备考2023年河南省许昌市全国计算机等级考试信息安全技术真题(含答案)_第1页
备考2023年河南省许昌市全国计算机等级考试信息安全技术真题(含答案)_第2页
备考2023年河南省许昌市全国计算机等级考试信息安全技术真题(含答案)_第3页
备考2023年河南省许昌市全国计算机等级考试信息安全技术真题(含答案)_第4页
备考2023年河南省许昌市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年河南省许昌市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.从统计的资料看,内部攻击是网络攻击的()。

A.次要攻击B.最主要攻击C.不是攻击源

2.以下算法中属于非对称算法的是()。

A.DESB.RSA算法C.IDEAD.三重DES

3.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。

A.层次模型B.瀑布模型C.螺旋模型D.对象模型

4.防火墙能够____。A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件

5.J.Martin认为,在企业的环境中最稳定的因素是什么?()

A.过程B.活动C.人员D.数据

6.信息安全中PDR模型的关键因素是()。

A.人B.技术C.模型D.客体

7.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

8.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。

A.安全性B.完整性C.稳定性D.有效性

9.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

10.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

二、2.填空题(10题)11.事物处理阶段的代表性系统是______。

12.在整个结构化开发方法的出发点和实施步骤中,十分强调【】的参与。

13.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。

14.数据流程图描述了数据运动状况,其中的数据及其属性和关系需由【】来定义。

15.设R和S是两个关系,与关系代数表达式RXS等价的SQL语句是【】。

16.原型化方法不过分强调系统开发的阶段划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的定义。显然它使用了______技术克服了传统生命周期方法事先严格定义需求、缺乏弹性、开发周期过长的缺陷,同时也减小了系统开发的风险。

17.信息的______是指如何把信息组织成用户容易接受的形式,其目标是方便用户使用、保证信息的安全和完整。

18.建立企业管理信息系统的基础工作是首先应该建立企业的【】。

19.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括:质量、资源、成本、时间和【】。

20.当人们研究了原型化策略后,可知道建立原型实为一个【】,而不是一个逻辑过程。

三、1.选择题(10题)21.BSP方法所使用的C?U矩阵不能刻画信息系统的

A.过程/数据类组合B.数据流图C.模块结构D.信息结构

22.J.Marfin曾给出企业信息工程的技术模型,它被划分为12个层次,而战略数据规划的相关技术内容只涉及到()。

A.企业模型建立及信息资源战略规划

B.建立主题数据库的详细数据模型

C.数据使用分析及分布式分析

D.物理数据库设计及程序设计

23.数据库管理系统通过数据定义语言(DDL)定义数据的模式、外模式和内模式,存放于()。

A.封锁表B.数据字典C.索引D.日志

24.决策支持系统的主要功能为:()。

A.辅助决策B.辅助管理C.执行决策D.代替决策

25.若一个模块访问另一个模块,被访问模块的输入和输出都是必需的数据项参数,则这两个模块之间的耦合类型为

A.内容耦合B.控制耦合C.标记耦合D.数据耦合

26.决策支持系统DSS是

A.数据驱动的B.知识驱动的C.语言驱动的D.模型驱动的

27.对于采用软件工程方法设计的软件,其维护工作应始于

A.回归测试B.阅读代码C.阅读设计文档D.需求分析

28.一般认为,在任一企业内同时存在着三个不同的计划、控制层次,以下不属于这三个层次的是

A.战略计划层B.策略计划层C.管理控制层D.操作控制层

29.按照需求功能的不同,信息系统已形成多种层次,计算机应用于管理是开始于:()。

A.数据处理B.办公自动化C.决策支持D.事务处理

30.支持性资源过程的人事招聘过程应属于______生命周期阶段。

A.需求B.获取C.经营管理D.回收/分配

四、单选题(0题)31.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位()。

A.可以接纳未成年人进入营业场所

B.可以在成年人陪同下,接纳未成年人进入营业场所

C.不得接纳未成年人进入营业场所

D.可以在白天接纳未成年人进入营业场所

五、单选题(0题)32.数据流图是用于表示软件模型的一种图示方法,在下列可采用的绘制方法中,常采用的方法是Ⅰ、自顶向下Ⅱ、自底向上Ⅲ、分层绘制Ⅳ、逐步求精()A.Ⅰ、Ⅲ和ⅣB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅢD.Ⅰ、Ⅱ和Ⅳ

六、单选题(0题)33.系统建设包含()和可能性两个方面,它们都与系统目标有密切的关系。

A.必要性B.阶段性C.经济性D.长期性

参考答案

1.B

2.B

3.B解析:结构化生命周期方法是将软件生命周期的各项活动规定为按固定次序连接的若干阶段的工作,每个时期又区分为若干阶段,各阶段的工作顺序展开,恰如自上而下的瀑布,故称之为瀑布模型。

