令機制通常用于()。

A.認證B.標識C.注冊D.授權

9.基于PKI的聯(lián)合身份認證技術中,其基本要素就是()。

A.SIDB.數(shù)字證書C.用戶賬號D.加密算法

10.第一次出現(xiàn)"HACKER"這個詞是在()。

A.BELL實驗室B.麻省理工AI實驗室C.AT&T實驗室

二、2.填空題(10題)11.在數(shù)據(jù)庫設計中,數(shù)據(jù)庫管理員(DBA)、應用系統(tǒng)開發(fā)人員和用戶之間的主要交流工具是【】模型。

12.結構化方法工作階段劃分為提出任務、初步調(diào)查、可行性分析、詳細調(diào)查、【】、系統(tǒng)的物理設計、系統(tǒng)實施及系統(tǒng)的運行和維護。

13.結合生命周期法和【】的思想構成了現(xiàn)在大部分信息系統(tǒng)開發(fā)方法的理論基礎,如結構化生命周期方法。

14.由于目標不同,信息采集的方法也不同。大致上有三種信息采集的方法,即______、隨機積累法和自下而上地廣泛收集。

15.從歷史的發(fā)展來看,信息系統(tǒng)的開發(fā)方法總括起來可分為自底向上和【】兩類。

16.分散管理的數(shù)據(jù)的土要特性是數(shù)據(jù)在【】產(chǎn)生和使用。

17.SA的中文含義是【】。

18.父圖和其所有子圖的總輸入和總輸出應完全一致,且它們的處理功能也應完全一致。這是數(shù)據(jù)流程圖分解時應該遵循的一個基本原則,該原則稱為【】。

19.信息認證是信息安全的重要方面。它有兩個方面的含義,其一是驗證信息發(fā)送者的真實性,另一方面是驗證信息的______。

20.為保證信息系統(tǒng)開發(fā)成功,正確的【】和正確的開發(fā)策略(方法)是不可少的。

三、1.選擇題(10題)21.根據(jù)需求功能不同,信息系統(tǒng)已經(jīng)形成多種層次,計算機應用管理開始于()。

A.事務處理B.辦公自動化C.數(shù)據(jù)處理D.決策支持

22.原型化方法生命周期由10個步驟組成,具有下列哪些特征?Ⅰ.建立系統(tǒng)原型是需求定義的近似描述Ⅱ.模型能進行必要的裁剪和組織Ⅲ.綜合了用戶、項目開發(fā)人員和經(jīng)理的各方面需求Ⅳ.是有序和可控制的模型Ⅴ.可作為運行系統(tǒng)的補充

A.Ⅰ、Ⅱ、Ⅲ、ⅣB.Ⅰ、ⅤC.Ⅰ、Ⅳ、ⅤD.Ⅱ、Ⅴ

23.使用原型法開發(fā)管理信息系統(tǒng)的過程中,對原型進行評價的結果可能是______。

A.滿意、不滿意兩種結果B.滿意、不滿意、不可行三種結果C.滿意、不可行兩種結果D.可行、不可行兩種結果

24.從企業(yè)全局出發(fā)設計的計算機信息系統(tǒng)一般稱為

A.電子數(shù)據(jù)處理系統(tǒng)B.業(yè)務處理系統(tǒng)C.決策支持系統(tǒng)D.管理信息系統(tǒng)

25.()著重反映的是某模塊間的隸屬關系,即模塊間的調(diào)用關系和層次關系。

A.程序流程圖B.數(shù)據(jù)流圖C.E-R圖D.結構圖

26.企業(yè)系統(tǒng)規(guī)劃方法,簡稱為BSP方法,是由IBM公司研制的指導企業(yè)信息系統(tǒng)規(guī)劃的方法,它將企業(yè)的戰(zhàn)略轉化成

A.信息系統(tǒng)的目標B.信息系統(tǒng)的戰(zhàn)略C.信息系統(tǒng)的結構D.信息系統(tǒng)的策略

27.軟件設計過程中,應首先進行的工作是

A.總體設計B.模塊設計C.界面設計D.數(shù)據(jù)庫設計

28.決策支持系統(tǒng)通過它的輸出接口產(chǎn)生報告、數(shù)據(jù)庫查詢結果和模型的模擬結果,這些結果又提供了對決策過程中哪項的支持?

