【备考2023年】河北省承德市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
【备考2023年】河北省承德市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
【备考2023年】河北省承德市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
【备考2023年】河北省承德市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
【备考2023年】河北省承德市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】河北省承德市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的()。

A.管理支持B.实施计划C.补充内容D.技术细节

2.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

3.信息系统有很多开发方法,

Ⅰ.结构化方法

Ⅱ.面向对象方法

Ⅲ.企业系统规划方法

Ⅳ.原型化方法

以上比较适合解决结构化问题的系统开发方法有哪个(些)?

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅰ、ⅣD.Ⅰ、Ⅲ

4.第一个计算机病毒出现在()

A.40年代B.70年代C.90年代

5.以下关于VPN说法正确的是:()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

6.系统设计的任务是,赋予系统分析阶段所确定的新系统的功能,一种具体的、实现的()。

A.方法和技术B.运行环境C.性能要求D.功能要求

7.以下哪一项不属于入侵检测系统的功能:()。

A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包

8.美国的数据加密标准(DES)属于以下哪种加密体制

A.双钥加密体制B.公钥加密体制C.非对称加密体制D.单钥加密体制

9.描述需求的技术有很多种。以下属于原型化方法所使用的需求描述技术的是

A.描述性语言B.数据字典C.工作模型D.图形模型

10.关于口令认证机制,下列说法正确的是()。

A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低

二、2.填空题(10题)11.需求定义包括很多内容,而其中【】是业务环境对应用系统施加的某些限制。

12.模块结构图是由数据流程图导出的。通常信息系统的数据流程图包括两种典型结构,即变换结构和【】结构。

13.关系代数是一种关系操纵语言,它以集合代数为基础发展起来,但它的操作对象和操作结果均为______。

14.J.Martin的企业信息技术模型中【】和信息资源的战略规划是保持稳定的最低两层。

15.应用软件设计的总体设计阶段中,是用【】来实现对系统或子系统的划分。

16.计算信息的价值有两种方法。一种是按所花的必要社会劳动量计算,是信息的内在价值,可用于对信息商品进行定价。另一种是按______计算信息价值,计算得到的叫信息的外延价值,在信息系统的分析中应使用外延价值。

17.评价管理信息系统成功的惟一标准是【】。

18.BSP方法能帮助企业形成信息系统的______和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统的有效方法之一。

19.【】是软件生命周期的最后一个阶段。

20.分层流程图是一种比较严格又易于理解的描述方式,它的顶层描绘了系统的【】。

三、1.选择题(10题)21.以下是企业信息系统建设必须要考虑的基本内容的描述

Ⅰ.信息系统建设的可行性研究

Ⅱ.系统开发策略的制

Ⅲ.系统开发方法的选择

Ⅳ.系统的设备配置

Ⅴ.系统开发工具和开发环境的选择

其中,正确的有哪个(些)?

A.Ⅰ,Ⅱ和ⅢB.Ⅱ,Ⅲ和ⅣC.Ⅲ,Ⅳ和ⅤD.都对

22.原型化项目管理一般会涉及相互联系的多方面的内容,下述

Ⅰ.实现过程估计

Ⅱ.费用重新分配

Ⅲ.实施变化控制

Ⅳ.停止开发活动

()是原型化项目管理的固有内容。

A.仅ⅠB.仅ⅡC.仅ⅢD.全部

23.在如何融合数据处理部门(如信息中心)与管理者之间的关系时,关键的措施应是

A.让数据处理人员掌握实际业务

B.数据处理人员完成总体规划工作

C.加强数据处理人员与管理者之间的沟通

D.管理人员到数据处理部门熟悉处理过程

24.SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一体。其中INSERT语句实现哪种功能?

A.数据查询B.数据操纵C.数据定义D.数据控制

25.加密和解密技术属于以下哪个方面的安全措施

A.保密性B.完整性C.可用性D.可控性

26.软件可行性分析是着重确定系统的目标和规模。对功能、性能及约束条件的分析应属于

A.经济可行性分析B.技术可行性分析C.操作可行性分析D.开发可行性分析

27.在管理信息中,作业信息的特征不包括()。

A.精度高B.使用寿命短C.使用频率高D.大部分数据来自外部

28.原型化生命周期提供了一个完整、灵活、近于动态需求定义的技术,下述

Ⅰ.能综合用户所提出的必要的需求

Ⅱ.对模型可进行必要的裁减和组织,使接近目标系统

Ⅲ.能综合最终用户,项目经理和原型开发人员各方面要求

Ⅳ.原型化方法也是有序和可以控制的

哪些是原型化方法所具有的特征?

