備考2023年甘肅省武威市全國計算機等級考試信息安全技術測試卷一(含答案)_第1頁
備考2023年甘肅省武威市全國計算機等級考試信息安全技術測試卷一(含答案)_第2頁
備考2023年甘肅省武威市全國計算機等級考試信息安全技術測試卷一(含答案)_第3頁
備考2023年甘肅省武威市全國計算機等級考試信息安全技術測試卷一(含答案)_第4頁
備考2023年甘肅省武威市全國計算機等級考試信息安全技術測試卷一(含答案)_第5頁
已閱讀5頁,還剩6頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

備考2023年甘肅省武威市全國計算機等級考試信息安全技術測試卷一(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.基于PKI的聯合身份認證技術中,其基本要素就是()。

A.SIDB.數字證書C.用戶賬號D.加密算法

2.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()

A.數據篡改及破壞B.數據竊聽C.數據流分析D.非法訪問

3.云計算軟件棧架構中,IaaS層主要由()和虛擬化層構成。

A.虛擬化系統(tǒng)B.操作系統(tǒng)C.分布文件系統(tǒng)D.管理系統(tǒng)

4.一個大型信息系統(tǒng)的設計是由多方面的需求和多方面的技術所組成,下面不屬于系統(tǒng)設計報告內容的是

A.應用軟件系統(tǒng)和數據庫設計B.系統(tǒng)運行環(huán)境和軟硬件平臺設計C.技術和目標設計D.系統(tǒng)通信和網絡結構設計

5.對日志數據進行審計檢查,屬于()類控制措施。

A.預防B.檢測C.威懾D.修正

6.信息戰(zhàn)的軍人身份確認較常規(guī)戰(zhàn)爭的軍人身份確認()

A.難B.易C.難說

7.GBl7859借鑒了TCSEC標準,這個TCSEC是()國家標準。

A.英國B.意大利C.美國D.俄羅斯

8.以下關于非對稱密鑰加密說法正確的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密鑰和解密密鑰是不同的

C.加密密鑰和解密密鑰匙相同的

D.加密密鑰和解密密鑰沒有任何關系

9.計算機系統(tǒng)中的資源管理者是

A.語言處理程序B.數據庫管理系統(tǒng)C.操作系統(tǒng)D.服務性程序

10.若一組模塊都訪問同一全局數據結構,則這些模塊之間的耦合類型為()

A.內容耦合B.公共耦合C.外部耦合D.數據耦合

二、2.填空題(10題)11.面向管理的計算機信息系統(tǒng)建設之所以具有社會性,因為它本質上是一種【】系統(tǒng)。

12.完備的網絡安全服務功能主要有:保密性、認證、數據完整性、防抵賴和______。

13.系統(tǒng)分析的首要任務是【】。

14.從歷史的發(fā)展來看,信息系統(tǒng)的開發(fā)方法總括起來可分為自底向上和【】兩類。

15.分散管理的數據主要特性是數據在【】產生和使用。

16.定義企業(yè)過程和定義【】是進行BSP研究的重要內容。

17.原型化并不是孤立出現的事件,它是一個很活躍的過程,受控于項目管理。項目管理的功能包括五個方面:質量、資源、成本、時間和【】。

18.BSP方法中,劃分子系統(tǒng)、檢查遺漏的過程和數據以及表達過程與數據的關系的圖形工具是【】。

19.從關系規(guī)范化理論的角度講,一個只滿足1NF的關系可能存在的四方面問題是:數據冗余度大、修改異常、插入異常和【】。

20.在BSP方法中,支持企業(yè)所必要的邏輯上相關的數據稱為【】。

三、1.選擇題(10題)21.J.Martin指出,一個企業(yè)可能有幾十個甚至幾百個業(yè)務過程。在確定職能范圍和業(yè)務過程中,對系統(tǒng)適應性至關重要的是()。

A.企業(yè)基本職能和業(yè)務的描述簡明

B.企業(yè)基本職能和業(yè)務獨立于企業(yè)機構

C.現行機構與業(yè)務活動的關系明確

D.企業(yè)過程的劃分,合并明確

22.自頂向下規(guī)劃的目標是達到信息的一致性,即保證下列哪些內容的一致?

Ⅰ.數據字段定義

Ⅱ.數據結構

Ⅲ.更新時間

Ⅳ.更新規(guī)劃

Ⅳ.數據記錄

A.Ⅰ和ⅡB.Ⅰ,Ⅱ和ⅢC.Ⅰ,Ⅲ和ⅤD.全部

23.原型法的需求定義有許多屬性,下列哪種屬性可驗證需求?

