




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2022-2023學年湖南省湘潭市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________
一、單選題(10題)1.設備的安裝、軟件的開發、操作人員的培訓以及數據的準備。在人員及設備基本齊備的情況下,系統將按自頂向下的方式開發,逐步完善?試驗進行,直至新系統交付試用或使用。這是結構化方法中哪個階段的任務?
A.可行性分析B.系統的邏輯設計C.系統實施D.系統的物理設計
2.根據BS7799的規定,訪問控制機制在信息安全保障體系中屬于____環節。
A.保護B.檢測C.響應D.恢復
3.加密有對稱密鑰加密、非對稱密鑰加密兩種,其中非對稱密鑰加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
4.計算機網絡按威脅對象大體可分為兩種:一是對網絡中信息的威脅;二是:()A.人為破壞B.對網絡中設備的威脅C.病毒威脅D.對網絡人員的威脅
5.以下關于CA認證中心說法正確的是:()。
A.CA認證是使用對稱密鑰機制的認證方法
B.CA認證中心只負責簽名,不負責證書的產生
C.CA認證中心負責證書的頒發和管理、并依靠證書證明一個用戶的身份
D.CA認證中心不用保持中立,可以隨便找一個用戶來做為CA認證中心
6.保證用戶和進程完成自己的工作而又沒有從事其他操作可能,這樣能夠使失誤出錯或蓄意襲擊造成的危害降低,這通常被稱為()。
A.適度安全原則B.授權最小化原則C.分權原則D.木桶原則
7.云端的數據存儲空間是由云計算服務提供商()提供。
A.收費B.免費C.動態D.靜態
8.數字證書上除了有簽證機關、序列號、加密算法、生效日期等等外,還有()。
A.公鑰B.私鑰C.用戶帳戶
9.1996年上海某尋呼臺發生的邏輯炸彈事件,造事者被判"情節輕微,無罪釋放"是因為()。
A.證據不足B.沒有造成破壞C.法律不健全
10.包過濾技術與代理服務技術相比較()。
A.包過濾技術安全性較弱、但會對網絡性能產生明顯影響
B.包過濾技術對應用和用戶是絕對透明的
C.代理服務技術安全性較高、但不會對網絡性能產生明顯影響
D.代理服務技術安全性高,對應用和用戶透明度也很高
二、2.填空題(10題)11.BSP方法能幫助企業形成信息系統的______和控制機制,改善對信息和數據處理資源的使用,從而成為開發企業信息系統的有效方法之一。
12.數據流程圖描述了數據運動狀況,其中的數據及其屬性和關系需由【】來定義。
13.數據是企業中最上【】的因素,它又是企業所有運行活動的數字化表征。
14.面向對象方法是一種運用對象、類、繼承、封裝、聚合、【】、多態性等概念來構造系統的軟件開發方法。
15.一個信息系統的戰略應當表達出企業的【】的需求。
16.事物處理階段的代表性系統是______。
17.信息傳輸的安全是指如何保證信息在網絡傳輸的過程中不被泄露與不被攻擊的問題。在信息傳輸過程中,可能出現的四種功能類型分別是截獲、竊聽、篡改和______。
18.可行性分析報告為【】的結果。
19.衡量信息系統成敗的最主要的、甚至唯一的標準是系統是否得到【】。
20.在數據庫理論中,把客觀存在并且可以相互區別的事物稱為______。
三、1.選擇題(10題)21.系統開發各階段會產生不同的文檔,其中主要有:可行性分析報告、系統規格說明書、系統設計說明書。這些文檔分別來自
A.可行性分析、系統分析、系統實施
B.可行性分析、系統分析、系統設計
C.系統分析、系統設計、系統實施
D.可行性分析、系統設計、系統實施
22.J.Martin的戰略化策略從幾個方面考慮,下面()是系統成敗的關鍵。
A.設計系統所用方法B.最高管理者的參與C.各部門之間的溝通D.數據庫語言的確定
23.軟件工程開發的可行性研究是決定軟件項目是否繼續開發的關鍵,而可行性研究的結論主要相關于()。
A.軟件系統目標B.軟件的性能C.軟件的功能D.軟件的質量
24.分布式數據有6種形式,下列哪個不屬于分布式數據?
