2022-2023学年广东省潮州市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
2022-2023学年广东省潮州市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
2022-2023学年广东省潮州市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
2022-2023学年广东省潮州市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
2022-2023学年广东省潮州市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年广东省潮州市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

2.以下网络中,属于广域网的有哪些

Ⅰ.以太总线网(Ethernet)Ⅱ.光纤分布式数字接口FDDI

Ⅲ.令牌环网(TokenRing)Ⅳ.异步传输模式ATM

Ⅴ.B-ISDNⅥ.公用分组交换网(X.25)

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅳ和ⅤC.Ⅱ、Ⅴ和ⅥD.Ⅳ、Ⅴ和Ⅵ

3.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

4.PDR模型与访问控制的主要区别()。

A.PDR把安全对象看作一个整体

B.PDR作为系统保护的第一道防线

C.PDR采用定性评估与定量评估相结合

D.PDR的关键因素是人

5.以下关于VPN说法正确的是:()

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

6.信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是()

A.自行开发B.委托开发C.合作开发D.购买软件

7.以下哪一项不是入侵检测系统利用的信息:()。

A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

8.BSP将数据作为一种资源来管理,并认为信息资源管理(IRM)的基本内容包含三个主题,下述哪个不属于主题范围?()

A.要从整个企业管理的全面来分析信息资源的管理

B.建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源的应用

C.建立信息资源的组织机构,从事数据的计划和控制以及数据获取和经营管理

D.进行有效的数据库逻辑设计和对分布数据处理提供支持。

9.在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。

A.安全技术B.安全设置C.局部安全策略D.全局安全策略

10.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

二、2.填空题(10题)11.BSP过程定义以前,需要做的几件事与BSP成败密切相关,它们是:

•全体研究成员必须参与整个活动,对期望结果有一致意见。

•所有______要记录整理好。

•研究成员须建立和理解______及资源生命周期概念。

•研究前收集的信息必须对产品和资源进行说明和估计。

12.在数据库技术中,数据模型分为概念数据模型和结构数据模型,常用的实体-联系模型(E-R模型)属于______数据模型。

13.关系的数据操纵语言按照表达式查询方式可分为两大类,关系代数和【】。

14.在SQL语言中,为了修改基本表的结构,可以使用语句【】。

15.结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、【】、系统的物理设计、系统实施及系统的运行和维护。

16.决策支持系统的目标是【】,管理信息系统的主要目标是提高效率。

17.结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、【】、系的物理设计、系统实施及系统的运行和维护。

18.在结构化分析方法中,描述信息在软件系统中流动与处理的图形工具为【】。

19.文档是软件开发人员、维护人员、用户以及计算机之间的【】。

20.比较常用的数据挖掘方法有三种:关联规则挖掘、分类分析及【】。

三、1.选择题(10题)21.大型信息系统建设首先必须有一支专门的队伍。根据企业的具体情况确定队伍的组织方式是很有必要的。下面()不属于研制队伍组成方式。

A.委托承包型B.联合开发型C.顾问开发型D.个人开发型

22.分布式数据有多种形式,在下列形式中哪种形式是外围计算机存储的数据?()

A.复制数据B.子集数据C.划分数据D.重组数据

23.信息系统开发的经验表明,系统出现的错误中有60%~80%来源于

A.需求定义B.系统设计C.程序编码D.系统运行

24.企业信息系统(MIS)的开发应具备一定的条件,下列条件中最为关键的是

A.吸收MIS建设经验B.选择系统开发方法C.企业高层领导介入D.确定系统开发策略

25.信息系统开发的首要前提是

A.可行性分析B.目标设定C.系统分析D.需求分析

26.基于空间分布的管理信息系统结构可分为()。

A.基于客户服务/服务器模式的系统和基于浏览器/服务器模式的系统

B.基于广域网和局域网的系统

C.基于客户服务机和服务器的系统

D.集中式系统和分布式系统

27.关于单元、子程序和子系统的关系,正确的说法是

A.单元由子程序组成B.子程序由子系统组成C.单元由子系统组成D.子程序由单元组成

28.在原型化中,原型不能由一支大的队伍来建立,不论原型规模的大小,—般认为原型化小组的人数不能超过()。

A.2人B.3人C.5人D.10人

29.软件开发的瀑布模型将软件的生存周期分为

A.软件开发、软件测试、软件雏护三个时期

B.计划、开发、运行三个时期

C.总体设计、详细设计、编码设计、测试四个时期

D.计划、开发、测试、运行四个时期

30.使用表示结构化控制结构的问题分析图(PAD)符号所设计出来的程序()。

A.一般是结构化程序B.一般不足结构化程序C.必然是结构化程序D.绝对不是结构化程序

四、单选题(0题)31.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则

A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉

五、单选题(0题)32.企业过程定义是企业资源管理所需要的、逻辑相关的一组决策和活动。它们的分析和识别无需考虑与组织机构的联系。定义企业过程有其目的和作用,下列不属于其目的和作用的是

