备考2023年四川省德阳市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
备考2023年四川省德阳市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
备考2023年四川省德阳市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
备考2023年四川省德阳市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
备考2023年四川省德阳市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年四川省德阳市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。

A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则

2.以下不属于局域网(LAN)技术特点的是

A.覆盖有限的地理范围

B.具有较高的误码率和较低的数据传输速率

C.一般为一个单位所有

D.主要技术要素为网络拓扑、传输介质和介质访问控制方法

3.扫描工具()。

A.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具

4.以下网络中,属于广域网的有哪些

Ⅰ.以太总线网(Ethernet)Ⅱ.光纤分布式数字接口FDDI

Ⅲ.令牌环网(TokenRing)Ⅳ.异步传输模式ATM

Ⅴ.B-ISDNⅥ.公用分组交换网(X.25)

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅳ和ⅤC.Ⅱ、Ⅴ和ⅥD.Ⅳ、Ⅴ和Ⅵ

5.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。

A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则

6.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

7.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有

8.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。

A.完整性B.可用性C.可靠性D.保密性

9.在程序编码阶段,编码之前一项重要的工作就是选择适当的程序设计语言,其中,高级语言从应用特点上可以分为基础语言、()和结构化语言。

A.汇编语言B.机器语言C.面向对象的语言D.专用语言

10.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。

A.计算机操作计算机信息系统B.数据库操作计算机信息系统C.计算机操作应用信息系统D.数据库操作管理信息系统

二、2.填空题(10题)11.管理信息系统是一类______系统,所以要求注意这样一个问题,在这个由人和机器组成的和谐的系统中,人和机器的合理分工、优化分工。

12.计算机只能直接识别和执行机器语言,因此,使用各种高级程序设计语言编写的源程序代码必须要经由【】翻译成机器语言表示的目标程序。

13.建立企业管理信息系统的成功因素可能涉及多种,而其中关键成功因素一般认为应该是【】。

14.容错技术是通过在系统中设置【】来提高系统可靠性的一种技术。

15.原型化方法为了既保持其特点又使其具有相应的灵活性,往往可实施所谓的【】策略。

16.在数据库设计的需求分析阶段,数据字典通常由______、数据结构、数据流、数据存储、处理过程五部分组成。

17.结构化系统分析的方法是【】方法的基本思想和主要原则在系统分析中的应用所形成的一系列具体方法和有关工具的总称。

18.设有关系R(A,B,C,D,E),各属性函数依赖集合有F{A→B,B→C,C→D,C→E},若把关系R分解为R1(A,B,C)和R2(C,D,E),则R1属于第【】范式。

19.结构化设计中,要求模块具有较高的独立性。模块独立性的具体体现是在模块结构划分时应尽可能加强模块的【】度,尽可能降低模块间的耦合度。

20.J.Martin认为,信息资源规划是由规划者自顶向下地规划,再由数据管理员【】进行详细设计。

三、1.选择题(10题)21.设有如下两个关系职工(职工号、职工名、部门号、职务、工资),部门(部门号、部门名、部门人数、工资总额),其中,职工号和部门号分别为职工关系和剖门关系的主键(或称主码)。在这两个关系中,只有一个属性是外键(或称外码)。它是

A.职工关系的“职工号”B.职工关系的“部门号”C.部门关系的“部门号”D.部门关系的“部门名”

22.在数据库设计中,“设计E—R图”是()的任务。

A.需求分析阶段B.概念设计阶段C.逻辑辑计阶段D.物理设计阶段

23.软件工程学一般应包括:软件开发技术和软件工程管理两部分内容,下述()是软件工程管理的内容。

Ⅰ.人员组织

Ⅱ.进度安排

Ⅲ.质量保证

Ⅳ.成本核算

A.Ⅰ和ⅡB.Ⅰ和ⅢC.Ⅱ和ⅣD.都是

24.信息系统开发的结构化方法是将系统开发划分为若干阶段,而经验说明在各阶段中,可能产生错误最大的隐患是来自()。

A.需求分析B.系统设计C.代码设计D.程序测试

25.原型化方法生命周期由10个步骤组成,具有下列哪些特征

Ⅰ.建立系统原型是需求定义的近似描述

Ⅱ.模型能进行必要的裁剪和组织

Ⅲ.综合了用户、项目开发人员和经理的各方面需求

Ⅳ.是有序和可控制的模型

Ⅴ.可作为运行系统的补充

A.Ⅰ、Ⅱ、Ⅲ和ⅣB.Ⅰ、ⅤC.Ⅰ、Ⅳ和ⅤD.Ⅱ、Ⅴ

26.信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是()

A.自行开发B.委托开发C.合作开发D.购买软件

27.企业信息系统(MIS)的开发应具备一定条件,下列条件中最为关键的是

A.吸收MIS建设经验B.选择系统开发方法C.企业高层领导介入D.确定系统开发策略

28.一般认为,在任一企业内同时存在三个不同的计划、控制层。其中“保证高效率地完成具体的任务”是属于下面哪个层次的任务?