A.復制的數據B.子集數據C.相容數據D.劃分數據
25.結構化生命周期方法的系統設計階段可以分為兩個小階段,這兩個小階段就是______。
A.輸入設計和輸出設計B.數據庫設計和文件設計C.總體設計和詳細設計D.模塊結構設計和功能設計
26.E-R模型向關系模型轉換時,一個m:n的聯系轉換成一個關系模式時,該關系模式的鍵是
A.N端實體的鍵B.M端實體的鍵C.N端實體鍵與M端實體鍵組合D.重新選取其他屬性
27.建立企業管理信息系統的成功因素可能涉及多種,而其中的關鍵成功因素一般認為應是
A.業務人員的要求B.高層管理人員的參與C.網絡系統的建設D.計算機人員的主導
28.系統初步調查的對象有很多。其中,首先應該調查的對象是
A.企業主要業務部門的領導B.企業的高層主管C.企業信息部門的負責人D.具體的業務人員
29.分布式數據有多種形式,在下列形式中哪種形式是外圍計算機存儲的數據?
A.復制數據B.子集數據C.重組數據D.劃分數據
30.軟件分析的第一步是()。
A.進行需求分析B.進行可行性研究C.定義系統目標D.測算總經費
四、單選題(0題)31.是一種架構在公用通信基礎設施上的專用數據通信網絡,利用IPSeC等網絡層安全協議和建立在PKI的加密與簽名技術來獲得私有性()。
A.SETB.DDNC.VPND.PKIX
五、單選題(0題)32.以下算法中屬于非對稱算法的是()。
A.DESB.RSA算法C.IDEAD.三重DES
六、單選題(0題)33.身份認證是指在用戶訪問資源和使用系統服務時,系統確認用戶身份的真實性、合法性和()的過程。
A.有效性B.可用性C.機密性D.唯一性
參考答案
1.C解析:系統實施階段包括四項彼此配合同步進行的工作,即設備的安裝、軟件的開發、操作人員的培訓以及數據的準備。在人員及設備基本齊備的情況下,系統將按自頂向下的方式開發,逐步完善,試驗進行,直至新系統交付試用或使用。
2.A
3.E
4.B
5.C
6.B
7.C
8.A
9.C
10.B
11.規劃規劃
12.數據字典數據字典解析:數據字典是對數據定義的信息的集合,是對數據流程圖中包含的所有元素的定義集合。數據流程圖和數據字典是構成信息系統邏輯模型的兩個最重要的組成要素,二者缺一不可。
13.穩定或者基本或者重要穩定或者基本或者重要解析:本題考查數據的定義。在一個企業中,生產、銷售、物資、人事和財務等數據是實現MIS、DSS和OA的基礎,沒有數據的系統不可能給企業帶來效益。只要企業的經營方向和業務不改變,數據永遠是企業的財富。數據是描述現實世界事務的符號記錄,因此是最基本、穩定或者重要的因素。
14.消息傳遞消息傳遞
15.各個管理層次各個管理層次解析:在BSP的概念中指出,一個信息系統的戰略應當表達出企業的各個管理層次的需求。
16.電子數據處理電子數據處理
17.偽造偽造解析:信息傳輸的安全是指如何保證信息在網絡傳輸的過程中不被泄露與不被攻擊的問題。在網絡信息傳輸過程中,可能遭到的攻擊有:信息被截獲不能完成正常的傳輸;信息被非法竊聽;信息被非法篡改;信息被偽造等。