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.全部

29.企业系统规划方法的基本原则包括

Ⅰ.信息系统必须支持企业的战略目标

Ⅱ.信息系统的战略应当表达出企业中各管理层次的需求

Ⅲ.信息应该向整个企业提供一致的信息

Ⅳ.信息系统应当经得起组织机构和管理制度的变化

Ⅴ.信息系统应当由总体信息系统结构中的子系统开始实现

A.Ⅰ、Ⅲ、Ⅳ、ⅤB.Ⅱ~ⅤC.Ⅰ~ⅣD.全部

30.当局部E-R图合并全局E-R图时,可能出现冲突,下面所列举的冲突中()不属于上述冲突。

A.属性冲突B.结构冲突C.语法冲突D.命名冲突

四、单选题(0题)31.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。

A.保护B.检测C.响应D.恢复

五、单选题(0题)32.一般认为,在任一企业内同时存在三个不同的计划、控制层。其中“决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略”是属于下面哪个层次的任务

A.战略计划层B.管理控制层C.部门管理层D.操作控制层

六、单选题(0题)33.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

参考答案

1.C

2.E

3.D结构化问题的需求通常是比较明确的,比较适合利用结构化方法和企业系统规划方法进行开发。\r\n

4.B

5.B

6.A解析:系统设计的任务是,赋予系统分析阶段所确定的新系统的功能(即系统应该做什么),一种具体的实现的方法和技术(即系统应该如何做)。因此,系统设计的依据应该是以往通过审核并得到确认的系统分析报告,它全面地确定了系统所应该具有的功能和性能要求。

7.D

8.D解析:现有的加密体制可分为两种:单钥加密体制,也称为私钥或对称加密体制,典型代表是美国的DES;双钥加密体制,或称为公钥或非对称加密体制,其典型代表是RSA体制。

9.C解析:原型化方法认为,对于大多数企业的业务处理来说,需求定义几乎总能通过建立目标系统的工作模型来很好地完成,而且认为这种方法和严格的定义方法比较起来,成功的可能性更大。

10.B

11.约束约束解析:需求定义包括很多内容,而其中约束是业务环境对应用系统施加的某些限制。即预先已确定的接口和像政府这样非公司实体的政策。

12.事务事务解析:数据流程图有两种典型结构,变换型结构——呈现一种线性状态。事务型结构——往往是一束数据流一起流入和流出,其中可能同时有几个事务需要处理。数据流程图转换成结构图目前并无形式化的方法。一般首先通过变换型和事务型的数据流图导出初始模块结构图。它们都是首先设计顶层模块,然后自顶向下,逐步细化,最后得到一十符合数据流图所表示的应用软件所对应的程序模块结构图。

13.关系关系

14.企业模型企业模型解析:Martin给出了企业信息工作的技术模型,而在此模型的最底两层是建立企业模型和信息资源的战略规划。

15.模块结构图模块结构图解析:在应用软件设计的总体设计阶段中,是用模块结构图来实现对系统或子系统的划分。

16.使用效果使用效果

17.该系统是否是应用了的系统或使用了的系统该系统是否是应用了的系统或使用了的系统解析:管理信息系统的主要目标是通过计算机对各类数据的收集、存储、加工和传输,有效地支持企业的各层管理人员的管理、决策。因此,应用才是第一位的,应用了的系统就是成功的系统,没有应用的系统就是失败的系统,这是衡量信息系统成败的最主要的、甚至是惟一的标准。

18.规划规划

19.维护维护解析:维护是软件生命周期的最后一个阶段。

20.总貌总貌解析:分层流程图是一种比较严格又易于理解的描述方式,它的顶层描绘了系统的总貌。

21.D解析:信息系统建设必须要认真考虑以下几个问题:信息系统建设的可行性;信息系统开发策略的制定;信息系统开发方法的选择;信息系统开发步骤;系统的设备配置和数据库的总体设计;软件开发工具的选择和提供;系统软件开发环境的选择和提供。

22.D

23.C解析:企业数据处理部门与管理者,特别是最高层管理者之间的交流和联系是企业信息系统开发的保证。如果在数据处理部门和最高层管理者之间存在隔阂,则应通过各种手段来加强数据处理人员和最高层管理者间的沟通。选项C符合题意。

24.B解析:本题考查SQL语言的功能。选项A数据查询是数据操纵的功能之一,但不包括数据INSERT语句:选项B数据操纵包括SELECT、INSERT、DELETE和UPDATE这4个语句,故本题的答案是B:选项C数据定义主要是指定义表、定义视图和定义索引,不符合题意;选项D数据控制主要是指SQL的安全控制功能。

25.A解析:信息安全是指要防止非法的攻击和病毒的传播,以保证计算机系统和通信系统的正常运行,即保证电子信息的有效性。这里,有效性指信息的保密性、完整性、可用性、可控性。信息保密是信息安全的重要方面。使用数学的方法来重新组织数据和信息,通过变换将信息变成不同的、不可读的表示形式,使除合法接受者外,其他任何人想看懂变化后的数据和信息变得非常困难。这一过程称为加密;相反的过程称为解密。

26.B解析:软件可行性分析主要包括三个方面,即经济可行性、技术可行性和操作可行性,而对功能,性能及约束条件的分析应属于技术可行性分析。

27.D解析:在管理信息系统中,作业信息是一个具有使用寿命短,精度高,使用频率高的作业。因此本题选D,作业信息的数据都是来自管理信息系统内部的信息。

28.D解析:题干所列的均为原型化生命周期的特征。

29.D解析:企业系统规划法认为,一个信息系统必须支持企业的战略目标,应当表达出企业的各个管理层次的需求,应该向整个企业提供一致的信息,应该适应组织机构和管理机制的改变,应当由总体信息系统结构中的子系统开始实现。题

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论