備考2023年吉林省遼源市全國計算機等級考試信息安全技術真題(含答案)_第1頁
備考2023年吉林省遼源市全國計算機等級考試信息安全技術真題(含答案)_第2頁
備考2023年吉林省遼源市全國計算機等級考試信息安全技術真題(含答案)_第3頁
備考2023年吉林省遼源市全國計算機等級考試信息安全技術真題(含答案)_第4頁
備考2023年吉林省遼源市全國計算機等級考試信息安全技術真題(含答案)_第5頁
已閱讀5頁,還剩6頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

備考2023年吉林省遼源市全國計算機等級考試信息安全技術真題(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.軟件管理包括很多職能,其中對整個軟件生命周期的安排和執(zhí)行、工作量的估算和分配以及具體的進度安排屬于

A.組織管理B.資源管理C.計劃管理D.版本管理

2.軟件維護有四種類型。其中軟件投入使用并成功運行后,根據用戶關于增加新的處理功能,修改原有功能以及各種改進的要求或建議,對該軟件系統的功能和質量做進一步的修改或補充,這種維護稱為

A.校正性維護B.適應性維護C.完善性維護D.預防性維護

3.加密技術不能實現:()。

A.數據信息的完整性B.基于密碼技術的身份認證C.機密文件加密D.基于IP頭信息的包過濾

4.云數據隱私保護原則中,限制收集原則是指()的收集應該受到限制。

A.企業(yè)數據B.云端數據C.個人數據D.運行數據

5.《信息系統安全等級保護測評準則》將測評分為安全控制測評和()測評兩方面。

A.系統整體B.人員C.組織D.網絡

6.美國的數據加密標準(DES)屬于以下哪種加密體制

A.雙鑰加密體制B.公鑰加密體制C.非對稱加密體制D.單鑰加密體制

7.網絡安全在多網合一時代的脆弱性體現在()。

A.網絡的脆弱性B.軟件的脆弱性C.管理的脆弱性D.應用的脆弱性

8.加密有對稱密鑰加密、非對稱密鑰加密兩種,其中非對稱密鑰加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

9.通過調查了解現行系統的狀況和用戶對新系統的需求,從而確定新系統的功能。以上描述了結構化方法中哪個階段的任務

A.系統分析B.系統設計C.可行性分析D.詳細調查

10.CodeRed爆發(fā)于2001年7月,利用微軟的IIS漏洞在Web服務器之間傳播。針對這一漏洞,微軟早在2001年三月就發(fā)布了相關的補丁。如果今天服務器仍然感染CodeRed,那么屬于哪個階段的問題()。

A.微軟公司軟件的設計階段的失誤

B.微軟公司軟件的實現階段的失誤

C.系統管理員維護階段的失誤

D.最終用戶使用階段的失誤

二、2.填空題(10題)11.衡量信息系統成功與否的標準是系統是否投入使用和產生【】。

12.原型化的策略能夠用于快速建立原型以及【】。

13.需求分析階段是主要成果是______。

14.數據庫的定義語言(DDL)定義數據庫的全局邏輯數據結構、局部邏輯數據結構和【】。

15.計算機的運算器和控制器合稱為______。

16.結構化分析采用結構化語言、【】、判定樹這3種半形式化的方法編寫加工說明。

17.為識別要開發(fā)的信息系統及其子系統,應用【】圖來表達數據對系統所支持的過程之間的關系。

18.在數據庫技術中,使用數據模型的概念描述數據庫的語義和結構,一般可分為兩類:概念數據模型和【】數據模型。

19.企業(yè)管理信息系統的基本構成可以理解為由【】和計算機系統兩部分組成。

20.信息系統的開發(fā)是一項既有技術復雜度又有社會復雜度的工程,它的建設必須從實際出發(fā),采用廠確的開發(fā)______,以保證信息系統的建設從一開始就可行和有效。

三、1.選擇題(10題)21.在數據庫管理系統的層次結構中,數據存取層處理的對象是()。

A.字段B.單個元組C.數據頁D.系統緩沖區(qū)

22.BSP方法對面談結果要做4件事,下列哪件事要求用結構化格式完成?

