2022-2023學年江西省南昌市全國計算機等級考試信息安全技術真題(含答案)_第1頁
2022-2023學年江西省南昌市全國計算機等級考試信息安全技術真題(含答案)_第2頁
2022-2023學年江西省南昌市全國計算機等級考試信息安全技術真題(含答案)_第3頁
2022-2023學年江西省南昌市全國計算機等級考試信息安全技術真題(含答案)_第4頁
2022-2023學年江西省南昌市全國計算機等級考試信息安全技術真題(含答案)_第5頁
已閱讀5頁,還剩6頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022-2023學年江西省南昌市全國計算機等級考試信息安全技術真題(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()

A.數(shù)據篡改及破壞B.數(shù)據竊聽C.數(shù)據流分析D.非法訪問

2.PDR模型與訪問控制的主要區(qū)別()。

A.PDR把安全對象看作一個整體

B.PDR作為系統(tǒng)保護的第一道防線

C.PDR采用定性評估與定量評估相結合

D.PDR的關鍵因素是人

3.系統(tǒng)開發(fā)的經驗表明,系統(tǒng)出現(xiàn)的錯誤中60%~80%來源于

A.可行性分析B.需求定義C.系統(tǒng)設計D.系統(tǒng)實施

4.黑客的主要攻擊手段包括()。

A.社會工程攻擊、蠻力攻擊和技術攻擊B.人類工程攻擊、武力攻擊及技術攻擊C.社會工程攻擊、系統(tǒng)攻擊及技術攻擊

5.在ISO/IEC17799中,防止惡意軟件的目的就是為了保護軟件和信息的()。

A.安全性B.完整性C.穩(wěn)定性D.有效性

6.數(shù)據()是指數(shù)據無論存儲在數(shù)據中心或在網絡中傳輸,均不會被改變和丟失。

A.機密性B.完整性C.依賴性D.不可逆

7.BSP方法所使用的C/U矩陣不能刻畫信息系統(tǒng)的()。

A.過程/數(shù)據類組合B.數(shù)據流圖C.模塊結構D.信息結構

8.網絡安全在多網合一時代的脆弱性體現(xiàn)在()。

A.網絡的脆弱性B.軟件的脆弱性C.管理的脆弱性D.應用的脆弱性

9.下述關于安全掃描和安全掃描系統(tǒng)的描述錯誤的是()。A.安全掃描在企業(yè)部署安全策略中處于非常重要地位

B.安全掃描系統(tǒng)可用于管理和維護信息安全設備的安全

C.安全掃描系統(tǒng)對防火墻在某些安全功能上的不足不具有彌補性

D.安全掃描系統(tǒng)是把雙刃劍

10.檢索“至少選修課程號為\'C1\',的學生姓名(SNAME)”的SQL語句是()。

A.SELECTS.snameFROMS,SCWHEREC.cno='C1'

B.SELECTS.snameFROMS,SCWHEREC.cno='C1'ANDS.sno=SC.sno

C.SELECTS.snameFROMS,SCFORC.cno='C1'

