【備考2023年】江蘇省蘇州市全國計算機等級考試信息安全技術真題一卷(含答案)_第1頁
【備考2023年】江蘇省蘇州市全國計算機等級考試信息安全技術真題一卷(含答案)_第2頁
【備考2023年】江蘇省蘇州市全國計算機等級考試信息安全技術真題一卷(含答案)_第3頁
【備考2023年】江蘇省蘇州市全國計算機等級考試信息安全技術真題一卷(含答案)_第4頁
【備考2023年】江蘇省蘇州市全國計算機等級考試信息安全技術真題一卷(含答案)_第5頁
已閱讀5頁,還剩6頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

【備考2023年】江蘇省蘇州市全國計算機等級考試信息安全技術真題一卷(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.BSP的過程分類中,下列哪個過程屬于支持性資源類?

A.經濟預測B.運輸C.銀行業(yè)務D.能力計劃

2.1996年上海某尋呼臺發(fā)生的邏輯炸彈事件,造事者被判"情節(jié)輕微,無罪釋放"是因為()。

A.證據不足B.沒有造成破壞C.法律不健全

3.《計算機信息系統(tǒng)安全保護條例》規(guī)定,計算機信息系統(tǒng)的安全保護工作,重點維護國家事務、經濟建設、國防建設、尖端科學技術等重要領域的____的安全。

A.計算機B.計算機軟件系統(tǒng)C.計算機信息系統(tǒng)D.計算機操作人員

4.加密有對稱密鑰加密、非對稱密鑰加密兩種,數字簽名采用的是()。

A.對稱密鑰加密B.非對稱密鑰加密

5.對稱密鑰密碼體制的主要缺點是()。

A.加、解密速度慢B.密鑰的分配和管理問題C.應用局限性D.加密密鑰與解密密鑰不同

6.掃描工具()。

A.只能作為攻擊工具B.只能作為防范工具C.既可作為攻擊工具也可以作為防范工具

7.關于入侵檢測技術,下列描述錯誤的是()。

A.入侵檢測系統(tǒng)不對系統(tǒng)或網絡造成任何影響

B.審計數據或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源

C.入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復雜的入侵

D.基于網絡的入侵檢測系統(tǒng)無法檢查加密的數據流

8.下面哪個功能屬于操作系統(tǒng)中的日志記錄功能()。

A.控制用戶的作業(yè)排序和運行

B.以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行

C.保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數據的訪問

D.對計算機用戶訪問系統(tǒng)和資源的情況進行記錄

9.模塊內一個判斷影響的所有模決的集合稱為模塊()

A.控制域B.作用域C.寬度D.接口

10.關于安全審計目的描述錯誤的是()。

A.識別和分析未經授權的動作或攻擊

B.記錄用戶活動和系統(tǒng)管理

C.將動作歸結到為其負責的實體

D.實現對安全事件的應急響應

二、2.填空題(10題)11.客戶機/服務器結構是一種基于【】的分布式處理系統(tǒng)。

12.設關系R和S的屬性個數分別為r個和s個,其中兩個關系只有一個相同的屬性,那么R

S操作結果的屬性個數為【】。

13.主題數據庫設計的目的是【】。

14.BSP方法的優(yōu)點是將信息系統(tǒng)的結構設計與【】分離,使新的系統(tǒng)在企業(yè)發(fā)展中有很強的適應性。

15.對象是軟件系統(tǒng)中用來描述客觀事物的一個實體,它是構成系統(tǒng)的【】。

16.定義企業(yè)過程的三類主要資源是【】、計劃和控制資源和支持性資源。

17.在關系模型中,若屬性A是關系R的主碼,則在R的任何元組中,屬性A的取值都不允許為空,這種約束稱為【】規(guī)則。

18.系統(tǒng)規(guī)劃主要任務是制定MIS的______、確定組織的主要信息需求和制定系統(tǒng)建設的資源分配計劃。

19.信息系統(tǒng)開發(fā)的項目控制除了包括資源保證、進度控制、計劃調整、審核批準等以外,還應有【】統(tǒng)計。

20.信息安全中對文件的保護和保密是一項重要的工作,其中保護是為了防止誤操作而對文件造成破壞,保密措施是為了防止______的用戶對文件進行訪問。

三、1.選擇題(10題)21.可將維護階段的任務分為三部分:理解現有系統(tǒng)、修改現有系統(tǒng)和

A.回歸測試B.組織維護復審C.修改現有文檔D.重新確認修改部分

22.在軟件工程中,高質量的文檔標準是完整性、一致性和______。

A.統(tǒng)一性B.安全性C.無二義性D.組合性

23.數據字典應該包括在以下哪個軟件文檔中?

