【备考2023年】宁夏回族自治区银川市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
【备考2023年】宁夏回族自治区银川市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
【备考2023年】宁夏回族自治区银川市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
【备考2023年】宁夏回族自治区银川市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
【备考2023年】宁夏回族自治区银川市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】宁夏回族自治区银川市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.软件危机是软件产业化过程中出现的一种现象,下述现象中:Ⅰ、软件需求增长难以满足Ⅱ、软件开发成本提高Ⅲ、软件开发进度难以控制Ⅳ、软件质量不易保证()是其主要表现。

A.Ⅱ、Ⅲ和ⅣB.Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅢD.全部

2.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。

A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员

3.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。

A.效益B.功能C.技术D.服务

4.扫描工具()。

A.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具

5.入侵检测技术可以分为误用检测和()两大类。

A.病毒检测B.详细检测C.异常检测D.漏洞检测

6.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则

A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉

7.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的()。

A.管理支持B.实施计划C.补充内容D.技术细节

8.DDOS攻击是利用()进行攻击

A.其他网络B.通讯握手过程问题C.中间代理

9.模块的内聚程度是模块独立性的重要度量因素之一,在七类内聚中,内聚程度最强的是

A.逻辑内聚B.过程内聚C.顺序内聚D.功能内聚

10.信息网络安全的第二个时代()。

A.专网时代B.九十年代中叶前C.世纪之交

二、2.填空题(10题)11.用值域的概念来定义关系,关系是属性值域笛卡尔积的一个【】。

12.引入缓冲的重要原因是【】。

13.结构化分析与设计方法,一般是通过系统分析来建立信息系统的【】,再通过系统设计来建立信息系统的物理模型。

14.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。

15.中断系统的功能包括:实现中断响应、______、实现中断屏蔽和中断嵌套。

16.分布式数据存在六种不同的基本形式:复制的数据、子集数据、重组数据、划分数据、独立模式数据、与【】。

17.原型法最大的特点在于,只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和【】。

18.管理信息系统对决策制定中情报收集阶段的辅助作用主要是为机会和问题而【】的能力。

19.为实现系统管理和维护,硬件必须提供时钟,硬件时钟通常分为两类:【】和相对时钟。

20.实施战略数据规划中的企业模型图。一般可将其分解为以下层次:公司或部门,职能范围和功能,而功能的最低层是企业的【】。

三、1.选择题(10题)21.用来表示数据在系统中各种物理模块构成元素如程序、设备和数据之间的流动状况的工具是

A.数据流程图B.系统流程图C.模块结构图D.IPO图

22.以下网络安全技术中,不能用于防止发送或接收信息的用户出现“抵赖”的是

A.数字签名B.防火墙C.第三方确认D.身份认证

23.管理信息系统的主要功能是()。

A.信息处理、辅助事务处理、辅助组织管理

B.信息处理、辅助事务处理、辅助组织管理、辅助决策

C.信息处理、辅助决策、实测企业运行状况,预测企业未来行为

D.信息处理、辅助事务处理、辅助组织管理、实测企业运行状况,预测企业未来行为

24.软件工程上常用的表达工具有______。

A.图形工具B.表格工具C.语言工具D.以上全是

25.系统设计的主要活动是()。

A.系统实施的进度和计划的规定B.系统设计说明书的编写C.系统总体结构设计、详细设计D.上述各项

26.战略数据规划方法中建立的企业模型包含三个方面的内容:职能范围、业务活动过程、业务活动。以下关于这三个内容关系的描述中,正确的是

A.一个职能范围由很多业务活动组成,一个业务活动又由很多业务活动过程组成

B.一个业务活动由很多职能范围组成,一个职能范围又由很多业务活动过程组成

C.一个职能范围由很多业务活动过程组成,一个业务活动过程又由很多业务活动组成

D.一个业务活动过程由很多业务活动组成,一个业务活动又由很多职能范围组成

27.决策支持系统通过它的输出接口产生报告、数据库查询结果和模型的模拟结果,这些结果又提供了对决策支持过程中()的支持。

A.方案设计、方案选择、评价

B.情报收集、方案设计、方案选择、评价

C.情报收集、方案设计、方案选择

D.方案设计、方案选择

28.信息结构图是BSP对企业长期数据资源规划的图形表示,下述

Ⅰ.每一系统的范围

Ⅱ.产生、控制和使用的数据

Ⅲ.系统与系统间的关系

Ⅳ.对给定过程的支持

Ⅴ.系统间的数据共享

哪些是结构图所能勾画出的内容?