D.SELECTS.snameFROMS,scFORC.cno='C1'ANDS.sno=SC.sno

二、2.填空題(10題)11.面向對象方法是一種運用對象、類、繼承、封裝、聚合、【】、多態(tài)性等概念來構造系統(tǒng)的軟件開發(fā)方法。

12.數(shù)據字典可通過三種途徑實現(xiàn):人工過程、自動化過程和【】。

13.對數(shù)據對象施加封鎖,可能會引起活鎖和死鎖。預防死鎖通常有【】和順序封鎖法兩種方法。

14.據倉庫是面向【】的,這是一個抽象的概念。

15.信息的______是指如何把信息組織成用戶容易接受的形式,其目標是方便用戶使用、保證信息的安全和完整。

16.原型法最大的特點在于,只要有一個初步的理解,就快速地加以實現(xiàn),隨著項目理解的深入,模型被逐步擴充和【】。

17.軟件測試中,發(fā)現(xiàn)錯誤產生的原因依賴于所使用的調試策略,而主要的調試方法包括動態(tài)測試、靜態(tài)測試和______。

18.在結構化分析方法中,描述信息在軟件系統(tǒng)中流動與處理的圖形工具為【】。

19.封鎖指的是事務T在對某個數(shù)據對象操作之前,先向系統(tǒng)發(fā)出請求,再對其加鎖。基本的封鎖類型有兩種,即【】。

20.決策支持系統(tǒng)(DSS)是由【】驅動的。

三、1.選擇題(10題)21.在管理信息系統(tǒng)的綜合結構中,有一種是把同一管理層次上的若干相關職能綜合起來形成的,這種結構叫()。

A.層次結構B.總的綜合結構C.縱向綜合結構D.橫向綜合結構

22.E-mail服務是Internet上使用最廣泛的一種服務;以下()關于電子郵件服務的描述是正確的。

A.電子郵件系統(tǒng)只能傳輸文本信息。

B.電子郵箱可以由用戶自己建立。

C.用戶的電子郵件賬戶,它包括的用戶名與用戶密碼應該是保密的。

D.電子郵件程序向郵件服務器中發(fā)送郵件時使用的是POP3協(xié)議。

23.J.Martin指出,企業(yè)模型應具有3個特性,在下面列出的特性中,哪種不屬于企業(yè)模型的特性?

A.完整性B.持久性C.適用性D.原子性

24.在軟件研制過程中,CASE()。

A.指CAD和CAM技術發(fā)展的動力B.指正在實驗室用的工具C.指計算機輔助軟件工程D.指計算機輔助系統(tǒng)工程

25.原型化方法生命周期由十個步驟組成,具有下列哪些特征?

Ⅰ.建立系統(tǒng)原型是需求定義的近似描述

Ⅱ.模型能進行必要的裁剪和組

Ⅲ.綜合了用戶、項目開發(fā)人員和經理的各方面需求

Ⅳ.是有序和可控制的模型

Ⅴ.可作為運行系統(tǒng)的補充

A.Ⅰ,Ⅱ,Ⅲ和ⅣB.Ⅰ和ⅤC.Ⅰ,Ⅳ和ⅤD.Ⅱ和Ⅴ

26.下列屬于輸出設備的是()。

A.鼠標B.鍵盤C.數(shù)/模轉換器D.模/數(shù)轉換器

27.下列敘述中,不正確的是()。

A.系統(tǒng)軟件是在應用軟件基礎上開發(fā)的

B.系統(tǒng)軟件應提供友好的人機界面

C.系統(tǒng)軟件與硬件密切相關

D.系統(tǒng)軟件與具體應用領域無關

28.需求定義必須具備下列哪些屬性

Ⅰ.正確性、必要性

Ⅱ.可理解、可測試、可維護

Ⅲ.完備性、一致性

Ⅳ.非冗余

Ⅴ.安全性

A.Ⅰ、ⅡB.Ⅰ、Ⅱ、Ⅲ、ⅣC.全部D.Ⅰ、Ⅴ

29.管理信息系統(tǒng)在企業(yè)中的應用存在多個要素,但不包括

A.人B.計算機C.數(shù)據D.資金

30.面向管理的信息系統(tǒng)建設極其復雜和艱巨,主要原因是()。

A.具有復雜的計算機及網絡設備

B.具有復雜的數(shù)據庫,且數(shù)據量大

C.具有社會性的一面,是人機系統(tǒng)

D.開發(fā)人員難于跟上技術更新

四、單選題(0題)31.以下關于VPN說法正確的是:()

A.VPN指的是用戶自己租用線路,和公共網絡物理上完全隔離的、安全的線路

B.VPN指的是用戶通過公用網絡建立的臨時的、安全的連接

C.VPN不能做到信息認證和身份認證

D.VPN只能提供身份認證、不能提供加密數(shù)據的功能

五、單選題(0題)32.IDS規(guī)則包括網絡誤用和()。

A.網絡異常B.系統(tǒng)誤用C.系統(tǒng)異常D.操作異常

六、單選題(0題)33.第

50

設有關系模式R(A,B,C,D,E,F(xiàn)),其函數(shù)依賴集為F={B→D,C→B,CE→F,B→A}。則R最高屬于()。

A.1NFB.2NFC.3NFD.BCNF

參考答案

1.A惡意攻擊又分為被動攻擊和主動攻擊兩種。被動攻擊是指在不干擾網絡信息系統(tǒng)正常工作的情況下,進行偵聽、截獲、竊取、破譯和業(yè)務流量分析及電磁泄漏等。主動攻擊是指以各種方式有選擇地破壞信息,如修改、刪除、偽造、添加、重放、亂序、冒充、制造病毒等