A.方案設計、方案選擇、評價

B.情報收集、方案設計、方案選擇、評價

C.情報收集、方案設計、方案選擇

D.方案設計、方案選擇

29.結構化方法一般不適合下列哪種類型系統(tǒng)的開發(fā)

A.業(yè)務過程可以事先加以嚴格說明的系統(tǒng)

B.規(guī)模適中的系統(tǒng)

C.業(yè)務流程具有較大不確定性的系統(tǒng)

D.結構化程度較高的數(shù)據(jù)處理系統(tǒng)

30.E-mail服務是Internet上使用最廣泛的一種服務;以下()關于電子郵件服務的描述是正確的。

A.電子郵件系統(tǒng)只能傳輸文本信息。

B.電子郵箱可以由用戶自己建立。

C.用戶的電子郵件賬戶,它包括的用戶名與用戶密碼應該是保密的。

D.電子郵件程序向郵件服務器中發(fā)送郵件時使用的是POP3協(xié)議。

四、單選題(0題)31.郵件炸彈攻擊主要是()。

A.破壞被攻擊者郵件服務器B.添滿被攻擊者郵箱C.破壞被攻擊者郵件客戶端

五、單選題(0題)32.關于安全審計目的描述錯誤的是()。

A.識別和分析未經(jīng)授權的動作或攻擊

B.記錄用戶活動和系統(tǒng)管理

C.將動作歸結到為其負責的實體

D.實現(xiàn)對安全事件的應急響應

六、單選題(0題)33.美國的數(shù)據(jù)加密標準(DES)屬于以下哪種加密體制

A.雙鑰加密體制B.公鑰加密體制C.非對稱加密體制D.單鑰加密體制

參考答案

1.A

2.A

3.C

4.B信息安全主要有保密性、完整性和可用性三個基本屬性??捎眯灾感畔⒖梢员皇跈嗾咴L問并按需求使用的特性,即網(wǎng)絡信息服務在需要時,允許授權用戶或?qū)嶓w使用的特性。

5.C

6.C

7.B

8.A

9.B

10.B

11.概念或信息概念或信息解析:概念模型也稱信息模型,按用戶觀點來對信息和數(shù)據(jù)建模,主要用于數(shù)據(jù)庫設計中的邏輯模型設計。概念模型是DBA、應用系統(tǒng)開發(fā)人員和用戶之間的主要交流工具。

12.系統(tǒng)的邏輯設計系統(tǒng)的邏輯設計解析:結構化方法工作階段劃分為提出任務、初步調(diào)查、可行性分析、詳細調(diào)查、系統(tǒng)的邏輯設計、系統(tǒng)的物理設計、系統(tǒng)實施及系統(tǒng)的運行和維護。

13.自頂向下結構化方法自頂向下結構化方法解析:以結構化生命周期方法為代表的大部分信息系統(tǒng)開發(fā)方法的理論基礎是生命周期法和自頂向下結構化方法的一種結合。

14.有目的的專項收集有目的的專項收集

15.自頂向下自頂向下解析:早期的分析、設計和開發(fā)方法基本是遵循“自下而上”的分析和設計方法,隨著信息系統(tǒng)規(guī)模擴大,出現(xiàn)了“自頂向下”的系統(tǒng)分析、設計和開發(fā)方法。

16.特定地區(qū)特定地區(qū)解析:數(shù)據(jù)在特定地區(qū)產(chǎn)生和使用是分散管理的數(shù)據(jù)的主要特性。相關知識點:如果技術成本允許,將數(shù)據(jù)存儲于使用它們的地方是完全合理的。事實表明,數(shù)據(jù)的分散處理使數(shù)據(jù)的錄入和存儲由原來的集中轉變?yōu)榉稚ⅲ@樣在用戶部門直接控制下能使數(shù)據(jù)的精確度和完整性大大提高。分散管理的數(shù)據(jù)的主要特征是數(shù)據(jù)在特定地區(qū)產(chǎn)生和使用,而在其他地區(qū)很少或者根本不使用,由于數(shù)據(jù)的這些特征必然導致數(shù)據(jù)的分散管理方式的產(chǎn)生。

