2021-2022學年山東省聊城市全國計算機等級考試信息安全技術測試卷一(含答案)_第1頁
2021-2022學年山東省聊城市全國計算機等級考試信息安全技術測試卷一(含答案)_第2頁
2021-2022學年山東省聊城市全國計算機等級考試信息安全技術測試卷一(含答案)_第3頁
2021-2022學年山東省聊城市全國計算機等級考試信息安全技術測試卷一(含答案)_第4頁
2021-2022學年山東省聊城市全國計算機等級考試信息安全技術測試卷一(含答案)_第5頁
已閱讀5頁,還剩7頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

2021-2022學年山東省聊城市全國計算機等級考試信息安全技術測試卷一(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.美國的數(shù)據(jù)加密標準(DES)屬于以下哪種加密體制

A.雙鑰加密體制B.公鑰加密體制C.非對稱加密體制D.單鑰加密體制

2.數(shù)據(jù)完整性指的是()。

A.保護網(wǎng)絡中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密

B.提供連接實體身份的鑒別

C.防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息完全一致

D.確保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)出的

3.根據(jù)定量風險評估的方法,下列表達式正確的是()。

A.SLE=AVxEFB.ALE=AVxEFC.ALE=SLExEFD.ALE=SLExAV

4.根據(jù)BS7799的規(guī)定,訪問控制機制在信息安全保障體系中屬于____環(huán)節(jié)。

A.保護B.檢測C.響應D.恢復

5.關于口令認證機制,下列說法正確的是____。

A.實現(xiàn)代價最低,安全性最高B.實現(xiàn)代價最低,安全性最低C.實現(xiàn)代價最高,安全性最高D.實現(xiàn)代價最高,安全性最低

6.以下哪一項不是入侵檢測系統(tǒng)利用的信息:()。

A.系統(tǒng)和網(wǎng)絡日志文件B.目錄和文件中的不期望的改變C.數(shù)據(jù)包頭信息D.程序執(zhí)行中的不期望行為

7.確保授權用戶或者實體對于信息及資源的正常使用不會被異常拒絕,允許其可靠而且及時地訪問信息及資源的特性是()。

A.完整性B.可用性C.可靠性D.保密性

8.大家所認為的對Internet安全技術進行研究是從()時候開始的

A.Internet誕生B.第一個計算機病毒出現(xiàn)C.黑色星期四

9.對稱密鑰密碼體制的主要缺點是()。

A.加、解密速度慢B.密鑰的分配和管理問題C.應用局限性D.加密密鑰與解密密鑰不同

10.以下圖形表達的是哪種信息傳輸過程中可能出現(xiàn)的攻擊類型

A.截獲B.竊聽C.篡改D.偽造

二、2.填空題(10題)11.BSP方法的基本概念與企業(yè)機構內(nèi)的信息系統(tǒng)的______有關。

12.在可變分區(qū)存儲管理方案中,為實現(xiàn)存儲保護,系統(tǒng)為當前正在運行的進程提供一對寄存器,其中______用于保存用戶程序在內(nèi)存的起始地址。

13.主題數(shù)據(jù)庫與【】有關,而不是與一般的應用項目有關。

14.企業(yè)模型表示企業(yè)在經(jīng)營管理中的職能,而企業(yè)職能范圍是企業(yè)中的主要【】。

15.因特網(wǎng)服務提供商(ISP,InternetServiceProvider)的作用有兩方面:______和為用戶提供各種類型的信息服務。

16.數(shù)據(jù)管理技術隨著計算機技術的發(fā)展而發(fā)展,一般可以分為如下4個階段:人工管理階段、文件系統(tǒng)階段、【】階段和高級數(shù)據(jù)庫技術階段。

17.原型化方法在實施時必須強調(diào)______,否則就失去了原型本來的價值,原型化方法的優(yōu)點也就喪失殆盡。

18.軟件設計規(guī)格說明的編寫可分為兩個階段。在總體設計階段集中于【】,在詳細設計階段應集中于軟件元素的細節(jié)。

19.數(shù)據(jù)字典是對數(shù)據(jù)流中數(shù)據(jù)定義信息的集合,它具有的條目:數(shù)據(jù)項、數(shù)據(jù)流、______和加工。