A.可行性分析報告B.軟件需求規(guī)格說明書C.數據庫設計說明書D.用戶手冊

24.BSP方法的產品/服務過程的定義分4個步驟,為尋找公共過程必須進行分組考慮。下列哪個包含此類工作?

A.識別企業(yè)的產品/服務B.按產品/服務生命周期的各個階段識別過程C.畫出產品/服務總流程圖D.寫出每一過程的說明

25.下列SQL語句中,修改表結構的是()。

A.ALTERB.CREATEC.INSERTD.UPDATE

26.程序內部的各個部分之間存在的聯系,用結構圖表達時,最關心的是模塊的內聚性和______。

A.一致性B.耦合性C.獨立性D.有效性

27.戰(zhàn)略數據規(guī)劃方法將產品、服務及資源的生命周期劃分為有序的四個階段,其第一個階段應該是()。

A.獲得B.計劃C.管理D.終結

28.用戶A通過計算機網絡向用戶B發(fā)消息,表示自己同意簽訂某個合同,隨后用戶A反悔,不承認自己發(fā)過該條消息。為了防止這種情況發(fā)生,應采用()。

A.數字簽名技術B.消息認證技術C.數據加密技術D.身份認證技術

29.在原型法開發(fā)的自封閉式工作環(huán)境中,下列哪項不是必須具備的?

A.交互終端B.批量打印終端C.專門演示室D.軟件文檔

30.系統(tǒng)流程圖中,符號

表示

A.處理B.判斷C.文件D.起點

四、單選題(0題)31.數字證書上除了有簽證機關、序列號、加密算法、生效日期等等外,還有()。

A.公鑰B.私鑰C.用戶帳戶

五、單選題(0題)32.信息系統(tǒng)邏輯模型中包含很多內容。Ⅰ、系統(tǒng)總體結構Ⅱ、數據流程圖Ⅲ、數據字典Ⅳ、E-R圖Ⅴ、過程說明Ⅵ、模塊結構圖上述哪個(些)是信息系統(tǒng)邏輯模型應該包含的內容?()

A.除了ⅣB.除了ⅤC.除了ⅥD.全部都是

六、單選題(0題)33.下列四項中不屬于計算機病毒特征的是____。

A.潛伏性B.傳染性C.免疫性D.破壞性

參考答案

1.C解析:在BSP的過程分類中,經濟預測,能力計劃屬于計劃和控制過程,運輸屬于產品服務過程,而銀行業(yè)務屬于支持資源過程。

2.C

3.C

4.B

5.B

6.C

7.A

8.D

9.A解析:模塊的控制域是整個模塊本身以及所有直接或間接從屬于它的模塊,的集合。寬度是軟件結構內同一個層次上的模塊總數的最大位,寬度越大,系統(tǒng)越復雜。對寬度影響最大的是模塊的扇出。模塊間接口的復雜程度,影響模塊耦合的強弱。

10.D

11.網絡網絡解析:客戶機/服務器結構是分布處理系統(tǒng),以網絡為基礎。當客戶機向服務器提出對某個信息或數據的服務請求時,即由系統(tǒng)中最適合完成該任務的服務器來完成,并將結果作為服務器響應返回給客戶機。

12.r+s-1r+s-1解析:構成自然連接的3個基本運算是笛卡兒積、選擇和投影。如果關系R和S的屬性個數分別為r個和s個,則R×S的屬性個數為r+s;若兩個關系只有一個相同的屬性,則投影后會去掉一個重復列,所以R和S自然連接的結果的屬性個數為r+s-1。

13.加速應用項目的開發(fā)加速應用項目的開發(fā)解析:主題數據庫設計的目的是為了加速應用項目的開發(fā)。

14.企業(yè)的組織結構企業(yè)的組織結構解析:BSP方法的優(yōu)點是將信息系統(tǒng)的結構設計與企業(yè)的組織機構分離,使新的系統(tǒng)在企業(yè)發(fā)展中有很強的適應性。在一個發(fā)展的企業(yè)中,數據處理系統(tǒng)決不要削弱或妨礙管理部門的應變能力,應當有能力在企業(yè)的長期的組織機構和管理體制的變化中發(fā)展自己,而不受到大的沖擊。