A.一致的B.完備的C.可測試的D.可維護的

24.J.Martin認為使用結構化設計和分析來提高數據處理生產率的做法收效甚微,因為哪些因素影響其效果?

Ⅰ.應用的微小變化,可能導致程序的系列變化

Ⅱ.數據格式的不一致,導致數據共享性差

Ⅲ.沒用高級數據庫語言,沒有良好的數據庫設計

Ⅳ.企業(yè)的應用程序中存在著許多重復的邏輯結構

A.Ⅰ和ⅣB.Ⅱ和ⅢC.ⅢD.全部

25.BSP強調向管理人員進行調查,因為管理部門對系統(tǒng)的要求是BSP方法的出發(fā)點,下列()是調查的目的。

Ⅰ.核實已有材料

Ⅱ.了解企業(yè)發(fā)展方向

Ⅲ.確定存在的問題

Ⅳ.尋找解決問題的方法

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅰ、ⅢD.全部

26.在下面關于函數依賴的敘述中,不正確的是()。

A.若X→Y,X→Z,則X→YZ

B.若XY→Z,則X→Z,Y→Z

C.若X→Y,WY→Z,則XW→Z

D.若X→Y,則XZ→YZ

27.在程序設計過程中要為程序調試做好準備主要體現在以下幾個方面______。

A.采用模塊化、結構化、設計方法、設計程序

B.編寫程序時要為調試提供足夠的靈活性

C.根據程序調試的需要,選擇并安排適當的中間結果輸出和必要的“斷點”

D.以上全是

28.利用原型化方法開發(fā)系統(tǒng)時,最終產品是()。

A.丟棄型B.研究型C.試驗型D.進化型

29.建立原型的目的不同,實現原型的途徑也有所不同,指出下列不正確的類型

A.用于驗證軟件需求的原型B.垂直原型C.用于驗證設計方案的原型D.用于演示進出目標系統(tǒng)的原型

30.企業(yè)制定信息系統(tǒng)總體規(guī)劃的主要作用是不

A.減少系統(tǒng)開發(fā)的費用B.提高系統(tǒng)開發(fā)的速度C.避免子系統(tǒng)之間的矛盾和協(xié)調D.便于領導的參與和監(jiān)督

四、單選題(0題)31.如果一個信息系統(tǒng),主要對象為涉及國家安全、社會秩序和公共利益的重要信息系統(tǒng),其業(yè)務信息安全性或業(yè)務服務保證性受到破壞后,會對國家安全、社會秩序和公共利益造成嚴重損害;本級系統(tǒng)依照國家管理規(guī)范和技術標準進行自主保護,信息安全監(jiān)管職能部門對其進行強制監(jiān)督、檢查。這應當屬于等級保護的____。

A.強制保護級B.監(jiān)督保護級C.指導保護級D.自主保護級

五、單選題(0題)32.以下關于非對稱密鑰加密說法正確的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密鑰和解密密鑰是不同的

C.加密密鑰和解密密鑰匙相同的

D.加密密鑰和解密密鑰沒有任何關系

六、單選題(0題)33.廣義地說,信息戰(zhàn)是指敵對雙方為達成各自的國家戰(zhàn)略目標,為奪取()在等各個領域的信息優(yōu)勢,運用信息和信息技術手段而展開的信息斗爭

A.政治、經濟、國防、領土、文化、外交

B.政治、經濟、軍事、科技、文化、外交

C.網絡、經濟、信息、科技、文化、外交

參考答案

1.B

2.A惡意攻擊又分為被動攻擊和主動攻擊兩種。被動攻擊是指在不干擾網絡信息系統(tǒng)正常工作的情況下,進行偵聽、截獲、竊取、破譯和業(yè)務流量分析及電磁泄漏等。主動攻擊是指以各種方式有選擇地破壞信息,如修改、刪除、偽造、添加、重放、亂序、冒充、制造病毒等

3.C

4.C\r\n系統(tǒng)設計報告應該由三方面內容所組成:①應用軟件系統(tǒng)和數據庫設計。②系統(tǒng)運行環(huán)境和軟硬件平臺設計。③系統(tǒng)通信和網絡結構設計。第一部分的相關技術和內容一般是詳細地包含在軟件工程技術和數據庫設計技術的相關材料中;第二部分的相關技術和內容一般是詳細地包含在計算機系統(tǒng)配置和性能評價技術相關材料中;第三部分技術無疑的是包含在有關網絡技術中的。他們設計的主要依據都應該是信息系統(tǒng)所應提供的功能和性能需求。