17.結構化分析結構化分析解析:軟件工程學的SA方法的“SA”是英文“StructuredAnalysis”的縮寫,中文為“結構化分析”。

18.分解的平衡原則或一致性原則分解的平衡原則或一致性原則解析:分解的平衡原則:父圖和其所有子圖的總輸入和總輸出應完全一致,且它們的處理功能也應完全一致,這就是所謂的一致性檢查。大多數(shù)支持結構化方法的CASE工具都具有一致性檢查的功能。

19.完整性完整性

20.方法論和方法方法論和方法解析:信息系統(tǒng)建設作為一項復雜的社會和技術工程,要保證系統(tǒng)建設從一開始就可行且有效,保障開發(fā)成功,從根本上來說,最重要的是要有正確的方法論和開發(fā)策略。

21.C解析:根據(jù)需求功能不同,信息系統(tǒng)已經(jīng)形成多種層次,計算機應用管理開始于數(shù)據(jù)處理。

22.A解析:原型化方法生命周期提供了一種完整的、靈活的、近于動態(tài)的需求定義技術,它具有以下特征:

①綜合了所有提出的必要的需求,建立原型就近似于預先需求規(guī)格說明。

②模型能進行必要的裁剪和組織,以接近目標系統(tǒng)。

③綜合用戶、項目經(jīng)理、原型開發(fā)人員的各方需求。

④原型化方法也是有序的和可以控制的。

23.B解析:原型開發(fā)的關鍵是對原型的評價和修改。對原型的評價可能結果是:滿意、不滿意、否定。

24.D解析:本題考查信息系統(tǒng)的劃分。電子數(shù)據(jù)處理業(yè)務(EDP)主要是模擬人的手工勞動,單純地著眼于減輕人們的勞動強度,較少涉及管理內(nèi)容。業(yè)務處理系統(tǒng)著眼于企業(yè)的部分業(yè)務管理,如財會、業(yè)務等管理,但是還沒有涉及企業(yè)全局的、全系統(tǒng)的管理。決策支持系統(tǒng)主要是高層次決策需求的計算機信息系統(tǒng),它的應用希望能對企業(yè)或部門重大問題的決策過程進行輔助,以達到提高決策的科學化和正確性。管理信息系統(tǒng)以企業(yè)或部門的日常事務處理的計算機化為主體內(nèi)容,它以提高企業(yè)或部門的全局工作效率為目標,對企業(yè)或部門不同層次的管理進行計算機化。因此,本題選擇D。

25.D

26.B解析:本題考查BSP的概念??梢詫SP看成是轉化過程,即將企業(yè)的戰(zhàn)略轉化成信息系統(tǒng)的戰(zhàn)略。具體是將企業(yè)的任務、目標、戰(zhàn)略轉化為信息系統(tǒng)的目標、策略、總體結構。因此,本題的正確答案是B。

27.A解析:系統(tǒng)設計一般分為總體設計和詳細設計兩個階段,總體設計的任務是確定軟件的總體結構,子系統(tǒng)和模塊的劃分,并確定模塊間的接口和評價模塊劃分質(zhì)量,以及進行數(shù)據(jù)分析。詳細設計的任務是確定每一模塊實現(xiàn)的定義,包括數(shù)據(jù)結構、算法和接口。所以首先應進行的工作是總體設計。

28.B解析:DSS通過它的輸出接口產(chǎn)生報告、數(shù)據(jù)庫查詢結果和模型的模擬結果,這些結果又提供了對決策過程中情報階段、設計階段、選擇階段和評價階段4個階段的支持。

29.C解析:應該指出,結構化信息系統(tǒng)開發(fā)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論