18.初步調查初步調查解析:新系統開發的必要性和可行性是初步調查分析的目的。初步調查分析的主要工作包含初步調查和可行性分析兩個部分。初步調查分析結果是以可行性分析報告的形式表達出來的。
19.應用應用解析:衡量信息系統成效的第一標準應該是系統是否投入使用,因為再好的系統如果不用就等于沒有。而使用了的系統,衡量成功與否應該視其效益。沒有效益的系統當然也不能算是完全成功的系統。
20.實體實體
21.B解析:可行性分析報告顯然是可行性分析階段產生的文檔,系統規格說明書是系統分析(義稱邏輯設計)階段應該完成的文檔,系統設計說明書是系統設計階段產生的文檔。
22.B
23.A解析:可行性研究的目的在于用最小的代價確定在問題定義階段確定的系統的目標和規模是否現實。
24.C解析:分布式數據的6種形式為復制的數據、子集數據、重組數據、劃分數據、獨立模式數據和不相容數據。
25.C解析:結構化生命周期方法的系統設計階段又可以分為總體設計和詳細設計兩個小階段,后者又包括代碼設計、數據庫/文件設計、輸入/輸出設計、模塊結構與功能設計等步驟。所以選項A、D、D僅屬于系統設計階段中詳細設計的內容。
26.C解析:E-R模型向關系模型轉換的規則是;一個m:n聯系轉換為一個關系模式。與該聯系相連的各實體的碼以及聯系本身的屬性均轉換為關系的屬性,而關系的碼為各實體碼的組合。
27.B解析:信息系統的研究開發工作能否成功,主要取決于高層管理人員的參與。
28.B解析:系統初步調查的對象有很多,其最佳方式是與企業高層主管座談,然后采用自頂向下的方法,再與企業信息部門的負責人、企業主要業務部門的領導等座談。
29.B解析:分布式數據具有六種形式:復制數據:相同數據在不同存儲位置的拷貝;子集數據:是大量數據中數據的子集,它也是一種復制數據,但它沒有完整的模式或關鍵字集合,一般計算機外存的信息也都是子集數據;劃分數據:指多臺計算機存儲不同的數據,但它們的數據模式相同;重組數據:針對相同數據模式通過某些檢索技術將數據重組的數據;獨立模式數據是指不同的計算機含有不同模式的數據和使用不同的程序;不相容數據,指在不同機構建立的獨立的計算機系統中,沒有統一設計和規劃的數據??键c鏈接:同步數據與不同步數據、分布數據規劃的相關內容。
30.C解析:軟件分析包括進行需求分析、進行可行性研究、定義系統目標、測算總經費這幾個過程,而定義系統目標是首先要做的,所以是第一步。
31.C
32.B
33.D2022-2023學年湖南省湘潭市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________
一、單選題(10題)1.設備的安裝、軟件的開發、操作人員的培訓以及數據的準備。在人員及設備基本齊備的情況下,系統將按自頂向下的方式開發,逐步完善?試驗進行,直至新系統交付試用或使用。這是結構化方法中哪個階段的任務?