4.B

5.D解析:企业中最稳定的因素,又是企业所有运行活动的数字化表征是数据。

6.A

7.A

8.B

9.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

10.A

11.电子数据处理电子数据处理

12.用户用户解析:在整个结构化开发方法的出发点和实施步骤中,十分强调用户的参与。

13.结构结构

14.数据字典数据字典解析:数据字典是对数据定义的信息的集合,是对数据流程图中包含的所有元素的定义集合。数据流程图和数据字典是构成信息系统逻辑模型的两个最重要的组成要素,二者缺一不可。

15.SELECT*FROMRS或SELECTR.*S.*FROMRSSELECT*FROMR,S或SELECTR.*,S.*FROMR,S解析:R×S表示求关系R和S笛卡尔积,是一个元数为两关系元数之和的元组集合,每一元组前部分为R关系的元组各属性值,后部分为S关系元组的各属性值,所以对应的SQL语句应为SELECT*FROMR,S。

16.动态定义动态定义

17.逻辑组织逻辑组织

18.管理模型管理模型解析:建立企业管理信息系统的基础工作是首先应该建立企业的管理模型。管理模型规定企业管理信息系统的总体结构。

19.技术技术解析:原型化并不是孤立出现的事件.它是一个很活跃的过程,受控于项目管理。项目管理的功能包括:质量、资源、成本、时间和技术。计划、控制和活动组织是由项目管理机制控制的。

20.物理过程物理过程解析:原型化策略用第三范式规范数据,建立应用系统的数据模型,大多数建立模型的途径是利用组合工程,是一个物理过程。

21.C解析:C/U矩阵,即过程/数据类矩阵,它是建立数据类和过程联系的工具,同时也是刻画数据流图和信息结构的工具。

22.A解析:J.Martin给出了企业信息工作的技术模型,是以现代化方法对企业数据处理系统进行建设的一种模式,其中有12个技术层次。企业战略数据规划只涉及到最底层的两个模块:企业模型建立和信息资源的战略规划。故本题选择A。

23.B解析:数据库系统的三级模式体系(或总体)结构是数据库系统由外模式、模式和内模式三级抽象模式构成,数据库系统建立在文件系统的基础上。三级抽象模式在数据库系统中都存储于数据字典中,是数据字典的最基本的内容,数据库管理系统通过数据字典来管理和访问数据模式。

24.A解析:决策支持系统是人们一直关注的计算机信息系统,其目标是支持或辅助人们对重大问题的决策。

25.D解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一个模块访问另一个模块,被访问模块的输入和输出都是数据项参数,则这两个模块为数据耦合。

26.D解析:通常说管理信息系统是由数据驱动的,而决策支持系统则是由模型驱动的。

27.C解析:本题考查软件工程方法对系统维护的影响。采用软件工程方法设计的软件,维护工作则可以从设计文档的阅读开始,并根据文档了解软件的结构和接口,估计所做的修改可能带来的影响。在修改中,可以经过必要的回归测试后再交付使用。故本题选择C。

28.B解析:一般认为,在任一企业内同时存在着三个不同的计划、控制层次:战略计划层(决定组织的目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略和过程),管理控制层(通过这一过程,管理者确定资源的获取及在实现组织的目标是否有效地使用了这些资源)和操作控制层(保证有效地完成具体的任务)。

29.D解析:从历史上看,计算机在企业中的应用,是从最基础的数据处理开始的,然而这只是模拟人们的手工劳动,较少涉及到管理内容。随着科学技术的发展,计算机发展到事务或业务处理阶段,这是应用于管理的。

30.B

31.C

32.A解析:数据流程图具有层次结构,即较高层次图上描述不具体的处理应有较低层次的图来细化,直到底层图的处理足够清晰。数据流程图的实现应运用结构化的方法,自顶向下,从外而内、逐步求精地来编制,用以说明软件的处理功能。

33.A解析:系统建设包含必要性和可能性两个方面的内容。相关知识点:当企业提出建设信息系统的要求时,总是基于某种需求。这种需求在系统建设之前就必须认真地分析和研究,它包含系统建设的必要性和可能性两个方面,而它们又都与系统目标密切相关,因而系统目标的确定就是一件十分重要的、影响系统成败的关键因素,但系统目标的事先确定恰恰又是一件十分困难的事情,特别是对大系统尤其如此。

在系统的可行性研究中提出系统目标分析的任务,它应由系统分析人员与企业高层管理人员,根据企业内部和外部的条件和环境,科学地、实际地提出系统目标。如果调查研究充分,系统目标是可以适合企业现时和发展的。

—般情况下,系统可行性研究可以从技术可行性分析、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论