A.使信息系统尽量独立于组织机构

B.帮助理解企业如何能完成其总使命和目标

C.为从操作控制过程中分离出战略计划和管理控制提供依据

D.为定义关键的方法需求提供帮助

六、单选题(0题)33.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

参考答案

1.B

2.D解析:按网络覆盖的地理范围与规模分类:网络分为广域网、局域网和城域网。

①广域网亦称远程网。它所覆盖的地理范围从几十公里到几千公里。广域网主要有X.25网、帧中继、SMDS、B-ISDN与ATM网等。

②局域网。局域网一般在几十公里以内,以一个单位或一个部门的小范围为限,由这些单位或部门单独组建,如一个学校、一个建筑物内。一般,局域网有五种:以太总线网(Ethernet)、令牌环网(TokenRing)、令牌总线网(TokenBus)、快速以太网、交换局域网。

③城域网。城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的多个局域网互联的需求,以实现大量用户之间的数据、语音、图形与视频等多种信息的传输功能。早期的城域网主要以FDDI作为主干网,目前的城域网已广泛使用IP路由交换机或ATM交换机,从而具有广域网的许多技术特征。

3.C

4.A

5.B

6.C信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是合作开发。

7.C

8.D解析:信息资源管理的基本内容包括三个主题:资源管理的方向和控制,要从整个企业管理的全面来分析资源的管理;建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源功能的实施;信息资源的结构。

9.D

10.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。

11.提供或调查的材料资源提供或调查的材料,资源

12.概念概念

13.关系演算关系演算解析:关系代数是一种抽象的查询语言,是关系数据操纵语言的一种传统表达方式,它是用对关系的运算来表达查询的。关系演算是以数理逻辑中的谓词演算为基础的。按谓词变元的不同,关系演算可分为元组关系演算和域关系演算。

14.ALTERTABLE或ALTERALTERTABLE或ALTER解析:CREATETABLE定义基本表,ALTERTABLE修改基本表,DROPTABLE删除基本表,CREATEINDEX创建索引,DROPINDEX删除索引。

15.系统的逻辑设计系统的逻辑设计解析:结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、系统的逻辑设计、系统的物理设计、系统实施及系统的运行和维护。

16.提高决策效果提高决策效果解析:此题考察决策支持系统和管理信息系统的区别。

17.系统的逻辑设计系统的逻辑设计解析:结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、系统的逻辑设计、系统的物理设计、系统实施及系统的运行和维护。

18.数据流图数据流图解析:数据流图是描述信息在软件系统中流动与处理的图形工具。

19.桥梁桥梁解析:文档是软件开发人员、维护人员、用户以及计算机之间的桥梁,使开发人员,维护人员,用户对计算机系统更好的了解。

20.聚类分析聚类分析解析:聚类分析是将数据集分割为若干个有意义的聚簇的过程。聚类分析也称作无制导的学习。因为聚类分析与分类分析不同,它不依赖于没有事先确定的类,也没有带类标识的训练集。

21.D解析:大型信息系统建设首先必须有一支专门的队伍。根据企业的具体情况确定队伍的组织方式是很有必要的。它有委托承包型、联合开发型、顾问开发型这几种组织方式。

22.B解析:分布式数据有多种形式,子集数据是外围计算机存储的数据。

23.A解析:研究表明,60%-80%的错误来源于需求定义。

24.C解析:信息系统的研究开发工作能否成功,主要取决于高层管理人员的参与。

25.A解析:当企业提出建设信息系统的要求时,总是基于某种需求。这种需求的实现在系统建设之前就必须认真地分析和研究,包含系统建设的必要性和可能性两个方面。在系统的可行性研究中会提出系统目标分析的任务,它应由系统分析人员与企业高层管理人员,根据企业内部和外部的条件和环境,科学地、实际地来提出系统目标。

26.D解析:根据管理信息系统的硬件、软件、数据等信息资源在空间分布的情况,管理信息系统的结构可以分为两大类:集中式和分布式系统。相关知识点:集中式信息系统包括单机系统、多用户分时系统;分布式信息系统包含客户机/服务器模式、浏览器/服务器模式。

27.D解析:本题考查单元、子程序和子系统的关系。单元、子程序和子系统都是与测试有关的基本概念。单元是程序中最小的和有意义的部分,是可以正式说明的程序段;子程序是由联系紧密的一些单元组成的;子系统是由程序/子程序组成的。只有选项D说法正确。

28.B

29.B解析:软件生命周期的瀑布模型典型地刻画了软件生命周期的阶段划分。瀑布模型将软件生命周期划分为八个阶段,各阶段的工作按顺序开展,形如自上而下的瀑布。各个阶段的任务分别是:问题定义、可行性研究、需求分析、总体设计、详细设计、程序编制、测试和运行、维护。八个阶段又可以归纳为三个时期,即计划期、开发期和运行期。其中计划期包括问题定义、可行性研究;开发期包括需求分析、总体设计、详细设计、程序编制、测试;运行期包括软件维护。

30

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论