A.可行性分析B.系統的邏輯設計C.系統實施D.系統的物理設計
2.根據BS7799的規定,訪問控制機制在信息安全保障體系中屬于____環節。
A.保護B.檢測C.響應D.恢復
3.加密有對稱密鑰加密、非對稱密鑰加密兩種,其中非對稱密鑰加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
4.計算機網絡按威脅對象大體可分為兩種:一是對網絡中信息的威脅;二是:()A.人為破壞B.對網絡中設備的威脅C.病毒威脅D.對網絡人員的威脅
5.以下關于CA認證中心說法正確的是:()。
A.CA認證是使用對稱密鑰機制的認證方法
B.CA認證中心只負責簽名,不負責證書的產生
C.CA認證中心負責證書的頒發和管理、并依靠證書證明一個用戶的身份
D.CA認證中心不用保持中立,可以隨便找一個用戶來做為CA認證中心
6.保證用戶和進程完成自己的工作而又沒有從事其他操作可能,這樣能夠使失誤出錯或蓄意襲擊造成的危害降低,這通常被稱為()。
A.適度安全原則B.授權最小化原則C.分權原則D.木桶原則
7.云端的數據存儲空間是由云計算服務提供商()提供。
A.收費B.免費C.動態D.靜態
8.數字證書上除了有簽證機關、序列號、加密算法、生效日期等等外,還有()。
A.公鑰B.私鑰C.用戶帳戶
9.1996年上海某尋呼臺發生的邏輯炸彈事件,造事者被判"情節輕微,無罪釋放"是因為()。
A.證據不足B.沒有造成破壞C.法律不健全
10.包過濾技術與代理服務技術相比較()。
A.包過濾技術安全性較弱、但會對網絡性能產生明顯影響
B.包過濾技術對應用和用戶是絕對透明的
C.代理服務技術安全性較高、但不會對網絡性能產生明顯影響
D.代理服務技術安全性高,對應用和用戶透明度也很高
二、2.填空題(10題)11.BSP方法能幫助企業形成信息系統的______和控制機制,改善對信息和數據處理資源的使用,從而成為開發企業信息系統的有效方法之一。
12.數據流程圖描述了數據運動狀況,其中的數據及其屬性和關系需由【】來定義。
13.數據是企業中最上【】的因素,它又是企業所有運行活動的數字化表征。
14.面向對象方法是一種運用對象、類、繼承、封裝、聚合、【】、多態性等概念來構造系統的軟件開發方法。
15.一個信息系統的戰略應當表達出企業的【】的需求。
16.事物處理階段的代表性系統是______。
17.信息傳輸的安全是指如何保證信息在網絡傳輸的過程中不被泄露與不被攻擊的問題。在信息傳輸過程中,可能出現的四種功能類型分別是截獲、竊聽、篡改和______。
18.可行性分析報告為【】的結果。
19.衡量信息系統成敗的最主要的、甚至唯一的標準是系統是否得到【】。
20.在數據庫理論中,把客觀存在并且可以相互區別的事物稱為______。
三、1.選擇題(10題)21.系統開發各階段會產生不同的文檔,其中主要有:可行性分析報告、系統規格說明書、系統設計說明書。這些文檔分別來自
A.可行性分析、系統分析、系統實施
B.可行性分析、系統分析、系統設計
C.系統分析、系統設計、系統實施
D.可行性分析、系統設計、系統實施
22.J.Martin的戰略化策略從幾個方面考慮,下面()是系統成敗的關鍵。
A.設計系統所用方法B.最高管理者的參與C.各部門之間的溝通D.數據庫語言的確定
23.軟件工程開發的可行性研究是決定軟件項目是否繼續開發的關鍵,而可行性研究的結論主要相關于()。
A.軟件系統目標B.軟件的性能C.軟件的功能D.軟件的質量
24.分布式數據有6種形式,下列哪個不屬于分布式數據?
A.復制的數據B.子集數據C.相容數據D.劃分數據
25.結構化生命周期方法的系統設計階段可以分為兩個小階段,這兩個小階段就是______。
A.輸入設計和輸出設計B.數據庫設計和文件設計C.總體設計和詳細設計D.模塊結構設計和功能設計
26.E-R模型向關系模型轉換時,一個m:n的聯系轉換成一個關系模式時,該關系模式的鍵是
A.N端實體的鍵B.M端實體的鍵C.N端實體鍵與M端實體鍵組合D.重新選取其他屬性
27.建立企業管理信息系統的成功因素可能涉及多種,而其中的關鍵成功因素一般認為應是
A.業務人員的要求B.高層管理人員的參與C.網絡系統的建設D.計算機人員的主導
28.系統初步調查的對象有很多。其中,首先應該調查的對象是
A.企業主要業務部門的領導B.企業的高層主管C.企業信息部門的負責人D.具體的業務人員
29.分布式數據有多種形式,在下列形式中哪種形式是外圍計算機存儲的數據?
