【備考2023年】浙江省杭州市全國計算機等級考試信息安全技術預測試題(含答案)_第1頁
【備考2023年】浙江省杭州市全國計算機等級考試信息安全技術預測試題(含答案)_第2頁
【備考2023年】浙江省杭州市全國計算機等級考試信息安全技術預測試題(含答案)_第3頁
【備考2023年】浙江省杭州市全國計算機等級考試信息安全技術預測試題(含答案)_第4頁
【備考2023年】浙江省杭州市全國計算機等級考試信息安全技術預測試題(含答案)_第5頁
已閱讀5頁,還剩6頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

【備考2023年】浙江省杭州市全國計算機等級考試信息安全技術預測試題(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.確保授權用戶或者實體對于信息及資源的正常使用不會被異常拒絕,允許其可靠而且及時地訪問信息及資源的特性是____。

A.完整性B.可用性C.可靠性D.保密性

2.軟件危機是軟件產業(yè)化過程中出現(xiàn)的一種現(xiàn)象,下述現(xiàn)象中:Ⅰ、軟件需求增長難以滿足Ⅱ、軟件開發(fā)成本提高Ⅲ、軟件開發(fā)進度難以控制Ⅳ、軟件質量不易保證()是其主要表現(xiàn)。

A.Ⅱ、Ⅲ和ⅣB.Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅢD.全部

3.鏈路加密技術是在OSI協(xié)議層次的第二層,數據鏈路層對數據進行加密保護,其處理的對象是__。

A.比特流B.IP數據包C.數據幀D.應用數據

4.屏蔽路由器型防火墻采用的技術是基于:()。

A.數據包過濾技術B.應用網關技術C.代理服務技術D.三種技術的結合

5.IPSeC協(xié)議中涉及到密鑰管理的重要協(xié)議是____。

A.IKEB.AHC.ESPD.SSL

6.加密有對稱密鑰加密、非對稱密鑰加密兩種,數字簽名采用的是()。

A.對稱密鑰加密B.非對稱密鑰加密

7.下面哪一個情景屬于身份驗證(Authentication)過程()。

A.用戶依照系統(tǒng)提示輸入用戶名和口令

B.用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

C.用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容

D.某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中

8.狹義地說,信息戰(zhàn)是指軍事領域里的信息斗爭。它是敵對雙方為爭奪信息的(),通過利用、破壞敵方和保護己方的信息、信息系統(tǒng)而采取的作戰(zhàn)形式

A.占有權、控制權和制造權B.保存權、制造權和使用權C.獲取權、控制權和使用權

9.入侵檢測系統(tǒng)的第一步是:()。

A.信號分析B.信息收集C.數據包過濾D.數據包檢查

10.實施原型化可采用多種策略,以下策略中哪種可能是投入最大的?()

A.利用組合工程建立模型B.進行模型的剪裁和粘貼C.用系統(tǒng)實例進行模型化D.從定義階段建立初始模型

二、2.填空題(10題)11.管理信息系統(tǒng)是一類______系統(tǒng),所以要求注意這樣一個問題,在這個由人和機器組成的和諧的系統(tǒng)中,人和機器的合理分工、優(yōu)化分工。

12.一個信息系統(tǒng)的戰(zhàn)略應當表達出企業(yè)的【】的需求。

13.在SQL語言中,GRANT和REVOKE語句的作用是維護數據庫系統(tǒng)的【】性。

14.信息安全中對文件的保護和保密是一項重要的工作,其中保護是為了防止誤操作而對文件造成破壞,保密措施是為了防止______的用戶對文件進行訪問。

15.對新信息系統(tǒng)進行評價的目的是:①檢查信息系統(tǒng)的目標、功能和各項指標是否達到了設計要求:②檢查信息系統(tǒng)中【】;③根據評審和分析的結果,找出系統(tǒng)的薄弱環(huán)節(jié)并提出改進意見。

16.客戶機/服務器(C/S)結構是一種基于【】的分布處理系統(tǒng)。

17.原型化的策略能夠用于快速建立原型以及【】。

18.為了將復雜的大信息系統(tǒng)分解成便于理解和實現(xiàn)的部分,通過將過程和由它們產生的數據類分組、歸并,形成【】。

19.建立成功的MIS有兩個先決條件:一是指定好系統(tǒng)的開發(fā)策略,二是企業(yè)管理【】。

20.BSP方法強調基于企業(yè)業(yè)務活動來建設信息系統(tǒng),從而增強信息系統(tǒng)的【】。

三、1.選擇題(10題)21.混合原型化策略是要改變生命周期的約束,如果關心的重點是用戶界面,下面哪種選擇可改變約束?

