【備考2023年】江蘇省揚州市全國計算機等級考試信息安全技術真題(含答案)_第1頁
【備考2023年】江蘇省揚州市全國計算機等級考試信息安全技術真題(含答案)_第2頁
【備考2023年】江蘇省揚州市全國計算機等級考試信息安全技術真題(含答案)_第3頁
【備考2023年】江蘇省揚州市全國計算機等級考試信息安全技術真題(含答案)_第4頁
【備考2023年】江蘇省揚州市全國計算機等級考試信息安全技術真題(含答案)_第5頁
已閱讀5頁,還剩6頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

【備考2023年】江蘇省揚州市全國計算機等級考試信息安全技術真題(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.從統(tǒng)計的資料看,內(nèi)部攻擊是網(wǎng)絡攻擊的()。

A.次要攻擊B.最主要攻擊C.不是攻擊源

2.下面哪一個情景屬于審計(Audit)()。

A.用戶依照系統(tǒng)提示輸入用戶名和口令

B.用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

C.用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容

D.某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中

3.軟件可行性分析是著重確定系統(tǒng)的目標和規(guī)模。對功能、性能及約束條件的分析應屆于()A.經(jīng)濟可行性分析B.技術可行性分析C.操作可行性分析D.開發(fā)可行性分析

4.《互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所管理條例》規(guī)定,互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所經(jīng)營單位____。

A.可以接納未成年人進入營業(yè)場所

B.可以在成年人陪同下,接納未成年人進入營業(yè)場所

C.不得接納未成年人進入營業(yè)場所

D.可以在白天接納未成年人進入營業(yè)場所

5.模塊內(nèi)一個判斷影響的所有模決的集合稱為模塊()

A.控制域B.作用域C.寬度D.接口

6.軟件危機是軟件產(chǎn)業(yè)化過程中出現(xiàn)的一種現(xiàn)象,下述現(xiàn)象中:Ⅰ、軟件需求增長難以滿足Ⅱ、軟件開發(fā)成本提高Ⅲ、軟件開發(fā)進度難以控制Ⅳ、軟件質(zhì)量不易保證()是其主要表現(xiàn)。

A.Ⅱ、Ⅲ和ⅣB.Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅢD.全部

7.《計算機信息系統(tǒng)安全保護條例》規(guī)定,故意輸入計算機病毒以及其他有害數(shù)據(jù)危害計算機信息系統(tǒng)安全的,或者未經(jīng)許可出售計算機信息系統(tǒng)安全專用產(chǎn)品的,由公安機關處以警告或者對個人處以()的罰款、對單位處以()的罰款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

8.軟件開發(fā)中常采用的結(jié)構(gòu)化生命周期方法,由于其特征而一般稱其為()。

A.層次模型B.瀑布模型C.螺旋模型D.對象模型

9.入侵檢測技術可以分為誤用檢測和()兩大類。

A.病毒檢測B.詳細檢測C.異常檢測D.漏洞檢測

10.下列____機制不屬于應用層安全。

A.數(shù)字簽名B.應用代理C.主機入侵檢測D.應用審計

二、2.填空題(10題)11.BSP方法在實現(xiàn)企業(yè)過程定義時,將企業(yè)主要資源劃分為:計劃和控制資源,產(chǎn)品服務資源和【】性資源。

12.從歷史的發(fā)展來看,信息系統(tǒng)的開發(fā)方法總括起來可分為自底向上和【】兩類。

13.確定系統(tǒng)優(yōu)先順序是BSP方法的成果之一,它包括潛在利益分析、對企業(yè)的影響、【】、需求四個方法的判別標準。

14.BSP定義數(shù)據(jù)類的方法有兩種,分別是實體法和【】。

15.當數(shù)據(jù)庫的存儲結(jié)構(gòu)改變時,可相應修改【】,從而保持模式不變。

16.近些年來形成了軟件開發(fā)的多種模式,大致有3種類型:基于瀑布模型的結(jié)構(gòu)化生命周期方法、基于動態(tài)定義需求的______方法和基于結(jié)構(gòu)的面向?qū)ο蟮能浖_發(fā)方法。

17.原型化的策略能夠用于快速建立原型以及【】。

18.當發(fā)生硬件故障時,軟件系統(tǒng)能具有適當?shù)哪芰ΨQ為系統(tǒng)的______。

19.快速原型方法強調(diào)原型僅包括未來系統(tǒng)的【】,以及系統(tǒng)的重要界面,以提高設計效率。

20.存儲器通常由存儲矩陣、______、控制邏輯和三態(tài)數(shù)據(jù)緩沖器組成。

三、1.選擇題(10題)21.計算機對數(shù)值數(shù)據(jù)進行處理時,其精度主要取決于()。

A.計算機字長B.計算機語言功能C.算法D.編程語言數(shù)值類型數(shù)據(jù)位數(shù)

22.軟件維護是在用戶使用軟件期間對其所做的補充、修改和增加,下述各類維護中,一般工作量最大的是()。

A.適應性維護B.完善性維護C.校正性維護D.其他維護

23.在通常情況下,下面的關系中不可以作為關系數(shù)據(jù)庫的關系是

A.R1(學生號,學生名,性別)

B.R2(學生號,學生名,班級號)

C.R3(學生號,班級號,宿舍號)

D.R4(學生號,學生名,簡歷)

24.提供有效集成化字典是一項關鍵的軟件需求,它在原型化生命周期的哪一步提供?