A.復制數據B.子集數據C.重組數據D.劃分數據
30.軟件分析的第一步是()。
A.進行需求分析B.進行可行性研究C.定義系統目標D.測算總經費
四、單選題(0題)31.是一種架構在公用通信基礎設施上的專用數據通信網絡,利用IPSeC等網絡層安全協議和建立在PKI的加密與簽名技術來獲得私有性()。
A.SETB.DDNC.VPND.PKIX
五、單選題(0題)32.以下算法中屬于非對稱算法的是()。
A.DESB.RSA算法C.IDEAD.三重DES
六、單選題(0題)33.身份認證是指在用戶訪問資源和使用系統服務時,系統確認用戶身份的真實性、合法性和()的過程。
A.有效性B.可用性C.機密性D.唯一性
參考答案
1.C解析:系統實施階段包括四項彼此配合同步進行的工作,即設備的安裝、軟件的開發、操作人員的培訓以及數據的準備。在人員及設備基本齊備的情況下,系統將按自頂向下的方式開發,逐步完善,試驗進行,直至新系統交付試用或使用。
2.A
3.E
4.B
5.C
6.B
7.C
8.A
9.C
10.B
11.規劃規劃
12.數據字典數據字典解析:數據字典是對數據定義的信息的集合,是對數據流程圖中包含的所有元素的定義集合。數據流程圖和數據字典是構成信息系統邏輯模型的兩個最重要的組成要素,二者缺一不可。
13.穩定或者基本或者重要穩定或者基本或者重要解析:本題考查數據的定義。在一個企業中,生產、銷售、物資、人事和財務等數據是實現MIS、DSS和OA的基礎,沒有數據的系統不可能給企業帶來效益。只要企業的經營方向和業務不改變,數據永遠是企業的財富。數據是描述現實世界事務的符號記錄,因此是最基本、穩定或者重要的因素。
14.消息傳遞消息傳遞
15.各個管理層次各個管理層次解析:在BSP的概念中指出,一個信息系統的戰略應當表達出企業的各個管理層次的需求。
16.電子數據處理電子數據處理
17.偽造偽造解析:信息傳輸的安全是指如何保證信息在網絡傳輸的過程中不被泄露與不被攻擊的問題。在網絡信息傳輸過程中,可能遭到的攻擊有:信息被截獲不能完成正常的傳輸;信息被非法竊聽;信息被非法篡改;信息被偽造等。
18.初步調查初步調查解析:新系統開發的必要性和可行性是初步調查分析的目的。初步調查分析的主要工作包含初步調查和可行性分析兩個部分。初步調查分析結果是以可行性分析報告的形式表達出來的。
19.應用應用解析:衡量信息系統成效的第一標準應該是系統是否投入使用,因為再好的系統如果不用就等于沒有。而使用了的系統,衡量成功與否應該視其效益。沒有效益的系統當然也不能算是完全成功的系統。
20.實體實體
2
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025屆廣西欽州市靈山縣化學高一下期末監測模擬試題含解析
- 江蘇裝飾裝修管理辦法
- 新疆旅居人員管理辦法
- 機械外協加工管理辦法
- 人臉3D建模與渲染-洞察及研究
- 農業領域信用管理辦法
- 35kV變電站畢業設計指導:助力學生掌握電力系統知識與技能
- 生產過程數字化-洞察及研究
- 胎盤間充質干細胞在免疫調節中的作用與機制研究
- 教育考試考務信息化管理系統建設方案
- 注冊消防工程師2023年繼續教育石油化工試題(含答案)
- 《尋找快樂》教案
- 動物疫病預防與控制中心工作總結
- 低應力PECVD氮化硅薄膜的制備
- 重慶商墅市場研究
- GB/T 33855-2017母嬰保健服務場所通用要求
- GB 8109-2005推車式滅火器
- 支架植入知情同意書模板
- 人教版四年級上冊語文生字組詞
- 茶文化講座優選ppt資料
- 水不同溫度的熱焓值
評論
0/150
提交評論