A.屏幕原型化B.購買已有系統(tǒng)作為初始模型C.可行性原型化D.子系統(tǒng)原型化

22.辦公信息系統(tǒng)模型是對各類辦公信息系統(tǒng)的一種概括和描述。按Neuman的觀點,辦公信息系統(tǒng)模型可分為這樣五類()。

A.信息流模型、技術模型、方法庫模型、決策模型、行為模型

B.信息流模型、過程模型、方法庫模型、決策模型、行為模型

C.信息流模型、過程模型、數據庫模型、決策模型、行為模型

D.信息流模型、過程模型、數據庫模型、方法庫模型、決策模型

23.計算機信息系統(tǒng)建立是計算機應用的重要內容,它所屬的計算機應用領域是

A.過程控制B.數值計算C.數據處理D.輔助設計

24.一般來說,MIS從職能結構上進行橫向劃分時,可分成戰(zhàn)略層、戰(zhàn)術層和

A.指揮層B.管理控制層C.計劃層D.操作層

25.測試與排錯是相互聯(lián)系而性質不同的兩類活動,下列

Ⅰ.證實程序有錯

Ⅱ.修改程序錯誤

Ⅲ.忽視對象細節(jié)

Ⅳ.了解對象細節(jié)

()是排錯所應具有的特征。

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.Ⅲ

26.軟件測試是軟件開發(fā)過程中的重要階段,它是軟件質量保證的重要手段,下列哪個(些)是軟件測試的任務?

Ⅰ.預防軟件發(fā)生錯誤

Ⅱ.發(fā)現(xiàn)改正程序錯誤

Ⅲ.提供診斷錯誤信息

A.只有ⅠB.只有ⅡC.Ⅱ和ⅢD.Ⅰ,Ⅱ和Ⅲ

27.結構化分析(SA)方法是一種()。

A.自頂向下逐層分解的分析方法B.自底向上逐層分解的分析方法C.面向對象的分析方法D.以上都不對

28.原型化生命周期提供了一個完整、靈活、近于動態(tài)需求定義技術,下述:

(1)能綜合用戶所提出的必要的需求

(2)對模型可進行必要的裁減和組織,使接近目標系統(tǒng)

(3)能綜合最終用戶、項目經理和原型開發(fā)人員各方要求

(4)原型化方法也是有序和可以控制的

______是原型化方法具有的特征。

A.(1)、(2)B.(2)、(3)C.(3)、(4)D.全部

29.在原型定義的屬性中,確保需求沒有邏輯上的矛盾是下列哪種屬性?

A.一致性B.完備性C.可維護性D.非冗余性

30.系統(tǒng)實施階段的具體任務有很多。以下任務:

Ⅰ.設備的安裝

Ⅱ.數據庫的設計

Ⅲ.人員的培訓

Ⅳ.數據的準備

Ⅴ.應用程序的編制和調試

哪個(些)是系統(tǒng)實施階段應該完成的任務?

A.Ⅰ、Ⅱ、Ⅲ和ⅣB.Ⅱ、Ⅲ、Ⅳ和ⅤC.Ⅰ、Ⅲ、Ⅳ和ⅤD.全部都是

四、單選題(0題)31.云計算的資源以()共享的形式存在,以單一整體的形式呈現(xiàn)。

A.分布式B.文件C.設備D.服務

五、單選題(0題)32.Telnet服務自身的主要缺陷是()

A.不用用戶名和密碼B.服務端口23不能被關閉C.明文傳輸用戶名和密碼D.支持遠程登錄

六、單選題(0題)33.在()模式下,用戶工作界面是通過瀏覽器來實現(xiàn)的。

A.C/SB.S/CC.S/BD.B/S

參考答案

1.B信息安全主要有保密性、完整性和可用性三個基本屬性。可用性指信息可以被授權者訪問并按需求使用的特性,即網絡信息服務在需要時,允許授權用戶或實體使用的特性。

2.D

3.C

4.B

5.A

6.B

7.A

8.C

9.B

10.D解析:大多數富有成效的建立模型的途徑,就是利用組合工程,選項A不符合題意;在建立原型化的模型中,最有成效的建立模型途徑,就是“剪裁和粘貼”,所以選項B不符合題意;選項C,用系統(tǒng)實例的方法進行模型化,是溝通產品與用戶的很好方式:選項D是從定義階段建立初始模型,這樣做,速度慢,可能會帶來時間的延誤,增加測試工作量。原型化涉及系統(tǒng)速度、靈活性和變化,為了完成需要的高效率,最有效的途徑是組合,是盡可能利用可復用的成分,而不是重新建立。

