2021-2022学年河南省新乡市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
2021-2022学年河南省新乡市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
2021-2022学年河南省新乡市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
2021-2022学年河南省新乡市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
2021-2022学年河南省新乡市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年河南省新乡市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

2.网络信息未经授权不能进行改变的特性是____。

A.完整性B.可用性C.可靠性D.保密性

3.计算机网络最早出现在哪个年代()。

A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代

4.安全扫描可以()。

A.弥补由于认证机制薄弱带来的问题

B.弥补由于协议本身而产生的问题

C.弥补防火墙对内网安全威胁检测不足的问题

D.扫描检测所有的数据包攻击,分析所有的数据流

5.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密B.非对称密钥加密

6."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。

A.56位B.64位C.112位D.128位

7.在目前的信息网络中,()病毒是最主要的病毒类型。

A.引导型B.文件型C.网络蠕虫D.木马型

8.下列四项中不属于计算机病毒特征的是____。

A.潜伏性B.传染性C.免疫性D.破坏性

9.以下关于VPN说法正确的是:()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

10.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

二、2.填空题(10题)11.自顶向下规划的主要目标是要达到信息的【】。

12.软件工程开发的可行性研究是决定软件项目是否继续开发的关键,而可行性研究的结论主要相当于______。

13.定义企业过程和定义【】是进行BSP研究的重要内容。

14.系统开发的经验表明,系统出现的错误中60%~80%来源于【】。

15.基于【】技术的MIS,除了有传统的功能之外,还有EOT、EOS等功能。

16.J.Martin指出,在一个企业的业务活动中,将那些能确保企业具有竞争能力的因素称为【】。

17.可以认为原型化方法是确定软件需求的策略,是一种【】需求定义策略。

18.客户机/服务器结构是一种基于【】的分布式处理系统。

19.原型化方法的采纳,并不排除严格方法的运用,一旦通过建立原型并在演示中得到确定的______,即可采用行之有效的结构化方法来完成系统的开发。

20.在系统分析阶段中有两个主要的工具:数据流程图和数据字典。其中,【】是为系统设计提供支持,它将被转换成系统设计中的控制结构图。

三、1.选择题(10题)21.信息系统开发的基本内容包括下面Ⅰ、Ⅱ、…、Ⅴ等5条中的______。

Ⅰ、系统建设的可行性研究;

Ⅱ、系统研制队伍的建立;

Ⅲ、系统开发策略、方法和步骤的选择和确定;

Ⅳ、开发工具和开发环境的选择和提供;

Ⅴ、系统的设备配置和数据库总体设计。

A.Ⅱ、Ⅲ、Ⅳ、ⅤB.Ⅲ、Ⅳ、ⅤC.Ⅰ、Ⅱ、Ⅲ、ⅣD.全部

22.IRM研究信息管理中的技术与人文因素的结合,具体包括()。

A.信息技术的综合管理、信息价值与成本测算、人的信息行为与信息心理分析、信息法律和信息政策、信息系统的设计思想

B.信息技术的综合管理、人的信息行为与信息心理分析、信息法律和信息政策、信息构架、信息系统的设计思想

C.信息价值与成本测算、人的信息行为与信息心理分析、信息法律和信息政策、信息,系统的设计思想

D.信息技术的综合管理、人的信息行为与信息心理分析、信息法律和信息政策、信息系统的设计思想

23.以下是关于结构化系统开发方法的描述。

Ⅰ.逻辑设计与物理设计分开进行,即先建立系统的逻辑模型,然后再建立系统的物理模型

Ⅱ.阶段的依赖性、即前一个阶段工作的结果是后一个阶段工作的基础

Ⅲ.任何信息系统的开发都适合用结构化分析与设计方法

Ⅳ.任何信息系统的开发都适合用结构化分析

Ⅴ.该方法采用自顶向下、由粗到精的思想建立企业的信息模型

上述描述中,错误的有()。

A.Ⅰ、ⅢB.Ⅲ、ⅤC.Ⅳ、ⅤD.Ⅲ、Ⅳ

24.原型法的需求定义有许多属性,下列()属性可验证需求。

A.一致的B.完备的C.可测试D.可维护

25.ERP的核心管理思想就是实现对整个()的有效管理。

A.制造业企业B.供需链C.物流和信息流D.业务流程

26.信息系统的物理模型描述了信息系统的具体结构和物理实现方法,下列属于物理模型的是()。

A.数据流程图B.业务流程图C.系统流程图D.实体联系图

27.设关系R和S分别如下图所示,若它们的结果关系为下图中的T。

则以下关系式中正确的是()

A.