A.識別基本需求B.模型檢驗C.原型修正和改進D.開發(fā)工作模型

25.數(shù)據(jù)庫系統(tǒng)的核心是()。

A.編譯系統(tǒng)B.數(shù)據(jù)庫C.數(shù)據(jù)庫管理系統(tǒng)D.操作系統(tǒng)

26.以下關于BSP目標的描述中,錯誤的是

A.提供一個信息系統(tǒng)規(guī)劃B.基于企業(yè)組織機構(gòu)來建設信息系統(tǒng)C.將數(shù)據(jù)作為企業(yè)資源來管理D.確定信息系統(tǒng)的優(yōu)先順序

27.軟件工程方法的提出起源于軟件危機,故而其目的應該是最終解決軟件的()問題。A.質(zhì)量保證B.生產(chǎn)危機C.生產(chǎn)工程化D.開發(fā)效率

28.以下圖形表達的是哪種信息傳輸過程中可能出現(xiàn)的攻擊類型

A.截獲B.竊聽C.篡改D.偽造

29.在數(shù)據(jù)庫應用中,一般一個SQL語句可產(chǎn)生或處理一組記錄,而數(shù)據(jù)庫主語言語句一般一次只能處理一個記錄,其協(xié)調(diào)可通過使用如下所列的哪種技術來實現(xiàn)?

A.指針B.游標C.數(shù)組D.棧

30.()著重反映的是某模塊間的隸屬關系,即模塊間的調(diào)用關系和層次關系。

A.程序流程圖B.數(shù)據(jù)流圖C.E-R圖D.結(jié)構(gòu)圖

四、單選題(0題)31.信息安全管理中,()負責保證安全管理策略與制度符合更高層法律、法規(guī)的要求,不發(fā)生矛盾和沖突。

A.組織管理B.合規(guī)性管理C.人員管理D.制度管理

五、單選題(0題)32.加密技術不能實現(xiàn):()。

A.數(shù)據(jù)信息的完整性B.基于密碼技術的身份認證C.機密文件加密D.基于IP頭信息的包過濾

六、單選題(0題)33.是指借助與目標虛擬機共享同一個屋里硬件的其他虛擬服務器,對目標虛擬機實施攻擊()。

A.虛擬機跳躍B.跨平臺攻擊C.服務劫持D.惡意攻擊

參考答案

1.B

2.D

3.B軟件可行性分析主要包括三個方面,即經(jīng)濟可行性、技術可行性和操作可行性,而對功能、性能及約束條件的分析應屆于技術可行性分析。

4.C

5.A解析:模塊的控制域是整個模塊本身以及所有直接或間接從屬于它的模塊,的集合。寬度是軟件結(jié)構(gòu)內(nèi)同一個層次上的模塊總數(shù)的最大位,寬度越大,系統(tǒng)越復雜。對寬度影響最大的是模塊的扇出。模塊間接口的復雜程度,影響模塊耦合的強弱。

6.D

7.A

8.B解析:結(jié)構(gòu)化生命周期方法是將軟件生命周期的各項活動規(guī)定為按固定次序連接的若干階段的工作,每個時期又區(qū)分為若干階段,各階段的工作順序展開,恰如自上而下的瀑布,故稱之為瀑布模型。

9.C

10.C

11.支持支持解析:BSP方法在實現(xiàn)企業(yè)過程定義時,將企業(yè)主要資源劃分為:計劃和控制資源、產(chǎn)品/服務資源和支持性資源。支持資源是指企業(yè)為實現(xiàn)其目標時的消耗和使用物。

12.自頂向下自頂向下解析:早期的分析、設計和開發(fā)方法基本是遵循“自下而上”的分析和設計方法,隨著信息系統(tǒng)規(guī)模擴大,出現(xiàn)了“自頂向下”的系統(tǒng)分析、設計和開發(fā)方法。

13.成功的可能性成功的可能性解析:確定系統(tǒng)邏輯優(yōu)先順序主要考慮的原則有四個方面。潛在的利益分析;對企業(yè)的影響;成功的可能性;需求。

14.過程法過程法解析:BSP定義數(shù)據(jù)類的方法有兩種:實體法:BSP用實體法實現(xiàn)數(shù)據(jù)類的定義。過程法:可利用前面定義過程的結(jié)果,對每個過程進行輸入數(shù)據(jù)、處理數(shù)據(jù)、輸出數(shù)據(jù)分析,其輸入、輸出數(shù)據(jù)可作為待定數(shù)據(jù)類,最后確定整個信息系統(tǒng)的數(shù)據(jù)類。