11.人一機人一機

12.各個管理層次各個管理層次解析:在BSP的概念中指出,一個信息系統(tǒng)的戰(zhàn)略應當表達出企業(yè)的各個管理層次的需求。

13.安全安全解析:本題考查SQL語言的數據控制功能。SQL語言用GRANT向用戶授予數據訪問權限;用REVOKE收回授予的權限,其作用是維護數據庫系統(tǒng)的安全性。

14.未授權或非法未授權或非法

15.各種資源的利用程度各種資源的利用程度解析:對新信息系統(tǒng)進行評價的目的包括:檢查信息系統(tǒng)的目標、功能和各項指標是否達到了設計要求;檢查信息系統(tǒng)中各種資源的利用程度;根據評審和分析的結果找出系統(tǒng)的薄弱環(huán)節(jié)并提出改進意見等。

16.網絡網絡解析:C/S結構將計算機應用任務進行分解,分解后的任務由多臺計算機來完成。客戶機/服務器(Client/Server,C/S)結構是20世紀90年代十分流行的一種基于網絡分布處理系統(tǒng)。

17.原型改進原型改進解析:原型化的策略能夠用于快速建立原型以及原型改進。

18.主要系統(tǒng)主要系統(tǒng)解析:為了將復雜的大信息系統(tǒng)分解成便于理解和實現(xiàn)的部分,一般將信息系統(tǒng)分解為若干個相對獨立而又相互聯(lián)系的分系統(tǒng)及信息系統(tǒng)的主要系統(tǒng),通過將過程和由它們產生的數據類分組、歸并,形成主要系統(tǒng)。

19.科學化科學化解析:成功的管理信息系統(tǒng)的前提是:制定開發(fā)策略;建立企業(yè)管理信息系統(tǒng)的科學且規(guī)范的業(yè)務類型,企業(yè)業(yè)務模型的建立,其科學性和可操作性是系統(tǒng)成敗的關鍵。因此,企業(yè)管理的科學化是系統(tǒng)建立的基礎。

20.適應性適應性解析:在一個發(fā)展的企業(yè)中,數據處理系統(tǒng)決不要削弱或妨礙管理部門的應變能力,應當有能力在企業(yè)的長期的組織機構和管理體制的變化中發(fā)展自己。因此,BSP方法強調基于企業(yè)業(yè)務活動來建設信息系統(tǒng),從而增強信息系統(tǒng)的適應性。

21.A解析:四個選項中都是對可以改變原型化生命周期對自身的約束,而屏幕的原型化關心的重點是用戶/系統(tǒng)的交互界面。

22.B

23.B解析:在當前計算機應用的眾多領域中,數據處理又是最廣泛也是最重要的應用領域之一。

24.D解析:管理信息系統(tǒng)往往按照企業(yè)的管理層次將其分解為若干相對獨立而又密切相關的子系統(tǒng)來實現(xiàn),包括戰(zhàn)略層、戰(zhàn)術層和操作層。

25.C

26.D解析:軟件測試是保證軟件質量的重要手段,也是軟件開發(fā)中不可缺少的階段。一般它在編碼完成后進行,但對軟件測試的整個安排都是貫穿于軟件開發(fā)的始終,而且其任務不僅要求對編碼正確性進行檢查,而且要驗證軟件需求定義、軟件設計的正確性。因此測試的任務應是預防軟件發(fā)生錯誤,即應預防在分析、設計和編碼中產生錯誤;要發(fā)現(xiàn)并改正程序中出現(xiàn)的錯誤,同時應為改正程序中出現(xiàn)的錯誤提供信息。考點鏈接:軟件測試技術、測試的組成、測試的實施。

27.A解析:結構化分析(SA)方法是一種自頂向下逐層分解的分析方法。

28.C

29.A解析:在原型化方法的需求定義階段,需求定義應具有以下屬性,完備性:所有需求都必須加以說明。一致性:需求之間沒有邏輯上的矛盾。非冗余性:不應該有多余的、含糊不清的需求說明??衫斫庑裕簠⒓痈鞣綉砸环N共同的方式采解釋和理解需求??蓽y試性:需求必須能夠驗證??删S護性:文檔的組織必須是可靈活修改和易讀的。正確性:所規(guī)定的需求必須是用戶所需求的。必要性:需求應是準確的和完整的。

30.D解析:系統(tǒng)實施是信息系統(tǒng)開發(fā)期的最后階段。系統(tǒng)設計報告提供了實現(xiàn)系統(tǒng)功能的方法、技術和方案,即已給出了實現(xiàn)信息系統(tǒng)的藍圖

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論