B.

C.

D.T=R×S

28.设关系R和S的元组个数分别为100和300,关系T是R与S的笛卡尔积,则T的元组个数是

A.90000B.30000C.10000D.400

29.在MIS中,将管理分为3个层次,下列()称谓不属于这3个层次。

A.战略计划B.管理控制C.执行控制D.业务控制

30.编码的目的是实现人和计算机的(),指挥计算机按照人的意志正确地工作。

A.联系B.通信C.影响D.互相控制

四、单选题(0题)31.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

五、单选题(0题)32.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

六、单选题(0题)33.加密技术不能实现:()。

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

参考答案

1.A

2.A

3.B

4.C

5.B

6.D

7.C

8.C

9.B

10.A

11.一致性一致性解析:自顶向下规划的主要目标是达到信息一致性,如应保证在数据字段的定义、结构,记录和结构,更新的时间和更新的规划等方面的一致性。

12.软件系统目标软件系统目标

13.数据库数据库解析:定义企业过程和定义数据库是进行BSP研究的重要内容。

14.需求定义需求定义解析:系统开发的经验表明,系统出现的错误中60%~80%来源于需求定义。相关知识点:需求定义无疑是当前软件工程中的关键问题,从美国于1995年开始的一项调查结果就足以看出这一点。在这项调查中,他们对全国范围内的8000个软件项目进行跟踪调查,结果表明,有1/3的项目没能完成,而在完成的2/3的项目中,又有1/2的项目没有成功实施。他们仔细分析失败的原因后发现,与需求过程相关的原因占了45%,而其中缺乏最终用户的参与以及不完整的需求又是两大首要原因,各占13%和12%。经研究也表明,软件中的错误实际上竟有60%~80%是在需求定义阶段引入的。因此可以得出结论,强调需求定义的重要性是有充分理由的。

15.网络网络解析:基于网络技术的MIS,除了有传统的功能之外,还有EOT、EOS等功能。

16.关键成功因素或CSF关键成功因素或CSF

17.动态动态解析:可以认为原型化方法是确定软件需求的策略,是一种动态需求定义策略。

18.网络网络解析:客户机/服务器结构是分布处理系统,以网络为基础。当客户机向服务器提出对某个信息或数据的服务请求时,即由系统中最适合完成该任务的服务器来完成,并将结果作为服务器响应返回给客户机。

19.需求定义需求定义解析:与预先定义技术完全不同,原型化方法开发策略的假设如下:

①并非所有的需求在系统开发以前都能准确地说明。

②有快速的系统建造工具。

③项目参加者之间通常都存在通信上的障碍。

④需要实际的、可供用户参与的系统模型。

⑤需求一旦确定,就可以遵从严格的方法。

⑥大量的反复是不可避免的,必要的,应该加以鼓励。

20.数据流程图数据流程图

21.D解析:信息系统的开发是一项复杂的社会工程和技术工程。信息系统的开发包括:信息系统建设的可行性研究、信息系统研制人员的选择和研究组的建立、信息系统开发策略和方法的研讨与选择、信息系统开发步骤的划分和确定、软件开发工具的选择和提供、信息系统的设备配置和数据库总体设计、信息系统和软件开发环境的选择和提供等。

22.D

23.D

24.C解析:对于原型化的开发方法,是否满足需求,只有在可测试时才能验证。

25.D解析:ERP是对MRPII的超越。从本质上看,MRPII仍然是ERP的核心,但在功能和技术上却超越了传统的MRPII,它是顾客驱动的、基于时间的、面向整个供需链管理的企业资源计划。

26.C解析:信息系统的物理模型是对系统具体结构的描述和具体的物理实现方案。一般可以用系统流程图来表示软件的处理流程;用模块层次结构图来表示软件总体的模块结构组织;用图形和说明来表示存储数据结构以及其他的设计内容。这个环节主要涉及系统流程图、模块结构图、模块描述和数据结构图。选项C正确。

27.A

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论