20.聯(lián)網(wǎng)的各個計算機共享一個公共通信信道,當一臺計算機發(fā)送信息時,所有其他計算機都能“收聽”到此消息,這種網(wǎng)絡稱為______網(wǎng)絡。

三、1.選擇題(10題)21.在關于數(shù)據(jù)庫設計理論中,如果一個關系R滿足1NF,但R的非主屬性傳遞函數(shù)依賴于碼,則關系R屬于

A.1NFB.2NFC.3NFD.BCNF

22.在結構化設計方法中,總體設計的主要任務是要確定軟件的整體結構,下列不屬于總體設計的具體任務的是

A.將系統(tǒng)或子系統(tǒng)分解為多個模塊B.確定模塊之間傳送的數(shù)據(jù)機器調(diào)用關系C.評價并改進模塊結構的質(zhì)量D.輸入/輸出設計

23.軟件可行性分析是著重確定系統(tǒng)的目標和規(guī)模。對功能、性能及約束條件的分析應屬于

A.經(jīng)濟可行性分析B.技術可行性分析C.操作可行性分析D.開發(fā)可行性分析

24.在MIS中為了獲得有用的管理信息,首先要求

A.數(shù)據(jù)庫規(guī)范化B.打印報表清晰C.輸入數(shù)據(jù)真實可靠D.應用程序正確

25.結構化設計中應用軟件設計是其重要組成部分,它包含許多項內(nèi)容,下述()是計算機進行信息處理時最基礎性的工作。

A.輸出/輸入設計B.存儲設計C.代碼設計D.屏幕設計

26.在數(shù)據(jù)庫的三級模式結構中,內(nèi)模式有()。

A.1個B.2個C.3個D.任意多個

27.確定企業(yè)主題數(shù)據(jù)庫是戰(zhàn)略數(shù)據(jù)規(guī)劃的重要內(nèi)容之一,主題數(shù)據(jù)庫的概念與BSP方法中的哪個概念是相當?shù)?

A.實體分析B.數(shù)據(jù)庫C.數(shù)據(jù)結構D.數(shù)據(jù)類

28.“自頂向下”的開發(fā)是一種從企業(yè)或部門的經(jīng)營和管理目標出發(fā),從全局和整體來規(guī)劃其信息需求的方法。以下關于“自頂向下”方法的描述中,不正確的是

A.利用該方法開發(fā)系統(tǒng)時,每一階段的規(guī)模較小,易于控制和掌握

B.由于系統(tǒng)未進行全面規(guī)劃,系統(tǒng)的數(shù)據(jù)一致性和完整性難于保持

C.該方法支持信息系統(tǒng)的整體性,為系統(tǒng)總體規(guī)劃、子系統(tǒng)的協(xié)調(diào)和通訊提供了保證

D.開發(fā)的周期長,系統(tǒng)復雜而且投資較大,成本較高

29.生命周期法是一種基于()的系統(tǒng)開發(fā)方法。

A.實驗式開發(fā)策略B.直線式開發(fā)策略C.接受式開發(fā)策略D.迭代式開發(fā)策略

30.BSP的具體目標可歸納為5條,下列()是以最高效率支持企業(yè)目標的?

A.避免主觀性B.保護投資C.資源管D.改善管理與客戶關系

四、單選題(0題)31.防火墻中地址翻譯的主要作用是()。

A.提供代理服務B.隱藏內(nèi)部網(wǎng)絡地址C.進行入侵檢測D.防止病毒入侵

五、單選題(0題)32.關于CA和數(shù)字證書的關系,以下說法不正確的是:()

A.數(shù)字證書是保證雙方之間的通訊安全的電子信任關系,他由CA簽發(fā)

B.數(shù)字證書一般依靠CA中心的對稱密鑰機制來實現(xiàn)

C.在電子交易中,數(shù)字證書可以用于表明參與方的身份

D.數(shù)字證書能以一種不能被假冒的方式證明證書持有人身份

六、單選題(0題)33.結構化設計的一個重要特點是對軟件進行模塊分解,以下原則哪個是錯誤的?()。

A.模塊功能應該盡可能單一B.模塊應該盡可能獨立C.模塊的內(nèi)聚程度應該盡可能大D.模塊問的耦合程度應該盡可能大

參考答案

1.D解析:現(xiàn)有的加密體制可分為兩種:單鑰加密體制,也稱為私鑰或?qū)ΨQ加密體制,典型代表是美國的DES;雙鑰加密體制,或稱為公鑰或非對稱加密體制,其典型代表是RSA體制。