A.Ⅰ到ⅢB.Ⅱ到ⅣC.Ⅲ到ⅤD.Ⅰ到Ⅴ

29.在虚拟页式存储管理方案中,下面()部分完成将页面调入内存的工作。

A.缺页中断处理B.页面淘汰过程C.工作集模型应用D.紧缩技术利用

30.工具在软件详细设计过程中不采用()。

A.判定表B.IPO图C.PDLD.DFD图

四、单选题(0题)31.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

五、单选题(0题)32.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。

A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则

六、单选题(0题)33.BSP方法中,支持企业所必要的逻辑上相关的数据称为

A.数据库B.主题C.数据类D.实体

参考答案

1.D

2.C

3.A

4.C

5.C

6.C

7.C

8.C

9.D解析:内聚是从功能角度来衡量模块的联系,它描述的是模块内的功能联系。内聚有如下种类,它们之间的内聚度由弱到强排列:偶然内聚、逻辑内聚、时间内聚、过程内聚、通信内聚、顺序内聚、功能内聚。

10.A

11.子集子集解析:属性的取值范围称为值域,关系是属性值域笛卡尔积的一个子集。

12.CSMA/CDCSMA/CD解析:CSMA/CD是引入缓冲的重要原因。

13.逻辑模型逻辑模型解析:逻辑模型即信息系统的功能模型描述了系统的总体构成、子系统划分和子系统的功能模块,并包括各子系统的业务流程和数据流程以及相关的数据定义和结构。一般是在系统分析阶段建立的。

14.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。

15.中断服务及返回中断服务及返回解析:中断是CPU对系统发生的某个事件做出的反应,它是操作系统实现并发运行的基础。中断系统的功能包括:实现中断响应、中断服务及返回、实现中断屏蔽和中断嵌套。

16.不相容数据不相容数据

17.细化细化解析:原型方法最大的一个特点在于,只要有一个初步的理解,就快速地加以实现,第一个模型就作为以后各方之间的通信的一个基础,随着项目参加者对问题理解程度的加深,模型被逐步地细化和扩充,直至系统建成投入运行。

18.搜索数据库搜索数据库解析:管理信息系统在情报收集阶段的主要工作是进行数据的采集、加工和处理,组织成一个综合性数据库中的有效数据。这就是说管理信息系统在这个阶段的辅助作用主要是为机会和问题而搜索数据库的能力。

19.绝对时钟绝对时钟解析:硬件时钟通常分为两类:绝对时钟和相对时钟。

20.活动或业务活动活动或业务活动解析:企业模型图由公司或部门、职能范围和功能组成。功能的最低层称为活动,它将用一个动词来命名。一个计算机过程是为每个活动设计的。

21.B解析:数据流程图是通过外部实体、加工处理、数据存储、数据流等要素表示系统对数据的处理逻辑,是软件系统逻辑模型的描述,因此与设备是无关的。模块结构图则利用层次结构表达了软件系统的模块划分与模块之间的结构关系。IPO图则是对模块结构图中的模块属性提供进一步的信息,包括模块的输人数据、输出数据和模块的数据处理动作等。考点链接:设计中用到的图形工具。

22.B解析:网络安全技术需要通过数字签名、身份认证和第三方确认等方法,确保网络信息传输的合法性问题,防止出现“抵赖”等现象产生。防火墙只能阻止非法用户进入,不能防止“抵赖”。

23.B解析:管理信息系统的主要功能是信息处理、辅助事务处理、辅助组织管理、辅助决策。

24.D解析:图形工具是指用图形方式来描述实现一个算法的过程;表格工具是指用表格来列出实现算法过程中的每一步操作;语言工具是指将算法的实现过程用某种语言(类似于某种程序设计语言)来描述。

25.D解析:系统设计的主要活动是系统实施的进度和计划的规定,系统设计说明书的编写以及系统总体结构设计、详细设计。

26.C解析:战略数据规划中企业模型的建立分为三个层次:职能范围、业务活动过程、业务活动。其中职能范围(FunctionAreA)是对企业中的一些主要业务活动领域的抽象,而不是现有机构部门的照搬。例如,某制造企业的职能范围有经营计划,财务、产品计划、材料、生产计划、生产、销售、配送、会计、人事等;业务过程(Process)是指企业资源管理中所需要的、逻辑上相关的一组决策和活动,每个职能范围都含有若干个业务过程;业务活动(Activity)是指基本的、不能再分解的业务单元,每个业务过程都含有若干个业务活动。

27.B

28.D解析:信息结构图勾画出:每一系统的范围;产生、控制和使用的数据;系统与系统间的关系;对给定过程的支持和系统间的数据共享。

29.A

30.D解析:详细描述处理过程常用三种工具:图形、表格和语言。其中,图形工具有结构化流程图、盒图和问题分析图三种。答案中的判定表用来表示复杂的条件组合与应做的动作之间

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论