A.回顧面談B.寫出總結C.問題分析表D.修正圖表

23.下列關于MIS的設備、工具和環(huán)境選擇的描述中,正確的是

A.必須采用最先進的技術B.借助于成熟的開發(fā)工具C.首先購買主機以便在主機上開發(fā)D.工程中充分利用實驗室技術

24.若用如下的SQL語句創(chuàng)建了一個表S:CREATETABLES(S#CHAR(6)NOTNULL,SNAMECHAR(8)NOTNULL,SEXCHAR(2),AGEINTEGER)今向S表插入如下行時,()行可以被插入。

A.('991001','李明芳',女,'23')

B.('990746','張為',NULL,NULL)

C.(NULL,'陳道一','男',32)

D.('992345',NULL,'女',25)

25.______既可以用于模塊開發(fā)階段,也可適用于算法實現的詳細設計階段。

A.流程圖B.數據流圖C.結構圖D.SC圖

26.結構化方法的軟件設計階段中,軟件過程主要表述的是()。

A.模塊間的關系B.模塊操作細節(jié)C.模塊控制方法D.不同模塊類型

27.IRM研究信息管理中的技術與人文因素的結合,具體包括()。

A.信息技術的綜合管理、信息價值與成本測算、人的信息行為與信息心理分析、信息法律和信息政策、信息系統的設計思想

B.信息技術的綜合管理、人的信息行為與信息心理分析、信息法律和信息政策、信息構架、信息系統的設計思想

C.信息價值與成本測算、人的信息行為與信息心理分析、信息法律和信息政策、信息,系統的設計思想

D.信息技術的綜合管理、人的信息行為與信息心理分析、信息法律和信息政策、信息系統的設計思想

28.系統的運行可行性分析是指()。

A.系統可能產生的經濟效益分析

B.系統運行所需維護費用的需求分析

C.系統對組織及人員的適應性分析

D.系統開發(fā)人員技術水平的分析

29.不屬于企業(yè)辦公自動化基本要素的是

A.組織機構B.規(guī)章制度C.辦公信息D.生產銷售

30.組織戰(zhàn)略規(guī)劃和信息系統戰(zhàn)略規(guī)劃的關系是()。

A.兩者應完全吻合B.后者是前者的重要組成部分C.前者是后者的重要組成部分D.毫無關系

四、單選題(0題)31.在混合加密方式下,真正用來加解密通信過程中所傳輸數據(明文)的密鑰是()。

A.非對稱算法的公鑰B.對稱算法的密鑰C.非對稱算法的私鑰D.CA中心的公鑰

五、單選題(0題)32."DES是一種數據分組的加密算法,DES它將數據分成長度為多少位的數據塊,其中一部分用作奇偶校驗,剩余部分作為密碼的長度"()。

A.56位B.64位C.112位D.128位

六、單選題(0題)33.廣義地說,信息戰(zhàn)是指敵對雙方為達成各自的國家戰(zhàn)略目標,為奪取()在等各個領域的信息優(yōu)勢,運用信息和信息技術手段而展開的信息斗爭

A.政治、經濟、國防、領土、文化、外交

B.政治、經濟、軍事、科技、文化、外交

C.網絡、經濟、信息、科技、文化、外交

參考答案

1.C軟件管理也稱為項目管理。其任務是根據軟件生命周期各階段提出的任務,有效地組織人力、資金、技術和工具來完成預定各階段中應完成的任務。軟件管理的主要職能包括:組織管理、人員管理、資源管理、計劃管理、版本管理。對整個軟件生命周期的安排和執(zhí)行、工作量的估算和分配以及具體的進度安排屬于計劃管理職能的任務。

2.C解析:軟件維護有4種類型:校正性維護、適應性維護、完善性維護和預防性維護。其葉,完善性維護是指一個軟件投入使用并成功運行后,根據用戶關于增加新的處理功能,修改原有功能以及各種改進的要求或建議,對該軟件系統的功能和質量做進一步的修改或補充,使之完善。完善性維護是軟件維護工作的最主要部分。

3.D

4.C

5.A

6.D解析:現有的加密體制可分為兩種:單鑰加密體制,也稱為私鑰或對稱加密體制,典型代表是美國的DES;雙鑰加密體制,或稱為公鑰或非對稱加密體制,其典型代表是RSA體制。