2.C

3.A

4.A

5.B

6.C

7.B信息安全主要有保密性、完整性和可用性三個基本屬性??捎眯灾感畔⒖梢员皇跈嗾咴L問并按需求使用的特性,即網(wǎng)絡信息服務在需要時,允許授權用戶或?qū)嶓w使用的特性。

8.C

9.B

10.D解析:在網(wǎng)絡信息傳輸過程中,可能遭到的攻擊有:截獲、竊聽、篡改、偽造。信息截獲是指信息從源結點傳輸出來,中途被攻擊者非法截獲,信息目的地結點沒有收到應該接收的信息,因而造成了信息的中途丟失。信息竊聽是指信息從源結點傳輸?shù)叫畔⒛康慕Y點,但途中被攻擊者非法竊聽。信息篡改是指信息從源結點傳輸?shù)叫畔⒛康慕Y點,但途中被攻擊者非法截獲,攻擊者在截獲的信息中進行修改或插入欺騙性的信息,然后將篡改后的錯誤信息發(fā)送給信息目的結點。信息偽造是指信息源結點并沒有信息要傳送到目的結點,攻擊者冒充信息源結點用戶,將偽造的信息發(fā)送給了信息目的結點。

11.長期目標或目標。長期目標或目標。

12.基址寄存器基址寄存器解析:在可變分區(qū)存儲管理方案中,為實現(xiàn)存儲保護,系統(tǒng)為當前正在運行的進程提供一對寄存器,其中基址寄存器用于保存用戶程序在內(nèi)存的起始地劃,限長寄存器用來存放用戶程序的長度。

13.企業(yè)經(jīng)營主題企業(yè)經(jīng)營主題解析:戰(zhàn)略數(shù)據(jù)規(guī)劃的重要內(nèi)容之一就是企業(yè)主題數(shù)據(jù)庫的確定?;仡檾?shù)據(jù)庫的應用發(fā)展史,有兩類數(shù)據(jù)庫,即應用數(shù)據(jù)庫和主題數(shù)據(jù)庫。主題數(shù)據(jù)庫與企業(yè)經(jīng)營主題有關,而不是與一般的應用項目有關。

14.業(yè)務領域/業(yè)務業(yè)務領域/業(yè)務解析:戰(zhàn)略數(shù)據(jù)規(guī)劃方法的第一步就是建立企業(yè)模型。它大致分為3個階段,逐步精化:開發(fā)—個表示企業(yè)各職能范圍的模型;擴展上述模型,使它們表示企業(yè)各處理過程;繼續(xù)擴展上述模型,使它能表示企業(yè)各處理過程。而建立企業(yè)模型的目的是明確企業(yè)職能范圍,企業(yè)職能范圍指的是—個企業(yè)中的主要業(yè)務領域。

15.為用戶提供因特網(wǎng)接入服務為用戶提供因特網(wǎng)接入服務

16.數(shù)據(jù)庫數(shù)據(jù)庫解析:這里考查的是數(shù)據(jù)庫管理系統(tǒng)的發(fā)展簡史。

17.原型構造的速度原型構造的速度

18.軟件結構的描述軟件結構的描述解析:軟件設計規(guī)格說明的編寫過程可分為兩個階段,其中總體設計階段集中于軟件結構的描述。

19.外部實體外部實體

20.廣播式廣播式

21.B解析:第1范式:關系R中的元組每個分量必須是不可分的數(shù)據(jù)項,稱關系R滿足第1范式,記做R∈1NF;第2范式:若關系R∈1NF,且每一個非主屬性完全函數(shù)依賴于碼,則R∈2NF;第3范式:若關系R∈2NF,且每一個非主屬性都不傳遞依賴于碼,則R∈3NF;BCNF要求對于每一個非平凡的函數(shù)依賴X→Y,都有X包含碼。

22.D解析:結構化設計方法是將應用軟件設計過程劃分為總體設計和詳細設計兩個階段??傮w設計的主要任務是要確定軟件的整體結構,其具體的任務是:

①將系統(tǒng)或子系統(tǒng)分解為多個模塊。

②確定模塊之間傳送的數(shù)據(jù)機器調(diào)用關系。

③評價并改進模塊結構的質(zhì)量。

從上面的論述我們可以知道,輸入/輸出設計不屬于總體設計的具體任務。

23.B解析:軟件可行性分析主要包括三個方面,即經(jīng)濟可行性、技術可行性和操作可行性,而對功能,性能及約束條件的分析應屬于技術可行性分析。

24.C解析:輸入數(shù)據(jù)真實可靠是各種信息管理工作的基礎。

25.C

26.A解析:數(shù)據(jù)庫通常采用三級抽象模式結構:模式、外模式和內(nèi)模式。內(nèi)模式也稱存儲模式、物理模式或數(shù)據(jù)庫模式,它是數(shù)據(jù)物理結構和存儲結構的描述,是數(shù)據(jù)庫在數(shù)據(jù)庫內(nèi)部的表示方式。一個數(shù)據(jù)庫只有一個內(nèi)模式。相關知識點:模式也稱邏輯模式,是數(shù)據(jù)庫中全體數(shù)據(jù)的邏輯結構和特征的描述,是所有用戶的公共數(shù)據(jù)視圖。一個數(shù)據(jù)庫只有一個模式。外模式又稱子模式或用戶模式,它是數(shù)據(jù)庫用戶能夠看見和使用的局部數(shù)據(jù)的邏輯結構和特征的描述,是數(shù)據(jù)庫用戶的數(shù)據(jù)視圖。外模式通常是模式的子集,一個數(shù)據(jù)庫可以有多個外模式。

27.D解析:J.Martin指出,戰(zhàn)略數(shù)據(jù)規(guī)劃中的主題數(shù)據(jù)庫的概念與BSP方法中的數(shù)據(jù)類是相同的概念??键c鏈接:主題數(shù)據(jù)庫的選擇、主題數(shù)據(jù)庫組合、四類數(shù)據(jù)環(huán)境。

28.B解析:自頂向下方法是目前開發(fā)大系統(tǒng)所常用的方法,它從企業(yè)或部門的經(jīng)營和管理目標出發(fā),從全局和整體來規(guī)劃其信息需求,從而保證了合理的開發(fā)順序和所有應用的最后整體化。該方法的優(yōu)點是:

①自頂向下的方法提供一種途徑,為信息系統(tǒng)開發(fā)計劃和合理的信息系統(tǒng)設計確定信息需求。

②方法可以用于為企業(yè)或機構的重要決策和任務提供信息。

③方法支持信息系統(tǒng)的整體性,為系統(tǒng)的總體規(guī)劃、子系統(tǒng)的協(xié)調(diào)和通訊提供了保證。

④從自頂向下方法實踐中所得到的知識的積累和觀察問題能力的提高有利于企業(yè)人員的發(fā)展,并經(jīng)常由此而發(fā)現(xiàn)改進組織機構工作的新途徑。

該方法的缺點是:

①對信息分析的人員要求較高,他們必須具備一定的業(yè)務知識和組織管理能力。

②從非結構化的開始向下到高度結構化的子系統(tǒng)或模塊設計的做法具有很大的難度和技術復雜性。

③開發(fā)的周期長,系統(tǒng)復雜而且投資較大,成本較高。

④對于大系統(tǒng),自上而下的規(guī)劃對下層系統(tǒng)的實施往往缺乏約束力。

⑤從經(jīng)濟角度講,很難證明這樣做是合算的。

29.B解析:生命周期法把一個軟件的生命周期分為幾個階段,一個階段接著一個階段的進行開發(fā),是一個直線式開發(fā)策略。

30.C解析:BSP的目標中,都是圍繞企業(yè)的管理目標進行的,而尤其以資源管理是以最高效率支持企業(yè)目標的。

31.B

32.B

33.D結構化設計方法所實施的模塊劃分具有以下特點:

①模塊結構功能單一,以使模塊對應的程序結構清晰、邏輯簡單。每一塊所對應的程序可以單獨地被理解、編譯、測試、排錯和修改,從而有效地防止程序的錯誤在模塊間傳播和蔓延,因此可提高系統(tǒng)的可靠性和可維護

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論