2022-2023学年山东省东营市全国计算机等级考试信息安全技术真题(含答案)_第1页
2022-2023学年山东省东营市全国计算机等级考试信息安全技术真题(含答案)_第2页
2022-2023学年山东省东营市全国计算机等级考试信息安全技术真题(含答案)_第3页
2022-2023学年山东省东营市全国计算机等级考试信息安全技术真题(含答案)_第4页
2022-2023学年山东省东营市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年山东省东营市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

2.SSL指的是:()。

A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议

3.以下关于VPN说法正确的是:()

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

4.1995年之后信息网络安全问题就是()。

A.风险管理B.访问控制C.消除风险D.回避风险

5.数据完整性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

6.PDR模型与访问控制的主要区别()。

A.PDR把安全对象看作一个整体

B.PDR作为系统保护的第一道防线

C.PDR采用定性评估与定量评估相结合

D.PDR的关键因素是人

7.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。

A.层次模型B.瀑布模型C.螺旋模型D.对象模型

8.在定义系统总体结构的过程中,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构,信息结构图包含着很多内容,下列不属于信息结构图所描述的内容是()。

A.当前系统的支持B.每一个系统的范围C.产生、控制和使用的数据D.系统与系统之问的关系

9.下述关于安全扫描和安全扫描系统的描述错误的是____。

A.安全扫描在企业部署安全策略中处于非常重要地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

10.口令攻击的主要目的是()。

A.获取口令破坏系统B.获取口令进入系统C.仅获取口令没有用途

二、2.填空题(10题)11.网状、层次数据模型与关系数据模型的最大区别在于表示和实现实体之间的联系的方法:网状、层次数据模型是通过指针链,而关系数据模型是使用【】。

12.BSP方法的优点是将信息系统的结构设计与【】分离,使信息系统在企业发展中有很强的适应性。

13.设R和S是两个关系,与关系代数表达式R×S等价的SQL语句是【】。

14.OOSE分析阶段所要做的事就是建立【】和分析模型。

15.对于大型企业的信息系统开发,数据的全局规划是十分重要的。J.Martin认为,在进行自顶向下的信息资源规划的同时,还必须在此基础上进行数据库的【】设计。

16.用于生产过程控制的系统一般都是【】系统,它要求对输入数据及时做出反应(响应)。

17.SA的中文含义是【】。

18.结构化方法中所涉及的项目管理内容包括:资源保证、______、计划调整、审核批准和费用统计。

19.基于【】技术的MIS,除了有传统的功能之外,还有EOT、EOS等功能。

20.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。

三、1.选择题(10题)21.BSP方法的资源识别过程是按资源生命周期的四个阶段来划分的。下列()过程属于回收或分配阶段。

A.财政计划B.应收款项C.付帐D.普通会计

22.电子公告板的英文缩写是()。

A.E—mailB.BBSC.FTPD.WWW

23.信息系统的开发应有专门的研制开发队伍。组成这支队伍的方式一般有下面四种,这四种方式中既有利于企业信息技术人员的培养,又有利于系统的运行维护的方式是

A.联合开发型B.顾问开发型C.自行开发型D.委托开发型

24.检索“至少选修课程号为′C1′的学生姓名(SNAME)”的SQL语句是

A.SELECTs.snameFROMs,scWHEREo=′C1′

B.SELECTs.snameFROMs,scWHEREo=′C1′ANDs.sno=sc.sno

C.SELECTs.snameFROMs,scFORo=′C1′

D.SELECTs.snameFROMs,scFORo=′C1′ANDs.sno=sc.sno

25.信息系统的性能通过下列各指标进行评价?

A.系统可靠性、系统可维护性、系统可扩充性、系统可移植性、系统适应性和系统安全保密性

B.系统可靠性、系统效率、系统可维护性、系统可扩充性、系统可移植性、系统适应性和系统安全保密性

C.系统可靠性、系统效率、系统可扩充性、系统可移植性、系统适应性和系统安全保密性

D.系统可靠性、系统可维护性、系统可扩充性和系统可移植性

26.在配置管理中,“检出”和“登入”处理实现了两个重要的变更控制要素,即()和同步控制。

A.基线控制B.检验控制C.存取控制D.异步控制

27.管理信息系统区别于事务处理系统,它更强调哪方面的作用,强调对信息的进一步加工?

A.计算机B.技术C.人D.管理方法

28.公司中有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多个职员,从部门到职员的联系类型是()。

A.多对多B.一对一C.一对多D.多对一

29.最基本的决策支持系统组成,其中主要包括

Ⅰ.数据库管理系

Ⅱ.模型库管理系统

Ⅲ.对话生成管理系统

Ⅳ.方法库管理系统

A.Ⅰ,Ⅲ和ⅣB.Ⅰ,Ⅱ和ⅥC.Ⅱ,Ⅲ和ⅣD.Ⅰ,Ⅱ和Ⅳ

30.下列哪项是指软件在所给的环境条件下和给定的时间内能完成所要求功能的性质?