A.战略计划层B.管理控制层C.部门管理层D.操作控制层

29.BSP方法利用许多U/C矩阵表示各种联系,其中最常用的是()。

A.过程/机构组织B.过程/数据类C.过程/系统D.过程/资源

30.IRM研究信息管理中的技术与人文因素的结合,具体包括()。

A.信息技术的综合管理、信息价值与成本测算、人的信息行为与信息心理分析、信息法律和信息政策、信息系统的设计思想

B.信息技术的综合管理、人的信息行为与信息心理分析、信息法律和信息政策、信息构架、信息系统的设计思想

C.信息价值与成本测算、人的信息行为与信息心理分析、信息法律和信息政策、信息,系统的设计思想

D.信息技术的综合管理、人的信息行为与信息心理分析、信息法律和信息政策、信息系统的设计思想

四、单选题(0题)31.以下哪一项不属于入侵检测系统的功能:()。

A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包

五、单选题(0题)32.网络安全在多网合一时代的脆弱性体现在()。

A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性

六、单选题(0题)33.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

参考答案

1.B

2.B解析:局域网的技术特点主要表现在以下几个方面:①局域网覆盖有限的地理范围,它适用于公司、机关、校园、工厂等有限范围内的计算机、终端与各类信息处理设备联网的需求。②局域网提供高数据传输速率(10Mb/s~1000Mb/s)、低误码率的高质量数据传输环境。③局域网一般属于一个单位所有,易于建立、维护与扩展。④决定局域网特性的主要技术要素为网络拓扑、传输介质与介质访问控制方法。⑤从介质访问控制方法的角度看,局域网可分为共享式局域网与交换式局域网两类。

3.C

4.D解析:按网络覆盖的地理范围与规模分类:网络分为广域网、局域网和城域网。

①广域网亦称远程网。它所覆盖的地理范围从几十公里到几千公里。广域网主要有X.25网、帧中继、SMDS、B-ISDN与ATM网等。

②局域网。局域网一般在几十公里以内,以一个单位或一个部门的小范围为限,由这些单位或部门单独组建,如一个学校、一个建筑物内。一般,局域网有五种:以太总线网(Ethernet)、令牌环网(TokenRing)、令牌总线网(TokenBus)、快速以太网、交换局域网。

③城域网。城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的多个局域网互联的需求,以实现大量用户之间的数据、语音、图形与视频等多种信息的传输功能。早期的城域网主要以FDDI作为主干网,目前的城域网已广泛使用IP路由交换机或ATM交换机,从而具有广域网的许多技术特征。

5.B

6.D

7.B

8.D

9.D

10.A

11.人一机人一机

12.语言处理程序语言处理程序

13.高层管理人员的参与高层管理人员的参与解析:J.Martin的规划的核心思想是强调最高管理者的参与,它渗透在整个规划的过程中,因为规划是企业现在、未来的全局设计,无论多好的系统分析员,也不可能有从事企业具体业务的丰富管理经验,很难对企业的信息系统会有创造性的设想,如最高管理者不参与,将会出现执行的许多争论,无法贯彻实现系统目标。另外,在规划中会涉及到企业机构的改造,如得不到最高领导者的同意,也是不可能实现企业改组的。

14.冗余部件冗余部件解析:容错技术是通过在系统中设置冗余部件来提高系统可靠性的一种技术。

15.混合原型化混合原型化解析:原型生命周期提供了一种用原型化完成需求定义的完整的方法。但对于一些有特殊要求或特殊情况的应用,如规模较小、完整性要求较弱的应用,为了获得较大的效益,可以采用灵活的做法,以适应实际目标,即所谓的混合原型化策略。

16.数据项数据项

17.结构化结构化解析:结构化系统分析的方法是结构化方法的基本思想和主要原则在系统分析中的应用所形成的一系列具体方法和有关工具的总称。

18.2NF2NF解析:关系R的所有属性都不可再分,所以R1属于1NF,R1(A,B,C)存在着函数依赖集合{A→B,B→C},由A→B,B→C可推出A→C,即关系R1的每个非主属性B,C都完全依赖于主码A,所以R1属于2NF;由于A→C是传递依赖,所以R1不属于3NF。

19.内聚内聚解析:内聚度反映了模块内部各个功能之间的联系紧密程度,结构化设计中.要求模块具有较高的独立性。模块独立性的具体体现是在模块结构划分时应尽可能加强模块的内聚度,尽可能降低模块间的耦合度。

20.自底向上或从底向上自底向上或从底向上解析:信息资源规划是由信息资源规划者自顶向下地规划,再山数据库管理员自底向上进行详细设计。白顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据库管理员则对收集的数据进行分析,并综合所要建立的每个数据库。

21.B解析:外码是一个关系的主码,在另一关系中起联系作用。职工关系中的“部门号”是部门关系的主码,在职工关系中是外码。

22.B

23.D

24.A

25.A解析:原型法是作为需求定义一种策略。因此,不能用于运行系统的补充。它以创建系统原型作为需求定义的近似说明,它是经过反复多次修改而成。为适应动态可变,模型可以裁剪,构成集成。它是用户、项目经理和项目开发人员共同研讨的结果。模型提供了验证需求的环境,因此,它也是有序可控制的。

26.C信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是合作开发。

27.C解析:信息系统的研究开发工作能否成功,主要取决于高层管理人员的参与。

28.D解析:一般认为,在任一企

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论