2022-2023学年河南省新乡市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
2022-2023学年河南省新乡市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
2022-2023学年河南省新乡市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
2022-2023学年河南省新乡市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
2022-2023学年河南省新乡市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年河南省新乡市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

2.计算机网络最早出现在哪个年代()。

A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代

3.信息网络安全的第三个时代()。

A.主机时代,专网时代,多网合一时代

B.主机时代,PC机时代,网络时代

C.PC机时代,网络时代,信息时代

D.2001年,2002年,2003年

4.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。

A.内容过滤处理B.单位领导同意C.备案制度D.保密审查批准

5.实施原型化可采用多种策略,以下策略中哪种可能是投入最大的?()

A.利用组合工程建立模型B.进行模型的剪裁和粘贴C.用系统实例进行模型化D.从定义阶段建立初始模型

6.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。

A.唯一的口令B.登录的位置C.使用的说明D.系统的规则

7.美国的数据加密标准(DES)属于以下哪种加密体制

A.双钥加密体制B.公钥加密体制C.非对称加密体制D.单钥加密体制

8.最早研究计算机网络的目的是什么()。

A.直接的个人通信B.共享硬盘空间、打印机等设备C.共享计算资源D.大量的数据交换

9.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

10.在目前的信息网络中,____病毒是最主要的病毒类型。

A.引导型B.文件型C.网络蠕虫D.木马型

二、2.填空题(10题)11.设有一学生关系:S(XH,XM,XB,NL,DP)。在这个关系中,XH表示学号,XM表示姓名,NL表示年龄,DP表示系部。查询学生姓名和所在系这两个属性上的投影操作的关系运算式是【】。

12.结构化开发方法通常也称结构化分析方法和【】。

13.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括:质量、资源、成本、时间和【】。

14.软件测试中的白盒测试法属于一类软件结构的测试方法,它往往将程序视为一组______的集合。

15.理论上决策支持系统模型的构成往往都包含四个库,分别是知识库、数据库、模型库和【】。

16.信息系统的开发是一项既有技术复杂度又有社会复杂度的工程,它的建设必须从实际出发,采用厂确的开发______,以保证信息系统的建设从一开始就可行和有效。

17.BSP过程定义以前,需要做的几件事与BSP成败密切相关,其中研究成员必须建立和理解【】及资源生命周期概念。

18.LMartin清晰地区分了计算机的四类数据环境,第一类环境:文件;第二类环境:应用数据库;第三类环境:【】;第四类环境:信息检索系统。

19.计算机病毒具有______、潜伏性、隐蔽性、激发性和破坏性等主要特点。

20.网络中的计算机之间为了能正确交换数据,必须遵守事先约定好的通信规则。这些规则明确规定了所交换数据的______和时序。

三、1.选择题(10题)21.LKP框架结构的DSS包含()等几部分,其中最后一部分是DSS求解问题的核心。

A.语言系统、知识系统、问题处理系统、模型库系统

B.语言系统、知识系统、模型库系统、问题处理系统

C.语言系统、知识系统、问题处理系统

D.语言系统、问题处理系统、知识系统

22.软件设计规格说明书包括设计说明、文件结构和全局数据等,下述哪个应属于模块说明的内容?

A.软件结构B.数据说明C.设计语言描述D.存取方法

23.内聚度是度量模块独立性的指标之一,若一个模块内的处理元素相关且以特定次序执行,则是()。

A.偶然内聚B.逻辑内聚C.时间内聚D.过程内聚

24.信息系统建设涉及到许多学科。下列学科:

Ⅰ.管理学科

Ⅱ.决策学科

Ⅲ.计算机学科

Ⅳ.数学

()是与信息系统建设有关的学科。

A.ⅠB.Ⅰ、ⅢC.Ⅰ、Ⅱ、ⅢD.全部

25.结构化分析过程中,一般认为首先应该考虑的问题应该是进行()。

A.效益分析B.数据分析C.目标分析D.环境分析

26.基于决策支持系统的概念以下()观点是错误的。

A.决策支持系统是面向决策者的

B.决策支持系统是以解决半结构化决策问题为主要任务的系统

C.决策支持系统强调决策过程的自动化

D.决策支持系统只是对决策者在决策过程中的工作起支持作用

27.严格定义的方法有假设前提,下列有()假设属于它。

Ⅰ.所有需求都能被预先定义

Ⅱ.周期各阶段都固定正确

Ⅲ.大量的反复是不可避免的

Ⅳ.有快速的系统建造工具

A.ⅠB.ⅡC.Ⅰ、ⅡD.Ⅲ、Ⅳ

28.决策系统(DSS)的理论核心是决策模式理论,提出决策模式理论的著名科学家是()。

A.N.GoodmanB.JamesMartinC.E.F.CoddD.Simon

29.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,其主要目的是为了保证数据库的()

A.可靠性B.一致性C.完整性D.安全性

30.在数据存储中同一数据模型用于多台机器,每台机器又存储着不同的数据,并具有不同的记录,其构造形式和使用的程序都是相同的数据存储形式被称为______。

A.复制数据B.子集数据C.重组数据D.划分数据

四、单选题(0题)31.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

五、单选题(0题)32.中断过程分为:第一步关中断、取中断源,第二步保留现场,第四步恢复现场,第五步开中断、返回。其中第三步是

A.转中断服务程序B.将外设要求排队C.记录时钟D.捕捉故障

六、单选题(0题)33.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

参考答案

1.B

2.B

3.A

4.C

5.D解析:大多数富有成效的建立模型的途径,就是利用组合工程,选项A不符合题意;在建立原型化的模型中,最有成效的建立模型途径,就是“剪裁和粘贴”,所以选项B不符合题意;选项C,用系统实例的方法进行模型化,是沟通产品与用户的很好方式:选项D是从定义阶段建立初始模型,这样做,速度慢,可能会带来时间的延误,增加测试工作量。原型化涉及系统速度、灵活性和变化,为了完成需要的高效率,最有效的途径是组合,是尽可能利用可复用的成分,而不是重新建立。

6.A

7.D解析:现有的加密体制可分为两种:单钥加密体制,也称为私钥或对称加密体制,典型代表是美国的DES;双钥加密体制,或称为公钥或非对称加密体制,其典型代表是RSA体制。

8.C

9.D

10.C

11.П2.5(S)/ПXMDP(S)П2.5(S)/ПXM,DP(S)在一个关系中,只想查询一个关系的个别字段时,可采用投影运算,即П2.5(S)(其中2和5分别指的是属性XM和DP在关系中的位置)或ПXM,DP(S)。

12.结构化设计方法结构化设计方法解析:根据软件工程生存周期的不同阶段,形成了一整套的结构化方法系列,即结构化分析、结构化设计和结构化程序设计。

13.技术技术解析:原型化并不是孤立出现的事件.它是一个很活跃的过程,受控于项目管理。项目管理的功能包括:质量、资源、成本、时间和技术。计划、控制和活动组织是由项目管理机制控制的。

14.路径路径

15.方法库方法库解析:理论上决策支持系统模型的构成往往都包含四库,分别是知识库、数据库、模型库和方法库,这就是四库一体化的系统。

16.战略和策略战略和策略解析:信息系统不仅是一项技术工程,同时也是一项社会性的工程。信息系统开发需要正确的策略和战略。策略就是根据工作对象和内容而应采取的行动方针和工作方法。信息系统开发策略的制定是有关方向性和战略性的大问题,它的正确与否直接影响系统建设的质量、速度,甚至影响到系统的成败。

17.资源资源解析:BSP过程定义以前,需要做的几件事与BSP成败密切相关,它们是:全体研究成员必须参与整个活动,对期望结果有一致意见;所有提供或调查的材料要记录整理好;研究成员必须建立和理解资源及资源生命周期概念;研究前收集的信息必须对产品和资源进行说明和估计。

18.主题数据库主题数据库解析:计算机的数据环境分为4种类型:数据文件、应用数据库、主题数据库和信息检索系统。

19.传染性传染性

20.语法和语义

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论