15.模式/內(nèi)模式映像模式/內(nèi)模式映像解析:當數(shù)據(jù)庫的存儲結(jié)構(gòu)改變時,由數(shù)據(jù)庫管理員對模式/內(nèi)模式映像做相應的改變,可以使模式不變,從而應用程序也不必改變,保證了數(shù)據(jù)與程序的物理獨立性。

16.原型化原型化解析:軟件開發(fā)的3種模式是:基于瀑布模型的結(jié)構(gòu)化生命周期方法、基于動態(tài)定義需求的原型化方法和基于結(jié)構(gòu)的面向?qū)ο蟮能浖_發(fā)方法。

17.原型改進原型改進解析:原型化的策略能夠用于快速建立原型以及原型改進。

18.穩(wěn)健性穩(wěn)健性

19.主要功能/基本功能主要功能/基本功能解析:快速原型法的思想是:首先建立一個能夠反映用戶主要需求的原型,表示用戶與系統(tǒng)界面的更改實現(xiàn),使用戶通過使用這個原型來提出對原型的修改意見,然后根據(jù)用戶意見對原型進行改進。

20.地址譯碼器地址譯碼器

21.C解析:計算機進行數(shù)值計算過程中產(chǎn)生誤差是不可避免的。例如對某種無窮計算(如積分、無窮級數(shù)求和等)過程的截斷會產(chǎn)生截斷誤差,計算機計算過程中數(shù)據(jù)只能取有限位教會造成舍入誤差等。通常用精度表示數(shù)值計算的正確程度。為了提高精度,應選擇或設計精度較高的計算方法及算法。算法確定后,需要采用某種語言編程,并在計算機上實現(xiàn),才能達到預期精度。算法是確定精度的前提,而計算機字長、編程語言的功能和語言數(shù)值類型數(shù)據(jù)位數(shù)是保證算法實現(xiàn)的條件。后者對精度是有影響的,但算法是決定因素。由此可見C是正確答案。

22.B解析:適應性維護是指為了軟件系統(tǒng)適應不斷變化的運行環(huán)境而修改軟件的過程;完善性維護是指一個軟件投入使用并成功運行后,根據(jù)用戶關于增加新的處理功能,修改原有功能以及各種改進的要求或建議,對軟件系統(tǒng)的的功能和質(zhì)量做進一步的修改和補充,使之完善,是軟件維護工作的最主要部分,一般工作量最大;校正性維護是指對錯誤的測試、診斷、定位、糾錯以及驗證修改的回歸測試過程。

23.D解析:關系數(shù)據(jù)庫中的關系必須要求所有屬性都不可再分,在關系R4中,屬性簡歷還可以繼續(xù)區(qū)分,如英文簡歷、中文簡歷等。

24.C解析:要使原型與用戶的修改愿望協(xié)調(diào)一致,更多的情況是在現(xiàn)有的模型基礎上進一步地改進,這就要求控制隨之可能引起的積極和消極的影響。必須有一個字典,它不僅用以定義應用,而且必須記錄系統(tǒng)成分之間的所有關系。對于原型化軟件提供管理開發(fā)過程的有效的集成化字典是一項關鍵的軟件需求。故本題選擇C。

25.C解析:數(shù)據(jù)庫系統(tǒng)是指以數(shù)據(jù)庫方式管理大量共享數(shù)據(jù)的計算機軟件系統(tǒng),一般由數(shù)據(jù)庫,數(shù)據(jù)庫管理系統(tǒng)及應用系統(tǒng),數(shù)據(jù)庫管理員和用戶構(gòu)成。它的核心是數(shù)據(jù)庫管理系統(tǒng)。

26.B解析:BSP的主要目標是提供一個信息系統(tǒng)規(guī)劃,用以支持企業(yè)短期的和長期的信息需要。其具體目標可歸納如下:

①為管理者提供一種形式化的、客觀的方法,明確建立信息系統(tǒng)的優(yōu)先順序,而不考慮部門的狹隘利益,并避免主觀性。

②為具有較長生命周期系統(tǒng)的建設,保護系統(tǒng)的投資做準備。由于系統(tǒng)是基于業(yè)務活動過程的,所以不因機構(gòu)變化而失效。

③為了以最高效率支持企業(yè)目標,BSP提供數(shù)據(jù)處理資源的管理。

④增加負責人的信心,堅信收效高的主要的信息系統(tǒng)能夠被實施。

⑤提供響應用戶需求和優(yōu)先系統(tǒng),以改善信息系統(tǒng)管理部門和用戶之間的關系。

27.C

28.D解析:在網(wǎng)絡信息傳輸過程中,可能遭到的攻擊有:截獲、竊聽、篡改、偽造。信息截獲是指信息從源結(jié)點傳輸出來,中途被攻擊者非法截獲,信息目的地結(jié)點沒有收到應該接收的信息,因而造成了信息的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論