5.B

6.A

7.C

8.B

9.C解析:操作系統(tǒng)是指一些能有效地組織和管理計算機軟硬件資源,合理規(guī)劃計算機工作流程,控制程序執(zhí)行,并向用戶提供友好界面和各種服務功能,使用戶能更靈活、有效地使用和維護計算機,保證計算機系統(tǒng)高效運行的程序模塊的集合。它是現代計算機系統(tǒng)中系統(tǒng)軟件的核心,其性能很大程度上決定了整個計算機工作的優(yōu)劣。操作系統(tǒng)的兩個重要作用:管理系統(tǒng)中的各種資源、為用戶提供良好的界面。所以,計算機系統(tǒng)中的資源管理者是操作系統(tǒng)。

10.B解析:耦合是軟件結構中各模塊之間相互連接的一種度量,耦合強弱取決于模塊間接口的復雜程度,進入或訪問一個模塊的點及通過接口的數據。耦合的類型按模塊之間的耦合度由高到低排列有:內容耦合、公共耦合、外部耦合、控制耦合、標記耦合、數據耦合和非直接耦合。其中,若一組模塊都訪問同一全局數據結構,則稱為公共耦合。

11.人-機人-機解析:面向管理的計算機信息系統(tǒng)建設之所以具有社會性的一面,是因為它本質上是一種人—機系統(tǒng)。

12.訪問控制訪問控制解析:一個功能完備的網絡系統(tǒng)應該提供基本的安全服務功能:保密性、認證、數據完整性、防抵賴、訪問控制等。

13.識別用戶要求識別用戶要求解析:系統(tǒng)分析的任務是通過調查了解現行系統(tǒng)的狀況和用戶對新系統(tǒng)的需求,從而確定新系統(tǒng)的功能。

14.自頂向下自頂向下解析:早期的分析、設計和開發(fā)方法基本是遵循“自下而上”的分析和設計方法,隨著信息系統(tǒng)規(guī)模擴大,出現了“自頂向下”的系統(tǒng)分析、設計和開發(fā)方法。

15.特定地區(qū)特定地區(qū)解析:分散管理的數據主要特征是數據在特定地區(qū)產生和使用,而在其他地區(qū)很少或者根本不使用,由于數據的這些特性必然導致數據的分散管理方式的產生。

16.數據庫數據庫解析:定義企業(yè)過程和定義數據庫是進行BSP研究的重要內容。

17.技術技術

18.U/C矩陣U/C矩陣解析:BSP法中,劃分子系統(tǒng)、檢查遺漏的過程和數據以及表達過程與數據的關系的圖形工具是U/C矩陣。在U/C矩陣中,行表示數據類,列表示過程,并以字母C和U表示過程對數據類的產生和使用。

19.刪除異常刪除異常解析:關系數據庫的規(guī)范理論是指導數據庫設計的理論指南。即將一組數據存放到關系數據庫中去,應設計什么樣的關系模式,使得數據沒有冗余、便于存??;數據分離時,保證數據,不丟失和原有的依賴關系。一個不合理的關系模式可能會造成以下操作上:的問題:數據冗余、更新異常,插入異常和刪除異常。

20.數據類數據類解析:數據類是指支持企業(yè)所必要的邏輯上相關的數據,即數據按邏輯相關性歸成類,這樣有助于企業(yè)的數據庫的長期開發(fā)。

21.B

22.D解析:自頂向下規(guī)劃的重要目標是達到信息的一致性,如應保證在數據字段定義、結構、記錄和結構,更新時間、更新的規(guī)劃等方面的一致。

23.C解析:“一致的”表示需求之間沒有邏輯上的矛盾,“完備的”要求所有需求都必須加上適當的說明,“可維護的”表示文檔的組織可靈活修改、易讀,“可測試的”要求需求必須能夠驗證,所以選項C正確。

24.D解析:數據處理生產率低的主要原因是不明顯的,而且不可能通過對某一過程結構的改變予以糾正。主要包括下列因素:應用的微小變化,可能導致程序的系列變化;數據格式的不一致,導致數據共享性差;沒用高級數據庫語言,沒有良好的數據庫設計;企業(yè)的應用程序中存在著許多重復的邏輯結構等。

25.D

26.B

27.D解析:程序調試在整個程序設計過程中占有很大的比重,因此,在程序設計一開始就應該考慮到程序調試的一些措施,為程序調試創(chuàng)造必要的條件。

28.D解析:原型化方法在分析階段提取和分析用戶的需

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論