7.C

8.E

9.A解析:系統分析的任務是通過調查了解現行系統的狀況和用戶對新系統的需求,從而確定新系統的功能,因此系統分析也稱為功能分析或者需求分析。新系統的功能確定是在了解舊系統的基本情況和理解用戶新的需求的基礎上,經過分析和綜合而形成的。新系統的功能很大程度上取決于新系統的目標,目標設定的合理性將影響系統的成功與否,因此有人建議在可行性分析乃至系統分析中應該對系統設定的目標的科學性、合理性再進行較為深入的分析,從而制訂出系統的、合適的目標。

10.C

11.效益效益解析:衡量信息系統成效的第一標準應該是系統是否投入使用,因為再好的系統如果不用就等于沒有。而使用了的系統,衡量成功與否應該視其效益。沒有效益的系統當然也不能算是完全成功的系統。

12.原型改進原型改進解析:原型化的策略能夠用于快速建立原型以及原型改進。

13.需求規(guī)格說明書或者系統分析報告需求規(guī)格說明書或者系統分析報告解析:軟件需求說明書是需求分析階段的最后成果,是軟件開發(fā)中的重要文檔之一。軟件需求說明書是作為需求分析的一部分而制定的可交付文檔。說明書把在軟件計劃中確定的軟件范圍展開,制定出完整的信息描述、詳細的功能說明、恰當的檢驗標準以及其他與要求有關的數據。

14.存儲結構/內模式/物理存儲結構存儲結構/內模式/物理存儲結構解析:數據庫的定義語言(DDL)定義數據庫的全局邏輯數據結構、局部邏輯數據結構和存儲結構/內模式/物理存儲結構。

15.CPU

16.判定表和決策表判定表和決策表解析:結構化分析采用結構化語言、判定表和決策表、判定樹這3種半形式化的方法編寫加工說明。

17.信息結構信息結構解析:為識別要開發(fā)的信息系統及其子系統,應用信息結構圖來表達數據對系統所支持的過程之間的關系以定義信息總體結構。這類圖描述了;每一系統的范圍;產生、控制和使用的數據,系統與系統的關系;對給定過程的支持;子系統間數據的共享等。

18.結構結構

19.管理模型管理模型

20.戰(zhàn)略和策略戰(zhàn)略和策略解析:信息系統不僅是一項技術工程,同時也是一項社會性的工程。信息系統開發(fā)需要正確的策略和戰(zhàn)略。策略就是根據工作對象和內容而應采取的行動方針和工作方法。信息系統開發(fā)策略的制定是有關方向性和戰(zhàn)略性的大問題,它的正確與否直接影響系統建設的質量、速度,甚至影響到系統的成敗。

21.B解析:按處理對象的不同,依最高級到最低級的次序來劃分,依此為:應用層、語言翻譯處理層、數據存取層、數據存儲層。其中數據存取層處理的對象是單個的元組,它把上層的集合操作轉換為單記錄操作。因此本題正確答案為B(單個元組)。

22.B解析:BSP方法為確定管理部門對系統的要求,要通過一個10~20位高層管理人員進行2~4小時的面談。對面談結果要及時總結,其內容包括:

①回顧面談。使全體研究人員及時獲得所要的結果。

②寫出總結。并應用結構化的格式,將打印結果送被訪者審閱。

③分析問題。利用分析表對問題進行分析。

④修正圖表。在面談過程中對問題深入了解后,可能需要對已有的圖表做出修正。

23.B解析:由于計算機硬件技術的發(fā)展十分迅速,技術更新很快,人們追求技術先進、擔心設備落后的心理往往十分明顯。一般說來,選擇在本行業(yè)中應用較為普遍、技術成熟、應用開發(fā)較為成功的計算機系統,是有利于系統建設的,運用成熟的技術會比運用正在探索的技術風險小,所以應當選擇最合適的并非最先進的技術,故選項A不正確,選項B正確。開發(fā)中不能將研究室、實驗室或課堂教學的技術內容當成即刻可以工程化的技術,新技術設備也有一個應用開發(fā)過程和經驗積累過程,在同行經驗基礎上來做進一步的開發(fā)有助于系統的成功;購買主機是在可行性分析、需求分析、系統設計的基礎上進行的,不是首先要進行的。

24.B

25.C

26.B

27.D

28.C解析:信息系統的可行性論證,需要從技術可行性、經濟可行性和操作可行性(也就是運行可行性)三個方面進行論證。技術可行性,主要論證當前成熟技術對系統所提出目標的支持程度以及利用新技術或新設備可能

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論