A.健壮性B.正确性C.可靠性D.可维护

四、单选题(0题)31.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

五、单选题(0题)32.环境安全策略应该____。

A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面

六、单选题(0题)33.以下图形表达的是哪种信息传输过程中可能出现的攻击类型

A.截获B.窃听C.篡改D.伪造

参考答案

1.B

2.B

3.B

4.A

5.C

6.A

7.B解析:结构化生命周期方法是将软件生命周期的各项活动规定为按固定次序连接的若干阶段的工作,每个时期又区分为若干阶段,各阶段的工作顺序展开,恰如自上而下的瀑布,故称之为瀑布模型。

8.A当企业过程和数据类确定后,应研究如何组织管理这些数据,即将已经识别的数据类,按照逻辑关系组织数据库,从而形成管理信息来支持企业过程。为识别要开发的信息系统及其子系统,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构,结构图勾画出以下内容:

①每一系统的范围。

②产生、控制和使用的数据。

③系统与系统之间的关系。

④对给定过程的支持。

⑤子系统之间的数据共享。

信息结构图是企业长期数据资源规划的图形表示,是现在和将来信息系统开发和运行的蓝图。\r\n

9.B

10.B

11.二维表。或:表格。或:表。或:关系。二维表。或:表格。或:表。或:关系。

12.企业的组织机构企业的组织机构解析:BSP方法的优点是将信息系统的结构设计与企业组织机构分离,使信息系统在企业发展中有很强的适应性。

13.SELECT*FROMRS或SELECTR.*S.*FROMRSSELECT*FROMR,S或SELECTR.*,S.*FROMR,S解析:R×S表示求关系R和S笛卡尔积,是一个元数为两关系元数之和的元组集合,每一元组前部分为R关系的元组各属性值,后部分为S关系元组的各属性值,所以对应的SQL语句应为SELECT*FROMR,S。

14.需求模型需求模型解析:软件分析阶段是开发软件的需求分析,OOSE的分析阶段所要做的事是建立需求模型和分析模型。需求模型是用来获取客户需求;分析模型的目的是在分析阶段形成一个健壮的、逻辑的、可扩展的系统基本结构。

15.详细详细解析:自顶向下的信息资源规划和对不同用户领域的系统进行局部设计,两者必须结合,即局部设计是在自顶向下系统规划所建立的框架内进行,而对框架的每个部分,则采用逐步求精的方法来完善。因此,自顶向下的信息系统资源的规划和详细的数据库设计,是建立计算机化信息系统的整套方法的两个重要组成部分。

16.实时实时解析:计算机主要用于科学计算、数据管理、自动控制等多个领域,用于生产过程控制的系统一般为实时系统,它要求对输入数据及时做出反应(响应)。

17.结构化分析结构化分析解析:软件工程学的SA方法的“SA”是英文“StructuredAnalysis”的缩写,中文为“结构化分析”。

18.进度控制进度控制

19.网络网络解析:基于网络技术的MIS,除了有传统的功能之外,还有EOT、EOS等功能。

20.信息信息

21.C

22.B

23.A解析:信息系统的开发常采用几类开发模式:

①自行开发,即企业自行组织开发队伍。

②委托开发,即企业将开发任务委托有经验的开发商开发。

③合作开发,即企业与开发商合作,共同组织开发队伍,开发企业的信息系统。其优点是有利于企业和开发商之间的业务和技术交流;有利于企业信息技术人员的培养;有利于系统的运行维护。就目前国内的实际情况而育,值得推荐的方法之一是合作开发模式。

24.B解析:检索“至少选修课程号为‘C1’的学生姓名(SNAME)”涉及到S和SC两个关系,所以要使用自然连接。选择条件用WHERE。

25.B解析:评价信息系统的性能的指标包括:系统可靠性、系统效率、系统可维护性、系统可扩充性、系统可移植性、系统适应性、系统安全保密性等。

26.D解析:在配置管理中,“检出”和“登入”处理实现了两个重要的变更控制要素,即异步控制和同步控制。

27.D解析:管理信息系统区别于事务处理系统,它更强调管理方法的作用,强调对信息的进一步加工。管理信息系统禾0用信息来分析组织的生产经营状况,并对组织的生产经营活动的各个环节进行分析和预测,从而控制可能实现组织目标的因素,以科学的方法,最优地分配设备、人力、资金和原料等各种资源,合理地组织计埘、调度和监督等生产经营活动。

28.C解析:每个职员只能属于一个部门,一个部门可以有多个职员,那么,部门与职员之间的联系类型是一对多,选项C正确。

29.B解析:最基本的决策支持系统组成,其中主要包括数据库管理系统、模型库管理系统、对话生成管理系统。[考点链接]决策支持技术的发展。

30.C解析:程序可靠性是衡量程序质量高低的首要指标。软件的可靠性是指软件在所给的环境条件下和给定的时间内,能完成所要求功能的性质。

31.A

32.D

33.D解析:在网络信息传输过程中,可

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论