15.基本單元基本單元

16.產品/服務資源產品/服務資源解析:定義企業(yè)過程的三類主要資源是產品/服務資源、計劃和控制資源和支持性資源。

17.實體完整性實體完整性解析:實體完整性規(guī)則規(guī)定,關系的所有主屬性都不能取空值,而不僅是主碼整體不能取空值。

18.發(fā)展戰(zhàn)略發(fā)展戰(zhàn)略解析:企業(yè)系統(tǒng)規(guī)劃著重于幫助企業(yè)做出信息系統(tǒng)的發(fā)展戰(zhàn)略,來滿足其近期的和長期的信息需求,確定企業(yè)的信息需求,制定系統(tǒng)開發(fā)的資源分配。

19.費用統(tǒng)計費用統(tǒng)計解析:項目控制是保證工程在一定資源情況下能如期完成的技術手段,項目控制所涉及的因素一般包括資源保證、進度控制、計劃調整、審核批準和費用統(tǒng)計。

20.未授權或非法未授權或非法

21.D解析:本題考查軟件維護的知識點。軟件維護是指系統(tǒng)交付使用以后對它所做的改變,也是軟件生命周期中最后一個階段??蓪⒕S護階段的任務執(zhí)行分為3部分:理解現有系統(tǒng)(理解系統(tǒng)的功能、程序內部結構和程序操作要求)、修改現有系統(tǒng)、重新確認修改部分。選項D符合題意。

22.C解析:在軟件工程中,高質量的文檔標準是完整性、一致性和無二義性。

23.B解析:數據字典和數據流程圖構成了系統(tǒng)的邏輯模型,邏輯模型是在需求分析階段建立的,該階段產生的文檔是軟件需求規(guī)格說明書,所以數據字典應該包括在軟件需求規(guī)格說明書中。

24.A解析:BSP方法的產品/服務過程的定義分4個步驟,在第一個步驟識別企業(yè)的產品/服務中,對生產企業(yè)產品/服務過程的識別是易于明確的,但對于有多組或一系列產品和服務的情況則較為復雜,由于產品、服務的多樣化,以至于難以有公共的過程,此時在過程識別之前必須進行分組考慮。當所有過程被識別后,再尋找可能有的公共信息需求的過程。而對于公共機構和一些服務組織,先弄清它們的目標將有助于更好地說明產品或服務。

25.A暫無解析,請參考用戶分享筆記

26.B解析:模塊的聯系,分兩種情況討論:內聚性和耦合性,它們都是模塊獨立性度量的標準。

27.B解析:本題考查產品/服務的生命周期劃分。產品/服務和其他支持性資源的生命周期可以分為4個階段。

?第一階段:計劃。決定需要多少產品和資源,

獲取它們的計劃,以及執(zhí)行計劃要求的度量和控制。

?第二階段:獲得。開發(fā)一種產品或一項服務,或者去獲得開發(fā)中所需要的資源。

?第三階段:管理。組織、加工、修改或維護那些支持性資源,對產品/服務進行存儲。

?第四階段:分配。意味著中止企業(yè)對產品或服務的職責,且標志著資源使用的結束。故本題選擇B。

28.A解析:數字簽名是一種基于公開密鑰技術的確認方法。我們希望在收到對方的信息時,也能像傳統(tǒng)商務一樣收到對方的簽名,通過簽名來確認對方的身份。此時,利用公開密鑰技術把發(fā)送方公司的名稱或者其他證明本人身份的數據通過發(fā)送方私鑰加密以后傳送給接收方,接收方利用發(fā)送方公布的公鑰對傳來的發(fā)送方公司身份證明數據進行解密。根據公開密鑰技術可以得知,如果不是利用發(fā)送方開發(fā)的一對密鑰中的公鑰,就不能對利用這一對密鑰中的私鑰加密的數據進行解密,也就得不出發(fā)送方的公司名稱之類的身份數據。所以,只要可以得出發(fā)送方的名稱,就可以確認是發(fā)布公開密鑰的單位發(fā)來的信息。

29.C解析:用于開發(fā)原型-的自封閉式工作環(huán)境。有利于促進合作,資源和資料完整、齊全。除了常規(guī)的設施外,項目工作室應有交互式終端、批量打印終端、軟件文檔和幫助人們進行回憶的有關軟件或原型視覺信息。

30.C解析:本題考查系統(tǒng)流程圖的表示。在系統(tǒng)流程圖中,“方框”為處理,“尖形圖”為顯示,“缺角的框”為文件,故本題選擇c。

31.A

32.C解析:邏輯模型的建立是結構化分析階段的主要任務。在上述內容中:系統(tǒng)總體結構:按照層次結構刻畫了信息系統(tǒng)各子系

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論