2.A

3.B解析:軟件開發(fā)成敗原因,在很大程度上歸咎于需求分析的缺陷,導致最后系統(tǒng)未達到目標。因為,需求的任何一點誤解,直接影響系統(tǒng)目標的實現(xiàn),即使以后工作再好,也無法彌補。對需求分析一定要有用戶參與,因此,需求規(guī)格說明最后不用專業(yè)性強的描述,為與用戶溝通,圖形界面是最好的方式,原型法針對需求,先快速實現(xiàn)一個系統(tǒng)的雛形,作為與用戶直接溝通的基礎,使系統(tǒng)需求在它上面多次修改,反復迭代,再對需求定義不斷完善和深入,直至系統(tǒng)建成運行。

4.A

5.B

6.B

7.C解析:C/U矩陣,即過程/數(shù)據類矩陣,它是建立數(shù)據類和過程聯(lián)系的工具,同時也是刻畫數(shù)據流圖和信息結構的工具。

8.C

9.C

10.B\r\n檢索“至少選修課程號為‘C1’的學生姓名(SNAME)”涉及到S和SC兩個關系,所以要使用自然連接。

11.消息傳遞消息傳遞

12.人機混合過程人機混合過程

13.一次封鎖法一次封鎖法解析:預防死鎖有一次封鎖法、順序封鎖法:一次封鎖法要求每個事務必須一次將所有要使用的數(shù)據全部加鎖,否則就不能繼續(xù)執(zhí)行;順序封鎖法是預先對數(shù)據對象規(guī)定一個封鎖順序,所有事務都按這個順序實行封鎖。

14.主題主題

15.邏輯組織邏輯組織

16.細化細化解析:原型方法最大的一個特點在于,只要有一個初步的理解,就快速地加以實現(xiàn),第一個模型就作為以后各方之間的通信的一個基礎,隨著項目參加者對問題理解程度的加深,模型被逐步地細化和擴充,直至系統(tǒng)建成投入運行。

17.正確性證明正確性證明解析:軟件測試的方法有3種:動態(tài)測試、靜態(tài)測試和正確性證明。

18.數(shù)據流圖數(shù)據流圖解析:數(shù)據流圖是描述信息在軟件系統(tǒng)中流動與處理的圖形工具。

19.排他鎖和共享鎖排他鎖和共享鎖解析:封鎖類型有兩種,即排他鎖和共享鎖。相關知識點:封鎖是實現(xiàn)并發(fā)控制的一個非常重要的技術。

20.模型模型解析:決策支持系統(tǒng)(DSS)是由模型驅動的,而管理信息系統(tǒng)是數(shù)據驅動的。

21.D

22.C

23.D解析:J.Martin指出,企業(yè)模型應具有如下3個特性:

①完整性:該模型應提供組成企業(yè)的各個職能范圍、各種業(yè)務活動過程管理技術的完整的圖表。

②適用性:該模型應是合理地、有效地去理解企業(yè)的途徑,在分析的每一層上所確定的過程和活動對所涉及的管理工作應是自然和確切的。

③持久性:只要企業(yè)的目標保持不變,該模型就應該保持正確和有效。原子性是事務的特性,而不是企業(yè)模型的特性:

24.C解析:在軟件研制過程中,CASE是指計算機輔助軟件工程。相關知識點:軟件工具通常也稱為CASE,按照軟件過程的活動來進行分類如下。

軟件開發(fā)工具:需求分析工具、設計工具、編碼與排錯工具:

軟件維護工具:版本控制、文檔分析、開發(fā)信息庫、逆向工程、再工程:

軟件管理和軟件支持工具:項目管理工具、配置管理工具、軟件評價工具。

25.A解析:原型法是作為需求定義的一種策略。因此,不能是系統(tǒng)運行的補充。它以創(chuàng)建系統(tǒng)原型作為需求定義的近似說明,它是經過反復多次修改而成。為適應動態(tài)可變,模型可以裁剪,構成集成。它是用戶、項目經理和項目開發(fā)人員共同研討的結果。模型提供了驗證需求的環(huán)境,因此它也是有序可控制的。[考點鏈接]原型生命周期劃分、原型化的準則與策略。

26.C

27.A解析:本題是對計算機的系統(tǒng)軟件和應用軟件特性的考查。系統(tǒng)軟件應提供友好的人機界面;系統(tǒng)軟件與硬件密切相關而與具體應用領域無關;應用軟件是在系統(tǒng)軟件基礎上開發(fā)的。所以選項A所述是錯誤的,正確答案為A。

28.B解析:需求定義必須有下列要求:完備的、一致的、非冗余、可理解、可測試、可維護、正確的、必要的。

29.D解析:管理信息系統(tǒng)在企業(yè)中的應用存在3個要素:人、計算機和數(shù)據。人是指企業(yè)領導者、管理人員、

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論